Direkt zum Inhalt
PCS 6. Februar 2012

Kombinierte Sicherheit für Rechenzentren

Die Sicherheit in Serverräumen und Rechenzentren (RZ) nimmt eine immer wichtigere Rolle ein, denn hier werden sensible Daten und Programme beherbergt, die permanent verfügbar sein müssen. Deshalb sollten solche Hochsicherheitsbereiche besonders gut abgesichert sein, um Diebstahl, Spionage und Sabotage zu vermeiden.

Zutrittskontrolle zum Rechenzentrum mittels Ausweis und Handvenenerkennung.
Zutrittskontrolle zum Rechenzentrum mittels Ausweis und Handvenenerkennung.

Einen umfassenden Schutz liefert die Zutrittskontrolle (ZK) und Videoüberwachung in Verbindung mit Einbruch- und Brandmelde-systemen. Eine wichtige Ergänzung ist dabei der Einsatz von biometrischen Identifikations-systemen wie zum Beispiel das zurzeit sicherste und komfortabelste Verfahren, die Handvenenerkennung, zur eindeutigen Personenerkennung.

In einem RZ werden die technischen und infrastrukturellen Voraussetzungen für nahezu alle Geschäftsprozesse in einem Unternehmen geschaffen. Insbesondere werden hier auch personenbezogene Daten gespeichert und verarbeitet, die einen besonderen Schutz benötigen. Permanente Zutritts- und Zugangskontrolle, ergänzt durch Videoüberwachung und Einbruchmeldesysteme sind daher unverzichtbar.

Effektive Zutrittssteuerung

Bei niedrigen bis mittleren Sicherheitsanforderungen ist das gängigste Verfahren zur Prüfung der Zutrittsberechtigung die Personenidentifikation mittels PIN, Schlüssel, Karte oder Transponder. Am weitesten verbreitet sind RFID-basierende Ausweise, die ein hervorragendes Preis-Leistungsverhältnis bieten. Da Ausweise beschädigt, gestohlen oder verloren werden können, und die PIN-Eingabe anfällig für das Ausspähen ist, bieten diese Verfahren jedoch keinen ausreichenden Schutz für ein RZ.

Die ZK-Anlagen sollten bei hohen Sicherheitsanforderungen laut VdS der Klasse C entsprechen, wofür zwingend ein weiteres Identifikationsmedium vorgeschrieben ist. Durch die kombinierte Abfrage wird gewährleistet, dass ein verwendeter Ausweis auch tatsächlich zu der zutrittssuchenden Person gehört. Um zu verhindern, dass berechtigte Mitarbeiter weitere Personen mit ins RZ nehmen, sind entweder der Einsatz einer Vereinzelungsanlage und/oder eine softwaretechnische Lösung erforderlich, wie:

Anzeige
  • Zutrittswiederhol-Kontrolle: Diese überwacht, dass innerhalb einer vorgebbaren Zeitspanne kein weiterer Zutritt mit demselben Ausweis stattfindet.
  • Zwei-Personen Zutrittskontrolle: Die Türöffnung wird erst freigegeben, wenn beide Personen innerhalb eines vorgegebenen Zeitraums ihre Zutrittsberechtigung nachgewiesen haben.
  • Aufenthaltsdauer-Überwachung: Eine Person darf sich nur eine bestimmte Zeitdauer im RZ aufhalten.
  • Offenzeit-Überwachung: Hierbei wird kontrolliert, dass eine Tür, zum Beispiel durch Unterlegen eines Keils, nicht länger geöffnet ist, als in der ZK-Anlage festgelegt ist.
  • Mehr-Personen-Anwesenheitskontrolle: Sie sorgt dafür, dass im RZ zu keinem Zeitpunkt eine Person allein anwesend ist.

Für die eindeutige Identifizierung von Personen setzen sich zunehmend biometrische Authentifizierungs-Systeme durch. Dabei wird nicht die Fingerabdruckerkennung favorisiert, weil die Falsch-Akzeptanz-Rate (FAR) bei dieser Technologie zu wünschen übrig lässt. Soweit aber eine Verifikation, also RFID-Ausweis plus Fingerprint genutzt wird, kann die Sicherheit erhöht werden.

Handvenenerkennung

Eine relativ neue Technik ist die Handvenenerkennung, die eine hohe Akzeptanz genießt und als eine der sichersten Lösungen eingestuft wird. Diese nutzt die verstärkte Absorption von Infrarotstrahlen (Wärmestrahlen) im venösen Blut. Hält der Anwender zur Identifizierung seine Handinnenfläche vor den Venenleser, sendet ein Sensor im Leser über LEDs eine Nah-Infrarotstrahlung an die Hand. Das sauerstoffarme Blut in den Venen absorbiert die Infrarotstrahlung. Damit lässt sich ein Bild der Venen innerhalb der Hand aufnehmen. Nach dem Einlernen wird es für die Identifikation in einer Datenbank abgelegt oder für die Verifikation auf einer Karte („Template on card„) abgespeichert. Durch Vergleich des Handmusters mit dem gespeicherten Template erfolgt die Verifikation in weniger als einer Sekunde.

Das menschliche Handflächenvenenmuster ist äußerst komplex und befindet sich innerhalb des Körpers vor Missbrauch und Manipulationen bestens beschützt. Die Position der Venen beziehungsweise das Venenmuster bleibt zeitlebens unverändert – auch bei Wärme oder Kälte – und ist bei jedem Menschen unterschiedlich. Ein wichtiger Pluspunkt ist die Tatsache, dass die Identifizierung völlig berührungslos erfolgt. Kombiniert mit einer RFID-Karte der neuesten Generation zum Öffnen einer Tür oder Vereinzelungsanlage und der Handvenenerkennung in der geschlossenen Zutrittsschleuse lassen sich Zugänge so absichern, dass ein unbefugter Zutritt nahezu ausgeschlossen ist.

Die FAR (Falsch-Akzeptanz-Rate) des Sensors liegt bei 0,00008 Prozent und damit in einem Sicherheitsniveau, das mit der Iriserkennung vergleichbar ist. Bis heute ist es noch niemandem gelungen, die Handvenenerkennung zu hacken oder anderweitig so zu manipulieren, dass eine fremde Identität angenommen werden konnte. Voraussetzung ist, dass man nicht nur eine hochsichere Komponente einsetzt, sondern das gesamte System so aufbaut, dass ein Missbrauch unmöglich wird. Wenn beispielsweise bei der Übertragung der Daten auf den Leitungen die Verschlüsselung ausgeschaltet wird, liegt das Problem nicht bei einer fehleranfälligen Technik, sondern beim fahrlässigen oder unfachmännischen Einsatz.

Umfassendes Sicherheitskonzept

Um Hochsicherheitsbereiche effektiv zu schützen, müssen Zutrittskomponenten passgenau zusammenspielen, deshalb werden moderne ZK-Anlagen, neben Einbruchmeldesystemen, häufig durch eine Videoüberwachung ergänzt. So kann genau dokumentiert werden, welche Personen bestimmte Türen geöffnet oder unerlaubte Zutrittsversuche unternommen haben. Hochauflösende schwenkbare HDTV-Kameras mit optischem Zoom ermöglichen gestochen scharfe Bilder. Sie erleichtern nicht nur die Erkennung von Personen bei Vandalismus-Delikten, sondern ermöglichen darüber hinaus, die notwendige Anzahl der Kameras zur Überwachung eines kompletten Raumes zu reduzieren – ein klarer Kostenvorteil. Die Konvergenz von physischer Zutrittskontrolle mit der Zugangskontrolle zum Rechner ist ein weiterer Schritt für ein umfassendes Sicherheitskonzept. Die RFID-Zutrittskarten können über Tischleser gleichzeitig für das Login am Rechner benutzt werden

Werner Störmer, PCS Systemtechnik

Passend zu diesem Artikel