Melden Sie sich hier an, um auf Kommentare und die Whitepaper-Datenbank zugreifen zu können.

Kein Log-In? Dann jetzt kostenlos registrieren.

Falls Sie Ihr Passwort vergessen haben, können Sie es hier per E-Mail anfordern.

Der Zugang zur Reseller Only!-Community ist registrierten Fachhändlern, Systemhäusern und Dienstleistern vorbehalten.

Registrieren Sie sich hier, um Zugang zu diesem Bereich zu beantragen. Die Freigabe Ihres Zugangs erfolgt nach Prüfung Ihrer Anmeldung durch die Redaktion.

05.05.1995

Netzsicherheit/Dem Ernstfall ein Schnippchen schlagen Risiken der Vernetzung mit mobilem Backup-RZ abdecken

Von Frank Irmer*

Client-Server-Architekturen sind gefaehrdeter als das klassische Rechenzentrum, keine Frage. Jeder Client, jeder Server ist ein potentieller Angriffspunkt. Mobilitaet auch der Sicherheitskomponenten ist gefordert und machbar.

Die Sicherheit der DV-Systeme ist ein tragendes Element der Wirtschaftlichkeit von Unternehmen. Beispiele von Katastrophenfaellen, Vandalismus, Sabotage oder Wassereinbruechen bestaetigen immer wieder: Nur wenige Tage ohne Computer koennen die Existenz eines Unternehmens nachhaltig gefaehrden. "Wasserdichte" Sicherheitskonzepte haben deshalb neben den Wirtschaftlichkeitsaspekten einen hohen Stellenwert.

Wirtschaftliche Aspekte sind fuer die DV-Verantwortlichen indes weniger wichtig. Gehoer finden die eher in den Vorstandsetagen. Hier werden Investitionen in Sicherheit oft noch als "No return on investment" gesehen. Anders im direkten DV-Umfeld. Hier haben die Verantwortlichen die direkte Abhaengigkeit des Unternehmens von der DV und die Gefahr eines Katastrophenfalls vor Augen. Allerdings gibt es fuer Sicherheitskonzepte in der DV-Umgebung keine allgemeingueltigen Normen oder Vorschriften fuer Sicherheitsstandards. An dieser Stelle sind Hardwarehersteller und andere spezialisierte Unternehmen gefordert.

Der Wandel im Hardware-Umfeld vom Mainframe auf Client-Server- Loesungen stellt fuer die DV-Verantwortlichen eine Herausforderung dar. Waehrend sich bisherige Sicherheitsueberlegungen fast ausschliesslich auf den DV-Raum und dessen unmittelbare Umgebung beschraenkten, muessen heute Loesungen gefunden werden, die die Dezentralisierung staerker beruecksichtigen und Alternativen zu den bekannten Massnahmen aufzeigen. Eine Moeglichkeit, die eine fast 100prozentige Sicherheit bietet, ist das Aufstellen eines mobilen Ersatzrechenzentrums auf dem Betriebsgelaende.

Bevor jedoch ueber moegliche Sicherheitsmassnahmen nachgedacht wird, sollte man sich zunaechst ueber die moeglichen "Bedrohungen" der DV- Systeme im klaren sein. Es laesst sich grundsaetzlich zwischen zwei moeglichen Formen unterscheiden, die wiederum unterschiedliche Massnahmen erfordern.

Betriebsausfall oder Katastrophe?

Der Betriebsausfall ist die im Vergleich harmlosere Variante einer moeglichen Stoerung im Rechenzentrum. Darunter ist zum Beispiel der Ausfall einer oder mehrerer Betriebskomponenten zu verstehen, die zu einer kurzfristigen Betriebsunterbrechung fuehren koennen. Dieser reparable Schaden laesst sich in der Regel innerhalb kuerzester Zeit ohne grossen Aufwand beheben. Mit weitaus schlimmeren Folgen muss im Katastrophenfall gerechnet werden. Der Ausfall der DV kann hier unvorhersehbar lange andauern, wenn beispielsweise die Anlagen vollstaendig zerstoert wurden. Die Kosten sind in einem solchen Fall unkalkulierbar, im schlimmsten Fall ist das Unternehmen sogar in seiner Existenz bedroht.

Eine 100prozentige Sicherheit ist trotz aller vorbeugenden Massnahmen und Sicherheitsvorkehrungen selbst bei einem noch so grossen finanziellen Aufwand nicht zu erreichen. Deshalb bieten viele Hardwarehersteller zur Abdeckung des Restrisikos verschiedene Backup-Moeglichkeiten an. Dazu zaehlen beispielsweise mobile Rechenzentren, die Lieferung einzelner Systemkomponenten oder auch die sogenannten "warmen" Backup-Rechenzentren.

Heutige moderne Hardware-Umgebungen umfassen einen zentralen Datenbank-Server sowie eine Vielzahl von Applikations-Servern, die ueber ein Hochgeschwindigkeitsnetz miteinander kommunizieren. An einem weiteren physikalisch vom ersten getrennten Netz arbeiten die Anwender. Eine der haeufigsten Sicherheitsmassnahmen, die in dieser Client-Server-Umgebung getroffen werden, ist das Spiegeln von Platten und Systemen.

Bislang war es nur moeglich, parallel arbeitende Rechner und Platten in unmittelbarer Naehe zu installieren. Deshalb war das Spiegeln von Platten und Systemen zur Abdeckung eines Katastrophenfalls nicht geeignet. Mit neuen Betriebssystemversionen und einer geaenderten Hardware koennen Backup-Rechner in einer groesseren Distanz vom Arbeitsrechner installiert werden, als dies bisher der Fall war, das heisst, ein zweiter DV-Raum kann theoretisch problemlos einbezogen werden. Aber auch bei dieser Variante spielen Kostenueberlegungen eine entscheidende Rolle. Da Bueroflaeche sehr teuer ist, kann es bedeuten, dass neben den hohen Investitionen fuer einen zweiten EDV- Raum auch wertvolle Bueroflaeche verlorengeht. Zu beruecksichtigen ist hierbei auch die Tatsache, dass bei 80 bis 90 Prozent aller Brandschaeden im Bereich des Rechenzentrums die Ursache beziehungsweise der Brandherd ausserhalb des DV-Raums liegt. Dies verdeutlicht, dass ueber kostenguenstigere Alternativen nachgedacht werden muss.

Eine Moeglichkeit, die bereits erfolgreich erprobt wurde, ist die Auslagerung des Rechenzentrums. Der Backup-Rechner wird in einem speziellen Rechenzentrums-tauglichen Container in einer sicheren Entfernung zum Gebaeude betriebsbereit installiert. Saemtliche Anschluesse werden flexibel, das heisst steckbar erstellt, so dass bei einem Verlust des Datenknotens ein Umsetzen an einen vorher definierten Standort moeglich ist. Das Containerrechenzentrum ist innerhalb kuerzester Zeit wieder verfuegbar. Diese Alternative erlaubt es auch Kunden, die an der klassischen Umgebung festhalten (nur ein Rechenzentrum), dieses in ein Containerrechenzentrum auszulagern. Das notwendige Operating kann auch von ausserhalb des Containerrechenzentrums gefahren werden. Ein solches dezentrales Rechenzentrum bietet eine nahezu 100prozentige Sicherheit. Es wird nach den gleichen Richtlinien hergestellt wie ein Rechenzentrum, das fest in einem Gebaeude plaziert wird, wie zum Beispiel eine redundant installierte Klimaanlage. Ein weiterer Vorteil des mobilen Ersatzrechenzentrums ist, dass es aus Problemzonen (Produktion/Verwaltung) herausgeloest wird.

* Frank Irmer ist Business Recovery Consultant bei der Hewlett- Packard GmbH, Unternehmensbereich Dienstleistungen in Hamburg.