Melden Sie sich hier an, um auf Kommentare und die Whitepaper-Datenbank zugreifen zu können.

Kein Log-In? Dann jetzt kostenlos registrieren.

Falls Sie Ihr Passwort vergessen haben, können Sie es hier per E-Mail anfordern.

Der Zugang zur Reseller Only!-Community ist registrierten Fachhändlern, Systemhäusern und Dienstleistern vorbehalten.

Registrieren Sie sich hier, um Zugang zu diesem Bereich zu beantragen. Die Freigabe Ihres Zugangs erfolgt nach Prüfung Ihrer Anmeldung durch die Redaktion.

14.11.1980 - 

Audafest-Datenschutzbefragung Teil III:

Schwachstellen in der Datensicherung

Teil I und Teil II der Interpretation der sogenannten Audafest-Datenschutzbefragung wurden in der CW Nr. 40, Seite 34 und in CW Nr. 44, Seite 28 veröffentlicht. Die Befragung wurde im Verlauf eines mit den Mitteln des Ministers für Wissenschaft und Forschung des Landes Nordrhein-Westfalen geförderten Forschungsprojektez vom Bifoa-lnstitut erstellt (Betriebswirtschaftliches Institut für Organisation und Automation, Köln).

Die weitverbreitetste Form externer Integration der Datenverarbeitung ist der Austausch maschinell-lesbarer Datenträger. Er wird in durchschnittlich 44,5 Prozent der Fälle vorgenommen. Dabei steigt der Anteil von 36,4 Prozent für kleine auf 94,5 Prozent für große DV-Stellen.

Als Austausch-Medium fungiert durchschnittlich zu mehr als drei Viertel das Magnetband. Bereits an zweiter Stelle der Austausch-Datenträger haben sich die Floppy Disks geschoben (22,2 Prozent), noch dicht gefolgt von Lochkarten mit 21 Prozent.

Auffällig ist bei dieser Auswertung, daß bei den die Daten nur Erfassenden kein Datenträger eine beherrschende Rolle spielt, (Magnetband 30,2 Prozent, -kassette 28,4 Prozent, Floppy Disks 26,5 Prozent und Lochstreifen 22,7 Prozent). Im Gegensatz dazu liegt bei automatisierter DV und auch bei den zusätzlich außer Haus Verarbeitenden das Magnetband um mindestens 50 Prozentpunkte voraus.

Lücke für sensibles Material

Eindeutig ist, daß in knapp zwei Dritteln aller Fälle das zum DT-Austausch eingesetzte Medium vom Auftraggeber vorgeschrieben wurde, interessanterweise fällt dieser Prozentsatz selbst bei den größten DV-Stellen nur auf 58 Prozent ab.

Im Rahmen allgemeiner Sicherungsüberlegungen kommt eine erhebliche Bedeutung der Frage zu, auf wessen Veranlassung hin ein bestimmter Datenträger zum Austausch freigegeben wird. Ohne Umsetzung in organisatorische Regelungen blieb dieser Gesichtspunkt bei knapp 40 Prozent: Hier ist der Austausch nicht an die Auftragserteilung bestimmter Mitarbeiter gebunden. Hier wird eine Lücke offenbar, durch die unter Umständen umfangreiches sensibles Material nahezu problemlos die DV-Stelle verlassen kann.

Eine zwingend vorgeschriebene schriftliche Auftragserteilung durch einen bestimmten Mitarbeiter fordern insgesamt nur 23,3 Prozent, während der Rest mündliche Anweisungen als ausreichend erachtet.

Das im Rahmen eines Sicherungssystems notwendige Gegenstück zur schriftlichen Auftragserteilung ist die Empfangsbestätigung: Diese liegt in knapp zwei Drittel dem Transportgut bei.

Die Auswertung der Einzelnennungen zu den auf diesem Schein enthaltenen Angaben brachte befriedigende bis gute Ergebnisse. Jedoch läßt die auf diese Frage wesentlich höhere Zahl von Nennungen gegenüber der schriftlichen Auftragserteilung darauf schließen, daß es sich um einen Routinevorgang handelt, der für jeden zum Versand gelangenden Datenträger durchgeführt wird und somit statt Sicherungscharakter in erster Linie Dokumentationsfunktionen erfüllt.

Das kann auch daraus geschlossen werden, daß die wesentlichen Angaben über die versendende Stelle (Bezeichnung des DT, seine Identnummer, absendende Firma, Bezeichnung der empfangenden Stelle) jeweils von mindestens drei Viertel genannt wurden. Dagegen erreichten die Angaben, die für eine unter Umständen erforderliche exakte Verfolgung des Datenträgers notwendig sind (Bestätigung des Empfangs durch die entsprechende Stelle oder Person, Zeitpunkt der Annahme etc.), nur in einem Fall mehr als 45 Prozent, sonst kaum über 30 Prozent. Jedoch wird deutlich, daß diese Angaben insgesamt häufiger und detaillierter sind als die auf nicht maschinell-lesbare Datenträger bezogenen.

Riskanter Transport durch Mitarbeiter

Der Transport zum Austausch eingesetzter Datenträger erfolgt etwa zu gleichen Teilen durch einen Botendienst der DV-Stellen oder die Deutsche Bundespost. Nicht ohne Risiko ist der Teil (knapp 11 Prozent), wo der Mitarbeiter den Transport persönlich durchführt und weder ein entsprechender Auftragsnachweis noch eine Empfangsbestätigung vorliegen muß.

Eine Manipulation der Daten auf dem zum Austausch eingesetzten Medium kann bestenfalls in knapp 44 Prozent der Fälle erkannt werden, da mehr als die Hälfte der DT-Austausch betreibenden Stellen auf eine grobe inhaltliche Kontrolle des Datenträger-Inhaltes verzichtet. Deutlich über dem Schnitt liegt hier allein die Kreditwirtschaft.

Eine vielzitierte Schwachstelle in komplexen ADV-Systemen stellt das periphere Terminal dar. Einerseits ist hierdurch zwar in manchen Fällen ein relativ risikoloser Einstieg in ein System zu erreichen, jedoch kann andererseits bereits hier - und damit weit vor der kritischen (Dateien-)Grenze - eine wirkungsvolle Kontroll- und Schutzmaßnahme installiert werden.

Die Audafest-Stichprobe enthält 727 Terminals bereits nutzende und 153 den Einsatz planende DV-Stellen (die letzteren antworteten entsprechend dem Stand ihrer Planung). Eine spezielle Geräteidentifizierung des (der) angeschlossenen Terminals erfolgt in 64,6 Prozent der zugrunde liegenden Fälle, wobei die Prozentzahlen mit der Größe der DV-Stellen steigen.

Unabhängig von der Geräteidentifizierung muß jedoch zur Sicherstellung befugter Tätigkeiten an einem Terminal die Identifizierung des Benutzers gefordert werden. Dieses um so nachdrücklicher, je größer die Zahl der im Einsatz befindlichen Terminals und damit die mit einer solchen Einheit Vertrauter ist.

Bei der Bedeutung individueller Identifizierung ist es um so überraschender, daß nur 68,1 Prozent der Terminalbenutzer sich gegenüber der ADV-Anlage identifizieren müssen. Eine Hardware-technische Identifizierung ist mit 11 Prozent relativ selten, obwohl sie in vielen Fällen die mit dem geringsten Aufwand verbundene Lösung darstellt und unter bestimmten Bedingungen im erzielbaren Sicherheitsgrad kaum abfällt.

Hälfte der vertraulichen Daten ungeschützt

Eine Software-technische Identifizierung erfolgt durchschnittlich in mehr als 82 Prozent. In bezug auf deren Art zeigt sich, daß in weitaus überwiegendem Maße (91,7 Prozent) ein fester ID-Schlüssel zur Anwendung kommt. Dabei besteht er in der Mehrheit aus einem einer großen Zahl von Mitarbeitern bekannten Organisationskennzeichen (34,1 Prozent), während 28,3 Prozent eine sicherere Kette von Zufallszeichen bilden.

Ein ähnliches, nicht voll befriedigendes Ergebnis zeigte sich im Hinblick auf den Dateienzugriff. So ergab die Auswertung, ob Dateien mit vertraulichen (sensiblen) Daten gegen unbefugten Zugriff speziell geschützt sind, in nur knapp mehr als 55 Prozent der Fälle ein positives Ergebnis. Die Sicherung spezieller Dateien gegen unbefugte Nutzung wird in 37,7 Prozent an Paßworte gebunden, wobei der Anteil von 14,4 Prozent der ausschließlich die Daten zur Weiterverarbeitung Erfassenden auf 43 Prozent für die steigt, die sowohl eine eigene ADV-Anlage nutzen als auch Arbeiten außer Haus vergeben.

(Wird fortgesetzt)

-Professor Dr. Dr. h. c. mult. Erwin Grochla ist Ordinarius für Betriebswirtschaftslehre und Organisation an der Universität zu Köln und Geschäftsführender Direktor des "Bifoa".

-Dipl.-Kfm, Hans-Joachim Horaberger ist Projektleiter am "Bifoa".