M 5.52 Sicherheitstechnische Anforderungen an den
Kommunikationsrechner
Verantwortlich für Initiierung: Behörden-/Unternehmensleitung,
IT-Sicherheitsmanagement
Verantwortlich für Umsetzung: Administrator
Je nach Art der Telearbeit und der dabei durchzuführenden Aufgaben gestaltet
sich der Zugriff des Telearbeiters auf Institutionsdaten anders. Denkbar ist
es, daß zwischen Telearbeiter und Institution nur E-Mails ausgetauscht werden.
Andererseits kann auch ein Zugriff auf Server in der Institution für den
Telearbeiter notwendig sein. Unabhängig von den Zugriffsweisen muß der
Kommunikationsrechner der Institution dennoch folgende Sicherheitsanforderungen
erfüllen:
- Identifikation und Authentisierung: Sämtliche Benutzer des
Kommunikationsrechners, also Administratoren, Mitarbeiter in der Institution
und Telearbeiter, müssen sich vor einem Zugriff auf den Rechner identifizieren
und authentisieren. Nach mehrfachen Fehlversuchen ist der Zugang zu sperren.
Voreingestellte Paßwörter sind zu ändern.
Ggf. muß es für den Kommunikationsrechner auch möglich sein, während der
Datenübertragung eine erneute Authentisierung des Telearbeiters oder des
Telearbeitsrechners anzustoßen, um aufgeschaltete Angreifer abzuwehren.
Im Rahmen der Identifikation und Authentisierung der Benutzer sollte auch
zusätzlich eine Identifizierung der Telearbeitsrechner stattfinden (zum
Beispiel über Rufnummern und Callback-Verfahren).
- Rollentrennung: die Rollen des Administrators und der Benutzer des
Kommunikationsrechners sind zu trennen. Eine Rechtevergabe darf ausschließlich
dem Administrator möglich sein.
- Rechteverwaltung und -kontrolle: der Zugriff auf Dateien des
Kommunikationsrechners darf nur im Rahmen der gebilligten Rechte erfolgen
können. Darüber hinaus muß insbesondere der Zugang zu angeschlossenen Rechnern
in der Institution und darauf gespeicherten Dateien reglementiert sein.
Zugangs- und Zugriffsmöglichkeiten sind auf das notwendige Mindestmaß zu
beschränken.
Bei Systemabsturz oder bei Unregelmäßigkeiten muß der Kommunikationsrechner
in einen sicheren Zustand übergeben, indem ggf. kein Zugang mehr möglich
ist.
- Minimalität der Dienste: Dienste, die durch den
Kommunikationsrechner zur Verfügung gestellt werden, müssen dem
Minimalitätsprinzip unterliegen: alles ist verboten, was nicht ausdrücklich
erlaubt wird. Die Dienste selbst sind auf den Umfang zu beschränken, der für
die Aufgaben der Telearbeiter notwendig ist.
- Protokollierung: Datenübertragungen vom, zum und über den
Kommunikationsrechner sind mit Uhrzeit, Benutzer, Adressen und Dienst zu
protokollieren.
Dem Administrator bzw. dem Revisor sollten Werkzeuge zur Verfügung stehen,
um die Protokolldaten auszuwerten. Dabei sollten Auffälligkeiten automatisch
gemeldet werden.
- Automatische Computer-Viren-Prüfung: übertragene Daten sind einer
automatischen Prüfung auf Computer-Viren zu unterziehen.
- Verschlüsselung: Daten, die auf dem Kommunikationsrechner für die
Telearbeiter vorgehalten werden, sind bei entsprechender Vertraulichkeit zu
verschlüsseln.
- Vermeidung oder Absicherung von Fernadministration: benötigt der
Kommunikationsrechner keine Fernadministration, so sind sämtliche
Funktionalitäten zur Fernadministration zu sperren. Ist eine Fernadministration
unvermeidbar, so muß sie ausreichend abgesichert werden. Jegliche
Fernadministration darf nur nach vorhergehender erfolgreicher Identifikation
und Authentisierung stattfinden. Administrationstätigkeiten sind zu
protokollieren. Administrationsdaten sollten verschlüsselt übertragen werden.
Voreingestellte Paßwörter und kryptographische Schlüssel sind zu ändern.
Ergänzende Kontrollfragen:
- Welche Funktionalitäten bietet der Kommunikationsrechner?
- In welchen Zeitabständen wird überprüft, ob die gewählten Einstellungen und
Rechte noch den Notwendigkeiten entsprechen?
© Copyright by Bundesamt für Sicherheit in der Informationstechnik 2000