Sicherheit in vernetzten Systemen - RRZ Universität Hamburg
Sicherheit in vernetzten Systemen - RRZ Universität Hamburg
Sicherheit in vernetzten Systemen - RRZ Universität Hamburg
Sie wollen auch ein ePaper? Erhöhen Sie die Reichweite Ihrer Titel.
YUMPU macht aus Druck-PDFs automatisch weboptimierte ePaper, die Google liebt.
4.2. AUFBAU EINER POLICY<br />
Um nun die <strong>Sicherheit</strong> e<strong>in</strong>es Systems zu bewerten, wird e<strong>in</strong> Ist-Zustand mit e<strong>in</strong>em Soll-Zustand verglichen.<br />
E<strong>in</strong> System ist dann sicher, wenn diese beiden Zustände übere<strong>in</strong>stimmen. Während sich der<br />
Ist-Zustand meistens unmittelbar aus dem betrachteten System ergibt, muß der Soll-Zustand vorab<br />
def<strong>in</strong>iert und niedergeschrieben werden. Dabei wird jeder e<strong>in</strong>zelne dieser Teilbereiche bewertet und<br />
festgelegt, wieweit und durch welche Maßnahmen die <strong>Sicherheit</strong> hier gewährleistet werden soll. Ausschlaggebend<br />
ist hier der Wert der zu schützenden Systeme und Daten (materiell wie immateriell)<br />
bzw. der Schaden, der bei e<strong>in</strong>em Bruch der <strong>Sicherheit</strong> auftritt, sowie außerdem die technischen Möglichkeiten<br />
der Absicherung.<br />
Jedes System und jede Gruppe von Nutzern des Systems hat <strong>in</strong>dividuell unterschiedliche Bedürfnisse,<br />
auf die die Maßnahmen jeweils zugeschnitten werden müssen.<br />
4.2.2 Inhalt und Struktur e<strong>in</strong>er Policy<br />
„Policy, n.; pl. Policies<br />
℄ 3. The method by which any <strong>in</strong>stitution is adm<strong>in</strong>istered;<br />
system of management; course.“<br />
[Webster 1913]<br />
E<strong>in</strong>e Policy ist e<strong>in</strong>e Niederlegung von Zielen, Konzepten und Methoden <strong>in</strong> e<strong>in</strong>er allgeme<strong>in</strong>en und<br />
nicht-technischen Weise. Sie ist das Gesamtkonzept für e<strong>in</strong>en genau def<strong>in</strong>ierten Gültigkeitsbereich,<br />
zum Beispiel e<strong>in</strong>e Firma. Obwohl die obige Def<strong>in</strong>ition aus e<strong>in</strong>er Zeit vor Computern oder Netzwerken<br />
stammt, hat sich diese bis heute praktisch nicht geändert, und sie deckt sich weitgehend mit dem<br />
Begriff der Policy, wie er heute bei der Absicherung von <strong>vernetzten</strong> <strong>Systemen</strong> gebraucht wird.<br />
Die Regelungen, die <strong>in</strong> e<strong>in</strong>er Policy getroffen werden, stellen immer Kompromisse oder Abwägungen<br />
dar. Neben technischen Aspekten spielen hier besonders betriebswirtschaftliche und (firmen-<br />
)politische Überlegungen e<strong>in</strong>e Rolle. Da absolute <strong>Sicherheit</strong> nie zu erreichen ist, muß für jeden Bereich<br />
entschieden werden, wie weit Bemühungen um <strong>Sicherheit</strong> gehen dürfen, damit sich deren Anwendung<br />
und Umsetzung noch lohnt und diese nicht zu e<strong>in</strong>schränkend s<strong>in</strong>d.<br />
Beispielsweise könnte e<strong>in</strong>e Policy zwischen e<strong>in</strong>em filternden HTTP-Proxy auf der e<strong>in</strong>e Seite und<br />
e<strong>in</strong>em freien Zugang zum WWW auf der anderen Seite abwägen. Ist zum Beispiel die Bedrohung<br />
durch aktive Inhalte wie JavaScript so groß, daß die Benutzer ke<strong>in</strong>en freien WWW-Zugang erhalten<br />
sollten?<br />
E<strong>in</strong> anderer Kompromiß könnte bei der Absicherung des Netzwerkverkehrs notwendig werden. Sollen<br />
Daten schon auf der Schicht 3 (z.B. IP) verschlüsselt werden, was den Nutzen von Packet-Screens<br />
erheblich e<strong>in</strong>schränkt oder lieber alle<strong>in</strong> auf e<strong>in</strong>e Firwall vertraut werden? Hier beh<strong>in</strong>dern sich also<br />
zwei <strong>Sicherheit</strong>smaßnahmen gegenseitig, und e<strong>in</strong>e Entscheidung muß getroffen werden.<br />
Dabei müssen die Regelungen jedoch immer umsetzbar bleiben. Es ist nicht s<strong>in</strong>nvoll, e<strong>in</strong> sehr hohes<br />
<strong>Sicherheit</strong>smaß vorzuschreiben, das theoretisch zwar alles abdeckt, aber <strong>in</strong> der Praxis nicht umsetzbar<br />
ist.<br />
Es muß auch festgeschrieben se<strong>in</strong>, wer dann für die Umsetzung der e<strong>in</strong>zelnen Teilbereiche der Policy<br />
verantwortlich ist. E<strong>in</strong>e Vorschrift, daß etwas zu se<strong>in</strong> hat, ist wenig effektiv, wenn nicht gleichzeitig<br />
festgelegt ist, wer dafür Sorge trägt, daß dies auch passiert.<br />
E<strong>in</strong>e Policy klärt also:<br />
SS 99, Sem<strong>in</strong>ar 18.416: <strong>Sicherheit</strong> <strong>in</strong> <strong>vernetzten</strong> <strong>Systemen</strong> 55