Mobile-Menu

Grundlegende Sicherheitsüberlegungen für Netzwerke – Teil 5 Die Sicherheitspolitik als Basis aller Sicherungsmaßnahmen im Netzwerk

Autor / Redakteur: Karin Winkler / Dipl.-Ing. (FH) Andreas Donner

Für ein im Alltag unterschiedlichsten Belastungen ausgesetztes Netz muss auf operationelle Aspekte Wert gelegt werden. Datenschutz, Datensicherung und Netzwerk-Management sind in der Praxis leider oft getrennt behandelte Stichworte, was zu Beginn von Installationen sicherlich entschuldbar ist, im Grunde genommen aber in die Irre führt und bei Planungen mit größerem zeitlichen Horizont nicht mehr hingenommen werden kann. Der Oberbegriff für diese Planungen ist die Sicherheitspolitik.

Hilfe ist beim Erstellen der Sicherheitspolitik für viele Verantwortliche nötig; Bild: Johnny Lye, Fotolia.com
Hilfe ist beim Erstellen der Sicherheitspolitik für viele Verantwortliche nötig; Bild: Johnny Lye, Fotolia.com
( Archiv: Vogel Business Media )

In der Vergangenheit haben sich im Zusammenhang mit Betrachtungen über Datenschutz und Datensicherheit in vernetzten Umgebungen folgende Tatsachen herausgestellt:

  • Es gibt Bedrohungen von innen und von außen. Unfähige Benutzer und faule Administratoren sind die schlimmsten inneren Feinde der Informationsintegrität. Auch Viren werden meist von innen eingeschleppt. Bedrohungen von außen ergeben sich durch passive (z.B. Abhören) und aktive (z.B. Zerstörung, Einschmuggeln von Informationen) Angriffe auf Komponenten des Netzes.
  • Man kann sich grundsätzlich nicht gegen alle Risiken schützen.
  • Der Aufwand für den Schutz sollte in einem sinnvollen Verhältnis zum Wert der Informationen bzw. der Informationsverarbeitung stehen.
  • Schutzmechanismen können abgestuft werden. Es gibt relativ einfachen Basisschutz, wie Fiber Optic LANs auf der physikalischen oder Zugriffsschutz durch Benutzer-Environments auf der logischen Ebene.
  • Alles (Wesentliche) im Netz kann mittels Objekten und Operationen auf diesen formuliert werden.
  • Auf Basis der Objekte und Operationen kann ein Relationensystem aufgebaut werden, welches die Sicherheitspolitik beschreibt.
  • Die Sicherheitspolitik Muss durchgesetzt werden.
  • Ohne Sicherheitspolitik sind Hopfen und Malz verloren, weil unbekannt ist, was warum wogegen zu schützen ist.
  • Die Standard-Schutzmechanismen der gängigen LAN-Software-Pakete sind oft nicht bekannt oder werden aus Bequemlichkeit nicht genutzt.

Der Bedrohung von innen und außen kann man nur mit kombinierten Maßnahmen Herr werden. Der Einsatz dieser Maßnahmen und Hilfsmittel setzt eine genaue Risikoanalyse voraus.

Die Erwähnung der Notwendigkeit der Erstellung einer Sicherheitspolitik versetzt die Angesprochenen vielfach in Erstaunen und Unsicherheit, da sie überhaupt nicht wissen, was damit gemeint sein könnte.

Eine Sicherheitspolitik ist eine Menge von qualifizierten Relationen zwischen Subjekten und Objekten. Sie legt fest, welche Subjekte in welcher Art (durch die Qualifizierung) auf die Objekte zugreifen können.

Eine einmal definierte Sicherheitspolitik Muss durch geeignete Maßnahmen durchgesetzt werden. Sieht man von hochsensitiven Umgebungen wie Fertigung oder militärische Bereiche ab, so wird sich die Definition einer Sicherheitspolitik natürlich in der Praxis in völliger Umstülpung der Theorie nach den im aktuellen Falle gegebenen oder zu erwartenden Hilfsmitteln richten.

Die Phasen in der Erarbeitung einer Sicherheitspolitik

Die Erarbeitung einer Sicherheitspolitik zerfällt in mehrere Phasen, die ggf. überlappend und iterativ verlaufen können:

  • Risikoanalyse,
  • Definition von Sicherheitsstufen und Sicherheitsbereichen,
  • Feinerstellung der Sicherheitsprofile.

Die Risikoanalyse sollte alle Komponenten in Hard- und Software umfassen.

Danach sollte man Sicherheitsbereiche und/oder Sicherheitsstufen definieren. Dies dient einfach in der Praxis dazu, es mit der Sicherheit nicht allzu sehr zu übertreiben. Ein Bereich z.B. in dem z.B. laufend Außendienstmitarbeiter herein- und herausströmen und überflüssigerweise ihre Laptops noch ins Netz ein- und wieder ausstecken, kann praktisch nicht sicher gemacht werden. Also muss man diesen Bereich von den anderen, eher sensitiven Bereichen, wie Finanzbuchhaltung und Personalwesen, trennen, z.B. durch Protokoll-Firewalling, was bedeutet, dass Brücken und Router Informationen, die aus diesem Teilnetz kommen, nicht in andere Teilnetze hinein übertragen.

Auch bei Bereichen wie FIBU und Personalwesen handelt es sich aber nicht um strategische Atom-U-Boote, so dass man sicherlich mit einem guten, ggf. abgestuften Basisschutz auskommen wird. Nach einer eingehenden Analyse stellt sich dann heraus, dass es nur wenige Bereiche und Stationen gibt, die als sehr kritisch einzustufen sind. Ein weiteres Ergebnis der Analyse kann übrigens eine Veränderung der Ausstattung mit Netzwerk-Betriebsmitteln sein. So empfehlen sich in sensitiven Bereichen immer redundante Komponenten.

Eine Möglichkeit zur Klassifikation von Sicherheitseinrichtungen und der Abschätzung der Sicherheit von Komponenten und Softwaresystemen bieten natürlich die »bunten Bücher« der entsprechenden, meist militärischen Behörden. In Deutschland ist für so etwas das Bundesamt für Sicherheit in der Informationsverarbeitung BSI zuständig, welche die sog. »IT-Sicherheitskriterien« herausgibt. Seit es sie gibt, sind derartige Kriterien umstritten, da ihnen die Betrachtung dynamischer Komponenten völlig fehlt und Sicherheit im Wesentlichen als die Sicherheit der »liegenden Daten« definiert ist. Diese liegt aber gerade bei Netzen mit »reisenden Daten« nicht vor.

Die Definition von Sicherheitsbereichen und Stufen führt letztlich zu einer Auswahl der passenden Instrumente. So wird man Schreibkräfte in niedrigsicheren Bereichen nicht damit behelligen, sich kompliziert einzuloggen und mit kryptischen Texten zu arbeiten.

Die Instrumente wiederum erlauben die Feindefinition z. B. von Benutzerprofilen und ähnlichem.

Bevor dies weiter fortgesetzt wird, betrachten wir Firewall-Systeme etwas näher.

(ID:2052464)