Datenschutz und
|
3. | Wie wird die informationstechnische Sicherheit beim PC-Einsatz sichgestellt? |
3.1 |
Gegen welche Bedrohungen und Risiken müssen die PC's geschützt werden? |
Nach der Definition des IT-Sicherheitshandbuchs des BSI ist informationstechnische Sicherheit gegeben, wenn die Anwendungen der Informationstechnik vor möglichen Bedrohungen geschützt sind.
Zur Klassifizierung der Bedrohungen werden zunächst die sog. Grundbedrohungen herangezogen. Es handelt sich bei der "klassischen" Datenverarbeitung um die Bedrohung der Verfügbarkeit der Systeme, Programme und Daten, der Integrität der Systeme, Programme und Daten sowie der Vertraulichkeit der Daten. Nimmt man die Datenkommunikation in (großen) Netzen hinzu, so ist auch die Bedrohung der Authentizität (Verläßlichkeit) der übertragenen Daten bzw. Dokumente zu den Grundbedrohungen hinzuzurechnen. Im Zusammenhang mit dieser Broschüre soll die Bedrohung der Authentizität keine Rolle spielen.
Bedrohung der Verfügbarkeit
Es ist zu verhindern, daß
Die Beeinträchtigung der Verfügbarkeit verhindert die vorgesehenen Datenverarbeitungsprozesse.
Bedrohung der Integrität
Es ist zu verhindern, daß
Die Beeinträchtigung der Integrität verfälscht die Ergebnisse der Datenverarbeitungsprozesse.
Bedrohung der Vertraulichkeit
Es ist zu verhindern, daß Unbefugte Daten zur Kenntnis erhalten oder gar nutzen können.
Die Beeinträchtigung der Vertraulichkeit gefährdet je nach Art der Daten Persönlichkeitsrechte oder wichtige, manchmal existentielle Interessen von Staaten, Behörden oder privaten Organisationen.
Die Maßnahmen zur Sicherheit der Datenverarbeitung und zur Sicherstellung des technischen und organisatorischen Datenschutzes sollten auf einem Sicherheitskonzept beruhen, welches sich gegen realistische Bedrohungen in angemessener Weise und nach dem Stand der Technik richtet. Es wird kein Sicherheitskonzept auf Akzeptanz stoßen, also vernünftig umgesetzt und in der täglichen Routine beachtet werden, das nicht dadurch gerechtfertigt werden kann, daß es gegen nachvollziehbare Gefahren schützt.
Das IT-Sicherheitshandbuch des BSI [Bundesamt für Sicherheit in der Informationstechnik: IT-Sicherheitshandbuch - Handbuch für die sichere Anwendung der Informationstechnik, Version 1.0 - März 1992] beschreibt ein differenziertes Verfahren zur Bedrohungs- und Risikoanalyse, dessen Anwendung empfehlenswert ist, jedoch für den einzelnen PC-Einsatz unangemessen aufwendig sein dürfte.
Demgegenüber wird im IT-Grundschutzhandbuch des BSI [Bundesamt für Sicherheit in der Informationstechnik: IT-Grundschutzhandbuch [LINK] - Maßnahmenempfehlungen für den mittleren Schutzbedarf, letzte Version von 1997, Bundesanzeiger Verlagsges. GmbH, Köln] die Risikoanalyse zu einer Schutzbedarfsfeststellung pauschalisiert. Danach werden Gefährdungen durch
beschrieben und Maßnahmen
dargestellt, die sich gegen die Gefährdungen richten.
Es ist jetzt Sache der Anwender bzw. der anwendenden Organisation, in internen Diskursen die im Einzelfall zu betrachtenden Gefährdungen herauszufinden, zu gewichten und die entsprechenden Maßnahmen in das Sicherheitskonzept zu übernehmen.
Aus diesen Überlegungen wird deutlich, daß es kaum möglich ist, Standard-Sicherheitskonzepte unkritisch zu übernehmen. In jedem Einzelfall finden sich andere Rahmenbedingungen, die zu anderen Gefährdungslagen führen und somit andere Maßnahmen erfordern.
So sind zu beachten:
Eine Risikobetrachtung beruht auf Annahmen über die Schadenshöhe, die das Eintreten eines Ereignisses auslöst und über die Häufigkeit, mit der man mit dem Eintreten eines solchen Ereignisses rechnen muß. Maßnahmen, die sich gegen die Risiken richten, verringern den Schaden und/oder die Häufigkeit des Eintretens.
Ausreichend sind die Maßnahmen dann, wenn sie das Risiko eines Schadensereignisses auf ein akzeptabel geringes Restrisiko reduzieren. Der wirtschaftlichen Angemessenheit wird Rechnung getragen, indem man aus der möglichen Vielfalt von ausreichenden Maßnahmen jene ergreift, die in ökonomischer Hinsicht günstig sind.
Bei der Risikobetrachtung selbst dürfen ökonomische Aspekte keine Rolle spielen: Ein Risiko wird nicht dadurch geringer, daß Ausgaben für seine Eingrenzung zu befürchten sind!
Grundsätzlich gilt das Verhältnismäßigkeitsprinzip auch für Maßnahmen zur Verbesserung der informationstechnischen Sicherheit oder zur Sicherstellung des Datenschutzes. Der Schutzzweck, an dem sich die Verhältnismäßigkeit mißt, orientiert sich allerdings
auf keinen Fall jedoch
Nach wie vor gilt der Grundsatz, daß Daten deshalb nicht weniger zu schützen sind, weil sie nur mit PCs verarbeitet werden!
Es kann vielfältige Ursachen haben, daß Systeme, Programme oder Daten gerade dann nicht verfügbar sind, wenn man sie braucht. Die Folgen fehlender Verfügbarkeit sind ebenfalls unterschiedlicher Art. Je nach Bedeutung einer IT-Anwendung für die Aufgabenerfüllung einer Organisation kann es zum einen nur lästig sein, aber eine willkommene Gelegenheit bieten, endlich einmal aufgeschobene Dinge zu erledigen, für die man das System nicht braucht, zum anderen kann es aber zur existenziellen Gefährdung von Organisationen führen, wenn die IT-Anwendungen allzulange ausfallen. Solche Konsequenzen wird der Ausfall von PCs normalerweise nicht haben. Dennoch werden Arbeitsabläufe gestört, Aufgabenerledigungen erschwert und verzögert. Man muß also die konkreten Risiken erkennen und etwas dagegen tun.
Höhere Gewalt, versehentliches, fahrlässiges oder absichtliches Fehlverhalten von Mitarbeitern und Außenstehenden, organisatorische Schwachstellen und Mängel sowie technisches Versagen können Ursachen dafür sein, daß ein System nicht zur Verfügung steht, Programme nicht ausgeführt werden können, Daten verschwunden sind.
Die Zuordnung der Maßnahmen zu den einzelnen Risiken und Bedrohungen erfolgt nach folgenden Kriterien:
Manche der in 3.2 erwähnten Maßnahmen können in speziellen Einzelfällen und unter bestimmten Voraussetzungen bei der Eindämmung eines Risikos helfen. Es ist daher nicht ausgeschlossen, daß es auch Maßnahmen gibt, an die man denken könnte, die aber keinen Verweis erhalten haben.
Nr. | Risiko/Bedrohung | Erläuterung | Maßnahme (3.2) |
|
Höhere Gewalt, die die Verfügbarkeit der Systeme bedroht, liegt vor bei |
||
Wassereinbruch |
durch Überschwemmungen, Rohrbrüche, eindringendes Regenwasser. |
||
Überspannungen, |
hervorgerufen durch Blitzschlag oder Störungen in der Stromversorgung müssen beachtet werden. |
||
|
Höhere Gewalt kann auch der |
||
|
Absichtliches Fehlverhalten ist auch die |
M01, M04, M05, M06, M12, M18, M22, (M31), M32, M33, M34, M37, M39, M40, M43, M44, M45, M49, M58, M59, M61, (M62), M73, M80, M81, M82, M90, M91, M92, M93, M96, M100 | |
Diebstahl (--> R20) |
von Hardwarekomponenten und Datenträgern. |
M01, M04, M05, M06, M07, M12, M18, M22, M24, M25, M26, M27, M28, M29, M31, M32, M33, M34, M44, M49, M50, M51, M67, M68, M73, M74, M78, M79, M81, M90, M91, M92, M93, M96, M100 | |
|
Aus Versehen oder aus Fahrlässigkeit kann ebenfalls manches passieren: Die
|
||
Bedienungsfehler |
von Benutzern und Systemverwaltern, die zur Zerstörung von Daten, Veränderung der Programmumgebung, vieleicht sogar zur Beschädigung von Hardwarekomponenten führen können. |
||
|
Die
|
||
Unterlassung bzw. Nichtaktivierung von Sicherheitsmaßnahmen |
|
||
|
Organisatorische Mängel liegen vor, wenn die
|
M09, M10, M17, M19, M52, M53, M54, M56, M57, M58, M59, M61, M62, M63, M64, (M65), (M66), M76, M83, M84, M89, M98, M100, M101 | |
|
Das mannigfaltige Auftreten von
|
M06, M12, M13, M20, M22, M36, M39, M40, M43, M44, M45, M47, M48, M51, M71, M72, M85, M86, M87, M96 | |
|
Technisches Versagen ist die Ursache von Schäden, wenn eine
|
||
|
Sie kann Ursache sein für |
||
|
Aber auch |
So ärgerlich es auch ist, wenn sich Bedrohungen der Verfügbarkeit realisieren, also ein System ausfällt, ein Programm nicht aufgerufen werden kann oder Daten fehlen: Immerhin merkt man es gleich und kann zur Schadensbegrenzung übergehen. So einfach ist es jedoch nicht, wenn sich Bedrohungen der Integrität realisiert haben, ein solcher Schadensfall also eingetreten ist. Eine Veränderung eines Systems, eines Programms, eines Datums, die ungewollt eingetreten ist, möglicherweise absichtlich veranlaßt wurde, allerdings nicht zum Ausfall von Funktionen führt, kann zu Veränderungen der Informationsverarbeitung führen, die letztlich zu falschen Ergebnissen führen können. Schutzmechanismen können ausgeschaltet oder zu mehr Unsicherheit beitragen. Es ist keineswegs sicher, daß die Veränderungen bemerkt werden, bevor größere Schäden - etwa bei Kunden und beim Bürger oder durch Entscheidungsfindungen, die auf fehlerhaften Daten beruhen, eingetreten sind.
Nr. | Risiko/Bedrohung | Erläuterung | Maßnahme (3.2) |
|
Durch das
|
(M03), M06, M13, M17, M18, M19, M24, M25, M26, M36, (M39), (M40), (M45), M46, M47, M48, M49, M50, (M52), (M53), (M58), (M59), (M61), M62, (M63), (M64), M71, M72, M73, M74, (M82), M83, M85, M86, M87, M88, (M97), M100 | |
Computeranomalien |
können - meist - unbeabsichtigt über bewegliche Datenträger, insbesondere Disketten, in den PC eingeschleust werden. |
M06, M12, M13, M20, M22, M36, M39, M40, M43, M44, M45, M47, M48, M51, M71, M72, M85, M86, M87, M96 | |
|
Damit Sicherheitsrichtlinien bzw. speziell eingerichtete Sicherheitsfunktionen nicht umgangen werden können, müssen
|
(M03), M08, M11, M12, M17, M19, (M36), M37, M38, M39, M40, M41, M42, M44, M45, M46, (M47), (M48), (M52), (M53), M54, M56, M57, M58, M59, M60, M61, M62, (M63), (M64), M65, (M71), (M72), M80, M83, (M84), (M85), (M86), (M87), M88, M89, M96, M97, M100, M101 | |
Schädigungen des Datenbestandes |
|
Aus datenschutzrechtlicher Sicht ist die Vertraulichkeit der Daten von besonderer Bedeutung. Aus dem Blickwinkel der informationstechnischen Sicherheit wird die informationelle Selbstbestimmung der Menschen in erster Linie durch die Verletzung der Vertraulichkeit ihrer Daten beeinträchtigt.
Beim PC-Einsatz ist auf folgendes zu achten:
Nr. | Risiko/Bedrohung | Erläuterung | Maßnahme (3.2) |
|
Mit dem |
M01, M04, M05, M06, M07, M12, M18, M22, M24, M25, M26, M27, M28, M29, M31, M32, M33, M34, M44, M49, M50, M51, M67, M68, M73, M74, M78, M79, M81, M90, M91, M92, M93, M96, M100 | |
|
Werden Datenträger (auch ausgebaute Festplatten) oder PCs ausgesondert, so kann durch die |
||
|
Durch |
M04, M05, M09, M17, M18, M19, M31, M32, M38, M41, M42, M52, M54, M56, M57, M60, M62, M63, M68, M76, M79, M84, M90, M91, M92, M93, M97, M98, M100, M101 | |
unerlaubte Ausübung von Zugriffsrechten |
|
M09, M10, M17, M19, M52, M53, M54, M56, M57, M58, M59, M61, M62, M63, M64, M65, M66, M76, M83, M84, M89, M98, M100, M101 | |
|
Weiter ist darauf zu achten, daß die
|
||
|
Dies gilt u.U. auch für das Ausspähen aus der Ferne, nämlich weil die |
||
|
Konzentriert man sich allzusehr auf die elektronisch vorliegenden Daten, übersieht man leicht, daß auch das |
||
Entwendung von Listen |
erhebliche datenschutzrechtliche Risiken in sich bergen. |
||
|
Die Vertraulichkeit von Daten wird durch |
M06, M09, M10, M13, M17, M19, M27, M28, M36, M39, M40, M47, M48, M49, M50, (M52), (M53), M54, M56, M57, (M63), (M64), (M68), M71, M72, M73, M74, M75, (M79), M83, (M84), M85, M86, M87, M99, M100 | |
|
Gleiches gilt für die |
M09, M10, M14, M17, M19, (M52), (M53), M54, M56, M57, (M63), (M64), (M68), M70, (M79), (M84), M101 | |
|
Ein
|
||
Fehladressierung von Daten |
|
3.2 |
Wie wird der PC gegen die Bedrohung geschützt? Wie werden die Risiken verringert? |
Organisatorische Regelungen sind zwingende Voraussetzung für die Durchführung von Maßnahmen zur Herstellung informationstechnischer Sicherheit.
Organisatorische Maßnahmen sind überall dort notwendig, wo Technik nicht greifen kann. Personelle Maßnahmen und die Schaffung eines sicherheitsorientierten Umfeldes gehören dazu. Schulungen müssen ein sicherheitsbewußtes Handeln fördern und die Sensibilität für Sicherheitsfragen aufbauen.
Organisatorische Maßnahmen können technische Sicherheitsmaßnahmen ergänzen. Sie sollten technische Systeme aber nur dann ersetzen, wenn eine technische Sicherung unverhältnismäßig wäre.
Bauliche Maßnahmen werden ebenfalls im Zusammenhang mit den organisatorischen Maßnahmen behandelt. Sie spielen beim PC-Einsatz nur eine untergeordnete Rolle.
Regelungen sind nicht nur nach gewissen Sicherheitskriterien zu treffen, sondern es ist auch deren Einhaltung zu kontrollieren.
Die Zuordnung der Risiken und Bedrohungen zu den einzelnen Maßnahmen erfolgt nach folgenden Kriterien:
Manche in 3.1 erwähnte Risiken können in speziellen Einzelfällen und unter bestimmten Voraussetzungen durch weitere Maßnahmen beeinflußt werden, auf die jedoch kein besonderer Hinweis erfolgt.
Die Referenz auf die 10 Kontrollanforderungen (Zehn Gebote), die in Abschnitt 4.1.2 dargestellt werden, benutzt folgende Abkürzungen:
ZG | ÜB | ||
DT | EG | ||
SP | AU | ||
BE | TR | ||
ZF | OR |
Personelle Maßnahmen
Nr. | "Zehn Gebote" | Maßnahme | Erläuterung | Risiko |
M01 |
OR |
|
Eine sorgfältige |
|
M02 |
OR |
Qualifizierung der Benutzer |
sowohl in der fachbezogenen Anwendung der Systeme als auch in bezug auf Datenschutz und Datensicherheit im täglichen Umgang mit dem System sind wichtige Voraussetzungen für den datenschutzgerechten Einsatz der PCs. |
|
|
||||
Nr. | "Zehn Gebote" | Maßnahme | Erläuterung | Risiko |
M03 |
alle, insb. OR |
|
Voraussetzung für den datenschutz- und sicherheitsgerechten PC-Einsatz ist ein sinnvolles Regelwerk mit |
|
M04 |
ZG |
|
Vor allem sind die Rahmenregelungen für die Umsetzung der technisch-organisatorischen Maßnahmen des Datenschutzes hier bedeutsam, nämlich die |
|
M05 | ZG |
|
|
|
M06 | DT, SP |
|
|
|
M07 | DT, SP |
|
|
|
M08 | SP, OR |
|
|
|
M09 | SP, BE, ZF, EG |
|
|
|
M10 | ZF |
|
|
|
M11 | OR |
|
|
|
M12 | OR |
|
|
R01, R02, R03, R05, R06, R08, R12, R14, R15, R17, R18, R19, R20 |
M13 | TR |
|
|
|
M14 | ÜB, TR |
|
|
|
M15 | alle insb. OR |
|
|
|
M16 | OR |
|
|
|
M17 | ÜB, EG, OR |
|
|
|
M18 | ZG, OR |
|
|
|
M19 | ZG, DT, BE, ZF, OR |
|
|
|
M20 | OR |
|
|
|
M21 | OR |
|
|
|
M22 | OR |
|
|
|
|
||||
Nr. | "Zehn Gebote" | Maßnahme | Erläuterung | Risiko |
M23 |
SP |
|
Befindet sich der PC in Räumen mit Publikumsverkehr, ist die |
|
M24 |
DT |
|
Eine |
|
M25 | DT | aktuelle, vollständige Auflistung beweglicher Datenträger |
|
|
M26 | DT | regelmäßige Vollständigkeits- und Authentizitätskontrollen der beweglichen Datenträger. |
|
|
M27 |
DT, SP |
|
Auch ein |
|
M28 |
TR |
|
Werden Datenträger mittels Boten oder Transportunternehmen transportiert, ist ein |
|
M29 | TR | Führung von Transportpapieren |
|
|
M30 |
OR |
|
Die |
Schutz der Hardwarekomponenten ist der Schutz vor Verlust durch Einbruch oder Diebstahl, vor unbefugter Nutzung und Manipulation.
Nr. | "Zehn Gebote" | Maßnahme | Erläuterung | Risiko |
M31 |
ZG |
|
Befinden sich wertvolle Geräte, aber insbesondere PCs mit schutzbedürftigen Anwendungen in einem Raum, so ist für die Zeit, in der sich niemand im Raum befindet, der |
|
M32 |
ZG |
|
Denkbar sind auch weitergehende Verfahren wie |
|
M33 | ZG | Zugangsprotokollierung, |
erforderlichenfalls auch eine |
|
M34 | ZG, DT | Abgangsprotokollierung |
ermöglichen. |
|
M35 |
OR |
|
Der |
|
M36 |
DT |
|
Aus vielen oben und im weiteren beschriebenen Gründen stellt die unbefugte Nutzung von Datenträgerlaufwerken eine besondere Gefahr dar. Zum |
|
M37 |
OR |
|
Zum Schutz eingebauter Sicherheitskomponenten (Sicherheitskarte, SCSI-Controllerkarte usw.) oder zum Schutz gegen den Einbau z.B. eines unerlaubten Diskettenlaufwerkes sollte eine
|
|
M38 |
BE |
|
Der |
|
M39 |
DT, SP, OR |
|
Da unerwünschte periphere Geräte einfach an die parallele oder serielle Schnittstelle angeschlossen werden können, sollte der |
|
M40 |
DT, SP, OR |
|
Alternativ ist die |
|
M41 |
BE |
|
Die |
|
M42 |
BE |
|
Ein |
Ist ein Programm zur Nutzung durch die Anwender freigegeben, so müssen sich die Verantwortlichen für den Anwendungsbereich darauf verlassen können, daß Änderungen des Programms unterbleiben bzw. mit ihnen abgestimmt werden (siehe auch Abschnitt 4.2). Änderungen werden notwendig, wenn Fehler zu beseitigen sind, wenn Änderungen der Arbeitsgänge im Anwendungsbereich Programmanpassungen erforderlich machen, wenn die Programmumgebung (Hardware, Systemprogramme etc.) Veränderungen unterworfen ist, die auch zu Änderungen der Anwendungsprogramme führen.
Auch bei Standard- und Systemprogrammen muß man sich vor unliebsamen Überraschungen schützen, die durch ungewollte Änderungen der Programme verursacht werden können.
Wie kommt es zu unerwünschten Programmveränderungen ?
Zunächst ist denkbar, daß Benutzer selbst Programmänderungen vornehmen, vielleicht mit der guten Absicht, Verbesserungen zu erreichen. Immerhin ist der Benutzer meist der erste, der Verbesserungsmöglichkeiten erkennt und sein Wissen dafür einsetzt, seine eigenen Arbeitsabläufe zu optimieren. Dennoch verliert die Freigabeprozedur für Programme, die für verbindlich geregelte Aufgaben eingesetzt werden, ihren Sinn, wenn solche Veränderungen nicht von den Anwendungsverantwortlichen autorisiert werden. Gleiches gilt z.B. auch bei der unautorisierten Installation anderer, vielleicht sogar modernerer Versionen von Standardprogrammen.
Weiterhin kann nicht ausgeschlossen werden, daß Störungen am Gesamtsystem zu zufälligen Veränderungen des Programmcodes oder von Parametern führen können, die ein Anwendungsprogramm fehlerhaft machen.
Nicht zuletzt ist die Wirkung von Programmanomalien (wie z.B. Computerviren) zu beachten, die durch die Infektion von System- und Anwendungsprogrammen zu unerwünschten Änderungen führen, die keineswegs immer gleich bemerkt werden können.
Nr. | "Zehn Gebote" | Maßnahme | Erläuterung | Risiko |
M43 |
OR |
|
Werden Programme, Dateien und Dokumente auf Datenträgern, über E-Mail oder Datenübertragungsdienste im Internet empfangen, so müssen sie einer |
|
M44 |
OR |
|
Um sicherzustellen, daß nach einer unerwünschten Veränderung der Programme, etwa durch Virenbefall, der ursprüngliche und als richtig erkannte Zustand wiederhergestellt werden kann, ist die regelmäßige |
R01, R02, R03, R05, R06, (R08), R12, R14, R15, R17, R18, R19, R20 |
M45 |
OR |
|
Die regelmäßig durchgeführte |
|
M46 |
OR |
|
Werden den Benutzern |
|
M47 |
DT |
|
Der |
|
M48 | DT | Verschluß oder die |
|
|
M49 |
DT |
|
Die |
|
M50 | DT, OR | Verwaltung der beutzten Datenträger (--> M74) |
|
|
M51 |
DT, OR |
|
Dies gilt insbesondere für die |
Die Nutzung von IT-Systemen erfolgt mit der Nutzung von Programmen. Wird dies verhindert, wird umgekehrt auch die Nutzung der Systeme verhindert. Andererseits soll möglicherweise nicht jeder befugte Benutzer auch zur Nutzung jedes Programms in einem System berechtigt sein. Zum Schutz vor der unberechtigten Nutzung von Programmen sind also Maßnahmen zu ergreifen:
Nr. | "Zehn Gebote" | Maßnahme | Erläuterung | Risiko |
M52 |
ZG, SP, BE, ZF, EG |
|
Mit dem Einsatz spezieller Sicherheitssysteme, die die |
|
M53 |
BE, ZF |
|
Wenn diese Tools |
|
M54 |
ZG, SP, BE, ZF, EG |
|
Die Authentifizierung der Benutzer erfolgt gewöhnlich durch den |
|
M55 |
OR |
|
Zu verlangen ist ein |
|
M56 |
ZG, SP, BE, ZF, EG |
|
Auch der |
|
M57 |
ZG, SP, BE, ZF, EG |
|
oder der |
|
M58 |
ZF |
|
Besonders wichtig ist die |
|
M59 |
ZF |
|
Ohne den vor unbefugter Nutzung können alle anderen systemseitigen Sicherheitsvorrichtungen umgangen und/oder beseitigt werden. |
|
M60 |
BE |
|
Das o.g. Sicherheitssystem muß über das bisher dargestellte hinaus auch über einen |
R18, R22 |
M61 |
ZF |
|
Auch das
|
|
M62 |
ZF |
|
Die
|
Um die Vertraulichkeit von schutzwürdigen Daten, insbesondere von personenbezogenen Daten, zu gewährleisten, müssen Unbefugte daran gehindert werden, die Daten zur Kenntnis nehmen zu können. Um ihre Verfügbarkeit und Integrität sicherstellen zu können, müssen Unbefugte auch daran gehindert werden, die Daten zu löschen oder zu verändern.
Nr. | "Zehn Gebote" | Maßnahme | Erläuterung | Risiko |
M63 |
ZG, SP, BE, ZF, EG |
|
Die
|
|
M64 |
BE, ZF |
|
Auch für die Daten ist daher die
|
|
M65 |
EG |
|
Die
|
|
M66 |
ZF |
|
Die
|
|
M67 |
SP, TR |
|
Die
|
|
M68 |
SP, ZF |
|
Die
|
|
M69 |
TR |
|
Die
|
|
M70 |
ÜB |
|
Die |
|
M71 |
DT |
|
Der |
|
M72 |
DT |
|
oder der |
|
M73 |
DT |
|
Die |
|
M74 |
DT, OR |
|
und die |
|
M75 |
DT, SP |
|
Die |
|
M76 |
SP, BE, ZF |
|
Bei kurzzeitigem Verlassen des Raumes sollte eine paßwortgeschützte |
|
M77 |
SP |
|
Wenn die kompromittierende Abstrahlung in Betracht zu ziehen ist, ist die |
Viele Einsatzgebiete für PCs verlangen heutzutage Mobilität und Flexibilität. Um diesen Anforderungen nachzukommen, werden immer häufiger tragbare Computer eingesetzt.
Doch gerade der tragbare PC (Laptop, Notebook, ...) ist besonderen Gefährdungen ausgesetzt.
Die oben für PCs beschriebenen Maßnahmen gelten natürlich auch für tragbare Systeme. Daher soll hier nur auf die Besonderheiten eingegangen werden.
Nr. | "Zehn Gebote" | Maßnahme | Erläuterung | Risiko |
M78 |
ZG |
|
Ein tragbarer Computer kann leichter verloren gehen oder gestohlen werden. Es sind also die üblichen Vorkehrungen für einen wirksamen |
|
M79 |
SP, ZF |
|
Um die Vertraulichkeit der Daten auch dann zu gewährleisten, wenn der tragbare PC unbeaufsichtigt ist oder in die Hände Unbefugter geraten sein sollte, ist bei solchen Systemen die |
|
M80 |
OR |
|
Tragbare PCs sind in der Regel modular aufgebaut, so daß die Hardwarekonfiguration sehr flexibel anderen Anforderungen angepaßt werden kann. Dies bedeutet aber auch, daß die Hardware leicht manipuliert werden kann, z.B. Bauteile entnommen werden können. Es ist daher eine
|
|
M81 |
OR |
|
Beim professionellen Einsatz von tragbaren Computern ist von der anwendenden Institution eine |
|
M82 |
OR |
|
Die |
|
M83 |
SP, BE, ZF |
|
Er kann im BIOS
|
Im übrigen sind bei tragbaren Systemen die Gefährdungen und Risiken bei Diskettenlaufwerken und Schnittstellen durch Virenverseuchung, usw. ebenso relevant wie bei "normalen" PCs. Diese Bedrohungen und die dagegen zu treffenden Maßnahmen wurden schon in anderen Abschnitten behandelt. Daher soll hier nicht mehr besonders darauf eingegangen werden.
Mit dem Begriff Client werden Arbeitsplatzcomputer bezeichnet, mit denen auf Ressourcen von Servern im Rahmen von Client-Server-Netzen zugegriffen werden kann. Generell verfügen Clients über alle Funktionalitäten und Gefährdungspotentiale wie Einzelplatz-PCs. Es sollten daher auch die gleichen Schutzmaßnahmen getroffen werden.
Durch eine gemeinsame Ressourcennutzung ergeben sich neue Schutzmöglichkeiten:
Nr. | "Zehn Gebote" | Maßnahme | Erläuterung | Risiko |
M84 |
Sp, BE, ZF, EG |
|
Im Gegensatz zu den PC-Betriebssystemen bieten Netzwerkbetriebssysteme eine |
|
M85 |
DT |
|
Der
|
|
M86 |
DT |
|
Wenn der Datenaustausch mit externen Systemen nicht über den Server erfolgen kann, ist der
|
|
M87 |
DT |
|
eine
|
|
M88 |
SP |
|
Der Sicherheit dienlich wäre auch der
|
|
M89 |
SP |
|
Es kann eine
|
Zur zentralen Softwareversorgung sind folgende Hinweise zu geben:
Grundsätzlich gibt es drei Arten der Softwareverteilung:
Prinzipbedingt bietet Variante a) den bestmöglichen Schutz, da Änderungen der Nutzer am Client mit jedem Neustart unwirksam werden. Die zentrale Systemadministration hat so die bestmögliche Kontrolle.
Die Varianten b) und c) können aus der Sicht des Datenschutzes zusammengefaßt werden. Um eine optimale Sicherheit zu erhalten, sollten folgende Maßnahmen getroffen werden:
Systembedingt senden APCs grundsätzlich keine Informationen über ihren Zustand an eine "zentrale Stelle". Durch spezielle Softwareverteilungswerkzeuge können APCs kontrolliert und zentral administriert werden.
PCs sind inzwischen so leistungsfähig, daß sie verstärkt auch als Server zum Einsatz gelangen. Die zu treffenden Schutzmaßnahmen unterscheiden sich in keiner Weise von anderen Serversystemen.
Es werden zwei Arten von Servern unterschieden:
Ein solcher Server kann zusätzlich als APC genutzt werden. Viele Netzwerkbetriebssysteme unterstützen diese Betriebsweise. Vorteil dieses Servertyps sind die geringeren Realisierungskosten, die sich aus der Doppelfunktionalität (Client und Server) begründen.
Der Einsatz eines Non-dedicated-Servers birgt erhebliche Risiken, die dem Einsatz bei der Verarbeitung schutzbedürftiger Daten entgegenstehen:
Dieser Servertyp stellt ausschließlich Druck- und Dateidienste (Print- und Fileservices) sowie die Benutzerverwaltung bereit. Je nach Anwendungsgebiet können sich die Dienste auch auf eine Teilmenge der o.g. Funktionen beschränken.
Meist sind eine Vielzahl von Nutzern von den bereitgestellten Serverdiensten abhängig. Es sollten somit höhere Anforderungen an die Ausfallsicherheit gestellt werden.
Nr. | "Zehn Gebote" | Maßnahme | Erläuterung | Risiko |
M90 |
ZG, OR |
|
Ein Server muß nicht in einem allgemein zugänglichen Raum stehen. Seine |
|
M91 |
ZG |
|
Es sind |
|
M92 |
ZG |
|
Die Arbeit der Systemverwaltung sollte so organisiert werden, daß eine |
|
M93 |
ZG |
|
Bzgl. der
|
|
M94 |
OR |
|
Maßnahmen zur |
|
M95 |
OR |
|
und zum |
|
M96 |
OR |
|
Eine |
R01, R02, R03, R05, R06, R08, R12, R14, R15, R17, R18, R19, R20 |
M97 |
BE, ZF |
|
ebenso der |
|
M98 |
SP, BE, ZF |
|
Auch beim Server sollte es eine
|
|
M99 |
DT, SP |
|
Die
|
|
M100 |
SP, ZF, OR |
|
Die
|
|
M101 |
SP, ZF, OR |
|
Sofern man nicht aus Sicherheitsgründen ganz auf sie verzichten mag, ist die |