2 Allgemeine Sicherheitsaspekte 2.1 Sicherheitskonzept Wer fÿr die Sicherheit eines Rechensystems zustšndig ist, sollte die folgenden Aufgaben schrittweise durchfÿhren: 1. Definition des SicherheitsbedŸrfnisses 2. Bedrohungsanalyse 3. Kosten-Nutzen-Analyse 4. Erstellen eines Sicherheitskonzepts 5. Implementierung des Konzepts 6. Kontrolle und Reaktion auf VorfŠlle 2-1
Wieviel Sicherheit und welche Sicherheit wird benštigt Der fÿr Sicherheit ZustŠndige mu sich Gedanken machen Ÿber die Wichtigkeit der folgenden Punkte VerfŸgbarkeit der Funktionen und Dienste des Rechners Kontrolle des Zugangs zum Systems (Benutzer, Programme und Daten) Korrektheit von Programmen und Daten Vertraulichkeit der Daten IntegritŠt der Daten Protokollieren wesentlicher Systemereignisse (audit) 2-2
Risikoanalyse Risiko ist der Erwartungswert fÿr einen Schaden. Zur Risikobewertung gehšren folgende Schritte: 1. Identifikation und Bewertung der ãaktivpostenò Was ist wertvoll und soll geschÿtzt werden? 2. Bedrohungsanalyse Was ist in welcher Weise bedroht? Wie wahrscheinlich ist die Bedrohung? Welche Gegenma nahmen stehen zur VerfŸgung? 3. Bewertung des Risikos (Kosten-Nutzen-Analyse) Wie hoch sind die erwarteten SchŠden? Wie hoch sind die Kosten fÿr Gegenma nahmen? Ist Vorbeugung gÿnstiger oder nachtršgliche Schadensbehebung? 2-3
Erstellung eines Sicherheitskonzepts Ein Sicherheitskonzept regelt den Umgang mit den drohenden Gefahren. Es enthšlt GrundsŠtze, Vorschriften, Handlungsanweisungen, Empfehlungen unterschiedlichen Detailgrads. Es mu von der Leitung des Unternehmens beschlossen und aktiv unterstÿtzt werden. Es legt fest, wer wofÿr verantwortlich ist. Verantwortlichkeit bedeutet auch Ausstattung mit den erforderlichen Handlungsvollmachten. Die konkreten Inhalte des Sicherheitskonzepts sind hierarchisch nach Fristigkeit und Detaillierungsgrad zu gliedern: GrundsŠtze Regeln Richtlinien 2-4
Sicherheitskonzept GrundsŠtze (policy) Die GrundsŠtze geben die langfristige Sicherheitsphilosophie vor. Sie legen fest, was die schÿtzenswerten Objekt sind und warum sie schÿtzenswert sind. Sie definieren, wer fÿr Sicherheitsbelange verantwortlich ist. Regeln (standards) Regeln interpretieren und konkretisieren die GrundsŠtze fÿr die verschiedenen Bereiche. Sie bestehen aus konkreten Anweisungen, deren Einhaltung leicht ŸberprŸft werden kann. Sie sind aber nicht ãtechnischò oder maschinenspezifisch. Richtlinien Richtlinien interpretieren und konkretisieren die Regeln fÿr einzelne Maschinen. Hier wird auf technischer Ebene konkret festgeschrieben, was wann geschehen soll. Richtlinien hšngen von den der Software/Hardware-Umgebung ab und kšnnen sich entsprechend hšufig Šndern 2-5
Pragmatische Hinweise Der dargestellte Weg zu einem Sicherheitskonzept mit Risikobewertung etc. mag fÿr viele FŠlle zu aufwendig sein. Als Sicherheitsbeauftrage(r) sollte man auf jeden Fall die folgenden Punkte berÿcksichtigen: Bestimmen, wie wichtig Sicherheit in der jeweiligen Umgebung ist Mit gesundem Menschenverstand ãangemesseneò Sicherheitsma nahmen ergreifen Die Benutzer in die Sicherheitsma nahmen einbeziehen (Problembewu tsein erzeugen) Der Mensch ist fast immer die schwšchste Stelle im Sicherheitskonzept. Backups der wesentlichen Daten und Programme an einem anderen Ort verwahren Wachsam und argwšhnisch sein bezÿglich ungewšhnlicher Vorkommnisse 2-6
2.2 Physische Sicherheit Physische Sicherheit betrifft die IntegritŠt der Rechner, Kommunikationseinrichtungen und Speichermedien bezÿglich physischer Gefahren. Physische Gefahren resultieren aus allgemeinen UmwelteinflŸssen hšherer Gewalt fahrlšssigem Verhalten bšswilligen Verhalten 2-7
Schutz der Computer-Hardware UmwelteinflŸsse Staub Staubpartikel bilden eine Gefahr fÿr Lesekšpfe und Speichermedien. Da Staub durchaus leitend ist, kšnnen auch KurzschlŸsse in Schaltungen auftreten. Daher: mšglichst staubfreie RŠume Luftfilter wechseln gelegentlich mit Staubsauger ins GehŠuse Temperatur Typische Umgebungstemperatur fÿr Computer-Hardware ist zwischen 10 und 32 Celsius Temperaturen darÿber oder darunter kšnnen zu AusfŠllen fÿhren (Thermischer Schock, Headcrash) Bei grš eren Anlagen ist entsprechende Klimatisierung erforderlich 2-8
UmwelteinflŸsse Feuchtigkeit Vermeidung von statischer Aufladung und Kondensation, am besten zwischen 30% und 70% relative Luftfeuchte. Vibration Gefahr fÿr Steckverbindungen jeder Art. Speisen und GetrŠnke KrŸmel oder umgeschÿttete GetrŠnke kšnnen eine Tastatur lahmlegen, u.u. die einzige Konsole des Rechners. Insekten Motten, Spinnen u.š. haben schon des šfteren Computer ausfallen lassen. 2-9
UmwelteinflŸsse Elektrische Probleme Spannungsschwankungen in der Stromversorgung (z.b. durch andere Verbraucher) Spannungsanstieg infolge Blitzschlag Induktion durch Starkstromleitungen, Handies und andere Sender Wasser ( berschwemmungen, Sprinkleranlage) Feuer (Feuerlšscher (Halon, CO 2 ) oder Sprinkleranlage (Wasser)) Rauch (Rauchmelder, auch im Doppelboden und in der abgehšngten Decke) Explosionen Rechner nicht am Fenster, Back-up-BŠnder an einem anderen Ort Erdbeben Rechner so aufstellen, da sie nicht herunterfallen und da nichts (Schweres) auf sie fšllt 2-10
Physische Zugangskontrolle Einen Teil der Gefahren kann man vermeiden, wenn man die Rechnerhardware vor fremdem Zugang schÿtzt. Vandalismus (vor allem Kabel und Steckverbindungen sind gefšhrdet) Diebstahl Abhšren (Kabel anzapfen, Wanzen, HF-Strahlung vom Bildschirm) EndgerŠte bilden die hšufigsten Sicherheitslšcher: Drucker Aufstellung in gesicherten RŠumen, interner Speicher kann Dokumente enthalten Bildschirm Bei gešffneter Sitzung den Bildschirm nicht unbeaufsichtigt lassen 2-11
2.3 Datensicherung Um sich gegen Verlust von Daten (oder Programmen) zu schÿtzen, mu man Sicherungskopien (Backups) anlegen. Der Besitz einer aktuellen Sicherungskopie bedeutet, da man den Zustand vor dem Verlust wiederherstellen kann. Dies ist besonders wichtig, da es einen 100%-igen pršventiven Schutz gegen Datenverlust nicht gibt. Sicherungskopien helfen gegen Feuer, Wasser, Hacker, Programmfehler und dusslige Benutzer. Sie bilden daher eine der ersten und wichtigsten Sicherheitsma nahmen. Als Speichermedium kommen zur Zeit Bandkassetten oder CD-ROMs in Frage Datensicherungsstrategien sind den jeweiligen BedŸrfnissen anzupassen und daher sehr unterschiedlich. 2-12
Ursachen fÿr Datenverlust Benutzerfehler Fehler des Betriebspersonals Hardware-Fehler Software-Fehler Vandalismus durch Hacker oder Viren Diebstahl Naturkatastrophen Andere Katastrophen 2-13
Arten von SicherungslŠufen Anfangssicherung (day-zero backup) Eine Kopie des initialen Systems bei Inbetriebnahme. Alle Dateien und Programme. Komplettsicherung (full backup) Eine Kopie jeder einzelnen Datei. Wie bei Anfangssicherung, jedoch in regelmš igen AbstŠnden oder bei Installation eines neuen Softwaresystems Inkrementelle Sicherung (incremental backup) Eine Kopie von jeder Datei, die seit einem bestimmten Ereignis (z.b. seit der letzten Komplettsicherung) modifiziert wurde Sinnvollerweise verwendet man eine Kombination dieser Typen. Daneben gibt es die Mšglichkeit, komplette Platten oder einzelne Verzeichnisse zu sichern 2-14
Beispiel: Komplettsicherung Inkrementelle Sicherung: Am Ende jedes Jahres Am Anfang jedes Monats fÿr die letzten 12 Monate Am Ende jedes Tages bezÿglich aller gešnderter Dateien seit Monatsanfang Komplett 1993 1994 1995 1996 1997 Komplett Mai 97 Juni 97 Juli 97 März 98 April 98 Inkrementell 1. April 2. April 3. April 14. April 15. April 2-15
Beispiel Tandem-Backup: Zwei verzahnte Sicherungsfolgen Komplett: Inkrementell: Serie A: Am 1. jedes ungeraden Monats Serie B: Am 1. jedes geraden Monats Serie A: tšglich bezÿglich nderungen seit dem letzten A-Komplett- Backup Serie B: tšglich bezÿglich nderungen seit dem letzten B-Komplett- Backup Tandem-Backup schÿtzt vor Fehlern des Backup-Mediums BŠnder unterliegen dem Verschlei und kšnnen nicht beliebig oft beschrieben werden nicht beliebig lange gelagert werden 2-16
Sicherung der Sicherungskopien Schreibschutz aktivieren Eindeutige und Ÿbersichtliche BuchfŸhrung und Etikettierung der DatentrŠger Duplikate von Komplettsicherungen anlegen Lagerung an geographisch anderem Ort als Rechnersystem Lagerung geschÿtzt vor Feuer, Wasser, Diebstahl, magnetischen Wellen ggf. VerschlŸsselung Achtung: SchlŸssel darf nicht verlorengehen Alte BŠnder auf neue Medien(typen) kopieren, solange sie noch lesbar sind, d.h. solange die Magnetisierung noch ausreicht und solange noch LesegerŠte dieses Typs existieren 2-17
Beispiel: IT-Sicherheitskonzept der UniversitŠt Paderborn Zusammenfassung: H.-U. Hei, Uni Paderborn Die UniversitŠt Paderborn ist sich bewu t, da mit dem Einsatz der Informationstechnik auch gewisse Risiken verbunden sind. Die AbhŠngigkeit vom reibungslosen Funktionieren, das Ausma der Bedrohung sowie die KomplexitŠt und Vielfalt der eingesetzten Netze, Systeme und Dienste machen es erforderlich, fÿr die gesamte UniversitŠt Richtlinien in Form eines Sicherheitskonzepts vorzugeben, um dadurch einen universitštsweiten Sicherheitsstandard zu gewšhrleisten. Die dem Sicherheitskonzept zugrundeliegenden Prinzipien resultieren aus der Erkenntnis, da die meisten GefŠhrdungen durch anonyme Nutzung, durch Unwissenheit oder Sorglosigkeit der Handelnden und durch mangelnde Koordination entstehen. Als grundlegende Prinzipien wurden daher festgelegt: Wohlorganisiertheit: FŸr alle informationstechnischen Systemkomponenten gibt es klare administrative Verantwortlichkeiten. Informiertheit: Alle Benutzer sollen sich der fÿr sie wesentlichen Sicherheitsprobleme bewu t sein. Zurechenbarkeit: Jede von vernetzten Rechnern der UniversitŠt ausgehende AktivitŠt mu einer Person zugeordnet werden kšnnen. AktualitŠt: Die eingesetzten Systeme und Verfahren sollen den jeweils aktuellen Sicherheitsempfehlungen einschlšgiger Institutionen entsprechen. Angemessenheit: Sicherheitsma nahmen sind mit Augenma und im Hinblick auf ihr Kosten-Nutzen- VerhŠltnis zu wšhlen. 2-18