Gefährdung für TK-Applikationen und Mehrwertdienste sowie erste Maßnahmen

UC-Integration und -Sicherheit – die Quadratur des Kreises?, Teil 2

15.08.2008 | Autor / Redakteur: David Ferrest, Simon Hoff und Michael Wallbaum / Ulrike Ostler

UC-Universum (ComConsult)
UC-Universum (ComConsult)

Gegenmaßnahmen

Im Folgenden wird eine Auswahl an Sicherheitsmaßnahmen aufgeführt, die illustrieren, wie den oben aufgeführten Gefährdungen begegnet werden kann. Die Maßnahmen lassen sich grob in folgende Bereiche unterteilen:

  • Endgeräte
  • Server und Anwendungen
  • Netzwerk
  • Netz- und System-Management
  • übergreifende Aspekte

Allgemein gelten zusätzlich auch alle Sicherheitsmaßnahmen, die für die zugrunde liegende TK-Anlage, insbesondere für VoIP-Systeme, und für die Plattformen – Server Hardware und Betriebssysteme – der TK-Applikation getroffen werden. Hierzu gehören unter anderem eine Produktauswahl unter Sicherheitsgesichtspunkten, physikalische Sicherung, gesicherte Administration, Härtung der Systeme und im Falle von VoIP insbesondere die Ende-zu-Ende-Verschlüsselung von Signalisierung und Medienstrom, die auch im Kontext von TK-Applikationen und Mehrwertdiensten sinnvoll anwendbar sind.

Absicherung von TK-Applikationen auf Ebene von Endgeräten

Viele TK-Applikationen und Mehrwertdienste basieren darauf, dass sie Dienste, die typischerweise über einen PC oder über eine spezielle Hardware bedient werden, auch sprachgesteuert über das Telefon anbieten. Als Beispiel sei hier der Zugriff auf das E-Mail-Postfach per Telefon genannt.

Viele Systeme bieten die Möglichkeit, sich E-Mails per Sprachsynthese vorlesen zu lassen. Umgekehrt lassen sich viele Dienste, die üblicherweise über das Telefon oder die TK-Anlage genutzt werden, auch per PC zugreifen. Anrufjournale und die Web-basierte Konfiguration von Telefonen sind Beispiele für solche Dienste.

Eine dritte Kategorie wiederum verwendet die Browser-Funktion moderner Telefone, um beliebige Dienste wie Zeiterfassung und Lagerverwaltung bereitzustellen.

Die Tatsache, dass solche Dienste auf mehreren Wegen erreicht und gesteuert werden können, hat für die Benutzer praktische Vorteile, stellt jedoch auch eine Gefährdung eines TK- und IT-Systems dar. Ein Dienst kann nur so sicher sein wie der am schwächsten geschützte Zugang.

Bei einem entsprechenden Schutzbedarf muss daher jedes Endgerät geeignet gesichert sein, um eine unbefugte Nutzung von TK-Applikationen und Mehrwertdiensten zu vermeiden. Für PC-Applikationen gelten hier für den normalen Schutzbedarf die Empfehlungen der IT-Grundschutz-Kataloge.

Der Zugang zu Telefonen und anderen Endgeräten mit eingeschränkten Eingabemöglichkeiten und Rechenleistungen sollte zumindest über einen mehr-stelligen Zahlencode geschützt sein. Ein auf diese Weise gesichertes Endgerät sollte nach mehrfacher Falscheingabe des Codes ohne administrativen Eingriff nicht mehr verwendet werden können. Sicherere Authentisierungsmechanismen wie Smartcards sind zu bevorzugen.

weiter mit: Schulung der Nutzer

Kommentare werden geladen....

Kommentar zu diesem Artikel

Der Kommentar wird durch einen Redakteur geprüft und in Kürze freigeschaltet.

Anonym mitdiskutieren oder einloggen Anmelden

Avatar
Zur Wahrung unserer Interessen speichern wir zusätzlich zu den o.g. Informationen die IP-Adresse. Dies dient ausschließlich dem Zweck, dass Sie als Urheber des Kommentars identifiziert werden können. Rechtliche Grundlage ist die Wahrung berechtigter Interessen gem. Art 6 Abs 1 lit. f) DSGVO.
  1. Avatar
    Avatar
    Bearbeitet von am
    Bearbeitet von am
    1. Avatar
      Avatar
      Bearbeitet von am
      Bearbeitet von am

Kommentare werden geladen....

Kommentar melden

Melden Sie diesen Kommentar, wenn dieser nicht den Richtlinien entspricht.

Kommentar Freigeben

Der untenstehende Text wird an den Kommentator gesendet, falls dieser eine Email-hinterlegt hat.

Freigabe entfernen

Der untenstehende Text wird an den Kommentator gesendet, falls dieser eine Email-hinterlegt hat.

copyright

Dieser Beitrag ist urheberrechtlich geschützt. Sie wollen ihn für Ihre Zwecke verwenden? Kontaktieren Sie uns über: support.vogel.de/ (ID: 2014760 / Security)