Diverses Sicherheitsmaßnahmen

Standardsicherheitsmaßnahmen für typische IT-Systeme mit "normalem" Schutzbedarf (betrifft ca. 90 Prozent aller Anwender):<

Standard-Sicherheitsmaßnahmen für jedes IT-System

  • alle Standardsicherungen der benutzen Software aktivieren
  • Zutritt (abschließbare Räume), Zugang (Passwörter für Netze und einzelne PCs) und Zugriff (Passwörter für Dateien) für jeden Rechner kontrollieren, zum allgemeinen Datenschutz und Schutz vor Sabotage etc.
  • Firewalls und Virenschutzprogramme zur Abwehr von Hackern, Viren, Trojanischen Pferden etc. installieren
  • Daten regelmäßig sichern
  • typische Gefährdungen und Risiken erfassen: Wer weiß, welche Gefahren drohen, ist motiviert, sich dagegen zu wehren
  • alle vorhandenen Software-Protokolle zu Sicherheitsproblemen nutzen: Welches Problem tritt wie oft auf?
  • ausführliche beschreiben, wie der Prozess aller Sicherheitsmaßnahmen bis zu einem angemessenen IT-Sicherheitsniveaus aussehen soll
  • ausführliche beschreieben, wie Sicherheitsmaßnahmen umgesetzt werden sollen
  • alle getroffenen Sicherheitsmaßnahmen dokumentieren
  • regelmäßig Sicherheit checken: Sind alle Maßnahmen umgesetzt?
  • ständig über Sicherheitslücken informieren
  • Soll-Ist-Vergleich des IT-Sicherheitsniveaus.

Virenschutz

Anzeige

Virenschutzprogramme überprüfen Datenträger auf eventuelle Computer-Viren. Eine solche Überprüfung sollte sowohl die am Arbeitsplatz benutzten Datenträger, als auch sämtliche Datenträgerzugänge (z.B. Internet, E-Mail) umfassen. Vorsicht: Es gibt immer wieder neue und andersartige Computer-Viren, so dass ältere Virenschutzprogramme mit der Zeit ihre Wirksamkeit verlieren, da sie nur die zu ihrem Entstehungszeitpunkt bekannten Computer-Viren berücksichtigen. Daher müssen sie regelmäßig (eigentlich täglich) aktualisiert werden.

Firewalls

Hierbei handelt es sich um einen Rechner, der einem lokalen Netzwerk (z.B. in einem Unternehmen) vorgeschaltet wird. Seine Aufgabe ist, das Netz vor unerlaubten Zugriffen aus dem Internet (z.B. Hacker) abzuschirmen. Dabei ist auch zu prüfen, inwieweit das zu schützende Unternehmensnetz unterteilt werden kann, so dass nicht jeder, sondern vielleicht nur ein geringer Teil mit dem Internet gekoppelt ist.

Intrusion Detection Systeme

Hacker-Angriffe auf ein Netzwerk lassen sich erkennen: in den Zugriffs-Daten, die jede Firewall durch einen Firewall-Administrator protokolliert. Schwierig ist allerdings, eine Attacke in der Fülle der Daten und bei der Vielzahl und Komplexität der verschiedenen Angriffsmöglichkeiten zu entdecken. Intrusion Detection (ID) und Intrusion Response (IR) Systeme können hierbei helfen.

ID-Systeme unterstützen einen durchschnittlichen Firewall-Administrator dabei, einen Angriff aus einer großen Anzahl von Protokolldaten herauszulesen. IR-Systeme dagegen dienen dazu, automatisch Gegenmaßnahmen einzuleiten, sobald ein Angriff erkannt wird. Zur Zeit sind Intrusion Detection Systeme allerdings kein Allheilmittel gegen Angriffe von außen, sondern noch mit diversen Problemen behaftet, so dass sie auf keinen Fall als Ersatz für andere Sicherheitsmaßnahmen, sondern nur als Ergänzung für diese eingesetzt werden sollten.

Verschlüsselung

Bei der Übertragung von Nachrichten über ein Netz sollten sich alle Kommunikationspartner darüber im klaren sein, dass unverschlüsselte Nachrichten während ihres gesamten Weges unbemerkt gelesen, geändert bzw. abgefangen werden können. Daher ist zu überlegen, ob die Nachrichten verschlüsselt und/oder digital signiert werden sollten. Auch innerhalb eines Unternehmens sollten alle sensiblen Geschäftsdaten vor den Augen Dritter durch Verschlüsselung geschützt werden. Besonders wichtig für die Verschlüsselung und z.B. für eine digitale Signatur ist:

  • Das verwendete Verschlüsselungsprogramm (Algorithmus) muss so konstruiert sein, dass es ohne dieses nicht möglich sein darf, einen verschlüsselten Text zu rekonstruieren. „Nicht möglich“ bedeutet dabei, dass der erforderliche Aufwand zum „Knacken“ des Algorithmus in keinem Verhältnis steht zum Informationsgewinn, den man so erzielen kann.
  • Das Verschlüsselungsprogramm muss gut funktionieren. Leider sind viele der in Unternehmen eingesetzten Verschlüsselungssysteme von zweifelhafter Qualität. Einige Programme haben Konstruktionsfehler oder sind unverständlich.
  • Das Verschlüsselungsprogramm und der verschlüsselte Text dürfen nicht zusammen auf einem Datenträger gespeichert werden. Es bietet sich an, den Schlüssel einzeln aufzubewahren. Dies kann dadurch geschehen, dass er schriftlich fixiert wird und anschließend wie eine Scheckkarte im Portemonnaie aufbewahrt wird. Werden die Schlüssel auf Disketten gespeichert, so sollten die Disketten getrennt vom IT-System aufbewahrt werden.

Weitere Informationen:

www.sicherheit-im-internet.de

Hinterlassen Sie einen Kommentar

(Kommentare werden von der Redaktion montags bis freitags von 10 bis 18 Uhr freigeschaltet)

Bitte beantworten Sie die Sicherheitsabfrage (Anti-Spam-Schutz): *Captcha loading...