Suchen

Gefährdung für TK-Applikationen und Mehrwertdienste sowie erste Maßnahmen

UC-Integration und -Sicherheit – die Quadratur des Kreises?, Teil 2

Seite: 3/4

Firmen zum Thema

Gegenmaßnahmen

Im Folgenden wird eine Auswahl an Sicherheitsmaßnahmen aufgeführt, die illustrieren, wie den oben aufgeführten Gefährdungen begegnet werden kann. Die Maßnahmen lassen sich grob in folgende Bereiche unterteilen:

  • Endgeräte
  • Server und Anwendungen
  • Netzwerk
  • Netz- und System-Management
  • übergreifende Aspekte

Allgemein gelten zusätzlich auch alle Sicherheitsmaßnahmen, die für die zugrunde liegende TK-Anlage, insbesondere für VoIP-Systeme, und für die Plattformen – Server Hardware und Betriebssysteme – der TK-Applikation getroffen werden. Hierzu gehören unter anderem eine Produktauswahl unter Sicherheitsgesichtspunkten, physikalische Sicherung, gesicherte Administration, Härtung der Systeme und im Falle von VoIP insbesondere die Ende-zu-Ende-Verschlüsselung von Signalisierung und Medienstrom, die auch im Kontext von TK-Applikationen und Mehrwertdiensten sinnvoll anwendbar sind.

Absicherung von TK-Applikationen auf Ebene von Endgeräten

Viele TK-Applikationen und Mehrwertdienste basieren darauf, dass sie Dienste, die typischerweise über einen PC oder über eine spezielle Hardware bedient werden, auch sprachgesteuert über das Telefon anbieten. Als Beispiel sei hier der Zugriff auf das E-Mail-Postfach per Telefon genannt.

Viele Systeme bieten die Möglichkeit, sich E-Mails per Sprachsynthese vorlesen zu lassen. Umgekehrt lassen sich viele Dienste, die üblicherweise über das Telefon oder die TK-Anlage genutzt werden, auch per PC zugreifen. Anrufjournale und die Web-basierte Konfiguration von Telefonen sind Beispiele für solche Dienste.

Eine dritte Kategorie wiederum verwendet die Browser-Funktion moderner Telefone, um beliebige Dienste wie Zeiterfassung und Lagerverwaltung bereitzustellen.

Die Tatsache, dass solche Dienste auf mehreren Wegen erreicht und gesteuert werden können, hat für die Benutzer praktische Vorteile, stellt jedoch auch eine Gefährdung eines TK- und IT-Systems dar. Ein Dienst kann nur so sicher sein wie der am schwächsten geschützte Zugang.

Bei einem entsprechenden Schutzbedarf muss daher jedes Endgerät geeignet gesichert sein, um eine unbefugte Nutzung von TK-Applikationen und Mehrwertdiensten zu vermeiden. Für PC-Applikationen gelten hier für den normalen Schutzbedarf die Empfehlungen der IT-Grundschutz-Kataloge.

Der Zugang zu Telefonen und anderen Endgeräten mit eingeschränkten Eingabemöglichkeiten und Rechenleistungen sollte zumindest über einen mehr-stelligen Zahlencode geschützt sein. Ein auf diese Weise gesichertes Endgerät sollte nach mehrfacher Falscheingabe des Codes ohne administrativen Eingriff nicht mehr verwendet werden können. Sicherere Authentisierungsmechanismen wie Smartcards sind zu bevorzugen.

weiter mit: Schulung der Nutzer

Artikelfiles und Artikellinks

(ID:2014760)