Schutz unternehmenskritischer IT-Komponenten

Physische Sicherheit in Rechenzentren

18. Oktober 2007, 23:31 Uhr | Stefan Bohlinger/pf Stefan Bohlinger ist Leiter des Facility-Managements beim IZB Informatik-Zentrum.

So wertvoll wie die Kronjuwelen für die Queen sind heute für viele Anwender unternehmenskritische IT-Komponenten. Doch statt im Tower of London sind diese üblicherweise in Rechenzentren untergebracht, um sie dort vor Diebstahl, Missbrauch oder Zerstörung zu schützen. Allerdings nützt die beste Firewall wenig, wenn jemand mit Kamerahandy und Taschenmesser unbemerkt und ungehindert in den Serverraum spaziert. Um Rechenzentren vor Spionage, Naturkatastrophen oder Anschlägen zu schützen, kommen daher zunächst physische Sicherheitsmaßnahmen zum Einsatz. Dieser Beitrag gibt einen Überblick.

Die Sicherheit eines Rechenzentrums (RZ) fängt bereits bei der Wahl des Grundstücks an, auf dem
das Gebäude steht oder errichtet werden soll. Hier sind beispielsweise Hochwasser- oder
Überschwemmungsgebiete ebenso zu vermeiden wie Gegenden, die regelmäßig von Erdbeben heimgesucht
werden. Auch die richtige Nachbarschaft ist sehr wichtig. Denn benachbarte Lagerstätten für
explosive Stoffe gefährden das eigene Datacenter ebenso wie Betriebe, die viele Schadstoffe
ausstoßen. Unerwünscht ist zudem die direkte Nähe zu Flughäfen, Kraftwerken, Transportwegen von
Gefahrgut sowie elektromagnetischen Quellen. Befinden sich etwa Orte für Großveranstaltungen oder
beliebte Tagungsorte für Sicherheitskonferenzen in der Nähe, können auch deren Schutzmaßnahmen den
eigenen Betrieb beeinträchtigen. Nicht zuletzt ist es angebracht, jegliches Hinweisschild auf den
eigenen Firmennamen sowie das Rechenzentrum selbst zu vermeiden – auch wenn dies möglicherweise den
Stolz der Geschäftsleitung verletzt.

Ist ein geeignetes Grundstück gefunden, so empfiehlt sich dort die Einhaltung eines
Mindestabstands vom RZ-Gebäude zur nächstgelegenen Straße. Eine Schutzzone von mindestens 30 Metern
um das Gebäude herum lässt sich hier gut nutzen, um einerseits das Rechenzentrum selbst sowie
Schutzmaßnahmen wie Zäune und Kameras durch Bäume, Böschungen oder Steinbrocken vor neugierigen
Blicken zu schützen. Gleichzeitig dienen diese Landschaftsmaßnahmen dazu, Fahrzeuge von dem Gebäude
fern zu halten.

Bausubstanz

Wer auf ein bestehendes Gebäude für sein Rechenzentrum zurückgreifen muss, hat natürlich nicht
die Freiheitsgrade bei der Planung wie jemand, der ein neues Datacenter auf die grüne Wiese stellt.
Dennoch sollte auch ein vorhandenes Gebäude ein Mindestmaß an Sicherheitseigenschaften erfüllen:
Grundsätzlich gilt dabei, nach Möglichkeit andere Mieter im selben Gebäude zu vermeiden und das
Gebäude idealerweise ausschließlich als Rechenzentrum zu nutzen. Wenn sich die Parkplätze für
Mitarbeiter oder Besucher im Gebäude selbst befinden – etwa ebenerdig oder auf dem Dach – ist
dieses Bauwerk als Rechenzentrum auf alle Fälle ungeeignet. Parkplätze sollten vorzugsweise immer
in ausreichendem Abstand zum Gebäude liegen, um die Gefährdung durch Unfälle oder im schlimmsten
Fall Autobomben zu minimieren.

Für die Ausgestaltung und Beschaffenheit des Mauerwerks, der Fenster und Türen sowie von Brand-
und Rauchschutz existieren entsprechende Normen und Richtlinien (siehe Kasten Seite 67). Außenwände
müssen je nach Gefährdungslage extremen Wetterbedingungen und vorsätzlichen Beschädigungen bis hin
zu Bombenexplosionen widerstehen können. Da Fenster immer eine Schwachstelle darstellen, gilt es,
diese in einem Rechenzentrum so weit wie möglich zu vermeiden. Sind in dem Gebäude auch Büroräume
untergebracht, sollten sich Fenster auf diese Bereiche beschränken und nach Möglichkeit aus
Panzerglas bestehen. Gleichzeitig ist sicherzustellen, dass von den Büroräumen kein Zugang zum
Rechenzentrum möglich ist. Besonders sensible Bereiche eines Datacenters dürfen auf keinen Fall
Fenster, Außenwände, Deckenlichter oder Türen nach außen haben. Im Idealfall verfügt ein
Rechenzentrum zudem über maximal zwei Eingänge: einen Haupteingang für das IT-Personal sowie im
hinteren Bereich eine Be- und Entladezone für Lieferanten mit einem Eingang für
Wartungstechniker.

Gerade bei bestehenden Gebäuden empfiehlt sich schließlich ein genauer Blick auf die Boden- und
Deckenkonstruktion. Wenn Innenwände konsequent vom unteren Boden bis zur oberen Decke reichen,
verhindert dies mögliche Durchlässe für unberechtigte Personen. Gleiches gilt für Feuer unter einem
Doppelboden oder der abgehängten Decke. Auch entsprechende Deckenlasten sind bei der Gebäudewahl
und -planung zu berücksichtigen. Selbst wenn sich die Vorgaben hier an dem individuellen Bedarf
orientieren, ist es empfehlenswert, dass die Decke mindestens eine Tonne Gewicht pro Quadratmeter
Fläche aushält.

Sicherheitssysteme

Für das gesamte Rechenzentrumsgelände empfiehlt es sich zunächst, verschiedene Schutzzonen nach
dem klassischen Zwiebelschalenprinzip festzulegen: Je weiter man in das Innere vordringt, desto
höher werden die Anforderungen an Sicherheitssysteme. Das Vorfeld des Gebäudes sowie alle Ein- und
Ausgangsbereiche überwachen dabei vorzugsweise Videokameras. Hierbei empfiehlt sich für weitläufige
Flächen der Einsatz von dreh- und schwenkbaren Kameras, deren aktueller Abdeckungsbereich für
potenzielle Einbrecher nicht vorhersehbar ist. Diese Kameras lassen sich gut mit Bewegungsmeldern
oder im Boden versenkten Sensoren kombinieren. Überwindet ein Eindringling zum Beispiel einen
Sicherheitszaun, löst der Sensor im Boden aus, eine Kamera schwenkt auf den Bereich und beginnt mit
der Aufzeichnung. Gleichzeitig signalisiert das Sicherheitssystem der Leitwarte ein Ereignis im
entsprechenden Außenabschnitt. Grundsätzlich ist es angebracht, auch innerhalb des Datacenters alle
wichtigen Bereiche, Rechnerräume und kritische Infrastrukturräume ständig per Video zu überwachen
und die Aufzeichnungen für 90 Tage zu speichern. Bei der Auswertung der Videodaten ist dabei der
Datenschutz zu beachten. Hier empfiehlt es sich, eine Auswertung erst nach Freigabe der
Geschäftsleitung und/oder des Leiters Facility-Management zu ermöglichen und die
Mitbestimmungsgremien des Unternehmens bei einer notwendigen Auswertung mit einzubeziehen.

Parallel zur Videoüberwachung kann zudem ein Einbruchsmeldesystem alle Türen und Fenster mittels
Sensoren überwachen. Neben Glasbruch prüfen Sensoren dabei auch, ob Türen und Fenster geschlossen
sind. Ist etwa eine Tür länger als 60 Sekunden geöffnet, kann ein Sensor in der Leitwarte einen
Alarm auslösen. Wie alle kritischen Komponenten in einem Rechenzentrum sollte auch die Leitwarte
redundant ausgelegt und rund um die Uhr besetzt sein. IT-Dienstleister, die redundante
Rechenzentren betreiben, können hier jeweils die Leitwarte eines Rechenzentrums nutzen, um die
eines anderen Datacenters abzusichern. Dies bedeutet aber auch, dass alle Meldungen und Videodaten
immer in beiden Leitwarten auflaufen müssen. Von besonderer Wichtigkeit ist die Kontrolle des
Zutritts zu einem Rechenzentrum. Dabei muss das Zugangskontrollsystem prüfen, wer wann wo
zutrittsberechtigt ist. Das "Wer" bedeutet, dass hier zunächst eine Identifizierung stattfindet.
Dies erfolgt typischerweise über einen Ausweis.

Zugangskontrolle

Um zu verhindern, dass ein verlorener oder entwendeter Ausweis von Unbefugten genutzt wird,
sollte zumindest in den sensiblen Kernbereichen eines Rechenzentrums eine
Zwei-Faktor-Authentifizierung stattfinden. Hierbei überprüft das Zutrittssystem entweder über eine
zusätzliche PIN oder mit einem biometrischen Merkmal, ob der Ausweisbesitzer auch die Person ist,
für die der Ausweis ausgestellt wurde. Biometrische Verfahren wie die Prüfung von Handgeometrie
oder Fingerabdruck sind dabei vorzuziehen, da eine PIN leicht erpressbar ist oder sich vorsätzlich
weitergeben lässt. Um datenschutzrechtliche Sorgen der Mitarbeiter vor einer zentralen Speicherung
biometrischer Daten vorzubeugen, setzt beispielsweise das IZB Informatik-Zentrum zur Identifikation
einer Person auf einen herkömmlichen Ausweis. Die Verifikation des Ausweisbesitzers erfolgt im
Anschluss per Fingerabdruck, wobei das Lesegerät die auf dem Ausweis gespeicherten
Fingerabdruckdaten – die so genannten Templates – mit dem aktuell erfassten Fingerabdruck
vergleicht. Eine zentrale Speicherung der biometrischen Daten entfällt somit. Um
Manipulationsversuchen am Fingerabdruck-Scanner vorzubeugen, können diesen Bereich zusätzlich
Bewegungsmelder und Videokameras überwachen. Hält sich eine Person länger als 30 Sekunden vor einem
Scanner auf, löst dies in der Leitwarte einen Alarm aus. Den Zutritt von "Trittbrettfahrern" zu
sensiblen Bereichen zusammen mit einer berechtigten Person verhindern so genannte
Vereinzelungsschleusen wirkungsvoll.

Weitere Punkte

Bei der Planung und Absicherung eines Rechenzentrums sind noch viele weitere Punkte zu beachten,
die den Rahmen dieses Beitrags sprengen würden. So unterscheidet beispielsweise die TÜV
Informationstechnik in ihren Bewertungslisten zur Zertifizierung einer Trusted Site Infrastructure
(TSI) zwischen den Bereichen Umfeld, Baukonstruktion, Brandschutz, Melde- und Löschtechnik,
Sicherheitssysteme und -organisation, Energieversorgung, raumlufttechnische Anlagen, Organisation
und Dokumentation. Jeder dieser Bereiche wird durch zahlreiche Unterpunkte spezifiziert.
Grundsätzlich können auch bestehende Normen und Zertifizierungen bei der Planung und Überprüfung
eines Rechenzentrums nützlich sein. Weiterführende Informationen finden sich beispielsweise in den
IT-Grundschutzkatalogen des Bundesamts für Sicherheit in der Informationstechnik, bei der TÜV
Informationstechnik oder – von der Telecommunications Industry Association (TIA) – in der TIA-942,
die sehr praxisorientierte, aber auch strikte Vorgaben zur Ausgestaltung eines sicheren
Rechenzentrums macht.

Wer als Unternehmen den Aufwand und die Kosten für ein eigenes Rechenzentrum scheut, kann vom
Housing einzelner IT-Komponenten bis hin zum Betrieb einer kompletten Infrastruktur alles einem
externen und darauf spezialisierten Dienstleister übertragen. Wenn dieser nicht nur die
Unterbringung von Komponenten, sondern auch die Betriebsverantwortung für komplette Prozesse
übernimmt, muss sich die eigene IT-Abteilung mit dem Design und Betrieb eines Rechenzentrums nicht
mehr auseinandersetzen. Den Nachweis über die Sicherheit der eigenen Datacenter sollte der
Dienstleister dabei durch entsprechende Zertifizierungen erbringen.


Lesen Sie mehr zum Thema


Jetzt kostenfreie Newsletter bestellen!

Weitere Artikel zu Lampertz GmbH & Co. KG

Matchmaker+