Verantwortlich für Initiierung: Leiter IT, IT-Sicherheitsmanagement
Verantwortlich für Umsetzung: Leiter IT
Für die Erstellung eines Viren-Schutzkonzeptes müssen in einem ersten Schritt die potentiell von Computer-Viren bedrohten IT-Systeme der Behörde/Institution identifiziert werden. Aus einer Übersicht aller IT-Systeme, die im Einsatz sind oder deren Einsatz geplant ist, können dazu alle IT- Systeme herausgefiltert werden, für die Computer-Viren eine Bedrohung darstellen oder über die Computer-Viren verteilt werden können. Diese Übersicht kann auch aus den Ergebnissen der Schutzbedarfsfeststellung nach IT-Grundschutzhandbuch Kapitel 2.2 gewonnen werden.
Durch Computer-Viren sind typischerweise alle IT-Systeme mit PC-basierten Betriebssystemen wie DOS, Windows 3.x, 95/98 oder NT betroffen oder solche mit Anwendungsprogrammen wie Microsoft Word oder Excel, die durch Makro-Viren infiziert werden können.
Server werden zwar im allgemeinen nicht direkt durch Computer-Viren bedroht, können aber eine Verteilstelle für infizierte Programme und Dateien sein.
Es kann nicht ausgeschlossen werden, daß Computer-Viren auch bei Verwendung anderer Betriebssysteme oder IT-Anwendungsprogramme auftreten können. Dies gilt zum Beispiel in wenigen Einzelfällen bei Unix-Systemen und OS/2-Systemen, die jedoch aufgrund geringer Verbreitung nur ein niedriges Bedrohungspotential darstellen (siehe G 5.23 ).
Für jedes identifizierte IT-System kann in einem nächsten Schritt ergänzend erfaßt werden, welche möglichen Infektionswege für Computer-Viren bestehen. Diese Informationen können für die spätere Auswahl von Maßnahmen genutzt werden. Eine Infektion durch Computer-Viren kann beispielsweise erfolgen:
Sinnvoll ist es, für jedes identifizierte IT-System oder exemplarisch für jeden identifizierten IT- System-Typ tabellarisch zu erfassen, über welche Schnittstellen eine Computer-Vireninfektion erfolgen kann. Dies können sein:
Der wichtigste Punkt einer solchen Übersicht ist die Benennung von Ansprechpartnern für die jeweiligen IT-Systeme, die für die Realisierung der notwendigen Maßnahmen verantwortlich sind und die Anlaufstellen für die Benutzer sind. Da die IT-Landschaft einer Organisation ständigen Änderungen unterworfen ist, müssen im Hinblick auf Veränderungen an bestehenden Systemen diese Informationen bei Bedarf aktualisiert werden.
Beispiel für die Erhebung:
Ergänzende Kontrollfrage:
© Copyright by Bundesamt für Sicherheit in der Informationstechnik 2000.