Security Policy: Unterschied zwischen den Versionen

Aus xinux.net
Zur Navigation springen Zur Suche springen
(Die Seite wurde neu angelegt: „==Sicherheitspolitik== Man sollte die höchstmögliche Sicherheitsstufe anstreben wobei folgende Punkte zu beachten sind: *Preis :Wie viel Geld können/wolle…“)
 
Zeile 25: Zeile 25:
  
 
;Verständlichkeit
 
;Verständlichkeit
:Mann sollte die Sicherheitspolitisch verständlich formulieren nur so ist gewährleistet das sie auch eingehalten wird.  
+
:Mann sollte die Sicherheitspolitik verständlich formulieren nur so ist gewährleistet das sie auch eingehalten wird.  
 
:Was man nicht versteht kann man auch nicht einhalten.
 
:Was man nicht versteht kann man auch nicht einhalten.
  

Version vom 31. August 2016, 11:59 Uhr

Sicherheitspolitik

Man sollte die höchstmögliche Sicherheitsstufe anstreben wobei folgende Punkte zu beachten sind:

  • Preis
Wie viel Geld können/wollen sie für Sicherheit ausgeben?
  • Funktionalität
Können Sie Ihre Computer immer noch benutzen?
  • Akzeptanz
Stören die Sicherheitseinrichtungen die Art und Weise mit der Benutzer Ihres Standorts gewöhnlich untereinander und Außenwelt kommunizieren?
  • Juristisches
Entsprechen die Sicherheitseinrichtungen Ihren Juristischen Anforderungen

Was sollte eine Sicherheitspolitik enthalten?

Begründung
Es ist wichtig das begründet wird warum Entscheidungen so getroffen wurden. - Nachvollziehbarkeit -
Verantwortung
Man sollte explizit Zuständigkeitsbereiche festlegen so Unklarheiten entstehen wer verantwortlich ist.
Aber auch die Benutzer sollten auf Sicherheit achten und sich nicht nur auf die Administration verlassen.
Verständlichkeit
Mann sollte die Sicherheitspolitik verständlich formulieren nur so ist gewährleistet das sie auch eingehalten wird.
Was man nicht versteht kann man auch nicht einhalten.
Durchsetzung
Der Verwalter bestimmter Dienste ist befugt Zugang zu verwehren.
Der Vorgesetzte kümmert sich um Überschreitungen.
Einrichtungen die Standards nicht erfüllen werden ausgeschlossen.
Berücksichtigung von Ausnahmen
Was geschieht wenn Ausnahmesituationen eintreten?
Skalierbarkeit
Was passiert wenn Ihre Netzwerk wächst?
Spezielle Fragen
  • Wer erhält Zugang? Gibt es Gastzugänge?
  • Gibt es Gemeinsame Accounts? (Bsp. E-Mail)
  • Wann verliert man einen Account?
  • Wer darf sich per Modem einwählen.
  • Was ist vor der Inbetriebnahme eines Computers zu tun?
  • Wie sicher müssen diese sein?
  • Wie werden Personaldaten geschützt?
  • Welche Passwörter sollten verwendet werden? (Änderung)
  • Wer darf ausführbare Programme besorgen/installieren?
  • Welche Vorkehrungen werden gegenüber Viren getroffen?
  • Was ist mit Verbindungen mit Geschäftspartnern?

Was sollte nicht Teil der Sicherheitspolitik sein?

Technische Details
Je einfacher desto verständlicher. Es nutzt nichts wenn nur ausgebildete Techniker die Sicherheitspolitik verstehen.
Probleme Anderer
Abgrenzungen zu anderen Standorten <-> Leuten
Probleme die nichts mit Sicherheit zu tun haben.
Anschauen von Pornobildern ist ein juristisches – und keine Sicherheitsproblem
Leute die den ganzen Tag spielen sind ein Problem für die Personalabteilung

Beispiel

Schlecht
Für alle eingehende Verbindungen ist OTP nach IETF basierend auf S/Key zu benutzen.
Besser
Eingehen Verbindungen von der Außenwelt müssen mit nicht wiederverwendbaren Passwörtern authentifiziert werden, um zu verhindern,
dass ein Angreifer durch Überwachen solcher Verbindungen ein wiederverwendbares Passwort aufschnappt.
Noch besser
Da normale Passwörter oft gestohlen werden, benutzen wir für unser Netz, Einmal-Passwörter.

Reagieren auf Zwischenfälle

  1. Regel Keine Panik
  2. Regel Dokumentieren Sie alles

Bewerten Sie die Lage

  • Hat es der Angreifer geschafft in Ihr System einzudringen?
  • Läuft der Angriff noch ?

Beginnen Sie mit der Dokumentation

Ab dem Erkennen eines Versuches sollten die weiteren Schritte und Erkenntnisse dokumentiert werden.

Unterbrechen Sie die Verbindung oder fahren Sie den Rechner runter

Es ist immer besser die betroffene Maschinen zu trennen da durch das herunterfahren Informationen über den Angreifer zerstört werden können. Des weiteren können Sie eine ausgeschaltete Maschine nicht analysieren.

Analyse und Reaktion

  • Man sollte Ruhe bewahren und erstmals Tief durch atmen. Hektisches handeln verschlimmert die Lage eventuell.
  • Informieren Sie andere über den Vorfall

(INTERN)

Ein sicherlich schwerer wenn auch notwendiger Schritt. Viele Administratoren fühlen sich schuldig und verschweigen den Vorfall. Einem Problem sollte man sich stellen und eine vernünftige Geschäftsleitung wird das auch so sehen. Man hat danach Argumente für ein höheres Budget.

(EXTERN)

Polizei, Hersteller, Communtiy ,IETF (Internet Engineering Task-Force)

Erstellen eines Schnappschuss

Gründe
  • Wenn die Reparatur schief geht
  • Beweissicherung
  • Spätere Recherche wenn das Original System wieder läuft.

Reparatur

Update des Systems
Ersetzen der Kompromitierten Teil ist sehr schwierig da hier Kernel und Bibiotheken betroffen sein können.
Neuinstallation
Oftmals die sichere und einfacherer Wahl