Das Rechenzentrum als Sicherheitszone

Wer kontrolliert?

29.08.1975

MÜNCHEN - Das Überlisten der "Zugangskontrolle" in einem Washingtoner Appartment- und Hotel-Komplex kostete Präsident Nixon den Job: der Watergate-Skandal wurde entfesselt, indem in die Bürotür des politischen Gegners ein Plastikstreifen tagsüber so eingeschoben wurde, daß sich das Schloß nachts von unerwünschten Besuchern öffnen ließ.

Der übrigens alte "Watergate-Trick" (es geht auch mit Karton) wird gern als Beispiel dafür angeführt, daß Zugangskontrollen unter Umständen gar nicht so gut und sicher sind, wie manchmal erhofft. Vielen Firmen dienen solche Argumente offenbar als willkommene Ausrede: im vorigen Jahr konnten noch drei Viertel aller Rechenzentren ohne jede Kontrolle betreten werden.

Am meisten verbreitet sind Systeme, die mit sogenannten Identifikationskarten arbeiten. Die scheckkartengroßen Ausweise, meist mit Foto des Inhabers, tragen eine maschinell lesbare Codenummer und werden in ein Lesegerät am Eingang gesteckt. Der Code wird automatisch gelesen und die Tür geöffnet, wenn ein Vergleich mit den gespeicherten Daten ergibt, daß der Inhaber des Ausweises zutrittsberechtigt ist.

Verschlüsselung statt Schlüssel-Lösung

Praktisch ist das Ganze jedoch nur ein organisatorisch veredeltes Hauptschlüssel-Prinzip: wer den Schlüssel (oder die Karte) hat, kann eintreten. Wenn die Karte verliehen oder gestohlen wird, kann ein Unberechtigter mühelos da eintreten, wo er eigentlich gar nicht hin dürfte.

Freilich gilt das nur so lange, als der Verlust einer Karte nicht gemeldet ist. Dann kann sofort durch Löschen im Speicher die alte Karte nicht gemeldet ist. Dann kann sofort durch Löschen im Speicher die alte Karte ungültig gemacht und eine neue ausgestellt werden. Ein minimaler Aufwand - verglichen mit dem Auswechseln von Schlössern und dem Neuverteilen von Schlüsseln an alle Mitarbeiter. Der Vergleich mit den Schlüsseln ist kein Argument gegen die maschinenlesbaren Ausweise, sondern nur eines gegen ihren Namen: die Identifikationskarten identifizieren nämlich niemand - und die Mechanik prüft nur die Identität der Karte, nicht der Person.

Fernsehen ist sicherer

Um das Rechenzentrum besser zu sichern, hat beispielsweise das Großversandhaus Quelle (Fürth) ein Fernsehsystem installiert. Wer geschützte Räume betreten will, muß nicht nur den Ausweis in ein Lesegerät stecken, sondern auch sich selbst gut sichtbar vor eine Kamera stellen. In der Sicherheitszentrale erscheinen beide Bilder nebeneinander auf einem Monitor und werden von einem Werkschutzbeauftragten verglichen - erst danach öffnet er die Tür.

Fingerabdrücke und Unterschritten

Die Fernseh-Kontrolle ist das einzige derzeit zuverlässig arbeitende Verfahren zur Identifikation - vom Pförtner an jeder Tür einmal abgesehen. In Erprobung sind in den USA weitere Techniken: KMS Industries Inc. (Ann Arbor, Mich.) testet ein Verfahren, bei dem die Fingerabdrücke überprüft werden. Identimation (Northvale N.J.) will Personen aufgrund der unterschiedlichen Abmessungen der Hand und Texas Instruments Inc. nach der Stimme identifizieren. Veripen Inc. (New York City) liefert bereits eine Einrichtung, um Personen anhand ihrer Unterschrift zu identifizieren: wer Einlaß begehrt, muß mit einem druckempfindlichen Schreibgerät eine Unterschrift leisten: die nach Veripen-Ansicht individuelle Verteilung des Druckes beim Unterschreiben wird gemessen und mit den gespeicherten Daten verglichen.

Ausweise mit Vorteilen

Die Fehlerquoten bei all diesen neuen Verfahren sind nach Ansicht von US-Sicherheitsexperten allerdings immer noch zu hoch - ihre Wirtschaftlichkeit ist noch völlig ungewiß.