Bundesamt für Sicherheit in der Informationstechnik

B 2.9 Rechenzentrum

Logo Rechenzentrum

Beschreibung

In den meisten Institutionen werden alle wesentlichen strategischen und operativen Funktionen und Aufgaben durch Informationstechnik (IT) maßgeblich unterstützt oder sind sogar ohne IT nicht auszuführen. Die IT-Systeme der Institution selbst und auch deren Anbindung an externe Netze müssen in einer angemessenen Umgebung und Infrastruktur betrieben werden. Nur so lässt sich die nötige Verfügbarkeit der IT sicherstellen. Die Anforderungen an die Leistungsfähigkeit dieser Systeme und der Netzumgebung steigen stetig an. Um diesem Leistungsbedarf gerecht zu werden, um entsprechende Reserven vorzuhalten und um die IT auch wirtschaftlich betreiben zu können, haben Behörden und Unternehmen jeglicher Größe ihre IT-Landschaft in Rechenzentren konzentriert.

Als Rechenzentrum werden die für den Betrieb von komplexen IT-Infrastrukturen (Server- und Speichersysteme, Systeme zur Datensicherung, aktive Netzkomponenten und TK-Systeme, zentrale Drucksysteme usw.) erforderlichen Einrichtungen (Klimatechnik, Elektroversorgung, überwachende und alarmierende Technik) und Räumlichkeiten (z. B. Rechnersaal, Räume für die aktiven Netzkomponenten, Technikräume, Archiv, Lager, Aufenthaltsraum usw.) bezeichnet. Die Abgrenzung vom Rechenzentrum zum Serverraum besteht vor allem darin, dass in einem Rechenzentrum eine räumliche Trennung der IT-Systeme und der unterstützenden Infrastruktur (Elektroversorgung, Klimatechnik usw.) obligatorisch ist. Ein Rechenzentrum sollte insgesamt einen Sicherheitsbereich bilden, der in sich noch mindestens in die organisatorisch und physisch getrennten Sicherheitsbereich "Infrastruktur" und "IT" aufgeteilt wird. Ein Rechenzentrum ist entweder ständig personell besetzt (Schichtdienst) oder es existiert in bedienerlosen Zeiten eine Rufbereitschaft (mit oder ohne Fernadministrationsmöglichkeit). In einem Rechenzentrum kann aufgrund der Konzentration von IT-Geräten und Daten ein deutlich höherer Schaden eintreten als bei dezentraler Datenverarbeitung. In jedem Fall ist beim Einsatz einer Großrechenanlage der Baustein Rechenzentrum anzuwenden.

Gegenstand dieses Bausteins ist ein Rechenzentrum mittlerer Art und Güte. Die Sicherheitsanforderungen liegen zwischen denen eines Serverraums oder "Serverparks" und denen von Hochsicherheitsrechenzentren, wie sie beispielsweise im Bankenbereich eingesetzt werden. Neben den hier aufgeführten Standard-Sicherheitsmaßnahmen, die sich in der Praxis bewährt haben, sind in den meisten Fällen jedoch weitere, individuelle Sicherheitsmaßnahmen erforderlich, die die konkreten Anforderungen und das jeweilige Umfeld berücksichtigen (hierzu kann beispielsweise die Risikoanalyse basierend auf IT-Grundschutz verwendet werden). Gefährdungen aus den Bereichen Terrorismus oder höhere Gewalt wird durch die hier beschriebenen Standard-Sicherheitsmaßnahmen nur begrenzt Rechnung getragen.

Der Baustein richtet sich einerseits an Anwender, die ein Rechenzentrum betreiben und im Rahmen einer Revision prüfen möchten, ob sie geeignete Standard-Sicherheitsmaßnahmen umgesetzt haben. Auf der anderen Seite kann der Baustein Rechenzentrum auch dazu verwendet werden, überblicksartig die Sicherheitsmaßnahmen abzuschätzen, die bei einer Zentralisierung der IT in einem mittleren Rechenzentrum für einen sicheren Betrieb umgesetzt werden müssen. Um den Baustein überschaubar zu halten, wurde bewusst auf technische Details und planerische Größen verzichtet. Der Neubau eines Rechenzentrums sollte auch von großen IT-Abteilungen nicht ohne Hilfe eines erfahrenen Planungsstabes bzw. einer versierten Planungs- und Beratungsfirma in Betracht gezogen werden. Beim Outsourcing von Rechenzentrumsleistungen kann dieser Baustein dazu benutzt werden, die angebotenen Leistungen im Hinblick auf deren Sicherheitsniveau zu prüfen.

Im Gegensatz zum Schutzbedarf eines Serverraums (siehe dort) sind viele Sicherheitsmaßnahmen für ein Rechenzentrum nicht optional, sondern obligatorisch. Dazu gehören beispielsweise eine angemessene Gefahrenmeldeanlage und eine alternative Stromversorgung. Üblich und bewährt für einen sicheren IT-Betrieb ist eine Brandfrühesterkennung in Raum und Doppelboden von Rechnersaal und Technikräumen und gegebenenfalls auch eine automatische Löschanlage.

Gefährdungslage

Für den IT-Grundschutz eines Rechenzentrums werden folgende typische Gefährdungen angenommen:

Höhere Gewalt

G 1.2 Ausfall von IT-Systemen
G 1.3 Blitz
G 1.4 Feuer
G 1.5 Wasser
G 1.6 Kabelbrand
G 1.7 Unzulässige Temperatur und Luftfeuchte
G 1.8 Staub, Verschmutzung
G 1.11 Technische Katastrophen im Umfeld
G 1.12 Beeinträchtigung durch Großveranstaltungen
G 1.13 Sturm
G 1.16 Ausfall von Patchfeldern durch Brand

Organisatorische Mängel

G 2.1 Fehlende oder unzureichende Regelungen
G 2.2 Unzureichende Kenntnis über Regelungen
G 2.4 Unzureichende Kontrolle der Sicherheitsmaßnahmen
G 2.6 Unbefugter Zutritt zu schutzbedürftigen Räumen
G 2.11 Unzureichende Trassendimensionierung
G 2.12 Unzureichende Dokumentation der Verkabelung

Technisches Versagen

G 4.1 Ausfall der Stromversorgung
G 4.2 Ausfall interner Versorgungsnetze
G 4.3 Ausfall vorhandener Sicherungseinrichtungen

Vorsätzliche Handlungen

G 5.3 Unbefugtes Eindringen in ein Gebäude
G 5.4 Diebstahl
G 5.5 Vandalismus
G 5.6 Anschlag
G 5.16 Gefährdung bei Wartungs-/Administrierungsarbeiten
G 5.68 Unberechtigter Zugang zu den aktiven Netzkomponenten
G 5.102 Sabotage

Maßnahmenempfehlungen

Um den betrachteten Informationsverbund abzusichern, müssen zusätzlich zu diesem Baustein noch weitere Bausteine umgesetzt werden, gemäß den Ergebnissen der Modellierung nach IT-Grundschutz.

Bei der Auswahl und Gestaltung eines Rechenzentrums sind eine Reihe infrastruktureller und organisatorischer Maßnahmen umzusetzen, die in M 1.49 Technische und organisatorische Vorgaben für das Rechenzentrum beschrieben sind. Dabei sind bei bestimmten Maßnahmen unterschiedliche Vorgehensweisen zu verfolgen, je nachdem, ob ein Rechenzentrum in einem neu zu errichtenden Gebäude eingerichtet werden soll oder ob es sich um eine Anmietung oder die Nutzung eines bestehenden Gebäudes handelt. In diesem zweiten Fall sind die Möglichkeiten zur Realisierung einer adäquaten Informationssicherheit oft viel stärker eingeschränkt. Die Schritte, die bei der Gestaltung eines Rechenzentrums durchlaufen werden sollten, sowie die Maßnahmen, die in den jeweiligen Schritten beachtet werden sollten, sind im Folgenden aufgeführt.

Planung und Konzeption

Grundprinzip bei der Planung eines Rechenzentrums ist die Trennung von "grober" und "feiner" Technik. Es müssen separate Räume für die IT-Systeme einerseits und die unterstützende Technik andererseits (Stromverteilungen, USV-Anlagen, Anlagen der Klimatechnik usw.) realisiert werden. Darauf aufbauend ist durch eine Reihe von Maßnahmen zur Installation der Stromversorgung und Klimatisierung und zum Brand- und Rauchschutz dafür zu sorgen, dass eine hinreichende physische Sicherheit bereitgestellt wird. Dazu gehört auch, dass nach Möglichkeit keine wasserführenden Leitungen in einem Rechenzentrum vorhanden sein sollten, da Undichtigkeiten größere Schäden bis hin zum Ausfall des gesamten Informationsverbundes verursachen können. Zum physischen Schutz gehört dabei auch, dass sich ein Rechenzentrum im Gebäude möglichst in einem eigenen Brandabschnitt befinden sollte. Es sollte nicht von außen erkennbar sein.

In der Regel sollten auch hinreichende Redundanzen in der technischen Infrastruktur sowie eine Sekundär-Energieversorgung geplant werden, um die Überbrückung einzelner Ausfälle zu ermöglichen. Durch Installation von Überwachungsmaßnahmen, Fernanzeige von Störungen und einer geeigneten Löschtechnik ist Vorsorge zu treffen, dass eventuelle Schäden möglichst frühzeitig erkannt und geeignete Maßnahmen so schnell eingeleitet werden können, dass die Schadensausbreitung so gering wie möglich ist.

Umsetzung

Nur diejenigen Personen, die zur Durchführung ihrer Aufgaben direkten Zugriff auf Server und sonstige im Rechenzentrum installierte Geräte wie Kommunikationsverteiler, Firewalls etc. benötigen, sollten Zutritt zu IT-Räumen erhalten. Der Zutritt zu allen Räumen im Sicherheitsbereich, z. B. zur Wartung technischer Anlagen oder auch zur Reinigung der Räume, ist detailliert so zu regeln, dass nur vertrauenswürdiges Personal, und auch dieses möglichst nur unter Überwachung, Zutritt erhält. Ein Rauchverbot sollte dort ebenso selbstverständlich sein wie die Verfügbarkeit aktueller Infrastruktur- und Baupläne. Größere Mengen von Druckerpapier sind außerhalb des Rechenzentrums, in einem anderen Brandabschnitt, zu lagern, um die Brandlast zu reduzieren.

Betrieb

Rechenzentren sollten grundsätzlich immer verschlossen sein, wenn sie nicht besetzt sind. Personen die zum Beispiel für Wartungsarbeiten Zutritt zur technischen Infrastruktur benötigen, sollten im Sicherheitsbereich begleitet werden. Es ist sicherzustellen und regelmäßig zu prüfen, dass Meldungen der überwachenden und alarmierenden Technik so geleitet werden, dass eine angemessen schnelle Reaktion erfolgen kann.

Notfallvorsorge

Da Sicherheitsmaßnahmen, die nicht geübt werden, im Notfall nicht korrekt funktionieren, sind regelmäßige Brandschutzübungen erforderlich, zumal diese auch helfen, die Aktualität des Alarmierungsplans sicherzustellen. Um nach einem größeren Schaden schnell wieder Zugriff auf lebenswichtige Daten zu erhalten, sollten diese regelmäßig in einem separaten Notfallarchiv gesichert werden.

Nachfolgend wird das Maßnahmenbündel für den Bereich "Rechenzentrum" vorgestellt:

Planung und Konzeption

M 1.3 (A) Angepasste Aufteilung der Stromkreise
M 1.7 (A) Handfeuerlöscher
M 1.10 (Z) Sichere Türen und Fenster
M 1.12 (A) Vermeidung von Lagehinweisen auf schützenswerte Gebäudeteile
M 1.13 (Z) Anordnung schützenswerter Gebäudeteile
M 1.18 (Z) Gefahrenmeldeanlage
M 1.24 (C) Vermeidung von wasserführenden Leitungen
M 1.25 (B) Überspannungsschutz
M 1.26 (Z) Not-Aus-Schalter
M 1.27 (B) Klimatisierung der Technik / in Technikräumen
M 1.31 (Z) Fernanzeige von Störungen
M 1.47 (B) Eigener Brandabschnitt
M 1.48 (B) Brandmeldeanlage im Rechenzentrum
M 1.49 (A) Technische und organisatorische Vorgaben für das Rechenzentrum
M 1.50 (C) Rauchschutz
M 1.52 (Z) Redundanz, Modularität und Skalierbarkeit in der technischen Infrastruktur
M 1.53 (Z) Videoüberwachung
M 1.54 (Z) Brandfrühesterkennung / Löschtechnik
M 1.55 (Z) Perimeterschutz
M 1.56 (A) Netzersatzanlage
M 1.62 (C) Brandschutz von Patchfeldern
M 1.70 (A) Zentrale unterbrechungsfreie Stromversorgung

Umsetzung

M 1.57 (A) Aktuelle Infrastruktur- und Baupläne
M 2.21 (A) Rauchverbot
M 2.212 (B) Organisatorische Vorgaben für die Gebäudereinigung
M 2.213 (A) Inspektion und Wartung der technischen Infrastruktur

Betrieb

M 1.15 (A) Geschlossene Fenster und Türen
M 1.23 (A) Abgeschlossene Türen
M 1.71 (C) Funktionstests der technischen Infrastruktur
M 1.72 (Z) Baumaßnahmen während des laufenden Betriebs
M 1.73 (A) Schutz eines Rechenzentrums gegen unbefugten Zutritt

Notfallvorsorge

M 6.17 (A) Alarmierungsplan und Brandschutzübungen
M 6.74 (Z) Notfallarchiv

Stand: 11. EL Stand 2009

Hinweis zur Verwendung von Cookies

Um unsere Webseite für Sie optimal zu gestalten und fortlaufend verbessern zu können, verwenden wir Cookies. Durch die weitere Nutzung der Webseite stimmen Sie der Verwendung von Cookies zu. Weitere Informationen hierzu erhalten Sie in unserer Datenschutzerklärung.

OK