SUCHE MIT Google
Web virtualuniversity.ch
HOME DIDAKTIK ECDL ELEKTRONIK GUIDES HR MANAGEMENT MATHEMATIK SOFTWARE TELEKOM
DIENSTE
Anmeldung
Newsletter abonnieren
Sag's einem Freund!
VirtualUniversity als Startseite
Zu den Favoriten hinzufügen
Feedback Formular
e-Learning für Lehrer
Spenden
Autoren login
KURSE SUCHEN
Kurse veröffentlichen

Suche nach Datum:

Suche mit Schlüsselwort:

Suche nach Land:

Suche nach Kategorie:
PARTNER
ausbildung24.ch - Ausbildungsportal, Seminare, Kursen... 

 
HTMLopen.de - Alles was ein Webmaster braucht

 
PCopen.de - PC LAN Netze und Netzwerke - alles was ein IT Profi und Systemtechnicker braucht

TELEKOM

Grundsätzliche Empfehlungen

Alle Unternehmen, die EDV benutzen, sollten ein entsprechend hohes Sicherheitsniveau haben, um Gefahren oder geringer Qualität der Datenverarbeitung begegnen zu können. Ein entsprechendes Sicherheitsniveau ist erreicht, wenn sich die geschäftlichen Konsequenzen der Unsicherheitsfaktoren mit den Kosten für das entsprechende Sicherheitsniveau die Waage halten. Das sicherste System ist unbrauchbar, und das benutzerfreundlichste System besitzt keine Sicherheit.Technische Machbarkeit und technische Lösungen stehen oftim Widerspruch zur geforderten Sicherheit des Rechners und des Netzes.Eine grobe Klassifikation der Bedrohungen ergibt folgende Einteilung:
  • nach Art der Bedrohung
    • Verlust der Vertraulichkeit: Unerlaubte Einsichtnahme
    • Verlust der Integrität: Verfälschung von Daten beim Netztransport
    • Verlust der Verfügbarkeit von Daten oder EDV-Komponenten
    • Verlust der Authentizität: Vortäuschen falscher Identitäten
  • nach der Angriffsmethode
    • Ausnutzen von Protokollschwächen,
      z.B. Mitlesen von vertraulicher Kommunikation im Netz, Mitlesen unverschlüsselter Passwörter, Fälschen von Adressinformationenund anderes.
    • Ausnutzen von Implementierungsfehlern
    • Social Engineering: (z.B. Erraten von Passwörtern)

Daher sind auf jeden Fall die beiden folgenden Regeln einzuhalten:

  • Niemals Rechner mit streng geheimen oder vertraulichen Daten ans Netz anschließen!
  • Andere schützenswerte Daten, z.B. personenbezogene Daten, medizinische Daten, Firmendaten usw. sind entsprechend den geforderten Schutzbestimmungen oder entsprechend der gesetzlichen Grundlagen zu sichern.

Da Server primäre Angriffsziele von innen und außen darstellen, ist ihnen besonderes Augenmerk zu widmen. Es ist daher zu prüfen, welche Rechner unbedingt notwendig für das Funktionieren des Netzes sind, welche unbedingt einen Netzzugang benötigen usw.

Die Sicherheitsmaßnahmen sollten ihren Ausgangspunkt in einer gründlichen Analyse der gegenwärtigen Situation haben. Die Analyse umfaßt eine Prüfung der IT-Ressourcen als auch die Abhängigkeit von diesen, sowie die Umstände, die mit einer gewissen Wahrscheinlichkeit diese Ressourcen bedrohen können. Das Bild der gegenwärtigen Situation muß die Grundlage für die Formulierung der Sicherheitspolitik bilden. Das Ziel dieser Arbeit ist ein Handlungsplan mit Richtlinien zur Einrichtung des gewünschten Sicherheitsniveaus über einen gegebenen Zeitraum und zur Festlegung grundlegender, laufender Sicherheitsmaßnahmen sowie Termine für die erneute Einschätzung der Sicherheit. Begonnen wird mit einer Analyse, die u. a. eine Beschreibung der LAN-Ressourcen und eine Beschreibung der Gefahren und Schwächen des lokalen Netzes enthält. Die Beschreibungen münden in einen Sicherheitsbericht, der die Grundlage der Führung für die Steuerungsprozesse ist:

  • Gewichtung von Ressourcen
  • Design und Implementierung der Sicherheitspolitik
  • Bewertung und Feinabstimmung

Die Analyse liefert zwei Listen, erstens eine Liste der logische Ressourcen, darunter alle relevanten Daten und Datenbanken, aber auch Programmodifikationen, firmenintern entwickelte Programme und Systemkonfigurationen. Zweitens alle physischen Ressourcen des Netzes, z. B. Server, Arbeitsstationen, Verkabelung, Modems, externe Verbindungen, Drucker, Räume und Gebäude u.a.
Auf der Basis der festgestellten LAN-Ressourcen wird beurteilt, welchen Gefahren diese Ressourcen ausgesetzt sind. Unter Gefahren werden all jene Faktoren verstanden, welche die drei Datensicherheitsaspekte: Datenzugänglichkeit, Datenqualität und Datengeheimnis bedrohen. Die Gefahren, die es im Zusammenhang mit dem Betrieb von LANs gibt, können in drei Hauptkategorien aufgeteilt werden: menschliche, technische und umweltbedingte.
Aus den möglichen Gefahren und einer Risikoabschätzung entsteht die Sicherheitspolitik. Sie soll Ziele setzen, Prinzipien festlegen, Anforderungen stellen und Verantwortlichkeiten verteilen und möglichst ihre Aktualität für eine Reihe von Jahren bewahren. Sie wird anschließend in Funktionsbeschreibungen oder entsprechende Regelwerke für die praktische Sicherheitsarbeit im Unternehmen umgesetzt. Dazu gehört auch eine Kosten-Nutzen-Analyse.
Zu den Sicherheitskonzepten gehört unter anderem auch Vorgaben für die Benutzerverwaltung, Zugangskontrollen für Serverräume und Netzwerkschränke. In den folgenden Checklisten sind die wichtigsten Empfehlungen zusammengefaßt.

Sicherheitsverantwortliche bestimmen

Jeder Betroffene muß in die Verantwortung für die Sicherheit mit eingebunden werden. Bei größeren Netzen ist es sinnvoll, die Kontrolle an Subnetze mit eigener Verantwortlichkeit zu deligieren, wobei die jeweiligen Administratoren der Subnetze und auch die Systemadministratoren ihren Teil an Verantwortung tragen. Damit entsteht eine Verantwortungshierarchie:

Netzwerk-Adminstrator
Subnetz-Adminstrator
System-Adminstrator
Benutzer

Jede Ebene soll und muß ihre Verantwortlichkeit kennen und ihre Sicherheit ausüben. Notwendig ist auch die Weitergabe von Sicherheitsinformationen in zwischen den Ebenen, d.h. Informationen müssen nach unten weitergegeben werden, Vorkommnisse nach oben gemeldet werden.

Netzwerksicherheit ist ein menschliches Problem. Die Nutzer müssen wissen, was Sicherheit ist und welchen Zweck sie hat. Dazu ist es sinnvoll, Sicherheitsrichtlinien zu formulieren. Wichtige Punkte sind dabei:

  1. Verantwortungsbereiche der Nutzer
    • Passworte
    • Passwortänderungen
    • bei jeder Anmeldung am Rechner prüfen, ob das letzte Anmeldedatum korrekt ist
    • Richtlinien für die Benutzung von Unix, Windows NT, Windows 95/98 erlassen

  2. Verantwortungsbereiche der Systemadministratoren
    • Update mit den neuesten Sicherheits-Informationen
    • Maßnahmen zur Systemsicherheit wie Loginmeldungen, Überwachungs- und Accountigverfahren
    • Verbot von unnötigen unsicheren Diensten auf dem System
    • Regelmässige Treffen der System-Administratoren organisieren

  3. Netzressourcen richtig einsetzen
    • Wer darf Ressourcen einsetzen?
    • Was darf damit getan werden?
    • Was ist verboten, was ist unerwünscht
    • Bei Überwachung von Aktivitäten, E-Mail, Dateien usw. müssen Anwender informiert werden

  4. Maßnahmen bei Auftauchen von Sicherheitsproblemen
    • Was ist passiert?
    • Was soll getan werden?
    • Wer muß informiert werden?
    • Es muß eine Liste der wichtigen Maßnahmen geben (Alarmplan)
  5. Koordination aller Aktivitäten für Fragen der Sicherheit
    • System Administrator(en)
    • Netzwerk Administrator(en)
  6. Massnahmen gegen interne Hacker vorsehen
    • disziplinarisch
    • rechtlich (Anzeige)

Richtlinien für System-Administratoren

  • Zugang zu Servers und Hosts durch bauliche Massnahmen eingrenzen
  • Zugangsberechtigung kontrollieren auf Mehrbenutzer-Maschinen
  • Benutzerauthentifizierung Passwort rigoros handhaben (Crack anwenden)
  • Zugang von Unberechtigten zu internen Kabeln einschränken
  • Einschleppung von Viren auf PC's verhindern (Virenscanner)
  • Fehlerhafte Applikationssoftware durch Tests einschränken
  • Fehlerhafte Betriebssoftware rasch updaten
  • Logging und Auditing auf Mehrbenutzer-Maschinen
  • Keine Gruppen-Accounts installieren
  • Backup und Restore einführen und gut dokumentieren
  • Kryptographie-Programme zur Verfügung stellen
  • Offizielle Liste der verfügbaren lizenzierten Software führen
  • Security-Test-Programme regelmässig gegen Server ausführen, z. B. COPS, SATAN und andere

Richtlinien für End-Benutzer

  • Sicheres Handhaben von Passwörtern d. h. NICHT: aufschreiben, speichern in Dateien (Programm-INI-Dateien, Registry), versenden per E-Mail
  • Keine Security-Test Programme gegen irgendwelche Systeme ausführen
  • Zugriffsrechte auf sensible Dateien kontrollieren
  • Büros abschließen (Diebstahl, Zugang zum Rechner)
  • Arbeitsstation sichern - Screen-Lock, etc.
  • Niemals unbekannte Software einfach ausprobieren
  • Periodisch die eigene E-Mail checken (und löschen)
  • NIEMALS die eigene UserID und Passwort einem anderen Benutzer mitteilen

DIPLOMARBEITEN UND BÜCHER

Diplomarbeiten zum Runterladen:

Suche im Katalog:
Architektur / Raumplanung
Betriebswirtschaft - Funktional
Erziehungswissenschaften
Geowissenschaften
Geschichtswissenschaften
Informatik
Kulturwissenschaften
Medien- und Kommunikationswissenschaften
Medizin
Psychologie
Physik
Rechtswissenschaft
Soziale Arbeit
Sozialwissenschaften


JOBS
HOME | E-LEARNING | SITEMAP | LOGIN AUTOREN | SUPPORT | FAQ | KONTAKT | IMPRESSUM
Virtual University in: Italiano - Français - English - Español
VirtualUniversity, WEB-SET Interactive GmbH, www.web-set.com, 6301 Zug

Partner:   Seminare7.de - PCopen.de - HTMLopen.de - WEB-SET.com - YesMMS.com - Ausbildung24.ch - Manager24.ch - Job und Karriere