Unternehmen|Sitemap|Impressum
 

Sicherheit im Billing

Home > Kompetenz > Sicherheit im Billing
 
 
 
 
 
 
 
IT-Sicherheit wird fälschlicherweise oft nur mit „Passwortabfrage“ und „Firewall“ übersetzt. Es gibt eine Reihe von Untersuchungen, DIN-Normen und Kriterien des BSI (Bundesamt für Sicherheit in der Informationstechnik), die IT-Sicherheit definieren, jedoch auch nicht immer eingängig genug.

Eine im folgenden beschriebene semantische Definition gibt Hinweise, wo und wie „IT-Sicherheit“ zum Tragen kommt und welche Maßnahmen einzuleiten wären, wenn IT-Systeme daraufhin analysiert werden, und das es strategischer Entscheidungen bedarf, um IT-Sicherheit einzuführen. Gerade im Umfeld von Zahlungsverkehr und Abrechnungssystemen, die eine hohe Sicherheit der Daten und Programme erfordern, sind Systeme in Hinsicht dieses erweiterten Begriffs der IT-Sicherheit sehr gefordert. Daher beschäftigen wir uns intensiv mit diesem Aspekt und wollen auf dieser Seite einige Anregungen zu diesem Thema geben.

Diese Darstellung ist wie folgt unterteilt:

Wesentlich ist die Betrachtung der IT-Sicherheit aus zwei Sichten (auch „duale Sicherheit“ genannt):
  • Die Sicherheit der Systeme, und die
  • Sicherheit der Betroffenen.
Auf die Systeme bezogen wird von Verlässlichkeit gesprochenen, die Sicherheit vor dem System wird Beherrschbarkeit genannt. Beide Sichten ergänzen einander, sind also komplementär.

Verlässlichkeit eines Systems 

Die Verlässlichkeit kann definiert werden als:
Die Sicherheit der Systeme in technischer Sicht beschreibt eine Sachlage, bei die Systeme, die mit ihnen verarbeiteten Daten noch die Form der Verarbeitung in ihrem Bestand, ihrer Nutzung oder in der Verfügbarkeit unzulässig beeinträchtigt werden.
Damit ein System als in diesem Sinne verlässlich angesehen werden kann, muss betrachtet werden was den die Verlässlichkeit beeinträchtigen kann, dem gegenüber stehen dann notwendige Eigenschaften die ein System aufweisen muss:


Die Vertraulichkeit, Integrität und Verfügbarkeit des Systems und all seiner Komponenten, d.h. der Geräte, Daten, Programme und Personen, sind also notwendige Eigenschaften, die es gilt zu schaffen und zu erhalten. Ein verlässliches IT-System muss also alle geforderten Aktionen ausführen, alle nicht geforderten Aktionen zurückweisen und das alles in den geforderten zeitlichen Rahmenbedingungen.

Viel Aufmerksamkeit gilt der Vertraulichkeit, Integrität und Verfügbarkeit der an einem IT-System beteiligten Personen, viel Geld wird für die zugehörigen Geräte ausgegeben. Wesentlich ist aber Ausdehnung dieser Eigenschaften auf alle Komponenten eines Systems, d.h. auch auf die Programme: Bekannt ist das Problem, dass ein fehlerhaftes Programm die Verfügbarkeit beeinträchtigen kann, bleibt der Fehler aber unerkannt führt dies zu einer ungewollten veränderter Funktionalität und somit zu ungewollten Ergebnissen, mithin wird neben der Verfügbarkeit auch die Integrität beeinträchtigt. Der Schaden, der durch fehlerhafte Programme entsteht, kann sehr schnell sehr groß werden, in der Öffentlichkeit werden immer wieder besonders spektakuläre Fälle bekannt (Ausfall eines Stellwerks in Hamburg, Anfängliche Unschärfe des Hubble-Teleskops, fehlerhafte Renten-Abrechnungen). Höchste Aufmerksamkeit auf die Programme zu lenken ist also ein wesentlicher Bestandteil bei der Betrachtung der IT-Sicherheit, mithin eine oft vernachlässigte Aufgabe, sowohl bei den Anwendern wie bei den Herstellern. Was dies für Abrechnungssysteme bedeutet kann sich jeder vorstellen, der schon mal eine fehlerhafte Abrechnung erzeugt hat, und entweder erst durch Reklamationen der Kunden darauf aufmerksam gemacht wurde (der "GAU"), oder erhebliche Mittel aufwenden musste, um die fehlerhafte Abrechnung zu korrigieren bevor diese den Kunden erreicht.

Beherrschbarkeit eines Systems

Womit der Bogen zu den Anwenderngeschlagen wäre: Die Beherrschbarkeit beschreibt aus der Sicht der Betroffenen die Sicherheit vor dem System.

Durch die Verlässlichkeit eines Systems ist noch nicht gewährleistet, dass das Funktionieren im Sinne des Betroffenen ist, seine Belange berücksichtigt und für ihn nachvollziehbar sind. Da dem Anwender oder Betroffenen die Möglichkeit zur unmittelbaren Wahrnehmung dessen fehlt, was in einem IT-System passiert, müssen weitere Eigenschaften definiert werden, um ein IT-System aus Sicht des Betroffenen sicher zu machen:



Damit Daten, Prozesse oder Ereignisse in einem IT-System nachprüfbar und rechtsverbindlich sind, müssen alle Vorgänge und Ergebnisse, d.h. alle Aktionen und Daten, zu definierbaren Auslösern zugeordnet werden können (Zurechenbarkeit). Für Empfänger von Abrechnungen ist die Zurechenbarkeit in die Korrektheit der Abrechnungsergebnisse ein wesentliches Vertrauens-Merkmal.

Weiterhin muss diese Zuordnung auch gegenüber unbeteiligten Dritten beweisbar sein (Revisionssichereit bzw. Rechtsverbindlichkeit): Mit wachsender Nutzung moderner IT-Systeme auch für wirtschaftliche und administrativer Zwecke genügt es nicht mehr nur die Zurechenbarkeit festzustellen, vielmehr müssen solche Abläufe und Daten aktuell und vollständig so dokumentiert sein, dass die Dritten gegenüber beweiskräftig sind. Auch wenn keine "hoheitlichen" Daten (wie z.B. die Maut) abgerechnet werden, ist die Revisionssicherheit eine wesentliche Anforderung an ein Abrechnungssystem.

 

Zurechenbarkeit und Revisionsfähigkeit im IT-System

Bei der Betrachtung dieser Eigenschaften wird der Blick eher auf die einzelnen Programmfunktionen eines Systems gelenkt: Kann z.B. wirklich jedes Abrechnungssystem beweisen, wie Abrechnungsdaten zustande kommen? Wer z.B. schon einmal versucht hat seine Telefonrechnung nachzurechnen, könnte leise Zweifel entwickeln, die Prozesse gegen Telekommunikationsunternehmen zeigen hier oftmals die Grenzen dieser Sicht: So argumentieren die Unternehmen u.a., nicht sie müssten die Korrektheit ihrer Systeme beweisen, sondern der Betroffene die Unkorrektheit, was ihm mangels Kenntnis der IT-Systeme und mangelnder Möglichkeit zur unmittelbaren Wahrnehmung nicht gelingt. Diese beiden Eigenschaften sind also nicht notwendigerweise in einem System vorhanden, sondern müssen explizit implementiert werden.

Ein sicheres IT-System in dieser Betrachtung entsteht also erst, wenn das System verlässlich aus technischer Sicht und beherrschbar aus Anwendersicht ist:



Erweiterungen der semantischen Definition

Die bislang aufgeführten Eigenschaften eines System

  • Vertraulichkeit
  • Integrität
  • Verfügbarkeit
  • Zurechenbarkeit
  • Revisionsfähigkeit

sind als grundlegend zu betrachten, wenn vernünftige Sicherheitskonzepte für IT-Systeme behandelt werden. Hilfreich ist jedoch auch die Erweiterung oder Verfeinerung dieser Eigenschaften, sie gibt Hinweise auf mögliche Lücken im Sicherheitskonzept. So können z.B: Eigenschaften wie

  • Wartbarkeit
  • Flexibilität
  • Stabilität
  • Robustheit

aufzeigen, wie verlässlich ein System sein kann:

  • Fehlende Stabilität führt natürlich schnell zu fehlender Verfügbarkeit und ggf. zu fehlerhaften Daten.
  • Fehlende Wartbarkeit und Flexibilität kann dazu führen, dass veränderte Anforderungen nicht oder nicht nachvollziehbar umgesetzt werden, hier wären die Eigenschaften Zurechenbarkeit oder gar Revisionsfähigkeit gefährdet.


"Fehlerhaft arbeitende Komponenten"

Als zusätzliche Komplikation muss ein IT-Sicherheitskonzept natürlich auch die Mitwirkung fehlerhaft arbeitender Komponenten berücksichtigen. Hier führen Eigenschaften wie Robustheit oder Fehlertoleranz dazu, dass ein System im Fehlerfalle nicht in einen undefinierten Zustand gerät, sondern sich kontrolliert verhält, wiederaufsetzbar bleibt oder gar selbstheilend agiert. Nicht nur dass es keine 100% fehlerfreien Programme gibt zeigt die Notwendigkeit zur Beachtung dieser Eigenschaften, in der Regel arbeiten ja Menschen mit einem IT-System und müssen auch als „fehlerhaft arbeitende Komponente“ berücksichtigt werden. So muss ein Programm also auch Fehler in der Bedienung erkennen können und „schlimmstes“ verhindern können (siehe die oft genannte Ursache „menschliches Versagen“ beim Umgang mit Maschinen jedweder Art). 

 
Mit dieser einfachen und doch umfassenden Definition der „IT-Sicherheit“ lässt sich das Spektrum der zu betrachtenden Komponenten schnell erweitern und in eine IT-Sicherheits-Strategie in jedem IT-Umfeld integrieren. Es wird sich zeigen, dass IT-Sicherheit nicht nur eine Aufgabe des Netzwerkadministrator ist, der eine Firewall zu konfigurieren hat, sondern auch schon bei der Planung und Implementierung von Abrechnungssystemen zum tragen kommt und somit auch eine wesentliche Entscheidung des IT-Managements voraussetzt.

↑ nach oben
Druckerlogo   Druckversion
english