Der Ausfall von Systemen kann enorme finanzielle Einbußen verursachen, die Folgen können vielfältig sein. Die Komplexität und der Grad der Vernetzung bei Systemen haben in den letzten Jahren zugenommen. Die Effizienz und Qualität konnte damit zwar steigen, die Systeme sind jedoch auch zunehmenden Bedrohungen ausgesetzt. Diese Vertiefungsarbeit beschreibt verschiedenste Bedrohungen solcher Systeme und Wege, diesen effektiv entgegenzutreten. Dabei werden organisatorische Mängel und Maßnahmen beschrieben, detaillierter wird aber auf Maßnahmen, um Komplettausfälle durch den Ausfall von einzelnen Hardwarekomponenten zu vermeiden, eingegangen. Die Sicherheit in Bezug auf die Hardware kann insbesondere durch Redundanzen erhöht werden. Durch komplett redundant ausgelegte Serversysteme wie Cluster, auf die näher eingegangen wird, kann Hochverfügbarkeit garantiert werden. Weniger umfangreich werden Viren, Trojaner etc. und Softwarefehler mit den dazugehörigen Maßnahmen, diese zu vermeiden, beschrieben.
Inhaltsverzeichnis
1 Einleitung
1.1 Motivation
1.2 Problemstellung und –abgrenzung
1.3 Ziel der Arbeit & Vorgehen
2 Grundlagen
2.1 Sicherheit als allgemeiner Begriff und im Zusammenhang mit Systemen
2.2 Risiko
2.3 BSI – Bundesamt für Sicherheit in der Informationstechnik
2.3.1 Allgemeines
2.3.2 Aufgaben des BSI
2.3.3 Tätigkeiten des BSI
2.4 „Entwicklung“ der Bedeutung der Sicherheit in der Informationstechnik und gegenwärtige Lage
2.5 Redundanz
2.6 Ausfallsicherheit
2.7 Ausfallwahrscheinlichkeit
2.8 Hochverfügbare Systeme
2.9 Single Point of Failure
3 Problemanalyse
3.1 Organisatorische Mängel & menschliches Fehlverhalten
3.1.1 Bedienfehler
3.1.2 Fehlende oder unklare Anforderungen
3.1.3 Fehlendes Vorgehensmodell
3.1.4 Späte Sicherheitsüberlegungen
3.1.5 Mittelbereitstellung
3.1.6 Fehlende Standardisierung
3.1.7 Bewertung der Sicherheit und des Sicherheitsbedarfs
3.2 Unmittelbare Bedrohungen/Gefahren für Systeme
3.2.1 Technische Defekte
3.2.1.1 Hardwareausfälle
3.2.1.2 Netzwerk
3.2.1.3 Stromausfälle
3.2.1.4 Höhere Gewalt
3.2.1.5 Softwarebugs
3.2.2 Malware: Viren, Trojaner & Co.
3.2.2.1 Viren
3.2.2.2 Würmer
3.2.2.3 Trojanische Pferde
3.2.2.4 DoS – Denial Of Service
3.3 Zusammenfassung
4 Lösungskonzept
4.1 Organisatorisches
4.1.1 Allgemeines
4.1.2 Bedrohungsanalyse durchführen und Maßnahmen festlegen
4.1.3 Sicherheitskonzepte und –richtlinien
4.1.4 Kosten
4.2 Hardware: Präventivmaßnahmen
4.2.1 Redundante Hardware
4.2.1.1 Festplatten: RAID
4.2.1.2 Netzwerkabsicherung: doppelte Netzwerkkarten und Subnetze
4.2.1.2.1 Allgemeines
4.2.1.2.2 Adapter-Teaming
4.2.1.2.3 Internet-Anbindung
4.2.1.3 Redundante Netzteile
4.2.2 Thermische Probleme vermeiden
4.2.3 Absicherung der restlichen Hardwarekomponenten
4.2.4 USV – Unterbrechungsfreie Stromversorgung
4.3 Lösungen mit redundanten Servern
4.3.1 Backup-Server
4.3.2 Cluster
4.3.3 VMWare: virtuelle Clustersysteme
4.4 Software-Probleme: Maßnahmen
4.4.1 Softwarebugs
4.4.2 Malware vermeiden
4.5 Zeitpunktbezogene Datensicherungen
4.5.1 Allgemeines
4.5.2 Notfallmaßnahmen
5 Zusammenfassung und Ausblick
5.1 Erreichte Ergebnisse
5.2 Ausblick
Zielsetzung & Themen
Diese Arbeit analysiert die verschiedenen Bedrohungsszenarien für IT-Systeme und entwickelt ein Lösungskonzept, um die Ausfallsicherheit durch technische Präventivmaßnahmen und organisatorische Sicherheitskonzepte zu erhöhen.
- Identifikation und Kategorisierung von IT-Bedrohungen (technische Defekte vs. menschliches Fehlverhalten vs. Malware)
- Strategien zur Hardware-Redundanz zur Vermeidung von Single Points of Failure
- Implementierung von Hochverfügbarkeit durch Cluster-Systeme und Virtualisierung
- Kosten-Nutzen-Analyse von Sicherheitsinvestitionen
- Notfallplanung und zeitpunktbezogene Datensicherungsstrategien
Auszug aus dem Buch
4.2.1.2 Netzwerkabsicherung: doppelte Netzwerkkarten und Subnetze
Sicherheitsstandard bzgl. des Netzwerkes sind oft unzureichend, lassen sich jedoch bereits ohne enorme Kosten verbessern.
Eine mögliche Lösung ist die Einteilung des Netzwerkes in Subnetze, wobei der Server entsprechend viele Netzwerkkarten wie Subnetze erhält. So ist die Last einerseits besser verteilt, andererseits ist beim Ausfall einer Netzwerkkarte nur das jeweilige Segment vom Netz abgehängt. Die Kosten für diese einfachste Lösung sind gering. Für erhöhte Sicherheit sollten auch auf der Router/Switch-Seite für jedes Subnetz unabhängige Geräte vorhanden sein. Dies erhöht den finanziellen Aufwand deutlich.
Eine weitere, elegante Lösung ist der Einbau von Dualport-Netzwerkkarten oder Netzwerkkarten, die einen speziellen Treiber zur Bündelung von Netzwerkverbindungen (Adapter Teaming) mitbringen. Damit lassen sich gleich zwei Fliegen mit einer Klappe schlagen: Die Karten werden alle unter einer IP-Adresse angesprochen - deshalb ist es nach Außen nicht ersichtlich, welche der Karten die Anfrage entgegennimmt oder Daten sendet. Wenn eine Karte ausfällt, übernimmt die zweite Karte deren Datenpakete, ohne dass ein Client etwas davon bemerkt. Bedingung ist natürlich, dass der Treiber für das jeweilige Betriebssystem auch vorliegt.
Zusammenfassung der Kapitel
1 Einleitung: Beschreibt die zunehmende Abhängigkeit von IT-Systemen und die daraus resultierende Notwendigkeit, durch fundierte Sicherheitskonzepte Ausfallzeiten zu minimieren.
2 Grundlagen: Definiert zentrale Begriffe wie Sicherheit, Risiko, Redundanz und Hochverfügbarkeit und stellt die Rolle des BSI dar.
3 Problemanalyse: Analysiert organisatorische Schwachstellen sowie direkte Bedrohungen wie Hardwaredefekte, Stromausfälle und Malware.
4 Lösungskonzept: Präsentiert technische und organisatorische Lösungsansätze, von redundanter Hardware wie RAID über Cluster-Systeme bis hin zu Datensicherungsstrategien.
5 Zusammenfassung und Ausblick: Resümiert die Ergebnisse der Arbeit und prognostiziert eine steigende Bedeutung hochverfügbarer Systeme bei gleichzeitigem Druck zur Kosteneffizienz.
Schlüsselwörter
Ausfallsicherheit, Redundanz, Sicherheit, Hochverfügbarkeit, Risiko, Bedrohungsanalyse, Hardwareausfall, Malware, Notfallmaßnahmen, Cluster, Datensicherung, BSI, IT-Sicherheit, Systemausfall, Kosten
Häufig gestellte Fragen
Worum geht es in dieser Arbeit grundsätzlich?
Die Arbeit behandelt die Sicherung von IT-Systemen gegen Ausfälle und Bedrohungen durch den Einsatz von Redundanz und organisatorischen Maßnahmen.
Was sind die zentralen Themenfelder?
Die Schwerpunkte liegen auf der Analyse von Bedrohungsarten, der Hardware-Redundanz, Server-Clustern, Virtualisierung sowie Datensicherungsprozessen.
Was ist das primäre Ziel der Forschungsarbeit?
Das Ziel ist die Erstellung eines Konzepts zur Erhöhung der Ausfallsicherheit von IT-Systemen, um finanzielle Verluste und Betriebsausfälle zu minimieren.
Welche wissenschaftliche Methode wurde verwendet?
Es wurde eine theoretische Analyse auf Basis von Fachliteratur, Standards wie dem BSI-Grundschutz und technischen Dokumentationen durchgeführt.
Was wird im Hauptteil behandelt?
Der Hauptteil gliedert sich in eine Problemanalyse der Ursachen für Systemausfälle und ein detailliertes Lösungskonzept für Hardware-, Software- und organisatorische Probleme.
Welche Schlüsselwörter charakterisieren die Arbeit?
Die wichtigsten Begriffe sind Ausfallsicherheit, Redundanz, Hochverfügbarkeit, Risiko und Sicherheitskonzept.
Wie kann ein "Single Point of Failure" vermieden werden?
Durch die redundante Auslegung kritischer Komponenten, wie etwa RAID-Systeme für Festplatten, Dual-Netzwerkkarten oder redundante Netzteile, wird sichergestellt, dass kein einzelner Defekt den Totalausfall bewirkt.
Welche Rolle spielt die Virtualisierung in diesem Kontext?
Virtualisierung (z. B. mittels VMWare) ermöglicht es, mehrere virtuelle Server auf physischen Hosts zu betreiben und bei Hardwaredefekten Dienste ohne Unterbrechung auf andere Maschinen zu verlagern.
Warum sind organisatorische Maßnahmen ebenso wichtig wie technische?
Ohne klare Sicherheitsrichtlinien, Notfallpläne und geschultes Personal können selbst redundante Systeme durch Bedienfehler oder mangelnde Wartung ihre Schutzfunktion verlieren.
- Quote paper
- Martin Zipfel (Author), 2005, Sicherheit von Systemen - Ausfallsicherheit, Redundante Systeme, Notfallmaßnahmen, Technik, Kosten, Munich, GRIN Verlag, https://www.grin.com/document/52067