Häufig bieten schon relativ einfache Maßnahmen ausreichenden Schutz

Schutz vor Daten-Voyeuren muß kein Vermögen kosten

23.11.1990

*Dipl.-Volksw. Jürgen Karad ist Inhaber der Beratungsfirma. Jürgen Karad & Partner in Lohmar.

Mit zunehmender Leistungsfähigkeit übernehmen PCs immer verantwortungsvollere Aufgaben. Gleichzeitig wachsen die Schwierigkeiten beim Umgang mit der Technik und die Möglichkeiten ihrer mißbräuchlichen Nutzung. Auch wenn ein 100prozentiger Schutz der gespeicherten Daten und Programme unmöglich ist einem großen Teil der Gefahren läßt sich bereits mit relativ geringem Aufwand begegnen.

Die Diskussion uni Computerviren, die Daten, Programme und Geräte zerstören können, ist nur ein Beispiel für die neue Problemlage, die den DV-Verantwortlichen Sorge bereitet. Der steigende Wert der in PCs gespeicherten Informationen, der den finanztechnischen Wert des Gerätes oftmals erheblich übersteigt, läßt besondere Sicherheitsmaßnahmen angeraten erscheinen. PCs mit einem Speichervolumen von inzwischen mehr als 100 Millionen Zeichen (das könnten 50 000 DIN-A4-Seiten sein) verlangen ein hohes Maß an Vertrauen in die Gerätebenutzer sowie Organisationsgeschick und Optimismus bei den DV-Verantwortlichen.

Kaum Freiheiten für die Benutzer

Ursächlich hierfür ist die gewollte Offenheit von Personal Computern. Sie entstand als Gegenbewegung zu den zentralen Datenverarbeitungs-Systemen, die informationelle Macht den Betreibern versprachen und den Benutzern kaum Freiheiten zubilligten. Die Ausgrenzung war vollständig: Durch Zugangskontrollen, -schleusen und -berechtigungen von Normalsterblichen abgeschottet, durch Vollklimatisierung sogar von der Umwelt abgekapselt und nicht zuletzt durch eine eigene Fachsprache von den übrigen Aufgabenträgern abgegrenzt, führten die Datenverarbeitung und die damit Beschäftigten ein komfortables Leben.

Personal Computer sind aus ihrem Selbstverständnis heraus das Gegenteil zu der lange Zeit gepflegten Bunkermentalität der Großdatenverarbeitung: für jeden zugänglich, von jedem in Technik und Inhalt veränder- und überall einsetzbar sowie zumindest prinzipiell - von jedem bedienbar. Auch der Kostenfaktor spielt keine Rolle mehr,

Damit fallen althergebrachte Sicherungspläne für ein vernünftiges PC-Schutzkonzept weitestgehend aus. Dies wiegt um so schwerer, als PCs, die bisher als Einzelplatz-Geräte benutzt wurden, nun mehr und mehr miteinander vernetzt werden und so das ursprüngliche Einzelplatz-Risiko auf alle angeschlossenen Geräte übertragen wird.

Besonders die Befolgung datenschutzrechtlicher Vorschriften bereitet Sorgen. Konnte in dem bisherigen geschlossenen, am Großrechner orientierten Datenverarbeitungskonzept ein Datenschutzbeauftragter die Einhaltung der Vorschriften des Bundesdatenschutzgesetzes (BDSG) relativ leicht überprüfen, insbesondere hinsichtlich der Kontrollpflichten (Zugangs-, Abgangs-, Benutzerkontrolle etc.), so ist dies bei PCs kaum möglich.

Analyse der Gefahrenquellen wichtig

Die Gefahr, daß hier eine zweite ungeschützte Flanke entsteht, ist absehbar. Während im Fall der personenbezogenen Aufbewahrung von Daten in Akten und Aktensammlungen eine Ausgrenzung aus dein Bundesdatenschutzgesetz erfolgte und dadurch dem Datenschutzbeauftragten die direkte Verantwortung abgenommen wurde, ist angesichts der personenbezogenen Datenspeicherung ein derart einfacher Rückzug aus der Verantwortung nicht möglich. Wie soll beispielsweise die Eingabe, Veränderung und Kenntnisnahme von Daten kontrolliert beziehungsweise verhindert werden? Wie lassen sich Datenbankmanipulationen über Hilfsprogramme unterbinden? Wie läßt sich verhindern, daß Unbefugte über einfache Betriebssystembefehle in paßwortgeschützte Datenbestände eindringen?

Oder, um auch ein nichttechnisches Problem aufzugreifen, wie kann die Unternehmensleitung sicherstellen, daß Personen, deren Daten in PCs gespeichert werden sollen, bei der erstmaligen Speicherung benachrichtigt werden (falls dies nicht geschieht, kann die Ordnungsstrafe bis zu 50 000 Mark betragen);

Wie kann man verhindern, daß einfache Adreßbestände durch Hinzufügen von weiteren Feldern zu hochkomplexen und hochbrisanten Datenbeständen verändert werden?

Wer schützt Unternehmen vor Datendiebstahl, wenn leistungsfähige Disketten heute kaum größer sind als Notizbücher? Wer verhindert das unbefugte Duplizieren von Programmen? Wie können Grundsätze der ordnungsgemäßen Buchführung eingehalten und überwacht werden, wenn im PC die Manipulation von Programmen möglich ist?

Dies sind nur einige unangenehme Fragen im Zusammenhang mit der kommerziellen Nutzung von Personal Computern. Angesichts der Tatsache, daß viele Unternehmen und Organisationen schon bei der Einführung von PCs genügende Probleme haben, erscheint es zweifelhaft, daß sie das schutzbedürftige Umfeld in ihre Überlegungen ausreichend mitberücksichtigen.

Versucht man, die Gefahrenquellen zu analysieren, muß man zwangsläufig differenzieren.

- Diebstahl und Vernichtung der Technik, einschließlich der darin enthaltenen Daten und Programme: Direkter Schutz ist hier nicht möglich, doch regelmäßiges Sichern von Daten und Programmen verhindert größeren Schaden.

- Duplizierung von Programmen: Viele Softwarehäuser liefern heute ihre Programme ohne speziellen Kopierschutz aus. Das entbindet den Lizenznehmer nicht von der Verpflichtung, eine Weiterverwertung zu unterbinden. Dazu sind Eingriffe in Betriebssystem-Funktionen des PCs notwendig.

- Manipulation und Einsichtnahme in Daten und Programme: Hier sind Schutzmechanismen schon aufwendiger, insbesondere wenn man berücksichtigt, daß diese Eingriffe in der Mehrzahl von berechtigtem Systemnutzern versucht werden.

- Mißachtung der Bestimmungen des Bundesdatenschutzgesetzes: Neben den noch zu beschreibenden technischen Schutzbestimmungen sind es vor allem organisatorische und informatorische Maßnahmen, die Gesetzesverstöße eingrenzen können.

Ohne Paßwort kann Zugriff auf Daten

Das im folgenden dargestellte Datenschutzkonzept richtet sich gegen befugte oder unbefugte Personen, die Daten und Programme angreifen wollen. Es deckt damit einen großen Teil der gängigen Gefahren ab. Den Kaffee im Computer oder den Diebstahl des Laptops aus dem Hotelzimmer kann es allerdings auch nicht verhindern.

Ausgangspunkt dieses Schutzkonzeptes für Personal Computer unter dem Betriebssystem PC/MS-DOS ist der Startvorgang beim Einschalten des Rechners. Mit Hilfe eines im Gerät fest vorgegebenen und nicht änderbaren Programms sucht der PC zunächst sein Betriebssystem, erst auf der Diskette, danach auf der Festplatte. Hat er es gefunden, lädt er die in der Datei CONFIG.SYS angegebenen Gerätetreiber. Erst im Anschluß daran ist der Weg frei für die Anwendungen und damit den Anwender.

Hier setzt der erste Schutzmechanismus an: Spezielle Treiber, über die sämtliche Schreib- und Leseoperationen auf der Festplatte abgewickelt werden, ver- beziehungsweise entschlüsseln die Daten im laufenden Betrieb. Nur wer das erforderliche Paßwort kennt, kann auf sie zugreifen. Wenn zudem die Dateizuordnungstabelle und das Inhaltsverzeichnis verschlüsselt sind, kann kein Außenstehender mit der Festplatte arbeiten.

Zu beachten ist, daß jeder reine Softwareschutz die Möglichkeit offenläßt, den Computer von einer Diskette zu booten. Wer Daten nicht stehlen oder manipulieren, sondern zerstören will, kann damit nicht abgehalten werden. Diese Gefahr läßt sich nur mit einer Hardwaresicherung oder mit PCs ohne eigenes Diskettenlaufwerk (die dann aber vernetzt sein müssen) ausschließen.

Experten empfehlen, daß zwischen dem Installateur des Schutzprogrammes und den Benutzern unterschieden wird, daß es also einen Systemverantwortlichen ("Administrator") gibt, der die Sicherheitsvorkehrungen aller Rechner einrichtet und verwaltet.

Nutzungsprofil kann geändert werden

Meist kann der Administrator den Benutzern unterschiedliche Rechte und Nutzungsmöglichkeiten zuordnen, je nach Produkt in unterschiedlichen Feinheitsgraden. So kann beispielsweise nicht nur das Lesen von Dateien eines anderen Benutzers verhindert werden, sondern eventuell auch das Schreiben auf Disketten oder sogar das direkte Ausdrucken des Bildschirminhalts. Das "Nutzungsprofil" eines Benutzers kann bei Bedarf jederzeit geändert werden.

Eine zweite Schutzstufe kann darin bestehen, daß die Aktivitäten der Benutzer protokolliert werden. Natürlich sollte auch dieses Protokoll verschlüsselt und versteckt angelegt werden, um Manipulationen vorzubeugen. Einem für Datenschutz und Datensicherung zuständigen Mitarbeiter ist es dann möglich festzustellen, ob unzulässige oder verdächtige Operationen vorgenommen wurden.

Auf diese Weise lassen sich PCs mit einem - auch finanziell - relativ geringen Aufwand weitgehend vor unbefugtem Zugriff schützen. Natürlich hat auch diese Lösung Schwachstellen. Zum Beispiel ist das Problem der Computerviren damit noch nicht gelöst. Sabotage und mutwillige Zerstörung lassen sich damit ebenso nicht verhindern. Diese Gefahren können letztlich nur organisatorisch und nicht technisch abgefangen werden. Das gleiche gilt für die Geheimhaltung des Paßworts: Wird es, was immer noch häufig vorkommt, unter die Tastatur geklebt, dann helfen alle technischen Schutzmaßnahmen nicht. Hier ist die Unternehmensleitung gefordert. Ohne strenge Regeln für den Umgang mit Rechner und Software, ohne ein durch intensive Schulungsmaßnahmen bei den Mitarbeitern gebildetes Sicherheitsbewußtsein bleibt jedes Schutzkonzept Makulatur.