3. Datensicherheit im Rechnerbetrieb
3.3 Sicherheitssysteme für PCs
Sicherheitssysteme
Kommerzielle Lösungen für Server, Arbeitsplatzrechner und Netze (Beratung und Produkte)
Probleme:
- Benutzbarkeit - Wird der Arbeitsablauf behindert?
- Stärke der Mechanismen - Dokumentierte Verfahren? - BSI-Zertifikate?
- Integration in laufende Anwendungen - Wie ???
- Fehlende Standards.
Sicherheitskonzepte für den PC-Betrieb
- Verschlüsselung
- von Hand
- online (kryptographischer Gerätetreiber)
- Sicherheitshardware
- Wechselplatten
- diskettenlose Stationen (im Netz)
- Laufwerkschlösser
- Abschirmung (`tempest')
- Physischer Schutz
- Verschlossenen Räume
- Sicherheitsgehäuse
- Diebstahlsicherung und Alarmanlagen
- Datensafes
- PC-Sicherheitssysteme
Schutz vor Schadprogrammen (Viren)
- Zugangsbeschränkungen.
- Einfuhrkontrolle för Software
(evtl. Quarantäne, Test auf isoliertem System).
- Schreibschutz, wo immer möglich
(z.B. Originaldisketten).
- Aufmerksamkeit.
- Quarantäne für infizierte Systeme.
- Kontakt mit Fachleuten.
- Sofortige Entfernung infizierter Programme.
- Datensicherung (mehrere Generationen).
- Überwachungs- und Virensuchprogramme.
- Digitale Signatur von Programmen.
Literaturhinweise
Leistungsmerkmale von PC-Sicherheitssystemen
- Dokumentiertes Verschlüsselungsverfahren, möglichst in Hardware.
- Einschubkarte mit Schutz vor Ausbau.
- Individuelle Anpassung an ausreichende Zahl von Benutzern.
- Individuelle Zuteilung von Programmen und Dateien.
- Anmeldung mit Namen und Paßwort, besser mit Chipkarte.
Alarm und Sanktionen nach einer einstellbaren Anzahl
von Fehlversuchen, zeitabhängige Zugangsregelung.
- Leistungsfähige Paßwortverwaltung.
Oder besser: Chipkartenlösung integriert.
- Geschlossene Benutzungsoberfläche (lückenlose
Menüsteuerung), Sperre von DOS-Befehlen.
- Sperren, Schreibschützen und Verstecken von Dateien.
- Sperre von Diskettenlaufwerken, Peripheriegeräten
und Anschlüssen.
- Bootschutz.
- Bildschirmabdunklung in Arbeitspausen.
- Beweissichere Aufzeichnung von Vorgängen (Log-Datei),
Protokollierung von Unterbrechungen und Fehlern.
- Kein Datenmüll auf Festplatten und Disketten.
Kriterien für die Beschaffung
- Aufwand für die Installation.
- Leichtigkeit der Bedienung im Normalbetrieb.
- Unterstützung des betrieblichen Sicherheitskonzepts.
- Konfigurationsmöglichkeiten für die Rechteverwaltung
(Zugriff auf Daten und Systemfunktionen), Konfigurationsüberwachung.
- Aufwand für die Systemverwaltung.
- Kompatibilität mit anderen Programmen.
- Systemgeschwindigkeit.
- Verwendetes Verschlüsselungsverfahren
(Traue keinem schlecht dokumentierten Verfahren!).
- BSI-Zertifikat, Referenzen, Besprechungen, Tests.
Literaturhinweise
Vorlesung Datenschutz und Datensicherheit
Autor: Klaus Pommerening, 31. März 1999; letzte Änderung: 14. März 2003
E-Mail an
Pommerening »AT« imbei.uni-mainz.de.