02.12.2012 Aufrufe

ECOVIN - Institut für Produktion und Industrielles ...

ECOVIN - Institut für Produktion und Industrielles ...

ECOVIN - Institut für Produktion und Industrielles ...

MEHR ANZEIGEN
WENIGER ANZEIGEN

Sie wollen auch ein ePaper? Erhöhen Sie die Reichweite Ihrer Titel.

YUMPU macht aus Druck-PDFs automatisch weboptimierte ePaper, die Google liebt.

I. Böhmer: Datensicherheit im Internet 319<br />

7.5.3.5 AUSGEWÄHLTE ANWENDUNGSFELDER<br />

Als Anregung <strong>für</strong> ein I&K-Sicherheitskonzept werden abschließend die verschiedenen vorgestellten<br />

Maßnahmen auf ausgewählte Anwendungsfelder übertragen.<br />

Zunächst sollte der Internet-Zugang durch eine Internet-Firewall geschützt werden. Dabei<br />

werden restriktive Filterregeln empfohlen, die z.B. nur aus dem Intranet initiierte HTTP- <strong>und</strong><br />

FTP-Verbindungen zulassen. Durch organisatorische Maßnahmen ist sicherzustellen, dass<br />

keine versteckten Internet-Zugänge an der Firewall vorbei existieren. Damit wird die Gefahr,<br />

dass aus dem Internet in das Intranet eingebrochen werden kann, auf ein Minimum reduziert.<br />

Dennoch sollte das Gateway ständig durch einen intelligenten Monitor überwacht werden, der<br />

Angriffsversuche entdecken <strong>und</strong> in einem derartigen Fall automatisch den Systemadministrator<br />

informieren kann.<br />

Weitere Maßnahmen betreffen die Benutzung der verschiedenen Internet-Dienste. Gr<strong>und</strong>sätzlich<br />

sollten alle Mitarbeiter, die Zugang zum Internet haben, angewiesen werden, keine sensiblen<br />

Informationen ungeschützt über das Internet zu senden <strong>und</strong> keine Software aus unbekannter<br />

Quelle zu benutzen. Falls E-Mails mit K<strong>und</strong>en oder externen Partnern ausgetauscht<br />

werden, sollte der Einsatz von PGP erwogen werden. Die Konfiguration der Browser sollte<br />

auf Schwachstellen untersucht <strong>und</strong> z.B. ActiveX gr<strong>und</strong>sätzlich abgeschaltet werden. Beim<br />

Versenden von Cookies sollte eine Warnmeldung erscheinen. Nach Möglichkeit sollten TLS-<br />

Verbindungen benutzt <strong>und</strong> signierte Java-Applets gefordert werden.<br />

Bei der Verwendung von intelligenten Softwareagenten sollte in besonderem Maße darauf geachtet<br />

werden, dass sie Verschlüsselung <strong>und</strong> digitale Signaturen beherrschen. Leider bieten<br />

nur sehr wenige zur Zeit erhältliche Agenten derartige Features, so dass den Agenten keine<br />

sensiblen Daten anvertraut werden sollten.<br />

Literatur:<br />

Beutelspacher, A. (1997): Geheimsprachen – Geschichte <strong>und</strong> Techniken, München 1997.<br />

B<strong>und</strong>esamt <strong>für</strong> Sicherheit in der Informationstechnik – BSI (1999): IT-Gr<strong>und</strong>schutzhandbuch<br />

– Maßnahmenempfehlungen <strong>für</strong> den mittleren Schutzbedarf; B<strong>und</strong>esanzeiger, Köln<br />

1999. [http://www.bsi.de/gshb/]<br />

B<strong>und</strong>esamt <strong>für</strong> Sicherheit in der Informationstechnik – BSI (1992): IT-Sicherheitshandbuch –<br />

Handbuch <strong>für</strong> die sichere Anwendung der Informationstechnik, Bonn 1992.<br />

Chapman, D. B./Zwicky, E. D. (1996): Einrichten von Internet Firewalls – Sicherheit im Internet<br />

gewährleisten, Bonn 1996.<br />

Fuhrberg, K. (1998): Internet-Sicherheit – Browser, Firewalls <strong>und</strong> Verschlüsselung, München<br />

et al. 1998.<br />

Kersten, H. (1995): Sicherheit in der Informationstechnik – Einführung in die Probleme, Konzepte<br />

<strong>und</strong> Lösungen, 2. Aufl., München et al. 1995.<br />

Oppliger, R. (1997): IT-Sicherheit – Gr<strong>und</strong>lagen <strong>und</strong> Umsetzung in der Praxis, Braunschweig<br />

et al. 1997.<br />

Pohlmann, N. (1998): Firewall-Systeme – Sicherheit <strong>für</strong> Internet <strong>und</strong> Intranet, 2. Aufl., Bonn<br />

1998.<br />

Schneier, B. (1996): Angewandte Kryptographie – Protokolle, Algorithmen <strong>und</strong> Sourcecode<br />

in C, Bonn et al. 1996.<br />

Strömer, T. H. (1997): Online-Recht – Rechtsfragen im Internet <strong>und</strong> in Mailboxnetzen, Heidelberg<br />

1997.

Hurra! Ihre Datei wurde hochgeladen und ist bereit für die Veröffentlichung.

Erfolgreich gespeichert!

Leider ist etwas schief gelaufen!