next up previous contents
Next: Wissenswertes Up: L3 Benutzerhandbuch Previous: ELAN

Datensicherheit

Einf�hrung

Die Sicherheit von DV Systemen umfa�t ein recht breites Spektrum. Die Grundbedrohungen, denen durch Sicherheitsma�nahmen begegnet sein sollte, sind, wie z.B. in der Publikation "IT-Sicherheitskriterien" der Bundesanzeiger Verlagsgesellschaft beschrieben:

  1. Verlust der Vertraulichkeit (�Diebstahl�)
  2. Verlust der Integrit�t (�Verf�lschung�)
  3. Verlust der Verf�gbarkeit. (�Zerst�rung�)

Die Forderungen, die sich aus diesen Bedrohungen ableiten lassen, sind also beispielsweise, da� bei Betriebsst�rungen wie Rechnerausfall, Programmabst�rzen etc. der Zeit- und Datenverlust m�glichst gering bleibt, Desweiteren mu� sichergestellt werden, da� die Daten der einzelnen Benutzer vor unbefugtem Zugriff anderer Benutzer gesch�tzt sind.

Diesen Aspekten ist in L3 auf unterschiedlichen Ebenen Rechnung getragen worden. Im folgenden soll Ihnen zun�chst dargelegt werden, wie der Schutz vor Datenverlust in L3 realisiert ist. Danach werden Ihnen die M�glichkeiten aufgezeigt, wie Sie Ihr L3 System umfassend gegen Datenmi�brauch sch�tzen k�nnen.

Die L3 Selbstsicherung (Fixpunkt)

Grundlage von L3 ist die Fixpunkt-Rerun Logik. Ein Fixpunkt ist eine Sicherung des Systemzustandes auf die Festplatte. Das L3 System wird in sich durch eine Vielzahl von unabh�ngigen Tasks gebildet. Diese Tasks lassen sich auch als (recht komplizierte) Datenstruktur auffassen. Diese Betrachtungsweise macht sich der L3 Systemkern zu eigen. Er schreibt in regelm��igen Zeitintervallen zun�chst alle seit dem letzten Fixpunkt ver�nderten Daten und dann eine Beschreibung dieser neuen Systemstruktur auf die Festplatte. Der Zeitpunkt, zu dem diese Aktion abgeschlossen wurde und die damit vorgenommene Systembeschreibung als aktuell und g�ltig genommen wird, wird als ein Fixpunkt bezeichnet. Der Systemkern beginnt sofort wieder mit der Protokollierung der Systemaktivit�ten f�r den n�chsten Fixpunkt. Diese Vorbereitung und der Fixpunkt selbst f�hren �brigens zu den scheinbar unmotivierten Aktivit�ten der Festplatte.

Die Tatsache, da� auf der Festplatte stets eine konsistente Beschreibung des gesamten Systems ist, bewirkt, da� nach einer St�rung immer mit dem konsistenten Systemzustand des letzten Fixpunktes weitergearbeitet werden kann. Insbesondere k�nnen nur die Daten verloren gehen, die seit dem letzten Fixpunkt ver�ndert wurden. Die Situation, da� irgendwelche Daten seit Stunden im Arbeitsspeicher sind, ohne je auf Platte gesichert zu werden, ist bei einem sinnvoll gew�hlten Fixpunkt-Intervall nicht m�glich.

Da der Zeitraum zwischen zwei Fixpunkten im System einstellbar ist, k�nnen Sie ihn den individuellen Erfordernissen Ihrer Arbeitsumgebung anpassen. Der minimale Zeitraum zwischen zwei Fixpunkten betr�gt 5 Minuten, in der Praxis hat sich ein Zeitraum zwischen 10 und 30 Minuten als sinnvoll erwiesen.

Einstellen k�nnen Sie das Intervall der automatischen Fixpunktsicherung im Men� der Task OPERATOR, die bekanntlich f�r solche Aufgaben der Systemverwaltung zust�ndig ist. Koppeln Sie diese Task an, w�hlen Sie den Men�punkt

OPERATOR - Verwaltung - Fixpunktintervall setzen

und stellen Sie mit den Cursortasten das gew�nschte Intervall ein.

Fixpunkte k�nnen auch explizit ausgel�st werden. Dies kann z.B. sinnvoll sein, wenn Ihr System einen Speicherengpa� meldet. Das erwartete L�schen von �berfl�ssigen Dateien oder Tasks hat aber erst dann eine Auswirkung, wenn vorhergehend eine sogenannte M�llabfuhr der gel�schten Daten (garbage collection) durchgef�hrt wurde. Zun�chst mu� also der M�ll eingesammelt werden, anschlie�end wird das bereinigte System g�ltig gesetzt:

OPERATOR - Verwaltung - M�llabfuhr durchf�hren
OPERATOR - Verwaltung - Fixpunkt schreiben

Bei Mehrplatzinstallationen sollten diese Eingriffe in die Systemfunktion dem Systemverwalter vorbehalten sein. Demzufolge sollte auch diese Task durch ein Pa�wort gesch�tzt werden.

Das Prinzip der Fixpoint-Rerun-Logik ist zwar ein sicheres Hilfsmittel, um Datenverluste aus dem Hauptspeicher zu verhindern, es n�tzt Ihnen jedoch nichts mehr, wenn Daten auf dem externen Speicher, also Ihrer Festplatte, aus irgendeinem Grund nicht mehr verf�gbar sind. Sie m�ssen deshalb in regelm��igen Abst�nden eine Sicherung Ihrer wichtigen Daten auf Archivmedien durchf�hren.

Datensicherung

Disketten

Das einfachste und preiswerteste Mittel der Datensicherung sind immer noch Disketten. Obwohl ihre Kapazit�t recht begrenzt ist, kann ihre regelm��ige Benutzung doch eine Menge �berstunden ersparen. Um die Kapazit�t von Disketten betr�chtlich zu steigern, kann man im �brige kleine Sicherungsroutinen entwickeln, die eines der verbreiteten und kosteng�nstigen DOS Komprimier- Programme, wie "PKZIP" oder "LHARC" enthalten.

Bandlaufwerke

F�r die Sicherung gr��erer Datenmengen kann ein Bandlaufwerk benutzt werden. Das L3 System enth�lt alle ben�tigte Software f�r Wangtek Laufwerke der Typen 5099 (60 MByte) und 5150 (150/250 MByte, je nach Bandsorte). Wenn ein solches Laufwerk eingebaut und konfiguriert ist, besteht auch die M�glichkeit, das gesamte L3 System auf Band zu sichern. Im OPERATOR steht dann ein entsprechender Men�punkt zur Auswahl:

OPERATOR - Verwaltung - System auf Band sichern

Nach Ausl�sen dieser Aktion werden die Aktivit�ten aller angeschlossenen Pl�tze gestoppt und das L3 System mit seinem vollen Datenbestand und nat�rlich auch allen Einstellungen auf Band geschrieben.

Zu beachten bei dieser Art der Sicherung:

  1. Das System kann nur in eine L3 Partition, die mindestens so gro� ist, wie die von der gesichert wurde, wieder eingespielt werden. Auch wenn das System nur z.B. 100 MB von 400 MB belegt hatte, kann es nur in einer mindestens 400 MB gro�en Partionen wieder in Gang gesetzt werden. Der Platzbedarf auf dem Band ist nur so hoch, wie die tats�chliche Systembelegung.
  2. Sicherungen sollten auf ein Band beschr�nkt sein, da der Bandwechsel bei den gr��eren B�ndern eine ernste Fehlerquelle ist. Falls Sie eine Systemsicherung von mehr als 250 MB ben�tigen, fragen Sie bitte nach neuer Software f�r Ger�te h�herer Kapazit�t.
  3. Ein auf Band gesichertes System kann direkt mit Hilfe der Installationsdiskette 2 eingelesen werden. Es ist also nicht der Umweg �ber ein installiertes 'Grundsystem' n�tig. Da bei dieser Art der Installation die Einstellung f�r den Treiber des Bandlaufwerkes ben�tigt wird, ist es ggf. recht pfiffig, die vorliegenden Einstellungen (Interrrupt, Portnummer) in der N�he dieser Installationsdiskette 2 zu notieren oder zum Rechner einen Ausdruck des installation report des fertig konfigurierten Systems anzufertigen.

Wechsel-Festplatten

Als 'gro�e, schnelle' Diskette kann auch ein Wechsel-Festplattenlaufwerk Syquest benutzt werden. Voraussetzung ist jedoch ein Adaptec 1542B SCSI Festplatten-Controller, an den dieses Laufwerk mit angeschlossen wird. Das Laufwerk mu� unter DOS konfiguriert werden und die Platten m�ssen unter DOS formatiert werden. Sie werden dann unter L3, entsprechend der unter DOS vorgenommenen Konfiguration, z.B. als ARCHIVE E: erkannt und benutzt.

Schutz der Daten vor unberechtigtem Zugriff

Schutz einer Task durch Task-Pa�wort

Wie Sie bereits wissen, sind Daten im L3 System ausschlie�lich tasklokale Objekte. Stellt eine Task ihre Daten nicht freiwillig anderen Tasks zur Verf�gung, ist ein Zugriff auf die Daten nur durch Ankoppeln der Task m�glich. Auch im Rahmen komplexer Systeme gilt dieses: eine Datenbankanwendung wird typischerweise nicht nur aus einer Task bestehen, sondern aus mehreren kooperierenden. Die eigentlichen Datenbankfunktionen und -Daten liegen in Tasks, die ohne Terminalanschlu� (�im Hintergrund�) laufen. Der Benutzerzugriff geschieht durch besondere Tasks, die mit der eigentlichen Datenbank kommunizieren.

Die Daten k�nnen also unberechtigtem Zugriff gesch�tzt werden, indem das Ankoppeln einer Task an ein Terminal verhindert wird.

Durch Vergabe eines Task-Pa�wortes ist der Zugang zu dieser Task f�r jeden verwehrt, der dieses Pa�wort nicht kennt. Dies gilt auch f�r den eigentlich Berechtigten, wenn er das Pa�wort vergessen hat!

Die Vergabe eines Task-Pa�wortes erreichen Sie auf Kommandoebene wie folgt:

      meine task:\        (PRIVAT) 
      task password

Anschlie�end erfolgt eine zweimalige Abfrage des neuen Pa�worts.

      Bitte geben Sie das neue Passwort ein: 
      Bitte geben Sie das neue Passwort noch einmal ein:

Da Ihre Eingabe unsichtbar bleibt, ist die Forderung nach nochmaliger Eingabe eine zus�tzliche Sicherung, da� Sie tats�chlich das gew�nschte Pa�wort eingegeben und sich nicht verschrieben haben.

War die Task bereits mit einem Pa�wort gesch�tzt, m�ssen Sie vor Vergabe eines neuen Pa�wortes zun�chst das alte eingeben. Damit wird verhindert, da� Sie den alten Pa�wortschutz durch Vergabe eines neuen Pa�wortes aufheben.

Nach Vergabe des Pa�wortes ist ein Ankoppeln der Task nur nach Eingabe des korrekten Pa�wortes m�glich.

Wollen Sie ein Pa�wort wieder l�schen, geben Sie auf Anfrage zun�chst das alte Pa�wort ein und dr�cken statt der Eingabe eines neuen Pa�wortes einfach die Taste ENTER .

In eigene Programmen kann diese Pa�wordmimik wie vorhanden oder auch mit eigenen Erweiterungen/Versch�rfungen verwandt werden.

Schutz eines (privilegierten) Taskzweiges

Im Systemzweig von L3 werden Funktionen zur Verf�gung gestellt, deren Ausf�hrung nicht jedem Benutzer gestattet sein sollte. So kann man z.B. aus jeder Task des Systemzweiges heraus jede Task des Benutzerzweiges l�schen. K�me etwa ein Benutzer auf die Idee, die Task PUBLIC zu l�schen, w�ren damit auch alle Sohntasks von PUBLIC gel�scht und wohl der gr��te Teil der Anwenderdaten verloren.

Um so etwas zu verhindern, ist die Vergabe eines Task-Pa�wortes f�r alle bestehenden Tasks des Systemzweiges noch kein ausreichender Schutz, da es weiterhin m�glich w�re, neue Tasks als S�hne einer Systemtask anzulegen, die dann alle Eigenschaften und F�higkeiten der Vatertask geerbt h�tten. Aus diesem Grund kann auch die Neuanlage einer Task von der vorherigen Eingabe eines Pa�wortes abh�ngig gemacht werden.

Die Vergabe eines begin-Pa�wortes erreichen Sie wie folgt:

      NETZ:\               (FREI) 
      begin password

Bei jedem Versuch, eine neue Task als Sohn der Task NETZ anzulegen, wird nun das Pa�wort abgefragt und nur nach korrekter Eingabe eine neue Task angelegt.

Das L�schen eines begin-Pa�wortes geschieht analog zum L�schen eines Task-Pa�wortes. Bei der Frage nach dem neuen begin-Pa�wort wird kein neues Pa�wort eingegeben, sondern lediglich die Taste ENTER gedr�ckt.

ACHTUNG: Beim Anlegen einer neuen Task unter einer Task, in der ein begin-Pa�wort vergeben wurde, wird dieses begin-Pa�wort der Vatertask zum Task-Pa�wort der neuen Sohntask. Wenn Sie nun das begin-Pa�wort der Vatertask �ndern oder l�schen, bleibt das Task-Pa�wort der Sohntask erhalten.


next up previous contents
Next: Wissenswertes Up: L3 Benutzerhandbuch Previous: ELAN

Michael Hohmuth
Thu Mar 21 12:00:00 MET 1996