Analyse - Beratung & Umsetzung von IT Projekten

IT Sicherheit - Grundlagen Teil 2

Beitragsseiten

In diesem Teil fangen wir mit der IT Sicherheit an. Grundsätzlich gibt es zwei Arten der Sicherheit bei IT Systemen. Auf der einen Seite die statische Sicherheit und auf der anderen Seite die Absolute Sicherheit. Hier kann bei einer Analyse grundsätzlich folgende Aussagen getroffen werden. Statistische Sicherheit bei einen System wird erreicht, wenn der Aufwand für das Eindringen in das System höher ist als der daraus resultierende Nutzen für den potentiellen „Täter“. Deshalb ist es wichtig, so viele Barrieren wie mögliche zu errichten, um damit das Risiko kontrolliert zu minimieren.

Hingegen spricht man von der absoluten Sicherheit bei IT Systemen, wenn es jedem denkbaren Angriff widersteht, der durch einen potentiellen „Täter“ ausgeführt wurde. Als Nachteil sei aber die erheblich eingeschränkte Arbeitsfähigkeit des Systems zu nennen, vergleichbar mit isolierten Systemen. Außerdem erfolgt zu meist eine Berechtigungshierarchie, in der nur wenige Personen Zugang zu diesem IT System erhalten.

Beispiel:

Anbindung eines Firmennetzwerkes über VPN (Virtual Private Network) inkl. Eines Einsatzes des Microsoft Forefront Servers.

 

Windows Server 2008 Enterprise Edition mit Windows 7 Enterprise Clients

Durch den Einsatz der NAP (Network Access Protection) werden Richtlinien für die Windows- Sicherheitsintegrationsprüfung abgefragt, und gewähren dem Computerclient nur bei einer bestandenen Prüfung verschiedener Kriterien den Zugriff auf das Netzwerk. Diese Kriterien betreffen Firewall und Antivirenlösungen, Spyware-Schutzmechanismen, automatische Updates und Sicherheitspatches. Die Einrichtung findet auf dem NPS – Network Policy Server unter Windows Server 2008 statt und kann an dieser Stelle sogar erzwungen werden. Bei den erzwungenen Methoden sind das dann die sogenannten „enforcement methods“ die zum Einsatz kommen.

Sophos Safeguard Easy

Für Laptops im mobilen Einsatz , Symmetrische / Asymmetrische Verschlüsselung der lokalen Festplatten

Sophos Safeguard Lancrypt

Verschlüsselung aller Dateien im Netzwerk , Generierung von einmaligen Schlüsseln (Nutzer abhängig), um Zugriff auf freigegebene Dateien für den bestimmten Nutzer zu gewähren.

Symantec Endpoint Protection

Firewall und Netzwerkzugriffsschutz

Welche Ports sind für den Nutzer offen oder geschlossen

 

So, oder so ähnlich könnte eine Konfiguration aussehen, um eine sogenannte „absolute“ Sicherheit zu erreichen. Hierbei ist zu beachten, dass die Leistung des Servers und der APCs durchdacht sein sollte, da die IT Systeme technisch sehr beansprucht werden.

Der Kauf von Software ist keinesfalls ein Ersatz für sorgfältige Analysen von Risiken und möglichen Verlusten. Hier müssen die Konzepte mit dem System übereinstimmen und immer auf dem neuesten Stand gehalten werden. Denn nicht nur die IT Infrastrukturen sind ständig in Bewegung, sondern auch die Konzepte und Lösungen der Elektronischen Datenverarbeitung, die hinter jeder IT Landschaft stehen.

Sollten einmal die analysierten Ergebnisse der Risiko- und Angriffsszenarien die Sicherheit eines Systems beeinträchtigen, muss das ganze System in Frage gestellt werden. Außerdem müssen sofort neue Maßnahmen zur Verhinderung weiterer Schäden sowie zur Datenerhaltung und Datenrettung eingeleitet werden.

Zu den IT - Sicherheitsmaßnahmen, die von jedem privaten Nutzer von Computern und Netzwerken in Privathaushalten getroffen werden müssen, gehören unter anderem:

Wir benutzen Cookies.

Außerdem werden teilweise auch Cookies von Diensten Dritter eingesetzt. Mehr Informationen hier.

Ich habe verstanden