Hackern keine Chance geben
Sichere Systeme unterstützen Hochverfügbarkeit
Damit wird eine hochverfügbare Serverlandschaft mit einer Ausfallsicherheit von beispielweise 99,9999 Prozent im Nu auf den Wert 99,9 Prozent gesenkt. Dies Beispiel zeigt aber auch, dass der reine Blick auf die Ausfallsicherheit der Hardware kaum genügen kann. Es wäre gerade so, als würde man den die Einsatzmöglichkeiten und den Nutzen eines LKWs alleine an seiner PS-Stärke und der Ladefläche festmachen, ohne Rücksicht auf die Straßenverhältnisse, die Routenführung, Staus und Transportaufträgen.
Benutzerprozesse hochverfügbar machen
Wenngleich die Verfügbarkeit der Serverhardware die elementarste Stufe der Messung darstellen mag, für eine umfassende Bewertung allerdings müssen alle involvierten Komponenten in die Betrachtung einbezogen werden.
Die sechs wichtigsten Funktionen des HP-UX 11i
Die Absicherung von Serversystemen wir im angloamerikanischen Sprachgebrauch auch als Hardening bezeichnet. HP-UX 11i umfasst hierzu gleich mehrere dieser Funktionen, um das Betriebssystem gegen Angriffe zu sichern.1. Bastille: Durch die Funktionen in Bastille erfolgt eine grundsätzliche Absicherung des Systems. Dazu gehört beispielweise das Abschalten nicht benötigter Dienste, das Sperren von Konfigurationen gegen Veränderungen oder die Konfiguration von IP-Filtern für die Kommunikation. Die Bedienung des Verwaltungstool wird durch die Bereitstellung von Assistenten vereinfacht. Die Sicherheitseinstellungen durch Bastille überstreichen die Sicherheitsbelange von Web-Servern, Applikations-Server und Datenbankmanagementsysteme gleichermaßen.
2. HIDS: Bei HIDS handelt es sich um ein Host Intrusion Detection System, dass Angriff auf das Serversystem verhindert. Dies passiert durch die Echtzeitüberwachung des Kommunikationsverhaltens. HIDS hilft damit einen Host-Server gegen Angriffe abzusichern.
3. Secure Resource Partitions (SRP): SRPs werden verwendet, um zusammengehörende Applikationen in einer abgeschlossenen und separierten Instanz des HP-UX zusammenzufassen. Durch diese Separierung einer definierten Gruppe von Applikationen sind diese gleichzeitig gegen Angriffe von außen besser geschützt. Korrespondierend dazu stehen die Security Containment Compartments. Sie bilden die Container, in denen die Applikationen und die Betriebssysteminstanz agieren. Die Verwaltung der SRP erfolgt durch den HP Process Resource Manager. Er ermöglicht eine zentrale Administration und die Separierung der Softwaremodule in die Compartments.
4. IPFilter: Beim IPFilter handelt es sich um eine Stateful Inspection Firewall des jeweiligen Systems. Dieses filtert den Datenverkehr von oder zu einem Serversystem. Der IPFilter liefert damit Funktionen, wie sie durch traditionelle Firewalls geboten werden. Aber im Gegensatz zu den bekannten Firewalls adressiert der IPFilter die Sicherheit eines Serversystems und nicht die Absicherung des Unternehmensnetzes gegen Angriffe von außen.
5. EVFS: Durch das EVFS (Encrypted Volume und File System) erfolgt die Verschlüsselung der Daten auf allen eingesetzten Datenträgern. Selbst wenn es einem Angreifer gelingen mag, Zugriff auf die Speichersysteme zu erhalten, so wird er mit deren Inhalt nichts anfangen können, da diese vor der Ablage auf die Speichersysteme automatisch durch die Dateisystem-Treiber des Betriebssystems verschlüsselt werden.
Um also einen IT-Dienst - und nicht nur einen Server - im Sinne der Anwender hochverfügbar zu machen, müssen sich diese Dienste am tatsächlichen Bedarf und der abgeforderten Last orientieren. Dies zeigt einmal mehr, dass kein Weg an einer flexibel agierenden IT vorbei führt, bei der die die bereitgestellten Rechnerressourcen dynamisch an den tatsächlichen Bedarf angepasst werden. Diese Dynamik wiederum verlangt nach Automatismen in der Verwaltung der Systeme.
Die wichtigsten Kriterien
Sucht man nach den Kriterien, welche die Verfügbarkeit der IT-Dienste beeinträchtigen, so lassen sich folgende Gruppen herausarbeiten.
Ausfälle oder Reduzierung der Leistung von Hardwarekomponenten: Um das zu vermeiden, müssen die Hardwarebaugruppen möglichst sicher gestaltet sein. Dies sollte von den elementaren Baugruppen bis hin zu den Betriebssystemen und Applikationsinstanzen gelten.
Überlastung der Softwaresysteme aufgrund von steigender Last oder nicht optimaler Konfiguration der Systeme. Ein Mehr an abgeforderter Leistung lässt sich durch die Techniken der Virtualisierung wirksam abfedern.
Überlastung oder Ausfall der Softwaresysteme aufgrund von Angriffen. Dies sind die traditionellen Angriffe auf die Softwaresysteme.