|
Grundsätzliche EmpfehlungenAlle Unternehmen, die EDV benutzen, sollten ein entsprechend hohes Sicherheitsniveau haben, um Gefahren oder geringer Qualität der Datenverarbeitung begegnen zu können. Ein entsprechendes Sicherheitsniveau ist erreicht, wenn sich die geschäftlichen Konsequenzen der Unsicherheitsfaktoren mit den Kosten für das entsprechende Sicherheitsniveau die Waage halten. Das sicherste System ist unbrauchbar, und das benutzerfreundlichste System besitzt keine Sicherheit.Technische Machbarkeit und technische Lösungen stehen oftim Widerspruch zur geforderten Sicherheit des Rechners und des Netzes.Eine grobe Klassifikation der Bedrohungen ergibt folgende Einteilung:- nach Art der Bedrohung
- Verlust der Vertraulichkeit: Unerlaubte Einsichtnahme
- Verlust der Integrität: Verfälschung von Daten beim Netztransport
- Verlust der Verfügbarkeit von Daten oder EDV-Komponenten
- Verlust der Authentizität: Vortäuschen falscher Identitäten
- nach der Angriffsmethode
- Ausnutzen von Protokollschwächen,
z.B. Mitlesen von vertraulicher Kommunikation im Netz, Mitlesen unverschlüsselter Passwörter, Fälschen von Adressinformationenund anderes. - Ausnutzen von Implementierungsfehlern
- Social Engineering: (z.B. Erraten von Passwörtern)
Daher sind auf jeden Fall die beiden folgenden Regeln einzuhalten:
- Niemals Rechner mit streng geheimen oder vertraulichen Daten ans Netz
anschließen!
- Andere schützenswerte Daten, z.B. personenbezogene Daten,
medizinische Daten, Firmendaten usw. sind entsprechend den geforderten
Schutzbestimmungen oder entsprechend der gesetzlichen Grundlagen zu sichern.
Da Server primäre Angriffsziele von innen und außen darstellen, ist ihnen
besonderes Augenmerk zu widmen. Es ist daher zu prüfen, welche Rechner
unbedingt notwendig für das Funktionieren des Netzes sind, welche
unbedingt einen Netzzugang benötigen usw.
Die Sicherheitsmaßnahmen sollten ihren Ausgangspunkt in einer gründlichen Analyse
der gegenwärtigen Situation haben. Die Analyse umfaßt eine Prüfung
der IT-Ressourcen als auch die Abhängigkeit von diesen, sowie die Umstände,
die mit einer gewissen Wahrscheinlichkeit diese Ressourcen bedrohen können. Das
Bild der gegenwärtigen Situation muß die Grundlage für die
Formulierung der Sicherheitspolitik bilden. Das Ziel dieser Arbeit ist ein
Handlungsplan mit Richtlinien zur Einrichtung des gewünschten Sicherheitsniveaus
über einen gegebenen Zeitraum und zur Festlegung grundlegender, laufender
Sicherheitsmaßnahmen sowie Termine für die erneute Einschätzung der
Sicherheit. Begonnen wird mit einer Analyse, die u. a. eine Beschreibung der
LAN-Ressourcen und eine Beschreibung der Gefahren und Schwächen des lokalen
Netzes enthält. Die Beschreibungen münden in einen Sicherheitsbericht, der
die Grundlage der Führung für die Steuerungsprozesse ist:
- Gewichtung von Ressourcen
- Design und Implementierung der Sicherheitspolitik
- Bewertung und Feinabstimmung
Die Analyse liefert zwei Listen, erstens eine Liste der logische Ressourcen, darunter
alle relevanten Daten und Datenbanken, aber auch Programmodifikationen, firmenintern
entwickelte Programme und Systemkonfigurationen. Zweitens alle physischen Ressourcen
des Netzes, z. B. Server, Arbeitsstationen, Verkabelung, Modems, externe Verbindungen,
Drucker, Räume und Gebäude u.a.
Auf der Basis der festgestellten LAN-Ressourcen wird beurteilt, welchen Gefahren
diese Ressourcen ausgesetzt sind. Unter Gefahren werden all jene Faktoren verstanden,
welche die drei Datensicherheitsaspekte: Datenzugänglichkeit, Datenqualität und
Datengeheimnis bedrohen. Die Gefahren, die es im Zusammenhang mit dem Betrieb von LANs gibt,
können in drei Hauptkategorien aufgeteilt werden: menschliche, technische und
umweltbedingte.
Aus den möglichen Gefahren und einer Risikoabschätzung entsteht die
Sicherheitspolitik. Sie soll Ziele setzen, Prinzipien festlegen, Anforderungen stellen
und Verantwortlichkeiten verteilen und möglichst ihre Aktualität für
eine Reihe von Jahren bewahren. Sie wird anschließend in Funktionsbeschreibungen
oder entsprechende Regelwerke für die praktische Sicherheitsarbeit im Unternehmen
umgesetzt. Dazu gehört auch eine Kosten-Nutzen-Analyse.
Zu den Sicherheitskonzepten gehört unter anderem auch Vorgaben für die
Benutzerverwaltung, Zugangskontrollen für Serverräume und Netzwerkschränke.
In den folgenden Checklisten sind die wichtigsten Empfehlungen zusammengefaßt.
Sicherheitsverantwortliche bestimmen
Jeder Betroffene muß in die Verantwortung für die Sicherheit
mit eingebunden werden. Bei größeren Netzen ist es sinnvoll,
die Kontrolle an Subnetze mit eigener Verantwortlichkeit zu deligieren,
wobei die jeweiligen Administratoren der Subnetze und auch die
Systemadministratoren ihren Teil an Verantwortung tragen. Damit entsteht
eine Verantwortungshierarchie:
Netzwerk-Adminstrator
Subnetz-Adminstrator
System-Adminstrator
Benutzer
Jede Ebene soll und muß ihre Verantwortlichkeit kennen und ihre Sicherheit
ausüben. Notwendig ist auch die Weitergabe von Sicherheitsinformationen
in zwischen den Ebenen, d.h. Informationen müssen nach unten
weitergegeben werden, Vorkommnisse nach oben gemeldet werden.
Netzwerksicherheit ist ein menschliches Problem. Die Nutzer müssen
wissen, was Sicherheit ist und welchen Zweck sie hat. Dazu ist es sinnvoll,
Sicherheitsrichtlinien zu formulieren. Wichtige Punkte sind dabei:
- Verantwortungsbereiche der Nutzer
- Passworte
- Passwortänderungen
- bei jeder Anmeldung am Rechner prüfen, ob das letzte Anmeldedatum korrekt ist
- Richtlinien für die Benutzung von Unix, Windows NT, Windows 95/98 erlassen
- Verantwortungsbereiche der Systemadministratoren
- Update mit den neuesten Sicherheits-Informationen
- Maßnahmen zur Systemsicherheit wie Loginmeldungen,
Überwachungs- und Accountigverfahren
- Verbot von unnötigen unsicheren Diensten auf dem System
- Regelmässige Treffen der System-Administratoren organisieren
- Netzressourcen richtig einsetzen
- Wer darf Ressourcen einsetzen?
- Was darf damit getan werden?
- Was ist verboten, was ist unerwünscht
- Bei Überwachung von Aktivitäten, E-Mail, Dateien usw.
müssen Anwender informiert werden
- Maßnahmen bei Auftauchen von Sicherheitsproblemen
- Was ist passiert?
- Was soll getan werden?
- Wer muß informiert werden?
- Es muß eine Liste der wichtigen Maßnahmen geben
(Alarmplan)
- Koordination aller Aktivitäten für Fragen der Sicherheit
- System Administrator(en)
- Netzwerk Administrator(en)
- Massnahmen gegen interne Hacker vorsehen
- disziplinarisch
- rechtlich (Anzeige)
Richtlinien für System-Administratoren
- Zugang zu Servers und Hosts durch bauliche Massnahmen eingrenzen
- Zugangsberechtigung kontrollieren auf Mehrbenutzer-Maschinen
- Benutzerauthentifizierung Passwort rigoros handhaben (Crack anwenden)
- Zugang von Unberechtigten zu internen Kabeln einschränken
- Einschleppung von Viren auf PC's verhindern (Virenscanner)
- Fehlerhafte Applikationssoftware durch Tests einschränken
- Fehlerhafte Betriebssoftware rasch updaten
- Logging und Auditing auf Mehrbenutzer-Maschinen
- Keine Gruppen-Accounts installieren
- Backup und Restore einführen und gut dokumentieren
- Kryptographie-Programme zur Verfügung stellen
- Offizielle Liste der verfügbaren lizenzierten Software führen
- Security-Test-Programme regelmässig gegen Server ausführen,
z. B. COPS, SATAN und andere
Richtlinien für End-Benutzer
- Sicheres Handhaben von Passwörtern d. h. NICHT: aufschreiben,
speichern in Dateien (Programm-INI-Dateien, Registry), versenden per E-Mail
- Keine Security-Test Programme gegen irgendwelche Systeme ausführen
- Zugriffsrechte auf sensible Dateien kontrollieren
- Büros abschließen (Diebstahl, Zugang zum Rechner)
- Arbeitsstation sichern - Screen-Lock, etc.
- Niemals unbekannte Software einfach ausprobieren
- Periodisch die eigene E-Mail checken (und löschen)
- NIEMALS die eigene UserID und Passwort einem anderen Benutzer mitteilen
|
|
|