Mit dem Begriff 'Sicherheit' werden im Allgemeinen zwei Bereiche verbunden.
Zum Einen handelt es sich um Ausfallsicherheit . Darunter versteht man Maßnahmen, die sicherstellen sollen, daß ein Dienst auch dann erbracht werden kann, wenn zum Beispiel der Strom ausgefallen ist. Gängige Maßnahmen zur Ausfallsicherheit sind: redundante Hardware (ein Ersatzsystem kann die Arbeit eines anderen Systems automatisch übernehmen, wenn dieses ausfällt), unterbrechungsfreie Stromversorgungen (Batterien, die für einen gewissen Zeitraum den Rechner mit Strom versorgen können um eine korrekte Verarbeitung von Diensten zu gewährleisten), Notstromaggregate (Geräte, die selbständig Strom erzeugen und ins Netz einspeisen können, falls der öffentliche Strom länger ausfällt) und verschiedene Service-Verträge mit externen Dienstleistern (innerhalb von x Stunden wird ein fehlerhaftes Gerät ausgetauscht).
Um diese Art Sicherheit soll es in der vorliegenden Arbeit nicht gehen. Vielmehr soll es um den Bereich Datensicherheit gehen und wie man verhindert, daß jemand das System abhört, sensible Daten herausfiltert oder den kompletten Ablauf im Managementsystem stört.
Unter Datensicherheit versteht man die Sicherheit der Datenübertragung sowie Datenspeicherung. Dabei handelt es sich um den Verlust oder das Verfälschen von Daten und somit Informationen. Dies kann lokal auf dem Speichermedium eintreten oder aber auch während der Datenübertragung im Netz. Letzteres Problem, also der Verlust oder das Verfälschen von Daten auf ihrem Übertragungsweg soll in diesem Kapitel beleuchtet werden.
Sicherheit ist in der heutigen Zeit ein ernst zu nehmendes Thema geworden. Wenn vertrauliche Verträge von Managern verschiedener Unternehmen per Email vorbesprochen werden, ist es unumgänglich jegliche Zugriffe Dritter auf diese Daten zu unterbinden.
Klassische Möglichkeiten sind:
Datensicherung gegen Verlust durch Löschen (Backupstrategien, Spiegelung von Daten) soll nicht Gegenstand dieser Arbeit sein und wird deshalb außer Acht gelassen.
Sicherheits-Strategien und -Risiken finden sich quer durch alle Schichten
(hier am Beispiel der OSI-Schichten, siehe Definition auf Seite ):
Layer | Name | Sicherungs-Möglichkeiten |
1 | Physical | einbruchsichere Kabelkanäle verwenden |
2 | Data Link (MAC) | auf MAC-Adress-Ebene filtern |
3 | Network | IP-Dienste nach IP-Adressen filtern, (nicht geroutete Adressen verwenden...) |
4 | Transport | Protokolle verbieten (z.B. UDP) |
5 | Session | Sockets sperren |
6 | Presentation | verschlüsselndes Protokoll entwerfen (z.B. verschlüsseltes FTP) |
7 | Application | Verschlüsselung (PGP), Passwortschutz |
In einem Hotel geht man in erster Linie davon aus, daß die Benutzer sich gegenseitig 'feindlich' gesinnt sind und somit klar in allen Aktivitäten voneinander getrennt werden müssen. Dies bedeutet, daß Kunden nicht in der Lage sein dürfen, die Informationen, die ein anderer Kunde bekommt, ebenfalls zu erhalten. Ob dies zufällig oder absichtlich geschieht, spielt keine Rolle. Schließlich kann man nie wissen, wer das Nachbarzimmer gebucht hat.
Im Idealfall sollte es allgemein nicht möglich sein Zugang zum Computer oder zu den Übertragungen, die einen anderen Kunden betreffen, zu erhalten. Dies beinhaltet nicht nur Informationen, die der Kunde selbst verschickt oder von jemandem empfängt, sondern auch Informationen, die einzelne Komponenten des Managementsystems untereinander austauschen und die diesen Kunden betreffen.
In der allgemeinen Praxis werden solche Probleme mit Verschlüsselung der Informationen gehandhabt sowie mit weiteren kryptografischen Mitteln, die sicherstellen, daß die übertragenen Daten nicht verfälscht wurden. Das bedeutet, eine verschlüsselte Kommunikation sowohl intern, als auch nach außen, wird angestrebt.
Ob man eine Kommunikation von Kunden untereinander (der Nutzer des Notebooks in Zimmer 240 redet mit dem in Zimmer 107 über das lokale Netzwerk) zulassen möchte, sollte im Einzelfall regelbar sein.
In vielen Unternehmen wird der Zugriff auf Ressourcen anhand der IP-Adresse des Zugreifenden geregelt. Deshalb muß es eine Möglichkeit geben, den Rechner im Hotel so aussehen zu lassen, als wäre er mit seiner normalen IP-Adresse und seinem eigenen Domainnamen im Hausnetz angebunden (alternativ kann man auch versuchen, die IP-Adressen, die das Hotel intern an Kunden vergibt freizuschalten, was aber einen erhöhten - und somit unerwünschten - Administrationsaufwand darstellt. Der andere Weg, daß der Nutzer grundsätzlich seine eigene IP-Adresse behält, egal wo er sich befindet, ist aus Internet-technischer Sicht (Routing) oft nicht realisierbar.
Ein weiterer Punkt ist eine transparente Kommunikation. Das bedeutet: der Hotelkunde kann 'über den Hotelanschluß in einem anderen Netz' arbeiten, wobei sich für den Kunden kein Unterschied in der Handhabung seiner Funktionen ergibt, ob er jetzt vor Ort ist (z.B. an seinem Arbeitsplatz) oder weit entfernt (z.B. in einem Hotelzimmer). Er sollte in beiden Fällen zum Beispiel sein Laufwerk K mit dem Rechner superserver.firma.domain verbinden können (Windows-Terminologie). Daß dazu auch entsprechende Mechanismen auf der Gegenseite (aus Hotelsicht also beim Arbeitgeber des Gastes) vorhanden sein müssen, ist Voraussetzung.
Verbindungen, die leitungstechnisch das Haus und somit den direkten Einflußbereich verlassen, müssen unbedingt durch eine Verschlüsselung gesichert werden können.