2 Allgemeine Sicherheitsaspekte. 2.1 Sicherheitskonzept



Ähnliche Dokumente
Wieviel Sicherheit und welche Sicherheit wird benštigt. 2 Allgemeine Sicherheitsaspekte. 2.1 Sicherheitskonzept. Erstellung eines Sicherheitskonzepts

2 Allgemeine Sicherheitsaspekte. 2.1 Sicherheitskonzept

Eigene Dokumente, Fotos, Bilder etc. sichern

In diesem Bereich wird beschrieben, wie Sie eine Datensicherung der Software Jack Plus durchführen können.

II. Daten sichern und wiederherstellen 1. Daten sichern

In diesem Bereich wird beschrieben, wie Sie eine Datensicherung der Software Jack Plus durchführen können.

Bedienungsanleitung für BackupMotion

Planung & Aufbau eines Datensicherungssystems

Naturgewalten & Risikoempfinden

AGROPLUS Buchhaltung. Daten-Server und Sicherheitskopie. Version vom b

OUTLOOK-DATEN SICHERN

Datensicherung EBV für Mehrplatz Installationen

IMAP Backup. Das Programm zum Sichern, Synchronisieren, Rücksichern und ansehen von gesicherten Mails. Hersteller: malu-soft

Übung - Datensicherung und Wiederherstellung in Windows 7

BACKUP über Internet funktionsweise & Konfiguration

Funktion rsync mit den actinas Cube Systemen.

Quickstep Server Update

GFAhnen Datensicherung und Datenaustausch

Sichern der persönlichen Daten auf einem Windows Computer

Stundenerfassung Version 1.8 Anleitung Arbeiten mit Replikaten

Erfahrungen mit Hartz IV- Empfängern

Outlook-Daten komplett sichern

Sichern auf den zentralen TSM-Servern unter Windows. Sichern auf den zentralen TSM-Servern unter Windows

Massenversand Dorfstrasse 143 CH Kilchberg Telefon 01 / Telefax 01 / info@hp-engineering.com

Übung - Datensicherung und Wiederherstellung in Windows Vista

Inkrementelles Backup

A. Ersetzung einer veralteten Govello-ID ( Absenderadresse )

Process4.biz Release Features Übersicht. Repository. Das Schützen von Diagrammen wurde optimiert (check-in, check-out)

1 Einleitung. Lernziele. automatische Antworten bei Abwesenheit senden. Einstellungen für automatische Antworten Lerndauer. 4 Minuten.

Reporting Services und SharePoint 2010 Teil 1

Professionelle Seminare im Bereich MS-Office

Welche Bereiche gibt es auf der Internetseite vom Bundes-Aufsichtsamt für Flugsicherung?

Dazu stellen Sie den Cursor in die Zeile, aus der eine Überschrift werden soll, und klicken auf die gewünschte Überschrift.

Installation Hardlockserver-Dongle

Übung - Datensicherung und Wiederherstellung in Windows XP

Würfelt man dabei je genau 10 - mal eine 1, 2, 3, 4, 5 und 6, so beträgt die Anzahl. der verschiedenen Reihenfolgen, in denen man dies tun kann, 60!.

Backup Premium Kurzleitfaden

Anti-Botnet-Beratungszentrum. Windows XP in fünf Schritten absichern

Windows 8.1. Grundkurs kompakt. Markus Krimm, Peter Wies 1. Ausgabe, Januar inkl. zusätzlichem Übungsanhang K-W81-G-UA

Tastatur auf Hebräisch umstellen

SCHRITT 1: Öffnen des Bildes und Auswahl der Option»Drucken«im Menü»Datei«...2. SCHRITT 2: Angeben des Papierformat im Dialog»Drucklayout«...

Archivierung von Mails des Exchange-Systems

Advoware mit VPN Zugriff lokaler Server / PC auf externe Datenbank

Moodle-Kurzübersicht Kurse Sichern und Zurücksetzen

Hinweise zum Update des KPP Auswahltools (Netzwerkinstallation) auf Version 7.2

LDAP Konfiguration nach einem Update auf Version 6.3 Version 1.2 Stand: 23. Januar 2012 Copyright MATESO GmbH

Internationales Altkatholisches Laienforum

Historical Viewer. zu ETC5000 Benutzerhandbuch 312/15

Speicher in der Cloud

Daten Sichern mit dem QNAP NetBak Replicator 4.0

Psychologie im Arbeitsschutz

MSXFORUM - Exchange Server 2003 > SMTP Konfiguration von Exchange 2003


Installationsanleitung für Update SC-Line

Password Depot für ios

Word 2010 Schnellbausteine

Bürgerhilfe Florstadt

AutoCAD Dienstprogramm zur Lizenzübertragung

getting started mit WinVetpro Die Oberfläche von WinVetpro gliedert sich in mehrere Bereiche: Seite 1

Lehrer: Einschreibemethoden

Die Backup-Voreinstellungen finden Sie in M-System Server unter dem Reiter "Wartung".

1. Klicken Sie auf das Menü Datei und dort auf das Untermenü Sichern.

Studie Autorisierungsverfahren Online-Banking n = 433, Befragungszeitraum: Februar bis März 2014

In diesem Tutorial lernen Sie, wie Sie einen Termin erfassen und verschiedene Einstellungen zu einem Termin vornehmen können.

Erklärung zu den Internet-Seiten von

Computerstammtisch Tegernau, Tutorial Grundlagen, Dateioperationen, Datensicherung (Screenshots und Erläuterungen beziehen sich auf Windows 7)

PDF-Dateien erstellen mit edocprinter PDF Pro

.htaccess HOWTO. zum Schutz von Dateien und Verzeichnissen mittels Passwortabfrage

15 Social-Media-Richtlinien für Unternehmen!

MORE Profile. Pass- und Lizenzverwaltungssystem. Stand: MORE Projects GmbH

Anleitung zur Daten zur Datensicherung und Datenrücksicherung. Datensicherung

Arbeiten mit dem neuen WU Fileshare unter Windows 7

ecaros2 Installer procar informatik AG 1 Stand: FS 09/2012 Eschenweg Weiterstadt

Jederzeit Ordnung halten

SICHERN DER FAVORITEN

Standard Daten-Backup-Script

Internet und Datensicherung für Frankfurter Schulen mit einem Bandlaufwerk unter MS Windows NT Server Frage:

Sage50. Rechnungswesen. Geschäftsjahreswechsel. e Schweiz AG

Der Jazz Veranstaltungskalender für Deutschland, Österreich und die Schweiz

Dokumentation zur Versendung der Statistik Daten

Umgang mit der Software ebuddy Ändern von IP Adresse, Firmware und erstellen von Backups von ewon Geräten.

SICHERHEIT DER KINDER im Fahrzeug

Ihr IT-Administrator oder unser Support wird Ihnen im Zweifelsfall gerne weiterhelfen.

Erstellen einer Collage. Zuerst ein leeres Dokument erzeugen, auf dem alle anderen Bilder zusammengefügt werden sollen (über [Datei] > [Neu])

Tipps und Tricks zu den Updates

Zertifikat in dakota einlesen Wie lese ich mein Zertifikat in dakota.le ein?

mit attraktiven visuellen Inhalten

Gruppenrichtlinien und Softwareverteilung

PV-Anlagen vor Blitz und Überspannungen schützen

Installationsanleitung für PSpice (DesignLab Evaluation 8)

Sehr geehrter Herr Pfarrer, sehr geehrte pastorale Mitarbeiterin, sehr geehrter pastoraler Mitarbeiter!

Vorgestellt vom mexikanischen Rat für Fremdenverkehr

Erweiterung AE WWS Lite Win: AES Security Verschlüsselung

Inhalt. 1 Einleitung AUTOMATISCHE DATENSICHERUNG AUF EINEN CLOUDSPEICHER

Teilnahme-Vertrag. Der Teilnahme-Vertrag gilt zwischen. dem Berufs-Bildungs-Werk. und Ihnen. Ihr Geburtsdatum: Ihre Telefon-Nummer:

Downloadfehler in DEHSt-VPSMail. Workaround zum Umgang mit einem Downloadfehler

Neuinstallation Einzelplatzversion

Bauhinweise Dampfbad Selbstbau:

1) Farbsteuergerät in der Nikobus-Software unter Modul zufügen hinzufügen.

Windows-Sicherheit in 5 Schritten. Version 1.1 Weitere Texte finden Sie unter

Transkript:

2 Allgemeine Sicherheitsaspekte 2.1 Sicherheitskonzept Wer fÿr die Sicherheit eines Rechensystems zustšndig ist, sollte die folgenden Aufgaben schrittweise durchfÿhren: 1. Definition des SicherheitsbedŸrfnisses 2. Bedrohungsanalyse 3. Kosten-Nutzen-Analyse 4. Erstellen eines Sicherheitskonzepts 5. Implementierung des Konzepts 6. Kontrolle und Reaktion auf VorfŠlle 2-1

Wieviel Sicherheit und welche Sicherheit wird benštigt Der fÿr Sicherheit ZustŠndige mu sich Gedanken machen Ÿber die Wichtigkeit der folgenden Punkte VerfŸgbarkeit der Funktionen und Dienste des Rechners Kontrolle des Zugangs zum Systems (Benutzer, Programme und Daten) Korrektheit von Programmen und Daten Vertraulichkeit der Daten IntegritŠt der Daten Protokollieren wesentlicher Systemereignisse (audit) 2-2

Risikoanalyse Risiko ist der Erwartungswert fÿr einen Schaden. Zur Risikobewertung gehšren folgende Schritte: 1. Identifikation und Bewertung der ãaktivpostenò Was ist wertvoll und soll geschÿtzt werden? 2. Bedrohungsanalyse Was ist in welcher Weise bedroht? Wie wahrscheinlich ist die Bedrohung? Welche Gegenma nahmen stehen zur VerfŸgung? 3. Bewertung des Risikos (Kosten-Nutzen-Analyse) Wie hoch sind die erwarteten SchŠden? Wie hoch sind die Kosten fÿr Gegenma nahmen? Ist Vorbeugung gÿnstiger oder nachtršgliche Schadensbehebung? 2-3

Erstellung eines Sicherheitskonzepts Ein Sicherheitskonzept regelt den Umgang mit den drohenden Gefahren. Es enthšlt GrundsŠtze, Vorschriften, Handlungsanweisungen, Empfehlungen unterschiedlichen Detailgrads. Es mu von der Leitung des Unternehmens beschlossen und aktiv unterstÿtzt werden. Es legt fest, wer wofÿr verantwortlich ist. Verantwortlichkeit bedeutet auch Ausstattung mit den erforderlichen Handlungsvollmachten. Die konkreten Inhalte des Sicherheitskonzepts sind hierarchisch nach Fristigkeit und Detaillierungsgrad zu gliedern: GrundsŠtze Regeln Richtlinien 2-4

Sicherheitskonzept GrundsŠtze (policy) Die GrundsŠtze geben die langfristige Sicherheitsphilosophie vor. Sie legen fest, was die schÿtzenswerten Objekt sind und warum sie schÿtzenswert sind. Sie definieren, wer fÿr Sicherheitsbelange verantwortlich ist. Regeln (standards) Regeln interpretieren und konkretisieren die GrundsŠtze fÿr die verschiedenen Bereiche. Sie bestehen aus konkreten Anweisungen, deren Einhaltung leicht ŸberprŸft werden kann. Sie sind aber nicht ãtechnischò oder maschinenspezifisch. Richtlinien Richtlinien interpretieren und konkretisieren die Regeln fÿr einzelne Maschinen. Hier wird auf technischer Ebene konkret festgeschrieben, was wann geschehen soll. Richtlinien hšngen von den der Software/Hardware-Umgebung ab und kšnnen sich entsprechend hšufig Šndern 2-5

Pragmatische Hinweise Der dargestellte Weg zu einem Sicherheitskonzept mit Risikobewertung etc. mag fÿr viele FŠlle zu aufwendig sein. Als Sicherheitsbeauftrage(r) sollte man auf jeden Fall die folgenden Punkte berÿcksichtigen: Bestimmen, wie wichtig Sicherheit in der jeweiligen Umgebung ist Mit gesundem Menschenverstand ãangemesseneò Sicherheitsma nahmen ergreifen Die Benutzer in die Sicherheitsma nahmen einbeziehen (Problembewu tsein erzeugen) Der Mensch ist fast immer die schwšchste Stelle im Sicherheitskonzept. Backups der wesentlichen Daten und Programme an einem anderen Ort verwahren Wachsam und argwšhnisch sein bezÿglich ungewšhnlicher Vorkommnisse 2-6

2.2 Physische Sicherheit Physische Sicherheit betrifft die IntegritŠt der Rechner, Kommunikationseinrichtungen und Speichermedien bezÿglich physischer Gefahren. Physische Gefahren resultieren aus allgemeinen UmwelteinflŸssen hšherer Gewalt fahrlšssigem Verhalten bšswilligen Verhalten 2-7

Schutz der Computer-Hardware UmwelteinflŸsse Staub Staubpartikel bilden eine Gefahr fÿr Lesekšpfe und Speichermedien. Da Staub durchaus leitend ist, kšnnen auch KurzschlŸsse in Schaltungen auftreten. Daher: mšglichst staubfreie RŠume Luftfilter wechseln gelegentlich mit Staubsauger ins GehŠuse Temperatur Typische Umgebungstemperatur fÿr Computer-Hardware ist zwischen 10 und 32 Celsius Temperaturen darÿber oder darunter kšnnen zu AusfŠllen fÿhren (Thermischer Schock, Headcrash) Bei grš eren Anlagen ist entsprechende Klimatisierung erforderlich 2-8

UmwelteinflŸsse Feuchtigkeit Vermeidung von statischer Aufladung und Kondensation, am besten zwischen 30% und 70% relative Luftfeuchte. Vibration Gefahr fÿr Steckverbindungen jeder Art. Speisen und GetrŠnke KrŸmel oder umgeschÿttete GetrŠnke kšnnen eine Tastatur lahmlegen, u.u. die einzige Konsole des Rechners. Insekten Motten, Spinnen u.š. haben schon des šfteren Computer ausfallen lassen. 2-9

UmwelteinflŸsse Elektrische Probleme Spannungsschwankungen in der Stromversorgung (z.b. durch andere Verbraucher) Spannungsanstieg infolge Blitzschlag Induktion durch Starkstromleitungen, Handies und andere Sender Wasser ( berschwemmungen, Sprinkleranlage) Feuer (Feuerlšscher (Halon, CO 2 ) oder Sprinkleranlage (Wasser)) Rauch (Rauchmelder, auch im Doppelboden und in der abgehšngten Decke) Explosionen Rechner nicht am Fenster, Back-up-BŠnder an einem anderen Ort Erdbeben Rechner so aufstellen, da sie nicht herunterfallen und da nichts (Schweres) auf sie fšllt 2-10

Physische Zugangskontrolle Einen Teil der Gefahren kann man vermeiden, wenn man die Rechnerhardware vor fremdem Zugang schÿtzt. Vandalismus (vor allem Kabel und Steckverbindungen sind gefšhrdet) Diebstahl Abhšren (Kabel anzapfen, Wanzen, HF-Strahlung vom Bildschirm) EndgerŠte bilden die hšufigsten Sicherheitslšcher: Drucker Aufstellung in gesicherten RŠumen, interner Speicher kann Dokumente enthalten Bildschirm Bei gešffneter Sitzung den Bildschirm nicht unbeaufsichtigt lassen 2-11

2.3 Datensicherung Um sich gegen Verlust von Daten (oder Programmen) zu schÿtzen, mu man Sicherungskopien (Backups) anlegen. Der Besitz einer aktuellen Sicherungskopie bedeutet, da man den Zustand vor dem Verlust wiederherstellen kann. Dies ist besonders wichtig, da es einen 100%-igen pršventiven Schutz gegen Datenverlust nicht gibt. Sicherungskopien helfen gegen Feuer, Wasser, Hacker, Programmfehler und dusslige Benutzer. Sie bilden daher eine der ersten und wichtigsten Sicherheitsma nahmen. Als Speichermedium kommen zur Zeit Bandkassetten oder CD-ROMs in Frage Datensicherungsstrategien sind den jeweiligen BedŸrfnissen anzupassen und daher sehr unterschiedlich. 2-12

Ursachen fÿr Datenverlust Benutzerfehler Fehler des Betriebspersonals Hardware-Fehler Software-Fehler Vandalismus durch Hacker oder Viren Diebstahl Naturkatastrophen Andere Katastrophen 2-13

Arten von SicherungslŠufen Anfangssicherung (day-zero backup) Eine Kopie des initialen Systems bei Inbetriebnahme. Alle Dateien und Programme. Komplettsicherung (full backup) Eine Kopie jeder einzelnen Datei. Wie bei Anfangssicherung, jedoch in regelmš igen AbstŠnden oder bei Installation eines neuen Softwaresystems Inkrementelle Sicherung (incremental backup) Eine Kopie von jeder Datei, die seit einem bestimmten Ereignis (z.b. seit der letzten Komplettsicherung) modifiziert wurde Sinnvollerweise verwendet man eine Kombination dieser Typen. Daneben gibt es die Mšglichkeit, komplette Platten oder einzelne Verzeichnisse zu sichern 2-14

Beispiel: Komplettsicherung Inkrementelle Sicherung: Am Ende jedes Jahres Am Anfang jedes Monats fÿr die letzten 12 Monate Am Ende jedes Tages bezÿglich aller gešnderter Dateien seit Monatsanfang Komplett 1993 1994 1995 1996 1997 Komplett Mai 97 Juni 97 Juli 97 März 98 April 98 Inkrementell 1. April 2. April 3. April 14. April 15. April 2-15

Beispiel Tandem-Backup: Zwei verzahnte Sicherungsfolgen Komplett: Inkrementell: Serie A: Am 1. jedes ungeraden Monats Serie B: Am 1. jedes geraden Monats Serie A: tšglich bezÿglich nderungen seit dem letzten A-Komplett- Backup Serie B: tšglich bezÿglich nderungen seit dem letzten B-Komplett- Backup Tandem-Backup schÿtzt vor Fehlern des Backup-Mediums BŠnder unterliegen dem Verschlei und kšnnen nicht beliebig oft beschrieben werden nicht beliebig lange gelagert werden 2-16

Sicherung der Sicherungskopien Schreibschutz aktivieren Eindeutige und Ÿbersichtliche BuchfŸhrung und Etikettierung der DatentrŠger Duplikate von Komplettsicherungen anlegen Lagerung an geographisch anderem Ort als Rechnersystem Lagerung geschÿtzt vor Feuer, Wasser, Diebstahl, magnetischen Wellen ggf. VerschlŸsselung Achtung: SchlŸssel darf nicht verlorengehen Alte BŠnder auf neue Medien(typen) kopieren, solange sie noch lesbar sind, d.h. solange die Magnetisierung noch ausreicht und solange noch LesegerŠte dieses Typs existieren 2-17

Beispiel: IT-Sicherheitskonzept der UniversitŠt Paderborn Zusammenfassung: H.-U. Hei, Uni Paderborn Die UniversitŠt Paderborn ist sich bewu t, da mit dem Einsatz der Informationstechnik auch gewisse Risiken verbunden sind. Die AbhŠngigkeit vom reibungslosen Funktionieren, das Ausma der Bedrohung sowie die KomplexitŠt und Vielfalt der eingesetzten Netze, Systeme und Dienste machen es erforderlich, fÿr die gesamte UniversitŠt Richtlinien in Form eines Sicherheitskonzepts vorzugeben, um dadurch einen universitštsweiten Sicherheitsstandard zu gewšhrleisten. Die dem Sicherheitskonzept zugrundeliegenden Prinzipien resultieren aus der Erkenntnis, da die meisten GefŠhrdungen durch anonyme Nutzung, durch Unwissenheit oder Sorglosigkeit der Handelnden und durch mangelnde Koordination entstehen. Als grundlegende Prinzipien wurden daher festgelegt: Wohlorganisiertheit: FŸr alle informationstechnischen Systemkomponenten gibt es klare administrative Verantwortlichkeiten. Informiertheit: Alle Benutzer sollen sich der fÿr sie wesentlichen Sicherheitsprobleme bewu t sein. Zurechenbarkeit: Jede von vernetzten Rechnern der UniversitŠt ausgehende AktivitŠt mu einer Person zugeordnet werden kšnnen. AktualitŠt: Die eingesetzten Systeme und Verfahren sollen den jeweils aktuellen Sicherheitsempfehlungen einschlšgiger Institutionen entsprechen. Angemessenheit: Sicherheitsma nahmen sind mit Augenma und im Hinblick auf ihr Kosten-Nutzen- VerhŠltnis zu wšhlen. 2-18