Regeln für Datensicherheit durch Full Drive Encryption Detail - Computerwelt

Computerwelt: Aktuelle IT-News Österreich


20.02.2011 Rudolf Felser

Regeln für Datensicherheit durch Full Drive Encryption

Die Speicherexperten von LSI haben "zehn goldene Regeln" zusammengestellt, die es bei der Verbesserung und der Anwendung des Schutzes von ruhenden Daten zu beachten gilt.

Entsorgungsunternehmen berichten, dass etwa die Hälfte der ihnen überlassenen Geräte noch gültige Daten enthalten. Die Menge der tatsächlich wieder herstellbaren Daten dürfte aufgrund unsachgemäßer Löschung deutlich höher sein. Hinzu kommt, dass multiple Kopien von Daten unter anderem zu Sicherungszwecken hergestellt werden, über deren Existenz zumindest der Anwender nicht informiert ist. Darüber hinaus lassen sich mit genügender krimineller Energie komplette Festplattensätze meist unbemerkt aus dem IT-Betrieb entfernen, die dann in aller Ruhe an anderem Ort ausgewertet werden.

Seit einiger Zeit bieten Hersteller daher Festplatten an, die sich ohne große Beihilfe des Betriebssystems quasi selbst verschlüsseln. Selbst wenn solche Festplatten in fremde Hände gelangen, sind die Daten zumeist nicht zugänglich. Laufwerke der Enterprise Klasse für Magnetbänder besitzen die Fähigkeit zur Verschlüsselung schon seit Jahren. Auch LSI hat in Zusammenarbeit mit Seagate und IBM solch ein Verfahren entwickelt, das unter anderem auf den von LSI hergestellten Speichersystemen Anwendung findet, und stellt zehn "goldene Regeln" für sichere Daten vor.

1. Sichere Daten – sichere Zukunft Unternehmen müssen sich und ihre Kunden vor dem kompromittierenden Verlust von Daten sowohl gegen Diebstahl, Verlust, beispielsweise beim Transport oder Umzug, und Fahrlässigkeit schützen. Der damit verbundene Schwund von Glaubwürdigkeit könne den Bestand eines Unternehmens ernsthaft gefährden, so LSI.

2. Licht aus, Daten verschlüsseln Bei der Außerbetriebnahme von Speichergeräten ist dafür zu sorgen, dass die Daten auch mit forensischen Mitteln nicht wieder herstellbar sind. Full Drive Encryption (FDE) sei ein absolut sicheres Verfahren, so LSI.

3. Gleich bei der Festplatte beginnen Unternehmen sollten sich weiters laut dem Storagespezialisten für ein Verfahren entscheiden, das bereits an der Datenquelle, also Festplatte, agiert. Dieses Vorgehen ist von der SNIA (Storage Networking Association) ausdrücklich empfohlen. Eine Kombination von Verfahren zum Schutz von Daten in Bewegung, beispielsweise in Netzwerken, ist natürlich ebenfalls notwendig.

4. Schutz und Aufwand in der Balance halten Der Gesetzgeber verpflichtet Anwender und Betreiber zum ausreichenden Schutz von Daten, unter anderem durch das Datenschutzgesetz, aber auch in diversen fiskalischen Regelungen. Oft ist dabei von der Zumutbarkeit der Maßnahmen zum Schutz die Rede. FDE ist LSI zufolge eine "preiswerte und sichere Lösung". Einschränkungen der Leistungsfähigkeit gäbe es keine, die Verschlüsselung auf den Festplatten erfolge in Echtzeit.

5. Vorschriften kennen Unternehmen sollten darauf achten, dass das eingesetzte Sicherungsverfahren einer behördlichen Überprüfung standhält und einschlägigen Standards entspricht. Die für FDE angewandte Methodik verwendet beispielsweise AES und ist gemäß FIPS 140-1 zertifiziert.

6. Schlüssel und Schloss clever aufbewahren Das Kryptografieverfahren sollte so arbeiten, dass die für Entschlüsselung notwendigen Schlüssel die Festplatte niemals verlassen, so dass eine Unterwanderung ausgeschlossen ist. Zum Entsperren der Daten ist ein weiterer Schlüssel notwendig, der sich außerhalb der Festplatten, entweder auf dem Festplattencontroller, im Speichersystem oder in einem Schlüsselverwaltungssystem befindet.

7. Schützen Sie Ihre Schlüssel Die Anwendung des Schlüssels zum Entsperren der Entschlüsselung sollte an die Verwendung eines Authentifizierungschemas gekoppelt sein, um weitere Sicherheit gegen den unautorisierten Einsatz solcher Schlüssel zu gewährleisten. Im Allgemeinen geschieht das durch ein Passwort oder Pass-Phrase.

8. Koppeln Sie die Verschlüsselung eng an die Hardware Die Verschlüsselung und Entschlüsselung muss an die Kombination der Festplatten und die sie steuernde Hardware (Controller) unmittelbar gebunden sein. Eine Trennung von Controller und Festplatte muss die Daten im verschlüsselten Zustand hinterlassen. Das Entsperren der Daten darf erst wieder durch den Entschlüsselungskey erfolgen, das heißt die Entschlüsselungsmaschine wird erst durch die Präsentation eines weiteren Schlüssels wieder in Gang gesetzt.

9. Prüfe, wer sich ewig bindet Unternehmen sollten die verschiedenen angebotenen Verfahren und Lösungen hinsichtlich Sicherheit, Prüfbarkeit und vor den Hintergrund der damit verbundenen Kosten, vergleichen, denn sie treffen hier eine Langzeitentscheidung.

10. Sorgfalt ist überlebenswichtig Und letztendlich: IT-Verantwortliche sollten mit den Keys ihres Verschlüsselungssystems sorgfältig umgehen. Die Verfahren sind absolut sicher, eine Unterwanderung oder ein Hacken sind LSI zufolge unmöglich. Dumm, wenn man den Key verliert und sich damit selbst aussperrt. (pi/rnf)

Diesen Artikel

Bewertung:

Übermittlung Ihrer Stimme...
Noch nicht bewertet. Seien Sie der Erste, der diesen Artikel bewertet!
Klicken Sie auf den Bewertungsbalken, um diesen Artikel zu bewerten.
  Sponsored Links:

IT-News täglich per Newsletter

E-Mail:
Weitere CW-Newsletter

CW Premium Zugang

Whitepaper und Printausgabe lesen.  

kostenlos registrieren

Aktuelle Praxisreports

(c) FotoliaHunderte Berichte über IKT Projekte aus Österreich. Suchen Sie nach Unternehmen oder Lösungen.

Zum Thema

  • adesso Austria GmbH

    adesso Austria GmbH Öffentliche Verwaltung, Grundstoffindustrie, Großhandel, Finanzdienstleistungen, Fertigung, Produktion und Konstruktion, Druck- und Verlagswesen, Qualitätssicherung,... mehr
  • Matrix42 AG

    Matrix42 AG Mobile Lösungen und Applikationen, Zugangs- und Zutrittskontrolle, Security Audits, Übernahme von Softwareprojekten, Programmierung, IT-Asset- und Lizenzmanagement, IKT-Consulting,... mehr
  • HATAHET productivity solutions GmbH

    HATAHET productivity solutions GmbH Individual-Softwareentwicklung, Migrations-Management, Programmierung, System- und Netzwerk-Tuning, Systemintegration und Systemmanagement, Übernahme von Softwareprojekten, User Helpdesk-Systeme und Hotlines,... mehr
  • EASY SOFTWARE GmbH

    EASY SOFTWARE GmbH Schrifterkennung, Mobile Lösungen und Applikationen, Management Informationssysteme (MIS), Dokumentenmanagement und ECM, Business Intelligence und Knowledge Management mehr

Hosted by:    Security Monitoring by: