Bei der Netzplanung Änderungen und Ausbaustufen rechtzeitig einkalkulieren:

Digitale Unterschrift muß Nachricht sichern

01.10.1982

Beobachter der Computerszene sprechen seit Jahren immer häufiger von einer Tendenz, wonach mehr und mehr Endbenutzer in die Lage versetzt werden sollen, ihre Aufgaben teilweise eigenständig und direkt an einem eventuell nur lose mit dem Rechenzentrum gekoppelten Computer zu lösen. Tatsächlich scheint im Zeichen anwenderfreundlicher Abfrage- und Programmsprachen (APL beispielsweise) sowie immer leistungsfähiger werdender Programmgeneratoren die verteilte Datenverarbeitung (DDP) besondere Aktualität zu gewinnen. Bleibt zu fragen, wo die Vorteile und wo die Probleme moderner Rechnernetze zu suchen sind.

Hersteller wissen natürlich in erster Linie von der verbesserten Verfügbarkeit und der steigenden Leistungsfähigkeit einer Rechner-Netzkonfiguration zu schwärmen und garnieren ihre appetitanregenden Schilderungen der schönen neuen Welt gern noch mit dezenten Hinweisen auf den bekannten Preisverfall der Hardware: Man komme also zusehends billiger zum unternehmensumspannenden Computernetz.

Doch so, wie die Hardwarepreise rutschen, trüben kritische Fachleute dieses schöner Bild, steigen andererseits die Personalkosten immer weiter an. Und das bedeute, der tägliche Betrieb und die Wartung eines Rechnernetzes können bei unzureichender Vorausplanung eine letztlich teure Sache werden - um so kostspieliger, je größer das Netz sich räumlich ausweitet, je komplexer die funktionalen Interaktionen sind und je größer die schiere Zahl der eingebundenen Komponenten ist.

Erweiterungen früh planen

Vielleicht wird hier manchmal von der Seite der Interessenten ein etwas düsteres Bild gemalt, aber es ist nie zu früh, sich Gedanken über das zweckmäßige Management eines geplanten Netzes zu machen.

Denn man kann kaum bestreiten, daß es wesentlich aufwendiger ist ein Netz anstatt eines Einzelsystems zu managen. Zumal allein das bloße Netzmanagement ja schon ein ganzes Bündel anspruchsvoller Teilaufgaben umfaßt, vom Management des zentralen Rechners hier ganz zu schweigen.

Manchmal wird auf Messen und Ausstellungen leichthin nichts anderes angesprochen als das "einfache tägliche Operating" des vorgestellten XYZ-Netzsystems - als wenn das alles wäre! Denn ehe man den täglichen problemlosen Betrieb konkret starten kann, muß man sich erst mit der Frage befaßt haben, wie im Gesamtunternehmen überhaupt die Neu- und die späteren Erweiterungs-Installationen des vorgesehenen Netzes in sinnvoller Reihenfolge zu organisieren ist. Wobei im Falle der Erweiterungen auch bedacht sein will, wie dabei die Integrität des dann ja bereits arbeitenden Netzes im täglichen Netzbetrieb gewahrt bleiben kann.

Ein weiterer, wichtiger Teilaspekt der Arbeit mit Rechnernetzen ist der des Änderungsmanagements, das Umgestaltungen sowohl bei der Hard- als auch bei der Software eines Netzes betrifft: Wie geht man bei der Koordinierung, Verfolgung und Durchführung solcher Änderungsmaßnahmen zweckmäßigerweise vor?

Auch bei Änderungen, das läßt sich grundsätzlich feststellen, ist die Bewahrung der Netzintegrität (wie bei Erweiterungen) eine der wichtigsten Forderungen - aber hier sicher oft noch schwieriger zu erfüllen, vor allem bei mangelnder Vorausplanung. Das gilt einmal für schon seit langem vorgesehene Änderungen, etwa infolge erweiterter Anwendungen. Das gilt erst recht aber für den Fall, daß beim Betrieb des Netzes unvorhergesehene Probleme auftreten, die ja unter Umständen gravierende Änderungen erforderlich machen können.

Solche Hard- ebenso wie Softwareprobleme von ihrem ersten Auftreten an systematisch zu verfolgen und zu bearbeiten, ist für sich schon wieder eine regelrechte Managementaufgabe für den Betreiber eines Netzes. Gut dran ist dabei jener, dem sein Hersteller Hard- und Software bieten kann, die den Netzbetreiber bei der automatischen Erstellung, Aufzeichnung und Anzeige von das Netz betreffende Fehlermeldungen wirksam zu unterstützen vermögen.

Daten sind zu schützen

Schließlich sei der Vollständigkeit halber aber auch noch gesagt, daß zum ordnungsgemäßen Management eines Netzes auch intensive Überlegungen gehören, wie die jeweiligen anwendungsbezogenen Daten - und in welcher Form - am günstigsten zwischen dem zentralen System einerseits und den darum herum angeordneten Satellitenrechnern andererseits zu verteilen sind.

Im Zusammenhang mit der Verbreitung von Rechnernetzen rückt das Problem der Datensicherheit stark in den Vordergrund; ein Problem, das ja auch bei singulären Rechnern immer wieder Anlaß zu Diskussionen gibt. Denn alle Techniken der Zugriffskontrolle auf "Objekte" (Dateien, aber auch Benutzerprozesse etc.) erfordern eine systemeindeutige, fälschungssichere Identifizierung von Objekten und Subjekten (Benutzerprozesse, Benutzer etc.). Diese Identifizierung stellt aber, wie Informatiker wissen, ein nichttriviales Problem dar.

Noch komplizierter wird die Realisierung des Zugriffsschutzes in dezentralen Rechnersystemen beziehungsweise Rechnernetzen. Die Betriebssysteme müssen dafür sorgen, daß beispielsweise keine Nachrichten abgehört werden können, daß Nachrichten fälschungssicher übertragen und bestimmten Absendern eindeutig und fälschungssicher zugeordnet werden können: Man spricht hier von digitalen Unterschriften. Auch besteht in Rechnernetzen das Problem, daß mitunter alte Nachrichten wieder in das System eingeschleust werden können ("replay"); auch hiergegen sind wirksame Sicherheitsvorkehrungen gefragt.

Was generell für Systeme gilt, läßt sich mit besonderem Nachdruck auch für komplexe Netzkonfigurationen sagen: daß eine von seiten des Betriebssystems garantierte, differenzierte Zugriffskontrolle nicht allein dem Datenschutz, sondern auch unmittelbar der Erhöhung der Sicherheit eines Gesamtsystems dient. Arbeitet ein System beispielsweise nach dem Prinzip der minimalen Rechte, sind also die Zu- und Eingriffsmöglichkeiten jeweils auf das unvermeidliche Minimum reduziert, so bewirkt dies, daß Fehler sich nicht mehr unkontrolliert im System, sprich im ganzen Rechnernetz ausbreiten können. Außerdem werden Fehler dabei besser erkennbar.

Verschwiegene Netze

Über Rechnernetze und natürlich auch über öffentliche Netze werden immer mehr geheimhaltungsbedürftige Informationen übertragen. Dadurch gewinnen Verfahren zur Datenverschlüsselung rasch an Bedeutung, wobei zwischen Methoden mit geheimen und Methoden mit veröffentlichten Schlüsseln zu unterscheiden ist. Hier sind in den letzten Jahren hardwareseitig interessante Entwicklungen vorangetrieben worden, die jetztdierungsaufgaben erleichtern. Damit sollen Rechnernetze nicht nur zuverlässig und wirtschaftlich arbeiten, sondern auch verschwiegen sein.