Bundesamt für Sicherheit in der Informationstechnik

B 3.101 Allgemeiner Server

Logo Allgemeiner Server

Beschreibung

Server sind IT-Systeme, die Dienste (Services) für andere IT-Systeme (Clients) im Netz anbieten. Sie werden typischerweise in zentralen, besonders gesicherten Räumlichkeiten betrieben, beispielsweise in einem Serverraum oder einem Rechenzentrum, und nicht als Arbeitsplatzrechner genutzt. Für Server stehen unterschiedliche Betriebssysteme zur Verfügung, unter anderem Unix bzw. Linux, Microsoft Windows und Novell Netware. Dieser Baustein betrachtet Sicherheitsaspekte, die unabhängig vom eingesetzten Betriebssystem für Server relevant sind. Für betriebssystemspezifische Sicherheitsaspekte existieren in den IT-Grundschutz-Katalogen eigenständige Bausteine, die zusätzlich auf die jeweils betroffenen Server anzuwenden sind. Die netzspezifischen Aspekte des Servereinsatzes werden im Baustein B 4.1 Lokale Netze behandelt.

Gefährdungslage

Wie jedes IT-System ist auch ein Server vielfältigen Gefahren ausgesetzt. Generell gilt, dass die Gefährdungslage einzelner Rechner immer auch vom Einsatzszenario, beispielsweise der Nutzung als Dateiserver, Terminalserver bzw. Authentisierungsserver, abhängt und diese Einzelgefährdungen auch in die Gefährdung des Gesamtsystems eingehen.

Für den IT-Grundschutz eines Servers werden folgende typische Gefährdungen angenommen:

Höhere Gewalt

G 1.1 Personalausfall
G 1.2 Ausfall von IT-Systemen

Organisatorische Mängel

G 2.7 Unerlaubte Ausübung von Rechten
G 2.9 Mangelhafte Anpassung an Veränderungen beim IT-Einsatz
G 2.36 Ungeeignete Einschränkung der Benutzerumgebung

Menschliche Fehlhandlungen

G 3.2 Fahrlässige Zerstörung von Gerät oder Daten
G 3.3 Nichtbeachtung von Sicherheitsmaßnahmen
G 3.5 Unbeabsichtigte Leitungsbeschädigung
G 3.6 Gefährdung durch Reinigungs- oder Fremdpersonal
G 3.8 Fehlerhafte Nutzung von IT-Systemen
G 3.9 Fehlerhafte Administration von IT-Systemen

Technisches Versagen

G 4.1 Ausfall der Stromversorgung
G 4.6 Spannungsschwankungen/Überspannung/Unterspannung
G 4.7 Defekte Datenträger
G 4.10 Komplexität der Zugangsmöglichkeiten zu vernetzten IT-Systemen
G 4.13 Verlust gespeicherter Daten
G 4.20 Überlastung von Informationssystemen
G 4.22 Software-Schwachstellen oder -Fehler
G 4.39 Software-Konzeptionsfehler

Vorsätzliche Handlungen

G 5.1 Manipulation oder Zerstörung von Geräten oder Zubehör
G 5.2 Manipulation an Informationen oder Software
G 5.7 Abhören von Leitungen
G 5.9 Unberechtigte IT-Nutzung
G 5.18 Systematisches Ausprobieren von Passwörtern
G 5.19 Missbrauch von Benutzerrechten
G 5.20 Missbrauch von Administratorrechten
G 5.21 Trojanische Pferde
G 5.23 Schadprogramme
G 5.26 Analyse des Nachrichtenflusses
G 5.40 Abhören von Räumen mittels Rechner mit Mikrofon und Kamera
G 5.71 Vertraulichkeitsverlust schützenswerter Informationen
G 5.75 Überlastung durch eingehende E-Mails
G 5.85 Integritätsverlust schützenswerter Informationen

Maßnahmenempfehlungen

Um den betrachteten Informationsverbund abzusichern, müssen zusätzlich zu diesem Baustein noch weitere Bausteine umgesetzt werden, gemäß den Ergebnissen der Modellierung nach IT-Grundschutz.

Für den erfolgreichen Aufbau eines Servers sind eine Reihe von Maßnahmen umzusetzen, beginnend mit der Konzeption über die Installation bis zum Betrieb. Ein besonderes Gewicht ist dabei auf die konzeptionellen Planungsmaßnahmen zu legen, wenn der Server im Rahmen des Aufbaus eines neuen servergestützten Netzes installiert wird. Sofern die Installation dagegen als Ausbau eines schon existierenden Netzes erfolgt, können sich die Planungsmaßnahmen häufig darauf beschränken, auf die Konformität des neuen Servers mit den schon vorhandenen Strukturen zu achten. Die Maßnahmen zur Beschaffung und zum Betrieb des Servers sind dagegen in jedem Fall umzusetzen. Die Schritte, die zum Schutz eines Servers zu durchlaufen sind, sowie die Maßnahmen, die in den jeweiligen Schritten beachtet werden sollten, sind im Folgenden aufgeführt.

Planung und Konzeption

Im Vorfeld der eigentlichen Planung ist die generelle Architektur des Netzes festzulegen bzw. zu analysieren, aus der sich im Allgemeinen auch Vorgaben für die einzusetzenden Betriebssysteme (Server und Client) ergeben. Insbesondere ist dabei festzulegen, welche Ziele mit dem aufzubauenden Server verfolgt werden. Dazu sind die voraussichtlichen Einsatzszenarien zu beschreiben und der Einsatzzweck zu definieren.

Falls ein neues Netz aufgebaut wird, ist zunächst die Struktur des Netzes insgesamt zu planen, wobei Fragen wie die Festlegung einer Netztopographie und die Entscheidung über den Grad der Serverzentrierung (Terminalserver, "klassische" Client-Server-Architektur oder Nutzung von Peer-to-Peer-Funktionalität) zu klären sind. Hier sind die Maßnahmen des Bausteins B 1.9 Hard- und Software-Management heranzuziehen.

In einem weiteren Schritt folgt die Festlegung der auf der Ebene der Server und der Clients verwendeten Betriebssysteme und gegebenenfalls auch die Auswahl spezifischer Varianten ( z. B. Windows XP gegenüber Windows 2007 oder Linux gegenüber einer herstellerspezifischen Variante von Unix).

Falls ein neues Netz aufgebaut wird, muss als genaue technische Grundlage für die weiteren Arbeiten der detaillierte Aufbau des Netzes geplant werden. Anzahl und Zusammenspiel der vorgesehenen Server sind festzulegen. Die Aufgaben der Server und die Art ihrer Nutzung durch die Clients sind zu bestimmen. Anhand der Anforderungen an die Verfügbarkeit muss festgelegt werden, bis zu welchem Grad redundante Strukturen im Netz vorzusehen sind. Hier sind auch die notwendigen Vorgaben für die Infrastruktur (vor allem Klimatisierung und Stromversorgung, siehe dazu M 1.28 Lokale unterbrechungsfreie Stromversorgung ) festzulegen. Parallel dazu ist eine allgemeine Sicherheitsrichtlinie zu erarbeiten (siehe M 2.316 Festlegen einer Sicherheitsrichtlinie für einen allgemeinen Server ), die anschließend durch systemspezifische Sicherheitsrichtlinien und detaillierte Richtlinien für den Einsatz der Hard- und Software im Netz zu ergänzen ist (siehe dazu die Bausteine zu den einzelnen Server-Betriebssystemen).

Beschaffung

Im nächsten Schritt muss die Beschaffung der Software und eventuell zusätzlich benötigter Hardware erfolgen. Aufbauend auf Einsatzszenarien sind die Anforderungen an zu beschaffende Produkte zu formulieren und basierend darauf die Auswahl der geeigneten Produkte zu treffen. Mit der Beschaffung dieser Produkte ist dann die Grundlage für die Arbeiten des nächsten Schrittes gelegt.

Umsetzung

Die Benutzer bzw. die Administratoren haben einen wesentlichen Einfluss auf die Sicherheit eines Servers. Vor der tatsächlichen Inbetriebnahme müssen die Benutzer und Administratoren daher für den Umgang bzw. die Nutzung des aufzubauenden Servers geschult werden. Insbesondere für Administratoren empfiehlt sich aufgrund der Komplexität in der Planung und in der Verwaltung eine intensive Schulung. Die Administratoren sollen dabei detaillierte Systemkenntnisse erwerben, so dass eine konsistente und korrekte Systemverwaltung gewährleistet ist. Benutzern sollte insbesondere die Nutzung der verfügbaren Sicherheitsmechanismen vermittelt werden. Hier sind die Maßnahmen des Bausteins B 1.13 Sensibilisierung und Schulung zur Informationssicherheit heranzuziehen.

Nachdem die organisatorischen und planerischen Vorarbeiten durchgeführt wurden, kann die Installation und Inbetriebnahme des Servers erfolgen. Dabei sind die folgenden Maßnahmen zu beachten:

  • Schon die Installation und Grundkonfiguration eines Servers muss mit besonderer Sorgfalt durchgeführt werden, um schwer reparierbare Fehler von vornherein zu vermeiden. Allgemeine Hinweise hierzu finden sich in M 2.318 Sichere Installation eines IT-Systems und M 4.237 Sichere Grundkonfiguration eines IT-Systems .
    Neben den allgemeinen Maßnahmen, die in diesem Baustein beschrieben sind, sind jeweils auch die weitergehenden Maßnahmen, die in den betreffenden Bausteinen für das jeweilige Betriebssystem empfohlen werden, umzusetzen.
  • Nach der Installation und Grundkonfiguration der Server müssen gegebenenfalls übergeordnete Verwaltungsstrukturen konfiguriert werden. Dabei kommt unter anderem auch zum Tragen, für welchen Einsatzzweck die einzelnen Server geplant sind, beispielsweise als Dateiserver, Druckserver oder, im Falle von Thin Clients, als Terminalserver. Hier ist insbesondere die Maßnahme M 2.138 Strukturierte Datenhaltung wichtig, um einen kontrollierbaren Betrieb des Servers gewährleisten zu können.
  • Nachdem die Installation und Grundkonfiguration des Servers abgeschlossen ist, kann die eigentliche Serversoftware installiert und konfiguriert werden. Die dafür notwendigen Schritte unterscheiden sich je nach Art und Einsatzzweck der Software teilweise erheblich und werden teilweise in eigenen Bausteinen behandelt. Prinzipiell wird empfohlen, für die Installation und Konfiguration der Serversoftware analog wie für die Konfiguration des Betriebssystems selbst vorzugehen:
    • Erstellung eines Installationskonzepts
    • Falls mehrere Server mit ähnlichen Einsatzgebieten und Konfiguration installiert werden sollen: Erstellen einer Referenzinstallation
    • Installation, Grundkonfiguration und Aktualisierung
    • Test
    Detailliertere Hinweise für die Sicherheit verschiedener Server-Anwendungen finden sich in den Bausteinen der Schicht 5.

Betrieb

Nach der Erstinstallation und einer Testbetriebsphase wird der Regelbetrieb aufgenommen. Unter Sicherheitsgesichtspunkten sind dabei folgende Aspekte zu beachten:

Aussonderung

Ein Server darf nicht einfach ohne Ankündigung abgeschaltet werden. Wenn ein Server außer Betrieb genommen werden soll, dann müssen die Anwender rechtzeitig informiert werden und es muss eine Reihe von Punkten beachtet werden, um Ausfallzeiten und Datenverluste zu verhindern. Diese Punkte sind in M 2.320 Geregelte Außerbetriebnahme eines Servers beschrieben. Sollen die Dienste des Servers auf einen anderen Rechner migriert werden, so ist M 2.319 Migration eines Servers zu berücksichtigen.

Bei der Aussonderung eines Servers ist außerdem darauf zu achten, dass keine schützenswerten Informationen mehr auf den Festplatten vorhanden sind. Dazu genügt es nicht, die Platten einfach neu zu formatieren, sondern sie müssen mindestens einmal vollständig überschrieben werden. Es ist zu beachten, dass ein reines logisches Löschen und auch nicht das Neuformatieren der Platten mit den Mitteln des installierten Betriebssystems die Daten nicht von den Festplatten entfernt, so dass sie mit geeigneter Software, oft sogar ohne großen Aufwand, wieder rekonstruiert werden können. Entsprechende Hinweise finden sich in M 2.13 Ordnungsgemäße Entsorgung von schützenswerten Betriebsmitteln , die im Rahmen des übergeordneten Bausteins B 1.1 Organisation behandelt wird, und in M 4.234 Geregelte Außerbetriebnahme von IT-Systemen und Datenträgern im übergeordneten Baustein B 1.9 Hard- und Software-Management .

Die Aussonderung des Servers muss dokumentiert werden. Bestandsverzeichnisse und Netzpläne müssen aktualisiert werden und sofern sich durch die Aussonderung strukturelle Veränderungen des Informationsverbundes ergeben, sollte auch das Sicherheitskonzept entsprechend angepasst werden.

Notfallvorsorge

Nur eine regelmäßige und umfassende Datensicherung gewährleistet zuverlässig, dass alle gespeicherten Daten auch im Falle von Störungen, Ausfällen der Hardware oder (absichtlichen oder unabsichtlichen) Löschungen weiter verfügbar gemacht werden können. Die notwendigen Maßnahmen sind im Baustein B 1.4 Datensicherungskonzept beschrieben.

Neben der Absicherung im laufenden Betrieb spielt jedoch auch die Notfallvorsorge eine wichtige Rolle, da nur so der Schaden im Notfall verringert werden kann. Hinweise zur Notfallvorsorge finden sich im Baustein B 1.3 Notfallmanagement . Hierzu gehört auch die Planung des Umgangs mit Sicherheitsvorfällen, die sich auf die Maßnahmen des Bausteins B 1.8 Behandlung von Sicherheitsvorfällen abstützen sollte. Einige Hinweise zu besonderen Aspekten, die bei der Notfallvorsorge für einen Server beachtet werden sollten, sind in M 6.96 Notfallvorsorge für einen Server beschrieben.

Es wird vorausgesetzt, dass der Server in einem Serverraum (siehe Baustein B 2.4 Serverraum ), einem Serverschrank (siehe Baustein B 2.7 Schutzschränke ) oder in einem Rechenzentrum (siehe Baustein B 2.9 Rechenzentrum ) untergebracht ist. Die für die Serverbetriebssysteme umzusetzenden Maßnahmen sind den jeweiligen betriebssystemspezifischen Bausteinen zu entnehmen. Dies gilt analog auch für die angeschlossenen Clients. Die Maßnahmen des Bausteins B 1.9 Hard- und Software-Management bilden in jedem Fall den übergeordneten Rahmen für den Betrieb servergestützter Netze.

Darüber hinaus sind folgende weitere Maßnahmen umzusetzen:

Planung und Konzeption

M 1.28 (B) Lokale unterbrechungsfreie Stromversorgung
M 2.314 (Z) Verwendung von hochverfügbaren Architekturen für Server
M 2.315 (A) Planung des Servereinsatzes
M 2.316 (A) Festlegen einer Sicherheitsrichtlinie für einen allgemeinen Server
M 4.250 (Z) Auswahl eines zentralen, netzbasierten Authentisierungsdienstes
M 4.432 (A) Sichere Konfiguration von Serverdiensten
M 5.10 (A) Restriktive Rechtevergabe
M 5.138 (Z) Einsatz von RADIUS-Servern
M 5.177 (B) Serverseitige Verwendung von SSL/TLS

Beschaffung

M 2.317 (C) Beschaffungskriterien für einen Server

Umsetzung

M 2.32 (Z) Einrichtung einer eingeschränkten Benutzerumgebung
M 2.204 (A) Verhinderung ungesicherter Netzzugänge
M 2.318 (A) Sichere Installation eines IT-Systems
M 4.7 (A) Änderung voreingestellter Passwörter
M 4.15 (A) Gesichertes Login
M 4.16 (C) Zugangsbeschränkungen für Benutzer-Kennungen und / oder Terminals
M 4.17 (A) Sperren und Löschen nicht benötigter Accounts und Terminals
M 4.97 (Z) Ein Dienst pro Server
M 4.237 (A) Sichere Grundkonfiguration eines IT-Systems
M 4.305 (B) Einsatz von Speicherbeschränkungen (Quotas)

Betrieb

M 2.22 (Z) Hinterlegen des Passwortes
M 2.273 (A) Zeitnahes Einspielen sicherheitsrelevanter Patches und Updates
M 4.24 (A) Sicherstellung einer konsistenten Systemverwaltung
M 4.93 (Z) Regelmäßige Integritätsprüfung
M 4.238 (A) Einsatz eines lokalen Paketfilters
M 4.239 (A) Sicherer Betrieb eines Servers
M 4.240 (Z) Einrichten einer Testumgebung für einen Server
M 5.8 (B) Regelmäßiger Sicherheitscheck des Netzes
M 5.9 (B) Protokollierung am Server

Aussonderung

M 2.319 (C) Migration eines Servers
M 2.320 (A) Geregelte Außerbetriebnahme eines Servers

Notfallvorsorge

M 6.24 (A) Erstellen eines Notfall-Bootmediums
M 6.96 (A) Notfallvorsorge für einen Server

Stand: 14. EL Stand 2014

Hinweis zur Verwendung von Cookies

Um unsere Webseite für Sie optimal zu gestalten und fortlaufend verbessern zu können, verwenden wir Cookies. Durch die weitere Nutzung der Webseite stimmen Sie der Verwendung von Cookies zu. Weitere Informationen hierzu erhalten Sie in unserer Datenschutzerklärung.

OK