Zum Inhalt springen

Hochsicherheitstrakte für die IT der Bundesbehörden (Fortsetzung)

Autor:Redaktion connect-professional • 23.11.2005 • ca. 1:10 Min

Unsichtbare Sicherheit: Oberfläche des gehärteten MDA III der Bundesfinanzverwaltung. Foto: M. Egerter, T-Systems
Unsichtbare Sicherheit: Oberfläche des gehärteten MDA III der Bundesfinanzverwaltung. Foto: M. Egerter, T-Systems

Vier PC auf einen Streich ­abgesichert
Ein VPN-Gateway mit einer Schnittstelle für etwaige zusätzliche Kryptoboxen ist denn auch das Herzstück der »Sicheren Inter-Netzwerk-Architektur« (SINA, wie sie das Bonner Bun-desamt für die Sicherheit in der In­formationstechnik (BSI) zusammen dem Essen-Dresdener Sicherheitsspezialisten Secunet AG beziehungsweise dem Berliner Verschlüs­se­lungsspezia­listen SIT definiert hat. Die Architektur ist für ­An­forde­run­gen der höchs­ten Geheimhaltungsstufen  (»geheim« und »streng geheim«) ausgelegt, soll aber auch ausreichend leicht handhabbar für niedrigere Vertraulichkeitsstufen (Vertraulich ? Nur für den Dienstgebrauch, VS ? NfD) beziehungsweise für die offene Kommunikation sein. Mit Hilfe eines Virtualisierungskonzepts lassen sich vier verschiedene Kommunikationskanäle unterschiedlicher Vertraulichkeitsstufe parallel betreiben, darunter beispielsweise auch Notebooks. Die Teilnehmer können sich dabei über lokale Netze einkoppeln oder auch via GSM/GPRS/ UMTS-Kanäle über einen Internetdienst-Anbieter einwählen.  
Damit wird der SINA-Ansatz insbesondere auch auf sichere mobile Kommunikation erweitert. Aus Sicherheitsgründen gab es nämlich bislang keine lokale Datenhaltung, die Architektur basierte also auf einem Thin-Client-Modell. Zwar waren Zugriffsmöglichkeiten auf Daten in ungeschützten Bereichen vorhanden, ja es gab sogar eine gesicherte Übertragung von Daten aus dem ungeschützten in den geschützten Bereich (und umgekehrt), die lokale Verarbeitung von Daten am Client war aber nicht möglich und damit auch keine Einbindung mobiler Komponenten in das SINA-Konzept.
Mit dem Virtualisierungs-Konzept wird die in der Thin-Client-Variante schon praktizierte Kapselung von einzelnen Anwendungen in einer abgesicherten Umgebung jetzt auf potenziell unsichere Betriebssysteme (das sind grundsätzlich alle marktgängigen Systeme, allen voran Windows) erweitert, wobei, wie oben schon erwähnt, vier voneinander vollständig abgeschottete PCs mit Festplatte und Schnittstellen nach den Maßgaben der höchsten Geheimhaltungsstufe betrieben werden können.