Ein Thema oder zwei Themen, das ist hier die Frage. Fasst man den Begriff „Security“ so eng, wie er in der heutigen Zeit der Informatik oft verwendet wird, nämlich im Sinne von Zugriffskontrolle und Berechtigungssteuerung, hätten wir es hier in der Tat mit zwei Themen zu tun. Versteht man aber den neudeutschen Ausdruck „Security“ generell als Sicherheit, wird der geneigte Leser wohl unschwer erkennen können, dass Hochverfügbarkeit nur eine, wenn auch wichtige Disziplin im Wettstreit um Sicherheit darstellt. Wenden wir uns also erst einmal ein paar Begriffsbestimmungen zu und versuchen, dem Begriff Security Struktur zu verleihen, bevor wir uns auf das Thema Hochverfügbarkeit konzentrieren.
Was lässt sich nun aber unter Security subsumieren? Die nachfolgende Tabelle gibt einen Überblick über die verschiedenen Aspekte.
Unzweifelhaft gewinnen die verschiedenen Aspekte der Sicherheit im IT-Umfeld immer mehr an Bedeutung. Eine der Ursachen dafür liegt darin begründet, dass die Abhängigkeit eines Unternehmens von einer funktionierenden Infrastruktur immer größer wird. Hand aufs Herz: Welches Unternehmen kann heute noch auf manuelle Verarbeitungsprozesse zurückgreifen, sollte die Informatik nicht verfügbar sein?
Daraus lässt sich bereits folgerichtig ableiten: Sämtliche Maßnahmen im Security-Bereich dienen primär dazu, eine Informatikumgebung funktionsfähig zu halten. Ebenso lässt sich daraus schließen, dass eine Hochverfügbarkeitslösung (HA-Lösung) nur dann Sinn macht, wenn im Vorfeld oder parallel dazu weitere Sicherheitsmaßnahmen überprüft und allenfalls implementiert werden. Lassen Sie mich dies an einem Beispiel veranschaulichen:
Was nutzt es, wenn die HA-Lösung alle Änderungen des Herkunftssystems spiegelt, dort aber mangels geeigneter Sicherheitsvorkehrungen jeder Benutzer die Datenbank löschen kann? Sicher, dies ist ein krasses Beispiel. Es zeigt aber die gesamte Problematik deutlich auf.
Wie soll man nun vorgehen, um die Sicherheit (und damit die Verfügbarkeit) zu verbessern? Die nachfolgende Check-Liste soll dazu einige Anhaltspunkte liefern. Verwenden Sie zur Strukturierung die obige Tabelle.
Check-Liste
A) Präzise (und vor allem ehrliche) Analyse der IST-Situation
B) Definition respektive Festlegung der Sicherheitsbedürfnisse
a. Welche Ausfallzeiten sind akzeptabel?
b. Wie viel Datenverlust ist akzeptabel?
c. Welche Berechtigungsgruppen und -profile wollen wir anlegen?
d. Wer soll Zutritt zum RZ haben?
e. Wie weit soll das RZ mechanisch geschützt werden?
f. Wie hoch sind unsere Anforderungen an die Stromversorgung?
g. Wie abhängig wollen wir vom Operating sein?
h. Wie soll das Know-how über Abläufe und Prozesse gesichert werden?
i. Bis zu welcher Katastrophe wollen wir überleben können?
C) Erarbeiten der Maßnahmen
a. Backup- und Recovery-Plan (Zeiten für Backup & Recovery?)
b. Manuelle Wiederherstellung nach Datenverlust: Wie? Möglich?
c. Planung allfälliger Gebäudeumbauten
D) Umsetzung der Maßnahmen
E) Test, Test und nochmals Test, denn nur getestete Sicherheits-Dispositive sind verlässlich und greifen im Notfall korrekt.
Insbesondere ist es wichtig festzuhalten, dass die unter B) definierten Anforderungen in den Zuständigkeitsbereich des Managements gehören. So ist es auch gesetzlich vorgeschrieben, dass Betriebssicherheit in die Verantwortung des Managements oder sogar des Aufsichtsrates gehört. Es ist demzufolge eine gänzlich falsche Annahme, dies sei eine Aufgabe der EDV. Es ist sicher sinnvoll, wenn die EDV-Verantwortlichen entsprechende Hinweise erarbeiten und Vorschläge erstellen; die Entscheidung über deren Umsetzung und insbesondere deren Nicht-Umsetzung obliegt aber ganz klar dem Management.
Hat die Analyse der Sicherheitsanforderungen ergeben, dass eine Hochverfügbarkeitslösung eingeführt werden soll, stellen sich wiederum ein paar Fragen, die vorgängig beantwortet werden müssen. Dabei steht die Entscheidung im Vordergrund, ob die Lösung dazu dienen soll, im Katastrophenfall den Betrieb wieder aufnehmen zu können, d.h. bei ungeplanten Ausfällen eines produktiven Servers nach einer mehrstündigen Unterbrechung, aber mit möglichst wenig Datenverlust, oder ob in erster Linie die Basis für ununterbrochenen Betrieb gelegt werden soll, da keine Zeitfenster für Datensicherung oder Wartungsarbeiten mehr vorhanden sind – oder eine Kombination beider Ziele.
Grundsätzlich gilt dabei folgendes:
Hardwarebasierte Lösungen (wie beispielsweise gespiegelte Platten respektive Disk-Subsysteme) bilden keine Basis für ununterbrochenen Betrieb; abhängig vom Betriebssystem des Servers entstehen mehr oder weniger Verzögerungen durch einen Wiederanlauf mit Zuordnung der Speicherbereiche. Im Falle des IBM eServer iSeries kommt bei einem solchen Lösungsansatz dazu, dass das Einspeicherkonzept von den verschiedenen Disk-Subsystemen nicht erkannt werden kann und demzufolge nur Teile der Daten gespiegelt werden können. Der Einsatz dieser Lösungen kann aber sehr wohl dazu dienen, das Zeitfenster für eine Datensicherung von mehreren Stunden auf 15 Minuten zu reduzieren oder als Basis für einen Wiederanlauf bei größeren Katastrophen (Totalausfall eines RZ o.ä.) zu dienen.
Ist es das Ziel, einen unterbruchsfreien Betrieb gewährleisten zu können, der gleichzeitig für den Wiederanlauf bei Katastrophen genutzt werden kann, bildet nur die Implementierung eines Clusters die richtige Wahl. Einfach formuliert: Ein Cluster ist eine Lösung, die ein Zusammenspiel von Hardware, Betriebssystem und Applikationen voraussetzt. Jede dieser Komponenten interagiert mit den anderen. Dadurch wird nicht nur eine Spiegelung aller Daten erreicht, sondern eine Transaktionsintegrität, damit keine korrupten Datenbanken „erzeugt“ werden können.
Zusammenfassend lässt sich festhalten, dass ein gutes Sicherheits-Dispositiv nur erreicht werden kann, wenn die verschiedenen Maßnahmen und Möglichkeiten sauber aufeinander abgestimmt werden. Ein Flickwerk im Sicherheitsbereich führt tendenziell eher zu einem höheren Risiko, was sicherlich nicht der Wunschvorstellung entspricht. Sicherheit lässt sich aber zunehmend weniger auf die leichte Schulter nehmen, da eine funktionierende Informatik existenziell für ein Unternehmen geworden ist. Profitieren Sie von der Erfahrung anderer und arbeiten Sie mit Spezialisten zusammen. Dies erspart viele mühsame und leidvolle Erfahrungen.
EXOGEN Deutschland GmbH Unternehmens- & Informatik-Beratung
D–44139 Dortmund
Telefon: (+49) 0231/952 521 5
www.exogen.net