Datensicherheit in öffentlichen Computerräumen

Bei der Bereitstellung von öffentlich zugänglichen Rechnern ist es für jeden Betreiber unumgänglich, sich mit einigen Sicherheitsaspekten zu beschäftigen. Ziel dieser Sicherheitsstrukturen ist es, einerseits das installierte System zu schützen und damit eine hohe Systemverfügbarkeit zu garantieren und andererseits die Daten der Benutzer zu sichern. Das Rechenzentrum kann hier auf die Erfahrungen aus sechs Betriebsjahren seines PC-Saals zurückgreifen. Die dort angewandten Technologien zur Systemerhaltung und -rekonstruktion können als Fundus für gleichgeartete Aufgaben genommen werden.
Im PC-Saal des RZ wird eine beachtliche Menge an Software den Benutzern zur Verfügung gestellt. Sie wurde mit viel Aufwand auf einem File-Sever installiert und steht allen Benutzern, die auf diesen zentralen Server zugreifen dürfen, für ihre Arbeit bereit. Um zu garantieren, daß die Benutzer nicht versehentlich Programme löschen oder zerstören und die Administratoren nicht ständig Programme neu installieren müssen, sind im Betriebssystem entsprechende Schutzmechanismen vorgesehen, die es dem Administrator gestatten, Rechte an Dateien, Unterverzeichnissen oder Netzlaufwerken festzulegen, die einzelnen Personen oder Personengruppen Aktionen wie Lesen, Schreiben oder Löschen erlauben bzw. nicht erlauben.
Den Benutzern des PC-Saals ist es z. B. nicht gestattet, Dateien oder Verzeichnisse auf dem Server zu löschen oder neue hinzuzuschreiben. Die Erfahrung der letzten Jahre zeigt ganz deutlich die Wichtigkeit solcher Schutzmechanismen anhand der tagtäglich festzustellenden Veränderungen an den Benutzerrechnern. Dort wurden z. B. Teile von Programmen gelöscht, die Festplatte komplett gelöscht und sogar manchmal auch neu partitioniert.
Damit die Administratoren bei den oben beschriebenen Problemen auf den Benutzerrechnern nicht zeitaufwendig nach Fehlern suchen müssen, wurde ein Programm entwickelt, das erstens einen Rechner eindeutig identifizieren kann und zweitens anhand dieser Identifikation genau ermittelt, welche Software in welcher Konfiguration auf genau diesem Rechner installiert werden muß. Da unsere Rechner sich bis auf Grafikkarte, Netzwerkkarte und den eingebauten Geräten, wie z. B. CD-ROM-Laufwerk, in etwa gleichen, wird als erstes eine Standardinstallation vorgenommen. Im Anschluß daran werden die Besonderheiten der einzelnen Rechner kopiert, wie spezielle Gerätetreiber, andere Konfigurationsdateien oder spezielle Software. Um unser Netz zu entlasten, es müssen immerhin ca. 100 MB Daten auf den Benutzerrechner gebracht werden, wurde die Datenmenge in mehrere komprimierte Files aufgeteilt, die einzeln vor Ort kopiert und extrahiert werden. Diese Methode der Festplattenrekonstruktion hat folgende Vorteile: Ist der Rechner wieder funktionstüchtig, kann der Benutzer seine eigenen Daten, z. B. eine Text- oder Grafikdatei, erzeugen. Für die Sicherung dieser Daten ist er selbst verantwortlich. Er kann seine Dateien für die Zeit der Bearbeitung auf der lokalen Festplatte speichern und sie danach auf die Diskette kopieren. Der PC-Saal orientiert auf eine Sicherungskopie mit einer zweiten Diskette, da es schon mehr als einmal vorgekommen ist, daß Disketten plötzlich nicht mehr lesbar waren oder eine Datei, natürlich genau die, in der man das Allerwichtgste gespeichert hatte, einen "irreparabelen Fehler" aufwies.
Ist die Datei für eine Diskette zu groß geworden, kann der Benutzer sie mit Hilfe eines Komprimierungsprogrammes auf mehrere Disketten aufteilen und speichern. Ist er im Besitz eines UNIX-Accounts, kann er seine Daten auch mittels FTP in sein Home-Verzeichnis kopieren.
Die schon im vorangegangenen Artikel angesprochene Virenproblematik stellt sich in einem PC-Pool mit einer großen Anzahl von Rechnern ganz besonders. Hier können sich Viren sehr schnell ausbreiten und in kürzester Zeit eine Vielzahl der PCs und Disketten infizieren. Die Benutzer müssen darauf hingewiesen werden, schon in ihrem eigenen Interesse, daß sie ihre Disketten auf Viren untersuchen sollen. Dazu sollte ein separater Rechner, wie er sich im Eingangsbereich des PC-Saals befindet, zur Verfügung stehen. Diese Untersuchung auf Viren sollte vor und nach der Arbeit vorgenommen werden, da es nicht sicher ist, ob der Vorbenutzer des Rechners ebenso verantwortungsbewußt mit seinen Disketten bzw. Daten umgegangen ist, wie man selber.
Bei Rechnern mit genügend großem Hauptspeicher sollte ein residenter Virenchecker installiert werden, um das Risiko einer Infektion (bei versehentlicher Benutzung nicht virengeprüfter Disketten) des Rechners und damit auch der Dateien der anderen Benutzer zu minimieren.
Eine große Hürde für die Infektion mit Bootsektorviren wird durch das Umstellen der Bootsequenz im BIOS aufgebaut. Standardmäßig ist dort für die erste Systemsuche das Diskettenlaufwerk und erst als zweites die Festplatte eingestellt. Bei dieser Einstellung kann es leicht passieren, daß bei einem Neustart des Rechners von der im Laufwerk verbliebenen Diskette gebootet wird. Selbst wenn auf dieser Diskette kein Betriebssystem installiert ist, wird ein im Bootsektor stehendes Programm in den Hauptspeicher geladen und abgearbeitet. Ist dieses Programm ein Virus, so könnte es sich z. B. in den Bootsektor der Festplatte kopieren. Damit wäre der Rechner infiziert und könnte beim nächsten Systemstart die Diskette infizieren bzw. vorprogrammierte Aktionen ausführen.
Um solcherart Infizierung zu vermeiden, wird der Rechner durch Umstellen der Bootsequenz von A;C auf C;A veranlaßt, als erstes das System auf der Festplatte zu suchen.
Ein weiterer Kontrollmechanismus im PC-Saal ist die Sicherstellung, daß die Benutzer Studenten bzw. Mitarbeiter der HU sind, denn sämtliche installierte Software sind Schullizenzen, und die daran geknüpften Bedingungen müssen eingehalten werden. Dazu werden bei der Erteilung des Benutzerausweises der aktuelle Studentenausweis sowie der Ausweis des Antragstellers kontrolliert. Teilt uns der Antragsteller seine Einschreibnummer mit, so kann in einem automatisierten Verfahren mindestens einmal im Semester der Status des Benutzers bei der Studienabteilung abgefragt und so eine Verlängerung des Benutzerausweises, ohne daß das Personal den Studentenausweis physisch in Augenschein nimmt, automatisch vorgenommen werden.
Alle oben beschriebenen Vorkehrungen zum Schutz der Daten können nur Auszüge aus einer Vielfalt von Maßnahmen sein, denn andere Betriebssysteme und andere äußere Umstände bieten den Administratoren wie auch den Benutzern die unterschiedlichsten Möglichkeiten.
Dieser Artikel ist als Anregung zur Entwicklung eigener Maßnahmen und Technologien gedacht, die je nach dem Grad der Schutzwürdigkeit der Daten ausgebaut, erweitert oder unterlassen werden können.

Generell kann zur Datensicherheit in öffentlichen Computerpools folgendes gesagt werden:

Holger Liebetrau
liebetrau@rz.hu-berlin.de