|
GefahrenkategorienInformationen können wie physische Gegenstände geändert, zerstört oder außer Reichweite für den rechtmäßigen Besitzer gebracht werden. Aber im Gegensatz zu physischen Gegenständen können Informationen kopiert und in vielen Fällen modifiziert oder gelöscht werden, ohne daß Spuren hinterlassen werden. Die Kosten des Kopierens oder Abhörens sind relativ gering im Vergleich zum Wert der aufgeschnappten Information. Es ist deshalb von wesentlicher Bedeutung, daß jede Organisation als Ganzes Verständnis für die Notwendigkeit von Sicherheitsmaßnahmen hat. Die Maßnahmen müssen die drei primären Sicherheitsaspekte berücksichtigen.
- Datenzugänglichkeit
Alle Arbeitsplätze im Netz müssen ständig Zugang zu ihren Daten haben. Zur Aufrechterhaltung der Zugänglichkeit ist es notwendig, Hardware, Arbeitsstationen, Software, Datenkommunikationsleitungen, Stromversorgung, Gebäude u. a. zu sichern. Daten sind unzugänglich, wenn sowohl zentrale als auch dezentrale Systeme nicht funktionieren. - Datenqualität
Datenqualität (Datenintegrität) bezeichnet den Umstand, daß die gespeicherten Daten die Realität exakt widerspiegeln sollen. Es dürfen daher weder Unfälle noch Eingriffe von außen Unstimmigkeiten zwischen den gespeicherten Daten und der Realität hervorrufen. - Datengeheimnis
Die Daten des Systems können nur von den Personen gelesen und benutzt werden,
die dazu berechtigt sind. Die Wahrung des Datengeheimnisses ist für die
Konkurrenzfähigkeit des Unternehmens von Bedeutung, aber auch in Bezug auf
externe Umstände, wie z. B. die Gesetzgebung.
Mangelnde Datenzugänglichkeit, Datenqualität (-integrität) und mangelndes
Datengeheimnis können schwerwiegende Folgen haben:
- Geldverlust
- Imageverlust
- Verletzung gesetzlicher Vorschriften
- Gestiegene Betriebskosten
- Verlorene Geschäftsmöglichkeiten
- Nachteile gegenüber der Konkurrenz
- Irreführende Bilanzen
Wo einer oder mehrere der drei Sicherheitsaspekte verletzt werden, müssen
nicht zwangsläufig von Sabotage herrühren. Es kann sich beispielsweise auch
um unverschuldete Unfälle, wie Benutzerfehler, Brand- oder Wasserschaden
handeln. Die Konsequenzen können jedoch für das betroffene Unternehmen genauso
schädlich sein.
Jeder, der seinen Rechner an das Internet anschließt, muß sich
darüber im Klaren sein, daß er damit seinen Rechner potentiell
mit einigen Millionen anderer Rechner in Verbindung bringt. So wie man selbst
alle möglichen fremden Rechner erreichen kann, ist man auch für
jedermann kontaktierbar. Mit zunehmender Vernetzung wächst aber auch
der Bedarf am Schutz der Privatsphäre. Während für die Briefpost
und für die Telekom ein Postgeheimnis gilt, gibt es bei Weitverkehrsnetzen
nichts Vergleichbares. Bei einer Ansammlung von weltweit miteinander vernetzten
Computern ist ein Briefgeheimnis auch nicht möglich. Nachrichten, die
Sie beispielsweise über das Internet verschicken, laufen über
viele Rechner (meist sind es aber nur Router). Theoretisch ist es an jeder
Stelle im Netz möglich, Ihre Daten abzuhören und zu speichern.
Zuerst wird beurteilt, welchen Gefahren man ausgesetzt sind. Unter Gefahren werden
Faktoren verstanden, die im Zusammenspiel mit der Verwundbarkeit der Netz-Ressourcen
die drei Datensicherheitsaspekte Datenzugänglichkeit, Datenqualität und
Datengeheimnis bedrohen. Die Gefahren, die es im Zusammenhang mit dem Betrieb von
Netze gibt, können in drei Hauptkategorien aufgeteilt werden:
- menschliche,
- technische und
- umweltbedingte.
Die Beurteilung der möglichen Gefahren für das Netz des Unternehmens bildet
die Grundlage für eine Liste konkreterer Ereignisse oder Szenarien.
Menschliche Schwächen und Gefahren
Schuld an den meisten Problemen sind ungeschickte oder unkundige Anwender.
Anwenderfehler können unterschiedliche Folgen haben, z. B. unerwünschtes
Löschen von Daten, Überschreiben von Daten und Verschwinden von Daten
(verborgen und/oder vergessen).
Ungeschickte Anwender zerstören oder löschen Dateien, mit denen Sie selbst arbeiten,
und wenn beispielsweise der Fileserver keinen genügend restriktive Zugriffsschutz
bietet, kann der Betreffende durch ein Mißgeschick gemeinsame Programme oder Daten
löschen.
Weitere Beispiele menschlicher Fehler sind Fehlbedienung und verkehrte Installation
von Programmen. Fehlbedienungen können unterschiedliche Folgen haben, von kleineren
Datenfehlern bis zum totalen Herunterfahren des lokalen Netzes.
Kritisch ist es auch, wenn nur wenige Mitarbeiter des Unternehmens bestimmte
Informationen haben. Bei Abwesenheit eines solchen "Informationsträgers" (Krankheit,
Unfälle, externe Arbeitsaufgaben, Kündigung, Versetzung u.a.m.) können unter
Umständen ganze Bereiche der Firma lahmgelegt sein.
Verbrechen, die gegen Daten gerichtet sind, sind häufig unrechtmäßiges
Kopieren von Daten und Software oder der Diebstahl von Disketten und Bändern. Eine
weitere Gefahrenquelle stellt die Infektion mit sogenannten Computer-Viren
dar. Das Eindringen in den Rechner via Modem und Telefonverbindungen ist ebenfalls
eine steigende Bedrohung offener Systeme.
Verbrechen, die gegen Material gerichtet sind, können Diebstahl von Hardware,
Zerstörung von EDV-Material und Sachbeschädigung von Räumen umfassen.
Eingriffe durch Fremde oder unzufriedene Mitarbeiter können Konsequenzen auf die
Funktion des System und damit auf das Unternehmen in Form von verlorenen Daten oder
eines inoperativen Netzes haben. Andere finanzielle Verluste können als Folge von
bewußten kriminellen Handlungen geschehen, wie beispielsweise Unterschlagung,
Spionage und Sabotage.
Im weitesten Sinn zur Sabotage gehört auch, wenn jemand Dokumente unter Ihrem
Namen übers Netz verschicken oder abgefangene Dokumente verfälscht
(letzteres gab es natürlich seit der Antike auch schon beim Versand von
Papierdokumenten und in neuerer Zeit bei Fernschreiben oder Telefax).
Aber auch Äßerungen in Newsgruppen, per E-Mail oder im Chat, die
als Statement der Firma mißverstanden werden können, sind oft problematisch.
Dabei denkt man oft gar nicht daran, daß Mails oder Newsbeiträge schon
dann mit der Firma in Bezug gebracht werden, wenn sie vom Firmenaccount aus
geschickt werden.
Der Systemverwalter hat eine alles entscheidende Bedeutung für einen problemlosen
Betrieb des lokalen Netzes, sowohl in positiver als auch in negativer Hinsicht.
Der Systemverwalter hat die umfassendsten Berechtigungen im Netz, was bedeutet,
daß Fehler des Betreffenden weitreichende und katastrophale Konsequenzen haben
können (Zitat: "Die beiden größten Gefahren für Server und
Netz sind Putzpersonal und der Systemverwalter.").
Es wird immer eine Gefahr durch menschliche Fehler geben, aber ausreichende und
einschlägige Ausbildung sowie zweckmäßige Arbeitsverhältnisse
und Ressourcen sind Faktoren, die dazu beitragen können, diese Gefahr zu
verringern. In Situationen, wo die Zusammenarbeit zwischen dem Unternehmen und dem
Systemverwalter im Streit beendet wird, entsteht eine besondere Problematik.
- Der Systemverwalter verfügt über Wissen, das eine Bedingung für
den weiteren Betrieb ist. Gibt es keinen Stellvertreter, oder ist das Netz nicht
dokumentiert, ist der weitere Betrieb gefährdet.
- Der Systemverwalter hat die Möglichkeit, den Netz-Betrieb zu unterbrechen und
vitale Daten zu löschen.
- Der Systemverwalter hat Zugang zu vertraulichem Wissen, das nicht nach außen
gelangen darf.
Genaue Richtlinien für Vorkehrungen gegen Sabotage durch den Systemverwalter sind
schwer zu geben, aber bestimmte Vorgaben, wie gründliche Dokumentation,
zweckmäßige Anstellungsbedingungen sowie eine sichere Kündigungsprozedur
müssen bedacht werden. Auf jeden Fall muß einem Systemverwalter, dem wegen
Verfehlungen gekündigt wird, jeder Zugang zum System verwehrt werden; am besten
noch, bevor er von der Kündigung erfährt.
Technische Gefahren
Heutige und zukünftige Netze sind gekennzeichnet durch einen hohen Grad von
Komplexität und gleichzeitig dadurch, daß die einzelnen Komponenten bis zum
Äußersten genutzt werden. Hierzu kommen die Probleme, die entstehen, wenn
die Produkte verschiedener Hersteller kombiniert werden. Jede einzelne Komponente
ist ein Glied in einer Kette, und wenn die Komponente irgendwann versagt, kann
dies weitreichende Konsequenzen für den Rest des Systems haben. Komponenten,
die nur teilweise Industriestandards einhalten, oder die in Zusammenhängen
verwendet werden, für die sie ursprünglich nicht gedacht waren,
tragen zu neuen und in vielen Fällen unvorhersehbaren Fehlertypen bei.
Softwarebedingte Betriebsstörungen als Folge von falscher oder mangelhafter
Konfiguration, Programmfehler (bugs), Inkompatibilität u.a.m. sind auch relevante
Gefahren.
Hardwarebedingte Betriebsstörungen können als Folge von falscher oder mangelhafter
Konfiguration oder Installation entstehen. Hardware-Inkompatibilität oder zerstörte
Komponenten sind auch typische hardwarebedingte Ereignisse. Andere Betriebsstörungen
können durch Stromausfall, mangelhafte Kühlung u.a.m. verursacht werden.
Gefahren, die über das Netz einwirken, können von innen oder von außen
kommen. In der Mehrzahl aller dokumentierten Fälle kommt der Hacker aus der
eigenen Firma. Insbesondere durch unzufriedene Mitarbeiter, die beim Weggang aus
der Firma Sabotage verüben oder sich eine 'Hintertür' im Rechner offen
halten.
Für Nutzer von Unix- oder Windows-NT-Maschinen, bei denen in der Regel
Server-Prozesse automatisch im Hintergrund laufen, heißt dies, daß
sie ihre Maschinen gegen unberechtigten Gebrauch zu schützen haben.
Gefahren drohen hier auch von Fehlern im Betriebssystem. Der Rechnerbetreiber
muß sich regelmäßig über Sicherheitslücken informieren
und entsprechende Korrekturen des Betriebssystems (sogenannte 'Patches')
einspielen. Eine hardwareunabhängige Sammlung der Fehler und die Initiative
zur Behebung derselben unternehmen die CERTs (Computer Emergency Response Team).
Wie viele Einrichtungen im Internet existieren CERTs auf mehreren Ebenen. Das
deutsche CERT (DFN-CERT) ist an der UNI Hamburg lokalisiert.
PCs mit Windows 95, 98 und ME sind zwar nicht so exponiert, bieten aber auch noch genügend
Angriffsfläche, z. B. durch "Denial-of-Service" (siehe unten) oder durch
Zugriff auf freigegebene Resourcen (Platte, Drucker).
Umweltbedingte Gefahren
Dies können Feuer- und Wasserschaden oder Gefahren sein, die von den
Umgebungsbedingungen des Unternehmes ausgehen. Feuer und die sich daraus
ergebenden Beeinträchtigungen (Wasser- und Rauchschäden)
können sehr weitreichende Konsequenzen für den Betrieb haben, und es wird sich
oftmals um so umfassende Zerstörungen handeln, daß nicht nur der Netz-Betrieb
betroffen ist. Oftmals handelt es sich um eine gewaltige und langwierige
Beeinträchtigung, und nur eine vernünftige Sicherung des lokalen Netzes kann
die Wiederherstellung des Unternehmens wesentlich voranbringen.
Meist handelt es sich aber um menschliche Schwächen, die
einen Rechner unsicher machen: fehlerhaft eingestellte Zugriffsrechte für
Dateien, Benutzeraccounts ohne Paßwort, Verwendung von unsicheren
Programmen und ähnliches. Vielfach führt auch mangelnde Aufklärung
der Nutzer über die Gefahren zu Unsicherheiten im System.
|
|
|