Sicherheit von Systemen - Ausfallsicherheit, Redundante Systeme, Notfallmaßnahmen, Technik, Kosten


Studienarbeit, 2005

36 Seiten, Note: 1.6


Leseprobe


Inhaltsverzeichnis

Ehrenwörtliche Erklärung

Kurzfassung

Abkürzungsverzeichnis

Abbildungsverzeichnis

1 Einleitung
1.1 Motivation
1.2 Problemstellung und –abgrenzung
1.3 Ziel der Arbeit & Vorgehen

2 Grundlagen
2.1 Sicherheit als allgemeiner Begriff und im Zusammenhang mit Systemen
2.2 Risiko
2.3 BSI – Bundesamt für Sicherheit in der Informationstechnik
2.3.1 Allgemeines
2.3.2 Aufgaben des BSI
2.3.3 Tätigkeiten des BSI
2.4 „Entwicklung“ der Bedeutung der Sicherheit in der Informationstechnik und gegenwärtige Lage
2.5 Redundanz
2.6 Ausfallsicherheit
2.7 Ausfallwahrscheinlichkeit
2.8 Hochverfügbare Systeme
2.9 Single Point of Failure

3 Problemanalyse
3.1 Organisatorische Mängel & menschliches Fehlverhalten
3.1.1 Bedienfehler
3.1.2 Fehlende oder unklare Anforderungen
3.1.3 Fehlendes Vorgehensmodell
3.1.4 Späte Sicherheitsüberlegungen
3.1.5 Mittelbereitstellung
3.1.6 Fehlende Standardisierung
3.1.7 Bewertung der Sicherheit und des Sicherheitsbedarfs
3.2 Unmittelbare Bedrohungen/Gefahren für Systeme
3.2.1 Technische Defekte
3.2.1.1 Hardwareausfälle
3.2.1.2 Netzwerk
3.2.1.3 Stromausfälle
3.2.1.4 Höhere Gewalt
3.2.1.5 Softwarebugs
3.2.2 Malware: Viren, Trojaner & Co
3.2.2.1 Viren
3.2.2.2 Würmer
3.2.2.3 Trojanische Pferde
3.2.2.4 DoS – Denial Of Service
3.3 Zusammenfassung

4 Lösungskonzept
4.1 Organisatorisches
4.1.1 Allgemeines
4.1.2 Bedrohungsanalyse durchführen und Maßnahmen festlegen
4.1.3 Sicherheitskonzepte und –richtlinien
4.1.4 Kosten
4.2 Hardware: Präventivmaßnahmen
4.2.1 Redundante Hardware
4.2.1.1 Festplatten: RAID
4.2.1.2 Netzwerkabsicherung: doppelte Netzwerkkarten und Subnetze
4.2.1.2.1 Allgemeines
4.2.1.2.2 Adapter-Teaming
4.2.1.2.3 Internet-Anbindung
4.2.1.3 Redundante Netzteile
4.2.2 Thermische Probleme vermeiden
4.2.3 Absicherung der restlichen Hardwarekomponenten
4.2.4 USV – Unterbrechungsfreie Stromversorgung
4.3 Lösungen mit redundanten Servern
4.3.1 Backup-Server
4.3.2 Cluster
4.3.3 VMWare: virtuelle Clustersysteme
4.4 Software-Probleme: Maßnahmen
4.4.1 Softwarebugs
4.4.2 Malware vermeiden
4.5 Zeitpunktbezogene Datensicherungen
4.5.1 Allgemeines
4.5.2 Notfallmaßnahmen

5 Zusammenfassung und Ausblick

5.1 Erreichte Ergebnisse

5.2 Ausblick

Quellenverzeichnis

Stichwortverzeichnis

Abkürzungsverzeichnis

Abbildung in dieser Leseprobe nicht enthalten

Abbildungsverzeichnis

Abbildung 1: Schaubild: Verhältnis Nutzungsdauer - Fehlerrate

Abbildung 2: Schaubild: Verhältnis Grad der Sicherheit - Kosten

Abbildung 3: Screenshot Adapter-Teaming

Kurzfassung

Der Ausfall von Systemen kann enorme finanzielle Einbußen verursachen, die Folgen können vielfältig sein.

Die Komplexität und der Grad der Vernetzung bei Systemen haben in den letzten Jahren zugenommen. Die Effizienz und Qualität konnte damit zwar steigen, die Systeme sind jedoch auch zunehmenden Bedrohungen ausgesetzt.

Diese Vertiefungsarbeit beschreibt verschiedenste Bedrohungen solcher Systeme und Wege, diesen effektiv entgegenzutreten.

Dabei werden organisatorische Mängel und Maßnahmen beschrieben, detaillierter wird aber auf Maßnahmen, um Komplettausfälle durch den Ausfall von einzelnen Hardwarekomponenten zu vermeiden, eingegangen. Die Sicherheit in Bezug auf die Hardware kann insbesondere durch Redundanzen erhöht werden.

Durch komplett redundant ausgelegte Serversysteme wie Cluster, auf die näher eingegangen wird, kann Hochverfügbarkeit garantiert werden.

Weniger umfangreich werden Viren, Trojaner etc. und Softwarefehler mit den dazugehörigen Maßnahmen, diese zu vermeiden, beschrieben.

1 Einleitung

1.1 Motivation

Ob Webserver, Großrechner oder Arbeitsplatzrechner: der Ausfall von Systemen kann enorme finanzielle Einbußen verursachen. Die Folgen sind vielfältig: Mitarbeiter können nicht arbeiten, Produktionsprozesse werden lahm gelegt, ein schlechteres Ansehen aufgrund eines Webserver-Ausfalls oder der Verlust von wichtigen Daten sind nur einige der denkbaren Konsequenzen.

Im schlimmsten Falle kann der Ausfall eines Systems, schlechte Sicherheitsvorkehrungen vorausgesetzt, den Ruin eines Unternehmens bedeuten, zum Beispiel aufgrund des Verlustes essentieller Unternehmensdaten.

Die Komplexität und der Grad der Vernetzung bei Systemen haben in den letzten Jahren zugenommen. Die Effizienz und Qualität konnte damit zwar steigen, die Systeme sind jedoch auch zunehmenden Bedrohungen ausgesetzt.

Dementsprechend sollte im IT-Bereich im sinnvollen Maße Wert auf Sicherheit bei Systemen gelegt werden. Nach einer Risiko- und Bedrohungsanalyse sollte ein Sicherheitskonzept erstellt werden, um Ausfälle zu minimieren bzw. Ausfallzeiten zu reduzieren.

Oftmals legen Unternehmen zu wenig Wert auf Sicherheit. Systeme funktionieren, die finanziellen Mittel sind knapp. Nötige Sicherheitsvorkehrungen sind nicht umfassend genug, da sie augenscheinlich Kosten verursachen und mit hohem Aufwand verbunden sind. Die möglichen enormen indirekten Kosten durch fehlende Maßnahmen werden nicht bedacht und das Risiko in Kauf genommen.

1.2 Problemstellung und –abgrenzung

Es gibt verschiedenste Bedrohungen für Systeme. „Bösartige Angriffe“ von außen, also beispielsweise Viren und Trojaner, können ein System genauso lahm legen wie Hardware-Defekte, Softwarefehler oder Umwelteinflüsse.

Die Problemstellung in dieser Vertiefungsarbeit umfasst im Allgemeinen die verschiedenen Gefahren, die die Aufrechterhaltung des Betriebes von Systemen im IT-Bereich gefährden können.

Da es eine Vielzahl von Gefahren gibt, denen eine unterschiedliche Bedeutung zugemessen werden kann, werden Gefahren mit geringer Relevanz außen vor gelassen. Ein Meteoriteneinschlag beispielsweise wäre zwar möglich, die Gefahr ist jedoch dermaßen gering, dass ein solches Ereignis nicht ausführlich dargelegt wird.

Oftmals fehlen organisatorische Maßnahmen in Unternehmen, um die Gefahren auf ein akzeptables Maß zu reduzieren. Gedanken wie „Bei uns ist noch nie etwas passiert“ führen oftmals durch mangelnde Sicherheit zu kritischen Situationen, so dass im schlimmsten Fall ganze Serverlandschaften lahm gelegt werden.

Bezüglich des Begriffs der Sicherheit im IT-Bereich ist auch oft von Datenschutz die Rede, also der Gefahr des Datenmissbrauchs, -klaus und der –manipulation. Diese Thematik ist nicht Teil der Vertiefungsarbeit.

1.3 Ziel der Arbeit & Vorgehen

Die Vertiefungsarbeit beschreibt im Lösungskonzept im Allgemeinen Maßnahmen, um die Sicherheit zu erhöhen, indem die verschiedensten Gefahren minimiert werden.

Redundante Hardware wie z.B. RAID-Systeme reduzieren relevante Gefahren deutlich. Server-Systeme können komplett redundant ausgelegt sein, so dass der Ausfall einzelner Server den Betrieb nicht einschränkt. Der Schwerpunkt der angeführten Maßnahmen liegt bei der Hardware.

Um Gefahren durch bösartige Angriffe von Malware, also z.B. Viren und Trojaner zu reduzieren, können präventiv Maßnahmen durchgeführt werden.

Oftmals fehlende Sicherheitskonzepte in Unternehmen. Notfallkonzepte und Wissen fehlen, um die Sicherheit auf ein angemessenes Niveau zu bringen bzw. zu halten. Deshalb werden auch verschiedene organisatorische Maßnahmen diskutiert.

2 Grundlagen

2.1 Sicherheit als allgemeiner Begriff und im Zusammenhang mit Systemen

Nach der technischen Definition der DIN 65108 bezeichnet Sicherheit einen Zustand, der frei von unvertretbaren Risiken der Beeinträchtigung ist oder als gefahrenfrei angesehen wird

Mit dieser Definition ist Sicherheit sowohl auf Gegenstände als auch auf Lebewesen sowie Systeme bezogen.

Bei komplexen Systemen ist es unmöglich, Risiken völlig auszuschließen. Das vertretbare Risiko für jede mögliche Art der Beeinträchtigung hängt von vielen Faktoren ab und wird zudem subjektiv verschieden bewertet. Zahlenwerte für allgemein gesellschaftlich akzeptierte Grenzwahrscheinlichkeiten für Gefährdungen werden vom Gesetzgeber im Europäischen Raum jedoch nicht vorgegeben, was eine objektive quantitative Bewertung der Sicherheit vieler Systeme praktisch unmöglich macht.

Um den Zustand von Sicherheit zu erreichen, werden Sicherheitskonzepte erstellt und umgesetzt. Sicherheitsmaßnahmen sind erfolgreich, wenn sie dazu führen, dass mit ihnen sowohl erwartete als auch nicht erwartete Beeinträchtigungen abgewehrt bzw. hinreichend unwahrscheinlich gemacht werden.

Allgemein wird Sicherheit jedoch nur als relativer Zustand der Gefahrenfreiheit angesehen, der stets nur für einen bestimmten Zeitraum, eine bestimmte Umgebung oder unter bestimmten Bedingungen gegeben ist. Im Extremfall können sämtliche Sicherheitsvorkehrungen durch Ereignisse, die sich nicht beeinflussen oder voraussehen lassen (z. B. Meteoriteneinschlag), zu Fall gebracht werden. Sicherheit bedeutet daher nicht, dass Beeinträchtigungen vollständig ausgeschlossen sind, sondern nur, dass sie hinreichend (z.B. im Vergleich zum allgemeinen "natürlichen" Risiko einer schweren Erkrankung) unwahrscheinlich sind.[1]

2.2 Risiko

Die Sicherheit wird aufgrund immer vorhandener Schwachstellen durch verschiedenste Bedrohungen gefährdet. Als Risiko bezeichnet man die Wahrscheinlichkeit des Eintretens eines Schadensereignisses. In Zusammenhang mit dem Begriff Risiko spielt zudem auch die Höhe des potentiellen Risikos eine Rolle. Sehr seltene Ereignisse mit hohem Schadenspotenzial können deshalb trotzdem ein hohes Risiko aufweisen. Formelhaft lässt sich das auch wie folgt darstellen:

Risiko = Eintrittswahrscheinlichkeit x Schadenspotenzial

Bei Sicherheitsüberlegungen spielen somit schützenswerte Objekte, die Erwartungen an ihre Funktionsweise sowie Eintrittswahrscheinlichkeiten und Schadenspotenziale von Bedrohungen eine zentrale Rolle.

2.3 BSI – Bundesamt für Sicherheit in der Informationstechnik

2.3.1 Allgemeines

Das Bundesamt für Sicherheit in der Informationstechnik (BSI) existiert als eigenständige Behörde seit 1991.

Es ist hervorgegangen aus einer geheimen Dienststelle des Bundesnachrichtendienstes (BND), der "Zentralstelle für das Chiffrierwesen", und residiert noch immer in Bonn.

Dort arbeiten die knapp 400 Mitarbeiter in der Zentrale und in Außenstellen in streng bewachten und elektromagnetisch abgeschirmten Gebäuden mit moderner Technik und Ausstattung, vorwiegend Wissenschaftler und Techniker als Beamte, Angestellte oder Soldaten mit Stellenzulage. Die Finanzausstattung aus Bundesmitteln beträgt im Jahr rund 40.000.000 EUR.[2]

2.3.2 Aufgaben des BSI

Dieser Abschnitt enthält im Allgemeinen lediglich die Aufgaben des BSI im Bezug zur Problemstellung dieses Praxisberichtes.

Nach dem BSI-Errichtungsgesetz von 1990 ist der Zweck des BSI die Förderung der Sicherheit in der Informationstechnik.

Zu den Aufgaben gehören zum Beispiel die Untersuchung von Sicherheitsrisiken bei Bundesbehörden und die Entwicklung von kryptographischen Verfahren für den Bund und die Beratung von Bundesbehörden und -einrichtungen zu Sicherheitsfragen

Relevanter für diese Vertiefungsarbeit ist aber die Prüfung und Zertifizierung von informationstechnischen Systemen (Prüfung der Sicherheit als Voraussetzung für den Einsatz in sicherheitsrelevanten Bereichen), Unterstützung und Beratung von Unternehmen und Organisationen in Bezug auf die Sicherheit im IT-Bereich.

Die Aufgaben sind im BSI-Errichtungsgesetz geregelt.[3]

2.3.3 Tätigkeiten des BSI

Dieser Abschnitt enthält im Allgemeinen lediglich die Aufgaben des BSI im Bezug zur Problemstellung dieses Praxisberichtes.

Als "Beratungs- und Dienstleistungsamt" tritt das BSI vielfältig in Erscheinung. Es berät Behörden und Unternehmen in vielen Fragen der technischen Sicherheit (vom Virenschutz bis zur Datensicherheit zur Abwehr von Wirtschaftsspionage), veranstaltet IT-Sicherheitskongresse für Behörden und Vertreter aus Industrie und Wirtschaft, veröffentlicht zahlreiche Publikationen, darunter das "IT-Grundschutz-Handbuch" mit grundlegenden Sicherheitshinweisen im Umgang mit Informationstechnik.

Es prüft technische Anlagen und Geräte auf Sicherheitsrisiken, z.B. das Abstrahlverhalten von Computern, und vergibt bei Einhaltung der zuvor festgelegten Grenzwerte ein Sicherheitszertifikat. Dieses ist für die Verwendung dieser Geräte in sicherheitsrelevanten Bereichen einiger Bundesministerien sogar vorgeschrieben.

Mitarbeiter des BSI sind neben Angehörigen anderer Behörden und Ministerien sowie des Bundeskriminalamts Mitglieder der "Task Force Sicheres Internet", um ständig Sicherheitsrisiken im Internet zu erkennen und zu beseitigen.[4]

2.4 „Entwicklung“ der Bedeutung der Sicherheit in der Informationstechnik und gegenwärtige Lage

Die Entwicklung und Verbreitung der Informationstechnologie ist eine beispiellose Erfolgsgeschichte. Innerhalb weniger Jahrzehnte hat sie in verschiedenste Lebensbereiche Einzug gehalten und diese verändert und geprägt.

Viele Aufgaben in Wirtschaft und Verwaltung sind ohne funktionierende IT nicht mehr lösbar, komplette Wirtschaftszweige davon abhängig.

Diese Abhängigkeit stellt zwangsläufig auch immer höhere Anforderungen an die Sicherheit und Zuverlässigkeit in der Informationstechnologie.

Folgende Entwicklungen spielen hierbei eine entscheidende Rolle:

1. Durchdringung: In immer mehr Lebensbereichen ist die IT von Bedeutung. Beispielsweise Haushaltsgeräte, Autos oder Telefone enthalten mittlerweile IT-Komponenten.
2. Heute eingesetzte Systeme sind oftmals hochkomplex. Die Gefahr besteht, dass die Komplexität stärker wächst, als man diese beherrschen kann. Software wird immer komplexer und die Funktionen umfangreicher, entsprechend steigt das Risiko, dass Probleme entstehen. Auch die Anzahl der Schnittstellen zu anderen Systemen hat stark zugenommen.
3. Die Entwicklung der Informationstechnologie erfolgt in schnellem Tempo. Die Zeit, bis ein Produkt nach seiner Entwicklung auf den Markt kommt, hat sich deutlich verkürzt. Der Zeitdruck kann zu „unreifen“, fehlerhaften Produkten führen.
4. Vernetzung: Die Anzahl geschlossener Systeme sinkt, Systeme sind immer mehr untereinander vernetzt. Die Abhängigkeiten und die Gefahren von außen steigen.

2.5 Redundanz

Der Begriff Redundanz bezeichnet allgemein das mehrfache Vorhandensein von Objekten.

Eine Redundanz kann negativ sein. Beispielsweise. im Zusammenhang mit Daten können Versionskonflikte entstehen oder unnötig Speicherplatz verbraucht werden.

Im Bezug auf diese Vertiefungsarbeit sind jedoch Redundanzen im positiven Sinne gemeint. Ressourcen eines technischen Systems sind mehrfach vorhanden, werden für den Betrieb des Systems jedoch nur einmal benötigt. Die Ausfallsicherheit wird somit erhöht, da bei Ausfall der Ressource der Betrieb des Systems aufrechterhalten werden kann.

2.6 Ausfallsicherheit

Die Ausfallsicherheit ist die definierte Sicherheit gegen einen Ausfall. Sie wird durch den Einsatz von Redundanzen erhöht.

In der Technik wird eine Ausfallsicherheit durch technische Redundanzen und organisatorische Maßnahmen erzielt.

- die Bereitstellung einer Ersatzkomponente, die bei einem Ausfall zum Einsatz kommt; wie ein Notstromgenerator bei einem Stromausfall.
- Redundanz der Funktion durch verschiedene Prinzipien. Die gleichzeitige Verwendung eines elektronischen und mechanischen Messgeräts.
- Verwendung paralleler Komponenten, die die zusätzliche Belastung übernehmen. Beispiel: mehrstrahliges Flugzeug

Die Ausfallsicherheit grenzt sich zur Ausfallwahrscheinlichkeit ab.[5]

[...]


[1] Vgl. [WIKI-1]

[2] Vgl. [GEDI05]

[3] Vgl. [GEDI05]

[4] Vgl. [GEDI05]

[5] Vgl. [WIKI-2]

Ende der Leseprobe aus 36 Seiten

Details

Titel
Sicherheit von Systemen - Ausfallsicherheit, Redundante Systeme, Notfallmaßnahmen, Technik, Kosten
Hochschule
Duale Hochschule Baden-Württemberg, Lörrach, früher: Berufsakademie Lörrach
Veranstaltung
Informationstechnologien
Note
1.6
Autor
Jahr
2005
Seiten
36
Katalognummer
V52067
ISBN (eBook)
9783638478724
ISBN (Buch)
9783638724586
Dateigröße
751 KB
Sprache
Deutsch
Anmerkungen
Der Ausfall von Systemen kann enorme finanzielle Einbußen verursachen, die Folgen können vielfältig sein. Die Komplexität und der Grad der Vernetzung bei Systemen haben in den letzten Jahren zugenommen. Die Effizienz und Qualität konnte damit zwar steigen, die Systeme sind jedoch auch zunehmenden Bedrohungen ausgesetzt. Diese Vertiefungsarbeit beschreibt verschiedenste Bedrohungen solcher Systeme und Wege, diesen effektiv entgegenzutreten.
Schlagworte
Sicherheit, Systemen, Ausfallsicherheit, Redundante, Systeme, Notfallmaßnahmen, Technik, Kosten, Informationstechnologien
Arbeit zitieren
Martin Zipfel (Autor:in), 2005, Sicherheit von Systemen - Ausfallsicherheit, Redundante Systeme, Notfallmaßnahmen, Technik, Kosten, München, GRIN Verlag, https://www.grin.com/document/52067

Kommentare

  • Noch keine Kommentare.
Blick ins Buch
Titel: Sicherheit von Systemen - Ausfallsicherheit, Redundante Systeme, Notfallmaßnahmen, Technik, Kosten



Ihre Arbeit hochladen

Ihre Hausarbeit / Abschlussarbeit:

- Publikation als eBook und Buch
- Hohes Honorar auf die Verkäufe
- Für Sie komplett kostenlos – mit ISBN
- Es dauert nur 5 Minuten
- Jede Arbeit findet Leser

Kostenlos Autor werden