Verantwortlich für Initiierung: Leiter IT, IT-Sicherheitsmanagement
Verantwortlich für Umsetzung: Leiter IT
Für die Umsetzung eines Computer-Virenschutzes sind personelle und finanzielle Ressourcen erforderlich, die in einem angemessenen Verhältnis zu dem tatsächlichen Bedrohungspotential stehen müssen. Für die Gesamtheit der identifizierten potentiell durch Computer-Viren bedrohten IT-Systeme sind folgende Einflußfaktoren zu erheben:
Bei Kenntnis der daraus und aus Fachveröffentlichungen ableitbaren Häufigkeit von Computer- Viren-Infektionen und der daraus entstehenden möglichen Folgeschäden ist unter Einbeziehung des Managements zu entscheiden, welche finanziellen Ressourcen für notwendige Maßnahmen zur Verfügung gestellt werden müssen und welche personellen Ressourcen bereitgestellt werden.
In Kenntnis der finanziellen und personellen Ressourcen, die für den Computer-Virenschutz zur Verfügung stehen, und der identifizierten potentiell bedrohten IT-Systeme können Strategien ausgewählt werden, wie ein geeigneter Schutz erreicht werden kann.
Einige mögliche Strategien werden im folgenden vorgestellt.
Computer-Viren-Suchprogramme auf jedem Endgerät
Erfolgt auf einem IT-System der Einsatz eines aktuellen residenten Computer-Viren-Suchprogramms (also eines Programmes, das permanent im Hintergrund läuft), wird sichergestellt, daß ein infiziertes Programm nicht ausgeführt oder eine Datei mit einem Makro-Virus nicht geladen werden kann. Die Kontrolle der Schnittstellen am Endgerät übernimmt das residente Suchprogramm. Dadurch wird gewährleistet, daß eine Übertragung auf das IT-System nicht erfolgt. Der ausschließliche Einsatz nicht-residenter Computer-Viren-Suchprogamme (die nur durch explizites Starten des Programms durch den Benutzer aktiviert werden) empfiehlt sich nicht, da hierdurch heute kein wesentlicher finanzieller Vorteil erzielbar ist, jedoch die Nachteile auf seiten des IT-Benutzers erheblich zunehmen, da er zuverlässig regelmäßig das Programm aktivieren muß.
Werden alle Endgeräte mit einem residenten Computer-Viren-Suchprogramm ausgestattet, ist sichergestellt, daß Computer-Viren sofort nach Auftreten identifiziert und daß sie nicht vom Endgerät aus weitergegeben werden. Darüber hinaus sollte der Einzelaufruf auch bei residenten Viren-Suchprogrammen auf jedem Client möglich sein, um bei Bedarf, z. B. vor dem Öffnen von E- Mail-Attachments diese gezielt überprüfen zu können.
Vorteile:
Nachteile:
Computer-Viren-Suchprogramme auf allen Endgeräten mit externen Schnittstellen
In vernetzten IT-Systemen wird ein residentes Computer-Viren-Suchprogramm nur auf den IT-Systemen installiert, die neben Schnittstellen zum eigenen internen Netz über weitere externe Schnittstellen (Diskettenlaufwerk, CD-ROM, Modem) verfügen. Vernetzte IT-Systeme ohne direkte externe Schnittstellen werden nicht mit Computer-Viren-Suchprogrammen ausgestattet.
Vorteile:
Nachteile:
Computer-Viren-Suchprogramme auf allen Servern
In diesem Fall wird in einem vernetzten IT-System jeder Server mit einem residenten Computer-Viren- Suchprogramm ausgestattet, die angeschlossenen Endgeräte jedoch nicht. Dadurch wird sichergestellt, daß keine Übertragung von Computer-Viren von einem Endgerät auf ein anderes Endgerät erfolgen kann und so eine mögliche Infektion lokal isoliert bleibt.
Vorteile:
Nachteile:
Computer-Viren-Suchprogramme auf allen Servern und Endgeräten
Diese Kombination obiger Strategien bietet den maximalen Schutz, da Computer-Viren sofort beim Auftreten erkannt werden und nicht über Server weiterverteilt werden. Darüber hinaus können Computer-Viren-Suchprogramme verschiedener Hersteller eingesetzt werden, um so die Erkennungsrate für Computer-Viren zu erhöhen.
Vorteile:
Nachteile:
Computer-Viren-Suchprogramme auf den Kommunikationsservern
Computer-Virenschutzprogramme können ausschließlich oder zusätzlich auf allen Kommunikationsservern installiert werden, also den IT-Systemen über die der Datenaustausch mit externen IT-Systemen läuft, z. B. Firewalls oder Mail-Server. Hierdurch sind aber die Endgeräte nur dann vor Computer-Viren geschützt, wenn diese keine weiteren Schnittstellen wie CD-ROM-Laufwerke o. ä. besitzen.
Vorteile:
Nachteile:
Datenhygiene und zentrale Prüfung von Dateien
Hierbei werden sämtliche eingehenden und ausgehenden Dateien und Datenträger an zentraler Stelle durch ein Computer-Viren-Suchprogramm kontrolliert. Darüber hinaus wird geregelt, daß die IT-Benutzer keine Dateien, Programme und Datenträger aus zweifelhafter Herkunft verwenden.
Vorteile:
Nachteile:
Unabhängig davon, welche Strategie für den Computer-Virenschutz gewählt wird, verbleibt immer das Restrisiko, daß Computer-Viren-Suchprogramme nur diejenigen Computer-Viren erkennen, die zum Entwicklungszeitpunkt des Programms bekannt waren. Das heißt, daß neue Viren ggf. nicht erkannt werden und Schäden anrichten können.
Die Wahl der richtigen und unter Kostengesichtspunkten angemessenen Strategie ist von der jeweiligen IT- Landschaft abhängig. Da jedoch beim Kauf von Mehrfach-Lizenzen der gängigen, geeigneten Computer-Viren-Suchprogramme sich meist die Kosten pro Lizenz stark reduzieren, empfiehlt es sich, über eine Komplettausstattung aller Server und Endgeräte nachzudenken.
Ergänzende Kontrollfragen:© Copyright by Bundesamt für Sicherheit in der Informationstechnik 2000.