next up previous contents index
Next: 2.3.2 Sicherheit innerhalb des Up: 2.3 Sicherheit Previous: 2.3 Sicherheit

2.3.1 Allgemeines

Mit dem Begriff 'Sicherheit' werden im Allgemeinen zwei Bereiche verbunden.

Zum Einen handelt es sich um Ausfallsicherheit . Darunter versteht man Maßnahmen, die sicherstellen sollen, daß ein Dienst auch dann erbracht werden kann, wenn zum Beispiel der Strom ausgefallen ist. Gängige Maßnahmen zur Ausfallsicherheit sind: redundante Hardware (ein Ersatzsystem kann die Arbeit eines anderen Systems automatisch übernehmen, wenn dieses ausfällt), unterbrechungsfreie Stromversorgungen (Batterien, die für einen gewissen Zeitraum den Rechner mit Strom versorgen können um eine korrekte Verarbeitung von Diensten zu gewährleisten), Notstromaggregate (Geräte, die selbständig Strom erzeugen und ins Netz einspeisen können, falls der öffentliche Strom länger ausfällt) und verschiedene Service-Verträge mit externen Dienstleistern (innerhalb von x Stunden wird ein fehlerhaftes Gerät ausgetauscht).

Um diese Art Sicherheit soll es in der vorliegenden Arbeit nicht gehen. Vielmehr soll es um den Bereich Datensicherheit  gehen und wie man verhindert, daß jemand das System abhört, sensible Daten herausfiltert oder den kompletten Ablauf im Managementsystem stört.

Unter Datensicherheit versteht man die Sicherheit der Datenübertragung sowie Datenspeicherung. Dabei handelt es sich um den Verlust oder das Verfälschen von Daten und somit Informationen. Dies kann lokal auf dem Speichermedium eintreten oder aber auch während der Datenübertragung im Netz. Letzteres Problem, also der Verlust oder das Verfälschen von Daten auf ihrem Übertragungsweg soll in diesem Kapitel beleuchtet werden.

Sicherheit ist in der heutigen Zeit ein ernst zu nehmendes Thema geworden. Wenn vertrauliche Verträge von Managern verschiedener Unternehmen per Email vorbesprochen werden, ist es unumgänglich jegliche Zugriffe Dritter auf diese Daten zu unterbinden.

Klassische Möglichkeiten sind:

Datensicherung gegen Verlust durch Löschen (Backupstrategien, Spiegelung von Daten) soll nicht Gegenstand dieser Arbeit sein und wird deshalb außer Acht gelassen.

Sicherheits-Strategien und -Risiken finden sich quer durch alle Schichten (hier am Beispiel der OSI-Schichten, siehe Definition auf Seite [*]):

 
Abbildung 2.2: Szenario: Hotel
Layer Name Sicherungs-Möglichkeiten
1 Physical einbruchsichere Kabelkanäle verwenden
2 Data Link (MAC) auf MAC-Adress-Ebene filtern
3 Network IP-Dienste nach IP-Adressen filtern, (nicht geroutete Adressen verwenden...)
4 Transport Protokolle verbieten (z.B. UDP)
5 Session Sockets sperren
6 Presentation verschlüsselndes Protokoll entwerfen (z.B. verschlüsseltes FTP)
7 Application Verschlüsselung (PGP), Passwortschutz

In einem Hotel geht man in erster Linie davon aus, daß die Benutzer sich gegenseitig 'feindlich' gesinnt sind und somit klar in allen Aktivitäten voneinander getrennt werden müssen. Dies bedeutet, daß Kunden nicht in der Lage sein dürfen, die Informationen, die ein anderer Kunde bekommt, ebenfalls zu erhalten. Ob dies zufällig oder absichtlich geschieht, spielt keine Rolle. Schließlich kann man nie wissen, wer das Nachbarzimmer gebucht hat.

Im Idealfall sollte es allgemein nicht möglich sein Zugang zum Computer oder zu den Übertragungen, die einen anderen Kunden betreffen, zu erhalten. Dies beinhaltet nicht nur Informationen, die der Kunde selbst verschickt oder von jemandem empfängt, sondern auch Informationen, die einzelne Komponenten des Managementsystems untereinander austauschen und die diesen Kunden betreffen.

In der allgemeinen Praxis werden solche Probleme mit Verschlüsselung der Informationen gehandhabt sowie mit weiteren kryptografischen Mitteln, die sicherstellen, daß die übertragenen Daten nicht verfälscht wurden. Das bedeutet, eine verschlüsselte Kommunikation sowohl intern, als auch nach außen, wird angestrebt.

Ob man eine Kommunikation von Kunden untereinander (der Nutzer des Notebooks in Zimmer 240 redet mit dem in Zimmer 107 über das lokale Netzwerk) zulassen möchte, sollte im Einzelfall regelbar sein.

Sicherheit im Hotel
]Sicherheit im Hotel In einem Hotel soll der Nutzer zum Beispiel eine Verbindung und einen Zugang zum Firmen-Netz von außen bekommen. Hierbei muß man damit rechnen, daß die Verbindung zum Firmen-Netz grundsätzlich unsicher ist und abgehört werden kann. Außerdem ist es möglich, daß auch Fremde versuchen, sich über diesen Weg an ein Firmen-Netz anzubinden. Beiden Punkten muß man begegnen. Abhörmaßnahmen lassen sich durch konsequente Verschlüsselung der transportierten Daten unterbinden. Eine 'Einwahl' durch nichtautorisierte Personen kann durch eine einfache Passwort-Abfrage, über Einmal-Passworte, bis hin zu fest vorgeschriebenen Absenderadressen oder biometrischen Erkennungsmerkmalen (Fingerabdruck) verhindert werden.

In vielen Unternehmen wird der Zugriff auf Ressourcen anhand der IP-Adresse des Zugreifenden geregelt. Deshalb muß es eine Möglichkeit geben, den Rechner im Hotel so aussehen zu lassen, als wäre er mit seiner normalen IP-Adresse und seinem eigenen Domainnamen im Hausnetz angebunden (alternativ kann man auch versuchen, die IP-Adressen, die das Hotel intern an Kunden vergibt freizuschalten, was aber einen erhöhten - und somit unerwünschten - Administrationsaufwand darstellt. Der andere Weg, daß der Nutzer grundsätzlich seine eigene IP-Adresse behält, egal wo er sich befindet, ist aus Internet-technischer Sicht (Routing) oft nicht realisierbar.

Ein weiterer Punkt ist eine transparente Kommunikation. Das bedeutet: der Hotelkunde kann 'über den Hotelanschluß in einem anderen Netz' arbeiten, wobei sich für den Kunden kein Unterschied in der Handhabung seiner Funktionen ergibt, ob er jetzt vor Ort ist (z.B. an seinem Arbeitsplatz) oder weit entfernt (z.B. in einem Hotelzimmer). Er sollte in beiden Fällen zum Beispiel sein Laufwerk K mit dem Rechner superserver.firma.domain verbinden können (Windows-Terminologie). Daß dazu auch entsprechende Mechanismen auf der Gegenseite (aus Hotelsicht also beim Arbeitgeber des Gastes) vorhanden sein müssen, ist Voraussetzung.

Verbindungen, die leitungstechnisch das Haus und somit den direkten Einflußbereich verlassen, müssen unbedingt durch eine Verschlüsselung gesichert werden können.


next up previous contents index
Next: 2.3.2 Sicherheit innerhalb des Up: 2.3 Sicherheit Previous: 2.3 Sicherheit
Copyright Munich Network Management Team