B 2.9 Rechenzentrum

Beschreibung
Bedingt durch erhöhte Verfügbarkeitsanforderungen, aber auch durch Forderungen nach einheitlichen Administrationskonzepten, meist unter dem Druck zusätzlicher Personaleinsparungen, ist eine Tendenz zur Zentralisierung der geschäftskritischen Produktiv-Hardware einer Behörde bzw. eines Unternehmens zu verzeichnen. Die Anforderungen an die Leistungsfähigkeit dieser Systeme und der Netzumgebung sind insbesondere dort gestiegen, wo zeitkritische Zugriffe auf zentrale Datenbanken realisiert werden müssen. Um diesem gestiegenen Leistungsbedarf gerecht zu werden und zusätzlich mittelfristig entsprechende Reserven vorzuhalten, haben auch Unternehmen mittlerer Größe, die bislang ausschließlich auf ein verteiltes Client-Server-Konzept vertrauten, ihre IT-Landschaft durch Rechenzentren ergänzt oder teilweise ersetzt.
Als Rechenzentrum werden die für den Betrieb einer größeren, zentral für mehrere Stellen eingesetzten Datenverarbeitungsanlage erforderlichen Einrichtungen (Rechner-, Speicher-, Druck-, Robotersysteme usw.) und Räumlichkeiten (Rechnersaal, Archiv, Lager, Aufenthaltsraum usw.) bezeichnet. Ein Rechenzentrum ist entweder ständig personell besetzt (Schichtdienst) oder es existiert in bedienerlosen Zeiten eine Rufbereitschaft (mit oder ohne Fernadministrationsmöglichkeit). In der Regel stützt sich die Datenverarbeitung eines Unternehmens nicht ausschliesslich auf die zentralen IT-Geräte in einem Rechenzentrum, sondern auf eine Vielzahl damit verbundener dezentraler IT-Systeme. In einem Rechenzentrum kann aufgrund der Konzentration von IT-Geräten und Daten jedoch ein deutlich höherer Schaden eintreten als bei dezentraler Datenverarbeitung. In jedem Fall ist beim Einsatz einer Großrechenanlage der Baustein Rechenzentrum anzuwenden.
Gegenstand dieses Bausteins ist ein Rechenzentrum mittlerer Art und Güte. Die Sicherheitsanforderungen liegen zwischen denen eines Serverraums oder "Serverparks" und denen von Hochsicherheitsrechenzentren, wie sie beispielsweise im Bankenbereich eingesetzt werden. Neben den hier aufgeführten Standard-Sicherheitsmaßnahmen, die sich in der Praxis bewährt haben, sind in den meisten Fällen jedoch weitere, individuelle IT-Sicherheitsmaßnahmen erforderlich, die die konkreten Anforderungen und das jeweilige Umfeld berücksichtigen (hierzu kann beispielsweise die Risikoanalyse basierend auf IT-Grundschutz verwendet werden). Gefährdungen aus den Bereichen Terrorismus oder höhere Gewalt wird durch die hier beschriebenen Standard-Sicherheitsmaßnahmen nur begrenzt Rechnung getragen.
Der Baustein richtet sich einerseits an Leser, die ein Rechenzentrum betreiben und im Rahmen einer Revision prüfen möchten, ob sie geeignete Standard-Sicherheitsmaßnahmen umgesetzt haben. Auf der anderen Seite kann der Baustein Rechenzentrum auch dazu verwendet werden, überblicksartig die IT-Sicherheitsmaßnahmen abzuschätzen, die bei einer Zentralisierung der IT in einem mittleren Rechenzentrum für einen sicheren Betrieb umgesetzt werden müssen. Um den Baustein überschaubar zu halten, wurde bewusst auf technische Details und planerische Größen verzichtet. Der Neubau eines Rechenzentrums sollte auch von großen IT-Abteilungen nicht ohne Hilfe eines erfahrenen Planungsstabes bzw. einer versierten Planungs- und Beratungsfirma in Betracht gezogen werden. Beim Outsourcing von Rechenzentrumsleistungen kann dieser Baustein dazu benutzt werden, die angebotenen Leistungen im Hinblick auf deren Sicherheitsniveau zu prüfen.
Im Gegensatz zum Schutzbedarf eines Serverraums (siehe dort) werden viele IT-Sicherheitsmaßnahmen für ein Rechenzentrum nicht als optional, sondern obligatorisch empfohlen. Dazu gehören beispielsweise eine angemessene Gefahrenmeldeanlage und eine alternative Stromversorgung. Für einen sicheren IT-Betrieb ist eine Brandfrühesterkennung durch Objektüberwachung der eingesetzten Hardware und des Doppelbodens effektiv und kostengünstig. Eine Raumlöschung richtet sich in erster Linie auf den Erhalt des Gebäudes.
Gefährdungslage
Für den IT-Grundschutz eines Rechenzentrums werden folgende typische Gefährdungen angenommen:
Höhere Gewalt:
- | G 1.2 | Ausfall des IT-Systems |
- | G 1.3 | Blitz |
- | G 1.4 | Feuer |
- | G 1.5 | Wasser |
- | G 1.6 | Kabelbrand |
- | G 1.7 | Unzulässige Temperatur und Luftfeuchte |
- | G 1.8 | Staub, Verschmutzung |
- | G 1.11 | Technische Katastrophen im Umfeld |
- | G 1.12 | Beeinträchtigung durch Großveranstaltungen |
- | G 1.13 | Sturm |
- | G 1.16 | Ausfall von Patchfeldern durch Brand |
Organisatorische Mängel:
- | G 2.1 | Fehlende oder unzureichende Regelungen |
- | G 2.2 | Unzureichende Kenntnis über Regelungen |
- | G 2.4 | Unzureichende Kontrolle der IT-Sicherheitsmaßnahmen |
- | G 2.6 | Unbefugter Zutritt zu schutzbedürftigen Räumen |
- | G 2.11 | Unzureichende Trassendimensionierung |
- | G 2.12 | Unzureichende Dokumentation der Verkabelung |
Technisches Versagen:
- | G 4.1 | Ausfall der Stromversorgung |
- | G 4.2 | Ausfall interner Versorgungsnetze |
- | G 4.3 | Ausfall vorhandener Sicherungseinrichtungen |
Vorsätzliche Handlungen:
- | G 5.3 | Unbefugtes Eindringen in ein Gebäude |
- | G 5.4 | Diebstahl |
- | G 5.5 | Vandalismus |
- | G 5.6 | Anschlag |
- | G 5.16 | Gefährdung bei Wartungs-/Administrierungsarbeiten durch internes Personal |
- | G 5.17 | Gefährdung bei Wartungsarbeiten durch externes Personal |
- | G 5.68 | Unberechtigter Zugang zu den aktiven Netzkomponenten |
- | G 5.102 | Sabotage |
Maßnahmenempfehlungen
Um den betrachteten IT-Verbund abzusichern, müssen zusätzlich zu diesem Baustein noch weitere Bausteine umgesetzt werden, gemäß den Ergebnissen der Modellierung nach IT-Grundschutz.
Bei der Auswahl und Gestaltung eines Rechenzentrums sind eine Reihe infrastruktureller und organisatorischer Maßnahmen umzusetzen, die in M 1.49 Technische und organisatorische Vorgaben für das Rechenzentrum beschrieben sind. Dabei sind bei bestimmten Maßnahmen unterschiedliche Vorgehensweisen zu verfolgen, je nachdem, ob ein Rechenzentrum in einem neu zu errichtenden Gebäude eingerichtet werden soll oder ob es sich um eine Anmietung oder die Nutzung eines bestehenden Gebäudes handelt. In diesem zweiten Fall sind die Möglichkeiten zur Realisierung einer adäquaten IT-Sicherheit oft viel stärker eingeschränkt. Die Schritte, die bei der Gestaltung eines Rechenzentrums durchlaufen werden sollten, sowie die Maßnahmen, die in den jeweiligen Schritten beachtet werden sollten, sind im folgenden aufgeführt.
Planung und Konzeption
Bei der Planung eines Rechenzentrums ist durch eine Reihe von Maßnahmen zur Installation der Stromversorgung und Klimatisierung und zum Brandschutz dafür zu sorgen, dass eine hinreichende physische Sicherheit bereitgestellt wird. Dazu gehört auch, dass nach Möglichkeit keine wasserführenden Leitungen in einem Rechenzentrum vorhanden sein sollten, da Undichtigkeiten größere Schäden bis hin zum Ausfall des gesamten IT-Verbundes verursachen können. Zum physischen Schutz gehört dabei auch, dass die Lage des Rechenzentrums im Gebäude möglichst unter Sicherheitsgesichtspunkten in einem eigenen Brandabschnitt und ohne Kenntlichmachung nach außen gewählt wird.
In der Regel sollten auch hinreichende Redundanzen in der technischen Infrastruktur sowie eine Sekundär-Energieversorgung geplant werden, um die Überbrückung einzelner Ausfälle zu ermöglichen. Durch Installation von Überwachungsmaßnahmen, Fernanzeige von Störungen und einer geeigneten Löschtechnik ist Vorsorge zu treffen, dass eventuelle Schäden möglichst frühzeitig erkannt werden können und geeignete Maßnahmen so schnell eingeleitet werden können, dass die Schadensausbreitung so gering wie möglich ist.
Umsetzung
Nur diejenigen Personen, die zur Durchführung ihrer Aufgaben direkten Zugriff auf Server und sonstige im Rechenzentrum installierte Geräte wie Kommunikationsverteiler, Firewalls etc. benötigen, sollten Zutritt erhalten. Die Reinigung der Räume ist detailliert so zu regeln, dass nur vertrauenswürdiges Personal, und auch dieses möglichst nur unter Überwachung, Zutritt erhält. Ein Rauchverbot sollte dort ebenso selbstverständlich sein wie die Verfügbarkeit aktueller Infrastruktur- und Baupläne. Größere Mengen von Druckerpapier sind außerhalb des Rechenzentrums, in einem anderen Brandabschnitt zu lagern, um die Brandlast zu reduzieren.
Betrieb
Rechenzentren sollten grundsätzlich immer verschlossen sein, wenn sie nicht besetzt sind.
Notfallvorsorge
Da Schutzmaßnahmen, die nicht geübt werden, im Notfall nicht korrekt funktionieren, sind regelmäßige Brandschutzübungen erforderlich, zumal diese auch helfen, die Aktualität des Alarmierungsplans sicherzustellen. Um nach einem größeren Schaden schnell wieder Zugriff auf lebenswichtige Daten zu erhalten, sollten diese regelmäßig in einem separaten Notfallarchiv gesichert werden.
Nachfolgend wird das Maßnahmenbündel für den Bereich "Rechenzentrum" vorgestellt:
Planung und Konzeption
- | M 1.49 | (A) | Technische und organisatorische Vorgaben für das Rechenzentrum |
Stromversorgung
- | M 1.3 | (A) | Angepasste Aufteilung der Stromkreise |
- | M 1.25 | (A) | Überspannungsschutz |
- | M 1.56 | (A) | Sekundär-Energieversorgung |
Brandschutz
- | M 1.7 | (A) | Handfeuerlöscher |
- | M 1.10 | (C) | Verwendung von Sicherheitstüren und -fenstern |
- | M 1.26 | (B) | Not-Aus-Schalter |
- | M 1.47 | (B) | Eigener Brandabschnitt |
- | M 1.48 | (B) | Brandmeldeanlage |
- | M 1.50 | (C) | Rauchschutz |
- | M 1.54 | (Z) | Brandfrühesterkennung / Löschtechnik |
- | M 1.62 | (C) | Brandschutz von Patchfeldern |
Gebäudeschutz
- | M 1.12 | (A) | Vermeidung von Lagehinweisen auf schützenswerte Gebäudeteile |
- | M 1.13 | (Z) | Anordnung schützenswerter Gebäudeteile |
- | M 1.18 | (B) | Gefahrenmeldeanlage |
- | M 1.24 | (C) | Vermeidung von wasserführenden Leitungen |
- | M 1.27 | (B) | Klimatisierung |
- | M 1.31 | (Z) | Fernanzeige von Störungen |
- | M 1.52 | (Z) | Redundanzen in der technischen Infrastruktur |
- | M 1.53 | (Z) | Videoüberwachung |
- | M 1.55 | (Z) | Perimeterschutz |
Umsetzung
- | M 1.51 | (A) | Brandlastreduzierung |
- | M 1.57 | (A) | Aktuelle Infrastruktur- und Baupläne |
- | M 2.17 | (A) | Zutrittsregelung und -kontrolle |
- | M 2.21 | (A) | Rauchverbot |
- | M 2.212 | (B) | Organisatorische Vorgaben für die Gebäudereinigung |
- | M 2.213 | (A) | Wartung der technischen Infrastruktur |
Betrieb
- | M 1.15 | (A) | Geschlossene Fenster und Türen |
- | M 1.23 | (A) | Abgeschlossene Türen |
Notfallvorsorge
- | M 6.16 | (Z) | Abschließen von Versicherungen |
- | M 6.17 | (A) | Alarmierungsplan und Brandschutzübungen |
- | M 6.74 | (Z) | Notfallarchiv |