Melden Sie sich hier an, um auf Kommentare und die Whitepaper-Datenbank zugreifen zu können.

Kein Log-In? Dann jetzt kostenlos registrieren.

Falls Sie Ihr Passwort vergessen haben, können Sie es hier per E-Mail anfordern.

Der Zugang zur Reseller Only!-Community ist registrierten Fachhändlern, Systemhäusern und Dienstleistern vorbehalten.

Registrieren Sie sich hier, um Zugang zu diesem Bereich zu beantragen. Die Freigabe Ihres Zugangs erfolgt nach Prüfung Ihrer Anmeldung durch die Redaktion.

29.09.1978 - 

Verschlüsselung als letzte Konsequenz:

Neue Betriebssysteme schützen Daten besser

Mit Softwarehilfen zur Datensicherung im Betriebssystem, in Datenbanksystemen, in der Datenfernübertragung und in den Werkzeugen zur Programmerstellung beschäftigt sich Dr. Peter Strnad von der Siemens AG München. Nach seiner Ansicht hängt die Verwendbarkeit von Software-Ideen zur Datensicherung in hohem Maße davon ab, wieweit damit die Schere zwischen "Komfort" und "Sicherheit" weiter geöffnet oder wirksam geschlossen wird: In der Regel erhöhen Aufwendungen für die Datensicherung zwar die Sicherheit, sie vermindern jedoch den Komfort, die Operabilität des Gesamtsystems.

Unterschiedliche Betriebssysteme haben unterschiedliche organisatorische Auswirkungen auf die Datensicherung. Herkömmliche Betriebssysteme (ursprünglich für kleine Anwendungen) sind unter folgenden Prämissen entstanden:

* geringstmöglicher Arbeitsspeicheraufwand,

* Zeitverhalten,

* Zugänglichkeit aller Kanäle und Register und

* vollständige Programmierbarkeit der ganzen Anlage.

Das hervorstechendste Merkmal dieser Betriebssysteme ist die Tatsache, daß alle Aufträge im Prinzip über den Bedienplatz oder das Nadelöhr des Auftragssteuersystems kommen und von einer Arbeitsvorbereitung formal überprüft und aufbereitet werden können. Diese Arbeitsvorbereitung, das Operating, muß Benutzer identifizieren und ihre Berechtigung erkennen können. Einzige Ausnahme: Benutzer, die über Fernverarbeitungssteuerprogramme mit Aufträgen an das Betriebssystem kommen, müssen mit zusätzlichen Mitteln identifiziert und kontrolliert werden.

Neuere Betriebssysteme sind unter ganz anderen Gesichtspunkten entstanden. Komplexere Anwendungen sollten möglichst dialogisiert lösbar werden, und Speicher und Peripheriebauteile wurden im Laufe der Entwicklung schneller, kleiner und preiswerter.

Die für die Datensicherung hervorstechendsten Merkmale solcher Betriebssysteme sind die benutzereigene Adreßumsetzung aus der Programmadresse in eine jeweils gültige reale Adresse, die Übereignung der gesamten Benutzerprozeßsteuerung an den Benutzer (er hat das Gefühl, die ganze Anlage für sich zu haben) und die Dialogorientierung. Die Konsequenzen:

- Wirksame Schutzmechanismen für jeden Benutzer gegenüber allen anderen Benutzern,

- Benutzererkennungsroutinen und

- Benutzerberechtigungsprüfungen bei Dateizugriffen.

Eine interessante Erweiterung des Sicherheitsangebotes neuerer Betriebssysteme ist die Unterstützung von hierarchischen Zugriffsberechtigungsabgrenzungen im innersten Betriebssystemkern durch eine besondere Hardware-Unterstützung, den sogenannten Ringschutz.

In der unmittelbaren Betriebssystemumgebung gibt es eine Reihe von Softwarehilfen, die ex-ante- und ex-post-Kontrollen der Datenverarbeitung ermöglichen:

* Ein automatisches Dateikatalogsystem anonymisiert die Datenträgerbezeichnungen derart, daß nur wirkliche Insider wissen, welche Dateien auf welchen Datenträgern mitnehmenswert sind (Abgangskontrolle), oder

* Unbefugte Speicherung oder Benutzung kann mit Bedienplatzprotokollen oder Abrechnungsprogrammen kontrolliert werden. Für die entstehenden Aufzeichnungen gibt es gezielte Auswerteprogramme.

Zur Übermittlungs- und Bereitstellungskontrolle und zur Speicher-, Benutzer- und Zugriffskontrolle bei großen Datenbeständen wird man sich zusätzlich zu den Kontrollen des Betriebssystems am ehesten eines modernen Datenbanksystems bedienen.

Für die Sicherung der Datenübertragung kann man die Kontrolle der Berechtigung des entfernten Benutzers und die Sicherheit der Übertragung in mindestens 8 Stufen graduell verstärken:

- Terminalschlüssel (einer oder mehrere) verbunden mit Funktionstasten können Benutzer identifizieren und berechtigen.

- Ausweisleser am Terminal bringen flexible logische Zuordnungen und minimieren Fehler bei der Autorisation.

- Transaktions-Codes signalisieren Berechtigung und Ziel jeder Terminaleingabe.

- Im Transaktions-Code ist ein erlaubter Weg durch Teilprogramme (zum Beispiel Overlays) zuordbar (Zweierbindung).

- Eine Dreierbindung ordnet Benutzerkennung, Terminal und erlaubte Programme einander zu.

- Soweit dies sinnvoll ist, läßt sich auch der gesamte Übertragungsverkehr protokollieren (meist ein Nebenprodukt der Warteschlangen- und Wiederanlaufsicherung) oder verschlüsseln.

Schließlich besteht Datensicherung auch in der Kontrollierbarkeit der Vorgänge, auch in der Kontrollierbarkeit der Vorgänge in DV-Programmen. Daraus ergibt sich die Forderung nach revisionsfähiger Anwendersoftware-Erstellung. Diese Medaille hat zwei Seiten:

- Weitgehende Formalisierung möglicher Prüfungen an Stellen, an denen Daten- in ein Programm eintreten, an denen sie zwischen verschiedenen Verarbeitungsschritten übergeben werden und an denen sie das Programm verlassen (zum Beispiel durch ein mitprogrammiertes Kontroll- und Abstimmsystem in Verbindung mit einer Softwarehilfe zur Dokumentation) und

- überschaubare Strukturierung des Programmes und Überwachung der Programmierer.

Dabei muß der Anspruch nach Formalisierung und Überwachung so weit gesteckt sein, daß sogar Außenstehende (Datenschutzbeauftragte, Revisoren oder aber auch Dienstleistungs-Auftraggeber) mit zumutbarem Zeitaufwand in der Lage sind, ein Verfahren, das mit empfindlichen Daten manipuliert, zu kontrollieren (Programmüberwachung und unter Umständen Auftragskontrolle).