Sicherheitskonzept für externe Datenbank. Erstellt von Alt Roman und Schüpbach James

Ähnliche Dokumente
ANYWHERE Zugriff von externen Arbeitsplätzen

Datensicherung EBV für Mehrplatz Installationen

Er musste so eingerichtet werden, dass das D-Laufwerk auf das E-Laufwerk gespiegelt

Das Einzelplatz-Versionsupdate unter Version Bp810

INDEX. Öffentliche Ordner erstellen Seite 2. Offline verfügbar einrichten Seite 3. Berechtigungen setzen Seite 7. Öffentliche Ordner Offline

OpenMAP WEBDrive Konfiguration. Oxinia GmbH , Version 1

Verwendung des IDS Backup Systems unter Windows 2000

Datenbank-Verschlüsselung mit DbDefence und Webanwendungen.

BACKUP über Internet funktionsweise & Konfiguration

Inhalt. 1 Einleitung AUTOMATISCHE DATENSICHERUNG AUF EINEN CLOUDSPEICHER

Einrichtung des Cisco VPN Clients (IPSEC) in Windows7

SharePoint Demonstration

Netzwerkinstallation WaWi-Profi3

Übung - Datensicherung und Wiederherstellung in Windows 7

Universal Dashboard auf ewon Alarmübersicht auf ewon eigener HTML Seite.

Was ist pcon.update? Girsberger Manual Registrierung pcon.update Service - Marketing Edition Sep Seite 1

2 Die Terminaldienste Prüfungsanforderungen von Microsoft: Lernziele:

BSV Software Support Mobile Portal (SMP) Stand

Agentur für Werbung & Internet. Schritt für Schritt: -Konfiguration mit Apple Mail

Ordner Berechtigung vergeben Zugriffsrechte unter Windows einrichten

Umgang mit der Software ebuddy Ändern von IP Adresse, Firmware und erstellen von Backups von ewon Geräten.

Anleitung zur Datensicherung und -rücksicherung in der VR-NetWorld Software

Sicherung persönlicher Daten

PowerWeiss Synchronisation

Sichern der persönlichen Daten auf einem Windows Computer

.htaccess HOWTO. zum Schutz von Dateien und Verzeichnissen mittels Passwortabfrage

Drägerware.ZMS/FLORIX Hessen

Web Interface für Anwender

Dealer Management Systeme. Bedienungsanleitung. Freicon Software Logistik (FSL) für Updates

Installationsleitfaden kabelsafe backup home unter MS Windows

Anti-Botnet-Beratungszentrum. Windows XP in fünf Schritten absichern

Inhalt... 1 Einleitung... 1 Systemanforderungen... 1 Software Download... 1 Prüfdokumentation... 4 Probleme... 5 Hintergrund... 5

Ablaufbeschreibung für das neu Aufsetzen von Firebird und Interbase Datenbanken mit der IBOConsole

Online Schulung Anmerkungen zur Durchführung

FrogSure Installation und Konfiguration

Installation und Sicherung von AdmiCash mit airbackup

Schritt-für-Schritt-Anleitung So verschlüsseln Sie Ihr -Konto in der Software 6.0

Sicherer Datenaustausch zwischen der MPC-Group und anderen Firmen. Möglichkeiten zum Datenaustausch... 2

Registrierung im Datenraum

ASP Dokumentation Dorfstrasse 143 CH Kilchberg Telefon 01 / Telefax 01 / info@hp-engineering.com

Clientkonfiguration für Hosted Exchange 2010

Kurze Anleitung zum Guthaben-Aufladen bei.

Virtual Private Network

Mit der in Windows Vista integrierten Firewall Schützen Sie Ihren Computer gegen Angriffe aus dem Internet.

Zunächst empfehlen wir Ihnen die bestehenden Daten Ihres Gerätes auf USB oder im internen Speicher des Gerätes zu sichern.

Folgende Einstellungen sind notwendig, damit die Kommunikation zwischen Server und Client funktioniert:

Sich einen eigenen Blog anzulegen, ist gar nicht so schwer. Es gibt verschiedene Anbieter. ist einer davon.

Eine Anleitung, wie Sie Mozilla Thunderbird 2 installieren und konfigurieren können. Installation Erstkonfiguration... 4

Installationsanleitung

Einrichten eines POP-Mailkontos unter Thunderbird Mail DE:

Möglichkeiten der verschlüsselten -Kommunikation mit der AUDI AG Stand: 11/2015

Datenübernahme von HKO 5.9 zur. Advolux Kanzleisoftware

Einrichtung eines -Kontos bei Mac OS X Mail Stand: 03/2011

DATENSICHERUNG IM UNTERNEHMEN. Mit highspeed Online-Backup sichern Sie Ihre Daten verlässlich und schnell.

Installationsanleitung. Hardlock Internal PCI Hardlock Server Internal PCI

Handbuch. timecard Connector Version: REINER SCT Kartengeräte GmbH & Co. KG Goethestr Furtwangen

Sicherheit QUALITÄTSSICHERUNG DESIGNER24.CH V 1.2. ADRESSE Designer24.ch Web Print Development Postfach Turbenthal Schweiz

Softwaren Engineering I

Memeo Instant Backup Kurzleitfaden. Schritt 1: Richten Sie Ihr kostenloses Memeo-Konto ein

:: Anleitung Hosting Server 1cloud.ch ::

Anleitung zum ebanking KOMPLETT - Computercheck So aktualisieren Sie Ihr Microsoft-Betriebssystem

Kleines Handbuch zur Fotogalerie der Pixel AG

Verwendung des Terminalservers der MUG

ISA Einrichtung einer DFUE VErbindung - von Marc Grote

Wir empfehlen die Konfiguration mit den Servern secureimap.t-online.de und securepop.t-online.de.

Übung - Datensicherung und Wiederherstellung in Windows Vista

Anleitung zum Extranet-Portal des BBZ Solothurn-Grenchen

Installation Hardlockserver-Dongle

Kurzanleitung zum Einrichten eines POP3-Mail-Kontos unter Outlook 2013

Online Data Protection

Datensicherung. Beschreibung der Datensicherung

Anleitung: Passwort-Self-Service-Portal

IntelliRestore Seedload und Notfallwiederherstellung

FuxMedia Programm im Netzwerk einrichten am Beispiel von Windows 7

Update und Konfiguraton mit dem ANTLOG Konfigurations-Assistenten

Sicherer Datenaustausch mit EurOwiG AG

Updatehinweise für die Version forma 5.5.5

Anwenderleitfaden Citrix. Stand Februar 2008

Anleitung Datenfernsicherung SecureSafe

Import der Schülerdaten Sokrates Web

Installationsvoraussetzungen

3. Neuen Newsbeitrag erstellen Klicken Sie auf das Datensatzsymbol mit dem +, damit Sie einen neuen Newsbeitrag erstellen können.

MOUNT10 StoragePlatform Console

Anleitung zum Computercheck Windows Firewall aktivieren oder eine kostenlose Firewall installieren

Das Handbuch zu KNetAttach. Orville Bennett Übersetzung: Thomas Bögel

Aufruf der Buchungssystems über die Homepage des TC-Bamberg

Backup der Progress Datenbank

Apple Mail: SSL - Einstellung überprüfen

ITT WEB-Service DEMO. Kurzbedienungsanleitung

26. November EFS Übung. Ziele. Zwei Administrator Benutzer erstellen (adm_bill, adm_peter) 2. Mit adm_bill eine Text Datei verschlüsseln

Dokumentation. Novaline Datenbankassistent. Version

Kurzanleitung SEPPmail

Verschlüsselung

Installationsanleitung

1. Voraussetzungen S Installation des OpenVPN Clients S OpenVPN Client installieren S Entpacken des Zip Ordners S.

Installationsanleitung CLX.NetBanking

persönliche Daten sichern unter Windows 7

Transkript:

Sicherheitskonzept für externe Datenbank Erstellt von Alt Roman und Schüpbach James

Inhaltsverzeichnis 1 Risikoanalyse...3 1.1 Intern...3 1.2 Extern...3 1.3 Physisch...3 2 Risiko Klassifizierung...4 3 Massnahmen...5 4 Kontrollen und Backup...7 5 Gewährleistungen...7 6 Kommunikation...7 Erstelldatum: 04.01.10 2/8

1 Risikoanalyse 1.1 Intern Kunde Unbefugter Zugriff Passwortklau Falsche Rechtervergabe Ungenügend gesichertes Konto Server Unbefugter Zugriff Mitarbeiter Recht und Dateifreigabe Überwachung Datensicherung Zugriffsprotokollierung 1.2 Extern Sichere Verbindung Verschlüsseln Überwachung 1.3 Physisch Server Verkabelung Zugriff zum Server Wasser, Brand Stromausfall Diebstahl Kunde Verkabelung Externe Geräte Erstelldatum: 04.01.10 3/8

2 Risiko Klassifizierung Die Wertung setzt sich wie folgt zusammen: klein: 1 mittel: 2 hoch: 3 sehr hoch: 4 Alle Werte eines Risikos werden multipliziert. Risiko Wahrscheinlichkeit Ausmass Kritisch Total Intern/Kunde Passwortklau Mittel Sehr hoch Sehr hoch 32 Falsche Rechtvergabe Ungenügend gesichertes Konto Intern/Server Klein Mittel Mittel 4 Klein Sehr hoch Sehr hoch 16 Mitarbeiter Zugriff Hoch Hoch Hoch 27 Falsche Rechtvergabe Klein Hoch Hoch 9 Extern Unsichere Verbindung hoch Sehr hoch Sehr hoch 48 Verschlüsselung Klein Sehr hoch Sehr hoch 16 Physisch/Kunde Verkabelung Mittel Mittel Mittel 8 Externe Geräte klein Mittel Mittel 4 Physisch/Server Verkabelung Mittel Mittel Mittel 8 Zugriff zum Server Hoch Sehr hoch Sehr hoch 48 Wasser, Brand Klein Sehr hoch Sehr hoch 16 Stromausfall Hoch Mittel Mittel 12 Diebstahl Klein Sehr hoch Sehr hoch 16 Überhitzung Klein Mittel Mittel 4 Hardware defekt Mittel Sehr hoch Sehr hoch 32 Tabelle 2.1: Risiko Klassifizieren Erstelldatum: 04.01.10 4/8

3 Massnahmen Risiko Intern/Kunde Passwortklau Massnahmen In erster Linie müssen die Mitarbeiter sensibilisiert und aufgeklärt werden, damit sie selbst für Ihre Passwortaufbewahrung verantwortlich sind. Das Passwort muss jede Woche gewechselt werden. Zudem muss zum Zugriff auf die Datenbank zusätzlich mit einem Fingerabdruck-Scanner die Identität des Nutzers geprüft werden. Falsche Rechvergabe Die Benutzerkonten, die Zugriff auf die Datenbank haben, besitzen ausser dem Datenbankzugriff nur die notwendigsten Rechte. Nur VPN und Update-Server Verbindung Nur Programme für Datenbankzugriff installiert. Um Fehler zu verhindern wird für diese Benutzerkonten ein vordefiniertes Profil mit Datei- und Rechtvergabe erstellt, welches bei Erstellung mehrmals Bestätigt werden muss. Ungenügend gesichertes Konto Intern/Server Mitarbeiter Zugriff Die Datenbankzugriffe werden protokolliert. Es können nur die im Betrieb bestehenden Computer mit dem entsprechenden Benutzerkonto auf die Daten des Webservers zugreifen. Dazu wird ein spezielles Programm benötigt, das nur auf diesen Computern installiert wird. Die Computer werden jede Nacht automatisch neu aufgesetzt. Der Server befindet sich in einem verschlossenen Raum. Der Zugriff erfolgt mit einem Fingerabdruck-Scanner und einer Identitätskarte. Jeder Eintritt in den Serverraum wird protokolliert. Der Serverraum wird Kamera überwacht. Die Mitarbeiter erhalten nur Zugriff zum Server für Wartungs- und Kontrollzwecke. Alle Softwaretechnischen Abwicklungen werden über ein Terminal erledigt, welches sich im Serverraum befindet. Falsche Der Server befindet sich nochmals in einem eigenen Raum, der Zugriff erfolgt nochmals mit einem Fingerabdruck-Scanner und einer Identitätskarte. Jeder Eintritt wird protokolliert. Damit keine falschen Datei- und Rechtvergabe durch den Erstelldatum: 04.01.10 5/8

Rechtvergabe Administrator geschieht, wird eine Gruppe für die Wartung am Server erstellt. Der Administrator muss jede Benutzererstellung mehrmals bestätigen. Die Wartungsmitarbeiter erhalten keinerlei Lese- und Schreibreichte für die Daten des Kunden, jedoch kompletten Zugriff auf die Hardware und das System, die Festplatten werden verschlüsselt. Extern Unsichere Verbindung Verschlüsselung Physich/Server Verkabelung Zugriff zum Server Wasser, Brand Es wird eine VPN Verbindung verwendet. Blowfish 448 Bit Verschlüsselung Ausser im Serverraum sind alle Kabel sicher in Kabelschächten verlegt. Um zum Server zu gelangen müssen zwei Kontrollpunkte mit Karten- und Fingerabdruck-Scanner passiert werden. Jedes gewaltsame öffnen einer Tür führt sofort zu einem Polizeialarm. Es befinden sich mehrere Sensoren zur Messung von Feuchtigkeit, Rauch, Temperatur und Feuer im Serverraum. Bei Alarm wird die entsprechende Behörde alarmiert. Der Server befindet sich auf einer erhöhten Position, so das bei Wassereintritt genügend Zeit zum Handeln besteht. Stromausfall Diebstahl Überhitzung Hardware defekt. Physich/Kunde Verkabelung Bei einem Brand wird der Serverraum mit Argon geflutet. Bei einem Stromausfall läuft automatisch die unterbrechungsfreie Stromversorgung an und nach wenigen Minuten wird ein Dieselstromgenerator gestartet. Jede ausgewechselte Festplatte wird nach dem auswechseln mehrmals gelöscht oder zerstört. Bei Überhitzung wird der Server automatisch heruntergefahren. Um Datenverlust bei einem Hardwaredefekt zu vermeiden werden die Festplatten gespiegelt. Zusätzlich wird jede Woche ein Vollbackup gemacht und jede Nacht ein differenzielles Backup vollzogen. Die Kabel sind am Rechner verschraubt. Die Kabel werden in einem Kabelschacht verlegt und werden bei einem separaten Switch zusammengefasst. Erstelldatum: 04.01.10 6/8

Externe Geräte Tabelle 3.1: Massnahmen 4 Kontrollen und Backup Die Computer, die auf den Webserver zugreifen dürfen, verfügen über keine Schnittstellen und Möglichkeiten zum Einstecken von externen Geräten. Die Kontrolle über Ihre Rechner übernimmt ihr Administrator. Wir können nur Sicherheit garantieren, wenn Ihr Administrator sich an die Sicherheitsrichtlinien hält. Der Administrator erhält Einsicht in alle Log Dateien, jedoch keinen Zugriff auf die Kundendaten. Zwei Mal im Monat wird ein Techniker von uns, bei Ihnen eine Routinekontrolle durchführen. Die Routinekontrolle wird protokolliert. Die gesicherten Daten werden in einem entmagnetisierten Tresor aufbewahrt. Die Daten werden Halbjährlich überprüft. Der Tresorzugriff ist nur mit Fingerabdruck- und Identitätskontrolle möglich. 5 Gewährleistungen Wir können nicht gewährleisten, dass Ihr Internetprovider immer vollen Internetzugriff gewährt. Wir können nicht gewährleisten, dass die 448 Bit Blowfish Verschlüsselung nicht geknackt werden kann, wir bemühen uns aber stets die Zugriffe zu überprüfen und wenn nötig Änderungen vorzunehmen, damit Sie stets die vollst mögliche Sicherheit haben. 6 Kommunikation Bei Fragen oder Problemen können Sie uns zu unseren Öffnungszeiten per Telefon oder E-Mail erreichen. Bei Notfällen sind wir für Sie 24 Stunden am Tag unter der Notfallnummer erreichbar. Erstelldatum: 04.01.10 7/8

Tabellenverzeichnis Tabelle 2.1: Risiko Klassifizieren...4 Tabelle 3.1: Massnahmen...7 Erstelldatum: 04.01.10 8/8