Sicherheit im Rechenzentrum

08.12.1978

Wasser

Wasser kann in den Auswirkungen ähnlich verheerend sein wie Feuer. Wenn es zum Beispiel als Löschwasser aus anderen Räumen wie eine Springflut über das Rechenzentrum hereinbricht; oder, und das passiert immer wieder, daß am Wochenende ein Wasserhahn im Stockwerk über dem Rechenzentrum nicht zugedreht wird, das Waschbecken überläuft, Wasser durch die Decke dringt und dann in die Zentraleinheit tropft.

Daher soll - wie schon erwähnt - die Decke des Rechenzentrums wasserdicht gebaut sein. Wasserzulauf durch die Tür des Rechenzentrums (etwa als Löschwasser) läßt sich durch einen offen Kanal vor der Tür abfangen, der mit einem Gitter abgedeckt ist. Installationsleitungen (Wasser, Heizung, Sanitär) oder zum Beispiel Lüftungskanäle für andere Verbraucher im Haus, die durch den Maschinensaal führen, stellen eine potentielle Gefahr dar. Die beste Lösung ist, sie völlig zu verlegen, zumindest aber sollten sie so gut wie nur möglich gesichert werden. Letzteres gilt auch für Installationsleitungen, die für den Betrieb der EDV-Anlage selbst notwendig sind, wie Kühlwasserleitungen für wassergekühlte Zentraleinheiten.

In all diesen Fällen ist zumindest ein gut dimensionierter Wasserabfluß im Maschinensaal vorzusehen. Allerdings können sich Wasserabflüsse bei Rückstau in der Kanalisation als äußerst ergiebige Zuflüsse herausstellen. Sie sollten daher direkt ins Freie führen.

Die Betriebssicherheit eines Rechenzentrums läßt sich durch Installation einer Wasserüberwachungsanlage erhöhen. Eine solche Anlage - im Doppelboden und eventuell an der Decke verlegt - macht schon auf geringste Mengen eindringendes Wasser aufmerksam.

Zugangssicherung

Computerkriminalität beschränkt sich nicht nur darauf, daß ein Mitarbeiter per Programm Abrundungsbeträge auf sein Privatkonto buchen läßt. Der simple physische Diebstahl oder das" Ausleihen" von Datenträgern kommt mindestens genauso häufig vor. Oder man denke an den Fremden, der das Rechenzentrum unbeanstandet betritt und dann offen oder versteckt Sabotageakte ausführen könnte.

Diese Fälle lassen sich durch einen sehr strikten "closed-shop"-Betrieb in Verbindung mit einer entsprechenden Zugangssicherung nahezu vermeiden. Es muß sichergestellt sein, daß nur Personen, deren ständiger Arbeitsplatz im Maschinenraum ist, Zutritt erhalten. Zutrittskontrollen lassen sich durch automatische Anlagen, die nur Personen mit , besonderen Ausweiskarten einlassen, oder durch Schlusselanlagen oder aber mit einem Pförtner realisieren. Vorsicht ist bei automatischen Anlagen geboten, weil sich die Ausweiskarten verschiedener Systeme fälschen lassen. Zu einer wirksamen Zugangskontrolle gehören auch sehr klare Anweisungen, was geschehen soll, wenn sich nicht berechtigte Leute weigern, die Räume zu verlassen.

Der Schutz vor Sabotageakten und/ oder Datendiebstahl kann noch verbessert werden, wenn der Zugang zum Datenträgerarchiv nur wenigen Personen gestattet ist.

In Zubehörlieferungen, auch in Lochkarten- oder Papierpaketen, läßt sich leicht Sabotagematerial einschmuggeln; niemand wird in einem Karton mit der Aufschrift einer Zubehör- oder EDV -Firma eine Zeitbombe vermuten. In gefährdeten Rechenzentren sollten alle Anlieferungen grundsätzlich in feuerbeständig abgetrennten Räumen zwischengelagert werden.

Raumschutz

Rechenzentren, in denen Arbeiten mit besonderem Geheimhaltungsgrad vorgenommen werden, sollten in der betriebsfreien Zeit durch zuverlässige Einbruchmeldeanlagen gesichert werden. Zu schützen sind mindestens der Maschinensaal und das Datenträgerarchiv. Der Verband der Sachversicherer hat "Richtlinien für Einbruchmeldeanlagen" (Form 3007) erstellt, die für Auswahl und Installation einer Anlage wichtige Kriterien enthalten.