Melden Sie sich hier an, um auf Kommentare und die Whitepaper-Datenbank zugreifen zu können.

Kein Log-In? Dann jetzt kostenlos registrieren.

Falls Sie Ihr Passwort vergessen haben, können Sie es hier per E-Mail anfordern.

Der Zugang zur Reseller Only!-Community ist registrierten Fachhändlern, Systemhäusern und Dienstleistern vorbehalten.

Registrieren Sie sich hier, um Zugang zu diesem Bereich zu beantragen. Die Freigabe Ihres Zugangs erfolgt nach Prüfung Ihrer Anmeldung durch die Redaktion.

01.02.1991 - 

Tägliche Reports haben sich als nützlich erwiesen

PCs sind die Achillesferse der DV im Unternehmen

01.02.1991

Was die Datensicherheit betrifft, sind PCs die Achillesferse der DV im Unternehmen. Während das Rechenzentrum meist mit Sicherheitsvorkehrungen wie Closed-shop-Betrieb und Zutrittskontrollen ausgerüstet ist, werden beim Arbeitsplatzrechner oft Vorsichtsmaßnahmen vernachlässigt. Franz-Josef Lang beschreibt die Gefährdungsbereiche und die wichtigsten Sicherheitsprodukte.

Schon vor der Einführung dezentraler DV sollte ein Unternehmen ein Sicherheitskonzept erarbeiten. Kann die gewünschte Sicherheit mit Arbeitsplatzrechnern nicht erreicht werden, muß notfalls auf PCs verzichtet und die Aufgaben auf die Groß-DV verlagert werden. Die größte Gefahr für die Daten sind aber nicht Naturkatastrophen wie Gewitter und Hochwasser, sondern der Anwender selbst. Dabei muß nicht einmal böse Absicht im Spiel sein, denn viele Miseren sind die Folge von Unwissenheit und fehlenden Sicherheitsvorrichtungen.

Diese Faktoren spielen auch beim Thema Viren eine wichtige Rolle. Sie können durch den Einsatz von Raubkopien beziehungsweise durch Daten- und Programm-Manipulation bereits verseuchter Betriebssysteme und Programme und Datenübertragung in das System eingeschleust werden. Zusätzliche Mißbrauchmöglichkeiten sind Daten- und Programmdiebstahl und die unzulässige Entfernung des PC vom Arbeitsplatz.

Handelt es sich um vernetzte Arbeitsplätze, drohen noch größere Gefahren als bei einem Single-user-Betrieb, da beispielsweise eingeschleuste Viren Programme nicht nur einen PC, sondern das ganze System lahmlegen. Zudem stellt sich das Problem der Zugriffsberechtigung.

Ursprünglich hatte das Betriebssystem DOS keinerlei Sicherheitsvorkehrungen, Ablaufinformationen konnten also nicht aufgezeichnet werden. Inzwischen gibt es Zusatzprodukte, die eine revisionsfähige Protokollierung aller abgelaufenen Aktivitäten in einem Logbuch sicherstellen. So greifen neben den bisher üblichen organisatorischen Maßnahmen wie Arbeits- und Benutzeranweisungen Sicherheitsprodukte, die den Zugriff Unberechtigter verhindern. Der Aufwand für diese Vorkehrungen hängt natürlich von der Sensibilität der Daten ab. Allerdings sollte jedes Unternehmen im eigenen Interesse die Mindestforderungen der Datensicherheit erfüllen.

Hat sich der Anwender durchgerungen, ein Sicherheitssystem einzuführen, steht er einer verwirrenden Vielzahl von Produkten gegenüber.

Kriterien für die Auswahl

Folgende Kriterien haben sich bei der Auswahl als sehr nützlich erwiesen:

- Durch die Sicherheitssoftware oder -hardware muß ein unberechtigtes Booten des Rechners ausgeschlossen sein.

- Nach drei Fehlversuchen bei der Paßworteingabe sollte das System gesperrt werden. Ein Freischalten darf nur durch den Supervisor oder eine Freischaltdiskette erfolgen.

- Die eingesetzte Standardsoftware muß vom Sicherheitssystem unterstützt werden.

- Das System sollte ein deutsches Handbuch haben und wegen künftiger Updates von einem deutschen Hersteller angeboten werden.

- eine einheitliche Menüführung.

Sind diese Merkmale Voraussetzung, verringert sich die Anzahl der in Frage kommenden Sicherheitsprodukte. Als Kopierschutz für Programme eignen sich beispielsweise "Alphalock" und "CryptoBox". Will der Anwender den unberechtigten Zugriff auf die Festplatte, auf Daten und Programme verhindern, stehen "C-Select", "PC-Guard", "Close Access", "PC Vault", "Oculis plus", "PC-Plus", "Safe-Guard", "Elkey-4", "PC-Card", "Watchdog", "Savedir" etc. zur Verfügung.

Mit Ausnahme von Savedir verhindern die Produkte unerlaubten Zugriff auf Diskette sowie Drucker, verfügen über eine Hardcopy-Funktion und zeichnen die Ablaufdaten auf. Außer Watchdog und Savedir eignen sich alle erwähnten Produkte für die Revision und Kontrolle.

Werden die erwähnten Kriterien angesetzt, kommen als Sicherheitssoftware für das Erkennen von logischen Bomben und Computerviren unter anderem "Antivir Plus", "Manipu + Virusex", "Virus-Blocker", "Scanlang" und "Turbo-Anti-Virus" in Frage.

Die einfachste Lösung, unberechtigten Zugriff zu verhindern, ist ein Hardware-Zusatz zur Verhinderung des Bootens wie "Elkey-4", "Lock", "Safe-Board", "PC + -siboard", "CSS-Key" und "Data-Crypt". Zur Verschlüsselung von Informationen eignen sich beispielsweise "Crypt"-Programme, wie "PC + Crypton", "PC + Softlock" und "Proficode".

Die aufgezeichneten Ablaufinformationen müssen eine nachträgliche Kontrolle aller Benutzeraktivitäten ermöglichen und Angaben über den aktuellen Security Level enthalten. Dabei sollte die Log-Datei durch ein Paßwort geschätzt werden. In besonders sensitiven Bereichen hat sich die Erstellung eines täglichen Sicherheitsreports, in dem alle Sicherheitsverletzungen aufgezeigt werden, als nützlich erwiesen. Hier sind zudem besondere Maßnahmen wie das Sperren der Betriebssystemebene, der Laufwerke, das Abschließen des PC während Arbeitspausen und das Überschreiben von gelöschten Dateien zu überlegen.

Aber mit dem puren Nachprüfen der Leistungsmerkmale ist es für den Anwender noch nicht getan. Vor dem Kauf sollte auch die Bedienbarkeit kontrolliert werden. Die Installation mancher Sicherheitsprogramme dauert bis zu drei Stunden. Ärgerlich ist es auch, wenn einzelne Sicherheitsmodule nicht einzeln erhältlich sind, der Anwender also Funktionen mitkauft und -zahlt, die er nicht braucht.