Seminar der GDO Gesellschaft für Datenverarbeitung und Organisation mbH.

Keine totale Sicherheit im Rechenzentrum

31.10.1980

Von CW-Mitarbeiter Ulf Bauernfeind

DOSSENHEIM - Gastgeber, Referenten und Gäste waren sich beim Seminar des Softwarehauses GDO einig: Totale Sicherheit im Rechenzentrum gibt es nicht. Und zwischen realisierter Sicherheit und Aufwand muß ein vernünftiges Verhältnis bestehen. Am wenigsten zu verhindern ist der Mißbrauch durch den Menschen. Ein Referent traf den Nagel auf den Kopf, als er feststellte: "Ohne ein Mindestmaß an Vertrauen zu den Mitarbeitern kann man keine sinnvolle DV mehr betreiben." Sicherheit kostet auch Computerleistung. Bis zu 25 Prozent der CPU-Kapazität können dafür "draufgehen".

Die Gesellschaft für Datenverarbeitung und Organisation mbH in Dossenheim bei Heidelberg veranstaltete am 15. Oktober ihr zweites Kundenseminar einer Reihe, bei der sich DV-Anwender unterschiedlicher Größen und Branchen "in neutraler und zwangloser Atmosphäre" treffen sollen. Zum Thema "Sicherheit im Rechenzentrum" konnte Firmenchef Dr. Peter Heiß 25 leitende Mitarbeiter vorwiegend von Großrechenzentrumsbetreibern, vom Bundeskriminalamt, über Banken und Versicherungen bis hin zu großen Industriefirmen, begrüßen. Heiß packte einleitend das Thema von der humorvollen Seite an. Anhand von Karrikaturen zeigte er auf, wie Sicherheit im Rechenzentrum nicht praktiziert werden sollte, wenn beispielweise das Rechenzentrum einstöckig ist, die Räume für die Datenschützer dagegen "Hochhausformat" haben. Auch kann man kaum von Datensicherung reden, wenn auf archivierte Daten nicht mehr systematisch zugegriffen werden kann. Zum Thema Aufwand und Nutzen paßte der Spruch: "Manche EDV-Anlagen kosten ein Vermögen. Manche nur den Verstand."

Heinrich Füser, EDV-Leiter der Wintershall AG, beleuchtete das Seminarthema primär unter dem baulichen Aspekt. Das Rechenzentrum des Unternehmens ist in einem 1977 fertiggestellten Gebäude untergebracht, das auch unter Sicherheitsaspekten geplant wurde. Die Grundrisse wurden so gestaltet, daß trotz weitgehender Funktionstrennung die Kommunikation nicht "verhindert" wird. Das Rechenzentrum ist in verschiedene Sicherheitszonen aufgeteilt, wobei die Türen, Aufzüge, Klimaschächte und Kabelböden einbezogen sind. Wintershall hat das Gebäude so geplant, daß später die DV-Abteilung erweitert werden kann, ohne daß dabei die Sicherheit beeinträchtigt wird. Der letztgenannte Aspekt ist nach den Worten von Füser bei der baulichen Konzeption eines RZ-Gebäudes besonders wichtig und werde häufig vernachlässigt.

Die Außenhautsicherung ist bei Wintershall wie folgt gelöst: Außenfenster aus Spiegelglas, Außenjalousien mit Sammelsteuerung, Glasbruchsensoren und Magnetkontakte an allen zu öffnenden Fenstern, Türen und Notausgängen. Auf Panzerglas verzichtete man aus Kostengründen. Nutz- und Abwasserleitungen sind nicht im "Closed-shop"-Bereich verlegt, Wasserleitungen gegen Schwitzwasser isoliert und mit Absperrventilen und Leckwächtern versehen, der Schwallwasserüberschlag aus dem Treppenhaus (etwa bei Löscharbeiten) wird durch die Installation von Sicherheitskanälen verhindert. Die Heizungsrohre im Rechenzentrum und dem darüber liegenden Großraumbüro sind besonders abgeschottet, um einen Wassereinbruch durch die Decke zu verhindern. Auch bei der Stromversorgung und der Klimaanlage sind geeignete bauliche Vorkehrungen getroffen worden, wobei auf eine unterbrechungsfreie Stromversorgung vorerst aus Kostengründen verzichtet wird. Die Brandschutzmaßnahmen reichen vom Einbau schwer entflammbarer Materialen bis zu einem umfassenden Feuermeldesystem.

Die Magnetbänder werden bei Wintershall in vier verschiedenen Räumen aufbewahrt (besonders gesichertes Datenarchiv innerhalb des RZ, Kellerarchiv, Testbandarchiv und Datensafe außerhalb des Betriebsgeländes). Den Hauptwert bei den Sicherheitsvorkehrungen legt das Unternehmen auf ein ausgeklügeltes Alarmsystem und eine abgestufte Personenzugangskontrolle. Das Rechenzentrum ist in drei hierarchisch angeordnete Sicherheitszonen eingeteilt. Beispielsweise haben die Programmierer keinen Zutritt zum eigentlichen RZ-Betrieb. EDV-Chef Füser: "Mit der Personenzugangskontrolle schützen wir uns mehr "vor uns selbst" als vor Fremden."

Katastrophenplan sollte vorhanden sein

"Die Berücksichtigung der Sicherheitsanforderungen bei der Planung eines mittleren Rechenzentrums" hatte Hans Geier, Geschäftsführer des Landeskirchlichen Rechenzentrums der evangelisch-lutherischen Kirche in Bayern, sein Referat betitelt. Ausgehend von Paragraph 6 Absatz 1 des Bundesdatenschutzgesetzes haben die klerikalen Datenverarbeiter einen Katalog der denkbaren Datensicherungsmaßnahmen aufgestellt. Unterteilt nach Rechenzentrum/externe Datenverarbeitungsstation/Datenerfassung beziehungsweise Fachverwaltung/Verfahrensentwicklung wurde ein Rasterschema entwickelt, das personelle, organisatorische, technische und bauliche Maßnahmen vorsieht für die Zugangskontrolle, die Abgangskontrolle, die Speicherkontrolle, die Benutzerkontrolle, die Zugriffskontrolle, die Übermittlungskontrolle, die Eingabekontrolle, die Auftragskontrolle, die Transportkontrolle und die Organisationskontrolle. Der Entscheidungsprozeß, welche Maßnahmen und Vorkehrungen im Einzelnen getroffen werden sollen, ist noch nicht abgeschlossen. Geier formulierte einige grundsätzliche Thesen:

- Die Erhaltung der Funktionssicherheit der DV-Produktion zwingt zu größeren Investitionen im Sicherheitsbereich.

- Alles was technisch möglich ist, sollte durch automatische Systeme abgefangen werden.

- Beim Management, den DV-Anwendern und den DV-Mitarbeitern ist ein Bewußtsein für Sicherheitsfragen zu bilden beziehungsweise zu stärken.

- Ein Katastrophenplan sollte vorhanden sein und folgende Forderungen erfüllen:

- Absprachen mit der örtlichen Feuerwehr und Polizei.

- Anweisungen für die Mitarbeiter in Katastrophenfällen.

- Regelmäßige Katastrophenübungen.

- Setzung klarer Prioritäten hinsichtlich der Wichtigkeit von Dateien, Anwendungen und Verfahren.

- Halbjährliche Auslagerung von Kopien aktueller Projektunterlagen.

- Installation eines Alarmsystems.

- Vereinbarungen mit anderen Rechenzentren über gegenseitige Ausweichsysteme, mit regelmäßigen Tests.

Verstöße bewußt machen

Bei den organisatorischen und programmtechnischen Sicherungsmaßnahmen stellte Hans-Jürgen Elsner aus der DV-Abteilung der BASF zwei Aspekte in den Vordergrund: Den Schutz vor zufälliger oder absichtlicher Zerstörung und den Schutz vor unberechtigtem Zugriff. Ein hundertprozentiger Schutz sei nicht möglich aber die Sicherungsmaßnahmen sollten

- den Zufall ausschließen,

- ein Umgehen bewußt machen,

- die zu umgehenden Hürden erhöhen und

- organisatorische Maßnahmen kontrollierbarer gestalten.

Elsner empfahl eine strikte Funktionstrennung mit einer Beschränkung verschiedener Tätigkeiten auf die erforderlichen Mitarbeiter durchzuführen. Es sei zwischen RZ-Betrieb AV und Programmierung zu trennen und in "closed-shop" zu "machen". Die Duplizierung wichtiger Dateien solle regelmäßig erfolgen und nicht nur Benutzerdaten, sondern auch Quellenprogramme und Systemdateien umfassen. Die Leitungsverschlüsselung verhindere zwar den Mißbrauch bei der Anwahl von außerhalb oder das Abhören, sei aber aufwendig und daher nur bei besonders kritischer Datenübermittlung wirtschaftlich sinnvoll. Geeignete softwareorientierte Maßnahmen gegen unberechtigten Zugriff, die von der BASF praktiziert werden, sind die Verschlüsselung der Daten, der Paßwortschutz, Benutzerprofile und programminterne Regelungen.

Datensicherung und sonstige hard- und software-orientierte Maßnahmen belasten auch die Verarbeitungskapazität der eingesetzten Computer. Über die Höhe gingen die Meinungen auseinander. Bei Wintershall sollen es um die 25 Prozent sein, bei der BASF dagegen weniger. Einig waren sich Referenten und Zuhörer, daß jeder Sicherheitsplan nur so gut wie das schwächste Glied ist. Eine Schwachstellenanalyse wird daher für unumgänglich gehalten.