Bundesamt für Sicherheit in der Informationstechnik

M 2.395 Anforderungsanalyse für die IT-Verkabelung

Verantwortlich für Initiierung: Planer, Leiter Haustechnik, Leiter IT

Verantwortlich für Umsetzung: Leiter Haustechnik, Leiter IT, Planer

Bei der Analyse der Anforderungen, die Einfluss auf eine zukunftssichere, bedarfsgerechte und wirtschaftliche Ausführung der IT-Verkabelung haben, müssen verschiedene Fragestellungen bearbeitet werden.

Die meistens im Vordergrund stehende Frage ist die nach dem erforderlichen Daten-Durchsatz. In ihr wird zunächst die kurzfristig geplante Nutzung durch die Anwender in der Institution und darauf aufbauend die längerfristige Entwicklung der IT-Nutzung abgeschätzt.

Zwei Entwicklungen sind dabei zu berücksichtigen:

Zum einen wird Bandbreite stetig billiger. Die Folge ist, dass Dienste, die von Dritten angeboten und von diesen bezogen werden, immer höhere Anforderungen an die Kapazität der IT-Verkabelung stellen. Nach den IT-typischen Diensten wie E-Mail und WWW werden nun auch Sprach- und Bildübertragung bis hin zum digitalen Fernsehen zum Inhalt von IT-Netzdiensten. Der damit steigende Bedarf an Bandbreite muss bei der Auswahl der Qualität der IT-Verkabelung berücksichtigt werden.

Zum zweiten wird das IT-Netz zum Träger für immer weitere Anwendungen. Alle Anwendungen, die die Protokolle und Standards der IT-Welt nutzen können, werden sie voraussichtlich auch einsetzen. Das bedeutet, dass ein IT-Netz und damit die IT-Verkabelung zukünftig nicht mehr nur als Träger der Kommunikation zwischen Rechnern dient. Auch die Telefonie und Anwendungen, die bislang auf eigene, anwendungsspezifische Netztechnik angewiesen sind, werden zur Nutzung einheitlicher IT-Technik weiterentwickelt. Diese absehbaren Entwicklungen haben zur Folge, dass die Anzahl der Anschlüsse entsprechend zu planen ist und dass kein Teil eines Gebäudes mehr bei der Planung einer IT-Verkabelung ausgespart werden kann. Zudem ist die interne Verkabelung eines Gebäudes flexibel und erweiterbar auszulegen, weil eine Nutzungsänderung von Räumen oder Gebäudeteilen zugleich auch eine Änderung der Anforderungen an den Netzanschluss darstellen wird.

Trotz Vereinheitlichung der Technik ist es in einigen Fällen erforderlich, unterschiedliche oder separate Kabel für bestimmte Anwendungen einzuplanen. Gerade in besonders sicherheitsbedürftigen Anwendungsbereichen, wie Alarm gebender Technik oder bei der Steuerung von Maschinen und Anlagen, wird es angemessen oder sogar nötig sein, eigene Kabel und Vermittlungstechnik für solche Anwendungen zu verwenden. Besitzen die Anwendungsbereiche einen unterschiedlichen Schutzbedarf und können diese nicht auf einem anderen Weg geschützt werden (z. B. mit VPNs), sollte generell eine Trennung erfolgen.

Verfügbarkeit

Das Schutzziel Verfügbarkeit wird zunächst durch eine sorgfältig Planung und Ausführung der Kabeltrassen verfolgt. Wenn die Anforderungen der Nutzer so weit gehen, dass auch bei umfassenderen Vorfällen die Anbindung und die Netzinfrastruktur des Gebäudes nutzbar bleiben muss, so muss dies durch eine durchdachte redundante Trassenführung (siehe M 6.103 Redundanzen für die Primärverkabelung , M 6.104 Redundanzen für die Gebäudeverkabelung ) angestrebt werden.

Integrität

Um die Integrität der transportierten Daten sicherzustellen, ist die Abschirmung gegen äußere Einflüsse das oberste Gebot. Das bedeutet vor allem, dass die IT-Verkabelung getrennt von der elektrotechnischen Verkabelung zu führen ist. Zudem ist zu bestimmen, welche Kabeltypen für die Einsatzanforderungen angemessen sind (siehe M 5.3 Auswahl geeigneter Kabeltypen unter kommunikationstechnischer Sicht ).

Vertraulichkeit

Wenn Vertraulichkeit der transportierten Daten, also Abhörsicherheit des Kabels, ein wesentlicher Aspekt ist, sind Lichtwellenleiter (LWL) die erste Wahl. Sie erfordern weitaus mehr technischen Aufwand für den potentiellen Lauscher an der Leitung als alle Kupfer-basierten Lösungen.

Wichtiger noch ist der Schutz von Verteilern und Anschlussdosen, um zu verhindern, dass normale IT-Geräte für Abhörversuche an das lokale Netz angeschlossen werden können. Das gilt natürlich auch für eine LWL-Verkabelung.

In vielen Fällen kann die Vertraulichkeit und Integrität der transportierten Daten alternativ oder ergänzend mit Hilfe von kryptographischen Verfahren geschützt werden, sofern die angeschlossenen Endgeräte und die genutzten Übertragungsprotokolle dies unterstützen. Zum Schutz der Verfügbarkeit tragen kryptographische Verfahren hingegen nur in Spezialfällen bei.

Weitere Anforderungen

Es ist zu beachten, dass auch die Energieversorgung von aktiven Komponenten, wie IP-Telefone oder WLAN-Access Points, durch die IT-Verkabelung stattfinden kann oder soll. Wo der Anschluss solcher Geräte zu planen ist, wird Kupferverkabelung obligatorisch, weil die Stromversorgung nur über Kupferkabel möglich ist.

Prüffragen:

  • Existiert eine Anforderungsanalyse für die IT -Verkabelung, die unterschiedliche Anwendungsbereiche sowie die Aspekte der Verfügbarkeit, Integrität- und Vertraulichkeit berücksichtigt?

Stand: 13. EL Stand 2013

Hinweis zur Verwendung von Cookies

Um unsere Webseite für Sie optimal zu gestalten und fortlaufend verbessern zu können, verwenden wir Cookies. Durch die weitere Nutzung der Webseite stimmen Sie der Verwendung von Cookies zu. Weitere Informationen hierzu erhalten Sie in unserer Datenschutzerklärung.

OK