Bundesamt für Sicherheit in der Informationstechnik

M 1.73 Schutz eines Rechenzentrums gegen unbefugten Zutritt

Verantwortlich für Initiierung: IT-Sicherheitsbeauftragter, Leiter Haustechnik, Leiter IT

Verantwortlich für Umsetzung: Leiter Haustechnik

Ein Rechenzentrum stellt eine wichtige zentrale Einheit und damit eine Funktionseinheit mit besonderen Anforderungen an den Schutz gegen unbefugten Zutritt dar.

Die Maßnahmen M 2.6 Vergabe von Zutrittsberechtigungen und M 2.17 Zutrittsregelung und -kontrolle sind die unabdingbare Basis für den Schutz eines RZ gegen unbefugten Zutritt. Regelungen allein reichen hier aber nicht aus. Die Einhaltung der Regelungen muss durch weitere Maßnahmen unterstützt werden.

Die Zutrittskontrolle in Gebäudebereichen mit niedrigerem Schutzbedarf beschränkt sich meist auf die Abprüfung eines der beiden Kriterien Besitz (z. B. Karte) oder Wissen (z. B. PIN). Für den Schutz gegen unbefugten Zutritt bei einem Rechenzentrum sind dem deutlich höheren Schutzbedarf folgend zwingend starke Zutrittskontrollmechanismen erforderlich.

Im ersten Schritt kommt hier die kombinierte Abfrage von mindestens zwei der drei Kriterien Besitz, Wissen und biometrische Merkmale in Betracht. Aus heutiger Sicht sind biometrische Verfahren in unbeobachteten Bereichen als alleinige Zutrittskontrolle für Sicherheitsbereiche nicht zu empfehlen. Durch die kombinierte Abfrage zweier Kriterien wird mit ausreichender Sicherheit gewährleistet, dass die verwendeten Kriterien auch tatsächlich zu der jeweiligen Person gehören.

Alle Besucher müssen eindeutig Personen zugeordnet werden, die für sie während ihres Aufenthaltes verantwortlich sind und sie durchgehend beaufsichtigen. Die im normalen Umfeld hinnehmbare Tatsache, dass eine berechtigte Person weitere Personen, z. B. Besucher, einfach so mit in den zutrittsgeschützten Bereich nimmt, ist für ein Rechenzentrum nicht akzeptabel. Hier ist es erforderlich, jeden Zutritt einer Person eindeutig zu erfassen. Für den Besucherzutritt bedeutet das, dass jeder Besucher beispielsweise einen auf ihn persönlich ausgestellten Besitz erhält, etwa einen Besucherausweis. Das Fehlen des zweiten Kriteriums wird dadurch ausgeglichen, dass jeder Besucherausweis im System mit der für diesen Besuch verantwortlichen Person verknüpft wird.

In einem Rechenzentrum ist jeder Zutritt zu protokollieren, sowohl von autorisierten Personen als auch von solchen mit temporärer Zutrittsberechtigung. Beispielsweise könnte in einem Besucherbuch der Zutritt von Fremdpersonen zum Rechenzentrum dokumentiert werden. Die Nutzung eines Besucherbuchs kann den Zutritt Unberechtigter nicht regeln, sondern nur dokumentieren. Ein Buch, das innerhalb des RZ ausliegt und in das sich der Besucher ohne direkte Kontrolle der Richtigkeit der Angaben durch einen Befugten einträgt, besitzt im Sinne einer starken Zutrittskontrolle keinerlei Wert.

Um zu verhindern, dass eine berechtigte Person weitere Personen mit in den kontrollierten Bereich nimmt, ist der Aufbau einer Vereinzelungsschleuse sinnvoll. Sofern dies nicht möglich ist, sind entsprechende organisatorische und technisch unterstützte Regelungen umzusetzen. Als technische Unterstützung kann die Anti-Passback-Funktion genutzt werden. Dabei muss sich jede Person, die mittels der geeigneten Kriterien Zutritt zu einem Bereich erlangt hat, beim Verlassen des Bereichs auch wieder abmelden. Eine Person, die das unterlässt, wird beim nächsten Zutrittsversuch abgewiesen, da sie im Zutrittskontrollsystem als anwesend gebucht ist und daher nicht noch einmal eintreten kann. Umgekehrt wird eine Person, die mitgegangen ist, ohne sich selber zu legitimieren, beim Ausgang als nicht im Bereich anwesend erkannt. Konsequenzen könnten beispielsweise sein, dass sich die Ausgangstür nicht wieder öffnen lässt oder eine entsprechende Ermahnung, die Zutrittsregeln einzuhalten, ertönt.

Neben der erzieherischen Wirkung einer Anti-Passback-Funktion gegen das "Mitgehen" kann darüber neben dem "Hinein" auch das "Heraus" sicher nachvollzogen werden. Das ist bei der Behandlung von Sicherheitsvorfällen ein nicht unwesentlicher Wissensvorteil.

Die Anti-Passback-Ausgangsbuchung kann sich auf die Abfrage eines einzelnen Kriteriums beschränken. Das könnte z. B. der Besucherausweis sein.

Prüffragen:

  • Werden beim Zutritt zu einem Rechenzentrum zwingend mindestens zwei Authentikationsmerkmale abgefragt?

  • Ist sichergestellt, dass jeder Besucher bei der Zutrittskontrolle individuell erfasst wird?

  • Werden Besucher eindeutig einer verantwortlichen Person zugeordnet, die sie durchgehend beaufsichtigt?

  • Wird ein Anti-Passback realisiert?

  • Gibt es Mechanismen oder Regelungen, die verhindern, dass unautorisierte Personen in ein Rechenzentrum mitgenommen werden können?

Stand: 11. EL Stand 2009