17.06.2014 Aufrufe

Sicherheit in vernetzten Systemen - RRZ Universität Hamburg

Sicherheit in vernetzten Systemen - RRZ Universität Hamburg

Sicherheit in vernetzten Systemen - RRZ Universität Hamburg

MEHR ANZEIGEN
WENIGER ANZEIGEN

Sie wollen auch ein ePaper? Erhöhen Sie die Reichweite Ihrer Titel.

YUMPU macht aus Druck-PDFs automatisch weboptimierte ePaper, die Google liebt.

4.2. AUFBAU EINER POLICY<br />

Um nun die <strong>Sicherheit</strong> e<strong>in</strong>es Systems zu bewerten, wird e<strong>in</strong> Ist-Zustand mit e<strong>in</strong>em Soll-Zustand verglichen.<br />

E<strong>in</strong> System ist dann sicher, wenn diese beiden Zustände übere<strong>in</strong>stimmen. Während sich der<br />

Ist-Zustand meistens unmittelbar aus dem betrachteten System ergibt, muß der Soll-Zustand vorab<br />

def<strong>in</strong>iert und niedergeschrieben werden. Dabei wird jeder e<strong>in</strong>zelne dieser Teilbereiche bewertet und<br />

festgelegt, wieweit und durch welche Maßnahmen die <strong>Sicherheit</strong> hier gewährleistet werden soll. Ausschlaggebend<br />

ist hier der Wert der zu schützenden Systeme und Daten (materiell wie immateriell)<br />

bzw. der Schaden, der bei e<strong>in</strong>em Bruch der <strong>Sicherheit</strong> auftritt, sowie außerdem die technischen Möglichkeiten<br />

der Absicherung.<br />

Jedes System und jede Gruppe von Nutzern des Systems hat <strong>in</strong>dividuell unterschiedliche Bedürfnisse,<br />

auf die die Maßnahmen jeweils zugeschnitten werden müssen.<br />

4.2.2 Inhalt und Struktur e<strong>in</strong>er Policy<br />

„Policy, n.; pl. Policies<br />

℄ 3. The method by which any <strong>in</strong>stitution is adm<strong>in</strong>istered;<br />

system of management; course.“<br />

[Webster 1913]<br />

E<strong>in</strong>e Policy ist e<strong>in</strong>e Niederlegung von Zielen, Konzepten und Methoden <strong>in</strong> e<strong>in</strong>er allgeme<strong>in</strong>en und<br />

nicht-technischen Weise. Sie ist das Gesamtkonzept für e<strong>in</strong>en genau def<strong>in</strong>ierten Gültigkeitsbereich,<br />

zum Beispiel e<strong>in</strong>e Firma. Obwohl die obige Def<strong>in</strong>ition aus e<strong>in</strong>er Zeit vor Computern oder Netzwerken<br />

stammt, hat sich diese bis heute praktisch nicht geändert, und sie deckt sich weitgehend mit dem<br />

Begriff der Policy, wie er heute bei der Absicherung von <strong>vernetzten</strong> <strong>Systemen</strong> gebraucht wird.<br />

Die Regelungen, die <strong>in</strong> e<strong>in</strong>er Policy getroffen werden, stellen immer Kompromisse oder Abwägungen<br />

dar. Neben technischen Aspekten spielen hier besonders betriebswirtschaftliche und (firmen-<br />

)politische Überlegungen e<strong>in</strong>e Rolle. Da absolute <strong>Sicherheit</strong> nie zu erreichen ist, muß für jeden Bereich<br />

entschieden werden, wie weit Bemühungen um <strong>Sicherheit</strong> gehen dürfen, damit sich deren Anwendung<br />

und Umsetzung noch lohnt und diese nicht zu e<strong>in</strong>schränkend s<strong>in</strong>d.<br />

Beispielsweise könnte e<strong>in</strong>e Policy zwischen e<strong>in</strong>em filternden HTTP-Proxy auf der e<strong>in</strong>e Seite und<br />

e<strong>in</strong>em freien Zugang zum WWW auf der anderen Seite abwägen. Ist zum Beispiel die Bedrohung<br />

durch aktive Inhalte wie JavaScript so groß, daß die Benutzer ke<strong>in</strong>en freien WWW-Zugang erhalten<br />

sollten?<br />

E<strong>in</strong> anderer Kompromiß könnte bei der Absicherung des Netzwerkverkehrs notwendig werden. Sollen<br />

Daten schon auf der Schicht 3 (z.B. IP) verschlüsselt werden, was den Nutzen von Packet-Screens<br />

erheblich e<strong>in</strong>schränkt oder lieber alle<strong>in</strong> auf e<strong>in</strong>e Firwall vertraut werden? Hier beh<strong>in</strong>dern sich also<br />

zwei <strong>Sicherheit</strong>smaßnahmen gegenseitig, und e<strong>in</strong>e Entscheidung muß getroffen werden.<br />

Dabei müssen die Regelungen jedoch immer umsetzbar bleiben. Es ist nicht s<strong>in</strong>nvoll, e<strong>in</strong> sehr hohes<br />

<strong>Sicherheit</strong>smaß vorzuschreiben, das theoretisch zwar alles abdeckt, aber <strong>in</strong> der Praxis nicht umsetzbar<br />

ist.<br />

Es muß auch festgeschrieben se<strong>in</strong>, wer dann für die Umsetzung der e<strong>in</strong>zelnen Teilbereiche der Policy<br />

verantwortlich ist. E<strong>in</strong>e Vorschrift, daß etwas zu se<strong>in</strong> hat, ist wenig effektiv, wenn nicht gleichzeitig<br />

festgelegt ist, wer dafür Sorge trägt, daß dies auch passiert.<br />

E<strong>in</strong>e Policy klärt also:<br />

SS 99, Sem<strong>in</strong>ar 18.416: <strong>Sicherheit</strong> <strong>in</strong> <strong>vernetzten</strong> <strong>Systemen</strong> 55

Hurra! Ihre Datei wurde hochgeladen und ist bereit für die Veröffentlichung.

Erfolgreich gespeichert!

Leider ist etwas schief gelaufen!