Bundesamt für Sicherheit in der Informationstechnik

B 4.3 Modem

Logo Modem

Beschreibung

Über ein Modem wird eine Datenendeinrichtung, z. B. ein PC, über das öffentliche Telefonnetz mit anderen Datenendeinrichtungen verbunden, um Informationen austauschen zu können. Ein Modem wandelt die digitalen Signale aus der Datenendeinrichtung in analoge elektrische Signale um, die über das Telefonnetz übertragen werden können. Damit zwei IT-Systeme über Modem kommunizieren können, muss auf den IT-Systemen die entsprechende Kommunikationssoftware installiert sein.

Unterschieden werden externe, interne und PCMCIA-Modems. Ein externes Modem ist ein eigenständiges Gerät mit eigener Stromversorgung, das üblicherweise über eine serielle Schnittstelle mit dem IT-System verbunden wird. Als internes Modem werden Steckkarten mit Modem-Funktionalität, die über keine eigene Stromversorgung verfügen, bezeichnet. Ein PCMCIA-Modem ist eine scheckkartengroße Einsteckkarte, die über eine PCMCIA-Schnittstelle üblicherweise in Laptops eingesetzt wird.

In diesem Baustein wird Datenübertragung über ISDN nicht betrachtet, dazu siehe die Bausteine B 3.401 TK-Anlage und B 4.5 LAN-Anbindung eines IT-Systems über ISDN .

Gefährdungslage

In diesem Kapitel werden für den IT-Grundschutz beim Einsatz eines Modems folgende Gefährdungen angenommen:

Menschliche Fehlhandlungen

G 3.2Fahrlässige Zerstörung von Gerät oder Daten
G 3.3Nichtbeachtung von Sicherheitsmaßnahmen
G 3.5Unbeabsichtigte Leitungsbeschädigung

Vorsätzliche Handlungen

G 5.2Manipulation an Informationen oder Software
G 5.7Abhören von Leitungen
G 5.8Manipulation von Leitungen
G 5.9Unberechtigte IT-Nutzung
G 5.10Missbrauch von Fernwartungszugängen
G 5.12Abhören von Telefongesprächen und Datenübertragungen
G 5.18Systematisches Ausprobieren von Passwörtern
G 5.23Schadprogramme
G 5.25Maskerade
G 5.39Eindringen in Rechnersysteme über Kommunikationskarten

Maßnahmenempfehlungen

Um den betrachteten Informationsverbund abzusichern, müssen zusätzlich zu diesem Baustein noch weitere Bausteine umgesetzt werden, gemäß den Ergebnissen der Modellierung nach IT-Grundschutz.

Für den Einsatz eines Modems sind eine Reihe von Maßnahmen umzusetzen, beginnend mit der Planung über die Beschaffung bis zum Betrieb. Die Schritte, die dabei durchlaufen werden sollten, sowie die Maßnahmen, die in den jeweiligen Schritten beachtet werden sollten, sind im folgenden aufgeführt.

Planung und Konzeption

Schon vor dem Einsatz eines Modems sollte geprüft werden, ob die lokalen Gegebenheiten die Installation eines Überspannungsschutzes erforderlich machen. Auch sollte festgelegt werden, wer unter welchen Umständen das Modem benutzen darf.

Beschaffung

Die Maßnahme M 2.59 Auswahl eines geeigneten Modems in der Beschaffung nennt die wesentlichen Kriterien, die bei der Auswahl eines Modems zu beachten sind.

Umsetzung

Vor der Inbetriebnahme ist das Modem geeignet zu konfigurieren, wobei unbedingt darauf zu achten ist, dass eventuell vorhandene, vom Hersteller vorgegebene Passwörter geändert werden. Die Installation eines Modems darf nicht dazu führen, dass hierdurch ein zusätzlicher, ungesicherter Zugang zu einem Rechnernetz, beispielsweise an einer Firewall vorbei, entsteht.

Betrieb

Damit nicht durch die Nutzung eines Modems ein zusätzliches Sicherheitsrisiko entsteht, muss für eine sichere Administration und Nutzung gesorgt werden. Dies lässt sich nur dann erreichen, wenn das Personal in diesem Bereich entsprechend geschult wird. Dazu gehört auch, dass sich die Mitarbeiter bewusst sind, dass über eine Modem-Verbindung Viren eingeschleppt werden können und dass sie daher besonders dafür Sorge zu tragen haben, dass alle übertragenen Daten auf Viren geprüft werden.

Um externe Angriffe über die Modem-Verbindung zu erschweren, sollte überlegt werden, ob das Modem so konfiguriert werden kann, dass alle Verbindungen von innen nach außen aufgebaut werden müssen und eingehende Verbindungen über ein Callback-Verfahren durchgeschaltet werden.

Nachfolgend wird das Maßnahmenbündel für den Bereich "Modem" vorgestellt.

Planung und Konzeption

M 2.42(A)Festlegung der möglichen Kommunikationspartner
M 2.61(A)Regelung des Modem-Einsatzes
M 4.34(Z)Einsatz von Verschlüsselung, Checksummen oder Digitalen Signaturen
M 5.32(A)Sicherer Einsatz von Kommunikationssoftware

Beschaffung

M 2.59(Z)Auswahl eines geeigneten Modems in der Beschaffung

Umsetzung

M 1.38(A)Geeignete Aufstellung eines Modems
M 2.46(A)Geeignetes Schlüsselmanagement
M 2.204(A)Verhinderung ungesicherter Netzzugänge
M 4.7(A)Änderung voreingestellter Passwörter
M 5.30(W)Aktivierung einer vorhandenen Callback-Option
M 5.31(A)Geeignete Modem-Konfiguration

Betrieb

M 2.60(A)Sichere Administration eines Modems
M 3.17(A)Einweisung des Personals in die Modem-Benutzung
M 4.33(A)Einsatz eines Viren-Suchprogramms bei Datenträgeraustausch und Datenübertragung
M 5.44(Z)Einseitiger Verbindungsaufbau

Stand: 11. EL Stand 2009