Bundesamt für Sicherheit in der Informationstechnik

B 5.5 Lotus Notes / Domino

Logo Lotus Notes

Beschreibung

Lotus Notes wird als Groupware-Plattform oder auch als Collaboration-Plattform beschrieben. Hinter diesen Begriffen verbirgt sich eine zunehmend komplexere Software, die Kommunikation, Zusammenarbeit und Informationsmanagement als Schwerpunkte hat. Der Umfang erstreckt sich hierbei von der Ebene von Arbeitsgruppen oder Projekten bis hin zu institutionsübergreifenden Dimensionen.

Der vorliegende Baustein betrachtet die Kernprodukte der Lotus-Produktpalette: den Lotus Domino Server und die diversen Lotus Notes Clients. Im Fokus des Bausteins liegen die Releases 8.0.x und 8.5.x, wobei viele Betrachtungen auch für frühere Releasestände anwendbar sind.

Neben einer angemessenen Absicherung der für den Betrieb der Lotus Notes/Domino-Plattform benötigten Infrastruktur (Räumlichkeiten, spezielle Infrastruktur für die Server, Hardware, Netzkomponenten) müssen auch die unterhalb der Domino- und Notes-Komponenten eingesetzten Betriebssysteme gemäß IT -Grundschutz abgesichert werden.

Werden weitere Komponenten für den Betrieb der Lotus Notes/Domino-Plattform verwendet, wie z. B. DB2-Datenbanken, so ist dies in der Modellierung des Informationsverbundes zu berücksichtigen und es sind die entsprechenden IT -Grundschutz-Bausteine (in diesem Fall der Baustein B 5.7 Datenbanken ) anzuwenden.

Gefährdungslage

Für den IT-Grundschutz von Lotus Notes/Domino werden die folgenden typischen Gefährdungen angenommen:

Organisatorische Mängel

G 2.1 Fehlende oder unzureichende Regelungen
G 2.2 Unzureichende Kenntnis über Regelungen
G 2.4 Unzureichende Kontrolle der Sicherheitsmaßnahmen
G 2.7 Unerlaubte Ausübung von Rechten
G 2.19 Unzureichendes Schlüsselmanagement bei Verschlüsselung
G 2.26 Fehlendes oder unzureichendes Test- und Freigabeverfahren
G 2.28 Verstöße gegen das Urheberrecht
G 2.37 Unkontrollierter Aufbau von Kommunikationsverbindungen
G 2.38 Fehlende oder unzureichende Aktivierung von Datenbank-Sicherheitsmechanismen
G 2.40 Mangelhafte Konzeption des Datenbankzugriffs
G 2.103 Unzureichende Schulung der Mitarbeiter
G 2.105 Verstoß gegen gesetzliche Regelungen und vertragliche Vereinbarungen

Menschliche Fehlhandlungen

G 3.1 Vertraulichkeits- oder Integritätsverlust von Daten durch Fehlverhalten
G 3.9 Fehlerhafte Administration von IT-Systemen
G 3.43 Ungeeigneter Umgang mit Passwörtern oder anderen Authentikationsmechanismen
G 3.45 Unzureichende Identifikationsprüfung von Kommunikationspartnern
G 3.46 Fehlerhafte Konfiguration eines Lotus Domino Servers
G 3.80 Fehler bei der Synchronisation von Datenbanken
G 3.113 Fehlerhafte Konfiguration eines Lotus Notes Clients oder eines Fremdclients mit Zugriff auf Lotus Domino

Technisches Versagen

G 4.22 Software-Schwachstellen oder -Fehler
G 4.26 Ausfall einer Datenbank
G 4.28 Verlust von Daten einer Datenbank
G 4.30 Verlust der Datenbankintegrität/-konsistenz
G 4.32 Nichtzustellung einer Nachricht
G 4.35 Unsichere kryptographische Algorithmen
G 4.47 Veralten von Kryptoverfahren
G 4.52 Datenverlust bei mobilem Einsatz

Vorsätzliche Handlungen

G 5.2 Manipulation an Informationen oder Software
G 5.7 Abhören von Leitungen
G 5.8 Manipulation von Leitungen
G 5.10 Missbrauch von Fernwartungszugängen
G 5.19 Missbrauch von Benutzerrechten
G 5.20 Missbrauch von Administratorrechten
G 5.22 Diebstahl bei mobiler Nutzung des IT-Systems
G 5.27 Nichtanerkennung einer Nachricht
G 5.71 Vertraulichkeitsverlust schützenswerter Informationen
G 5.83 Kompromittierung kryptographischer Schlüssel
G 5.84 Gefälschte Zertifikate
G 5.85 Integritätsverlust schützenswerter Informationen
G 5.90 Manipulation von Adressbüchern und Verteillisten
G 5.100 Missbrauch aktiver Inhalte beim Zugriff auf Lotus Notes/Domino
G 5.101 Hacking Lotus Notes/Domino

Maßnahmenempfehlungen

Um den betrachteten Informationsverbund abzusichern, müssen zusätzlich zu diesem Baustein noch weitere Bausteine gemäß den Ergebnissen der Modellierung nach IT -Grundschutz umgesetzt werden.

Für einen sicheren Betrieb von Lotus Notes/Domino müssen zunächst die Bausteine für die eingesetzte IT-Infrastruktur einschließlich der Betriebssysteme, Bausteine für eingesetzte Sicherheitskomponenten wie B 3.301 Sicherheitsgateway (Firewall) und B 1.6 Schutz vor Schadprogrammen umgesetzt werden. Vor allem ist aber zusätzlich der Baustein B 5.3 Groupware anzuwenden, der allgemeine Empfehlungen für die generelle Absicherung von Groupware-Systemen enthält.

In dem vorliegenden Baustein werden nicht alle technischen Optionen der Lotus Notes/Domino-Plattform im Detail betrachtet, um den Rahmen des IT-Grundschutzes nicht zu sprengen. Beispielsweise wird das Clustering auf Anwendungsebene, das bei hohem und sehr hohem Schutzbedarf bezüglich Verfügbarkeit als Maßnahme zur Sicherstellung der Verfügbarkeit eingesetzt werden kann, nicht im Detail behandelt.

Für den erfolgreichen Aufbau eines Notes-Systems sind eine Reihe von Maßnahmen umzusetzen, beginnend mit der Konzeption über die Installation, den Betrieb bis zur Aussonderung des Systems. Die Schritte, die dabei zu durchlaufen sind, sowie die Maßnahmen, die in den jeweiligen Schritten beachtet werden sollten, sind im Folgenden aufgeführt.

Planung und Konzeption

Als Einstieg empfiehlt es sich, zunächst die Maßnahme M 3.87 Einführung in Lotus Notes/Domino zu betrachten, die einen Überblick über den Aufbau und Begrifflichkeiten eines Notes-Systems bietet.

Ist die Entscheidung für ein Notes-System gefallen, muss der Einsatz des Notes-Systems geplant und konzipiert werden. Die dabei zu berücksichtigenden Aspekte sind in der Maßnahme M 2.206 Planung des Einsatzes von Lotus Notes/Domino zusammengefasst. Parallel dazu ist eine Sicherheitsrichtlinie zu erarbeiten (siehe M 2.207 Sicherheitskonzeption für Lotus Notes/Domino ), die einerseits die bereits bestehenden Sicherheitsrichtlinien im Kontext von Lotus Notes umsetzt und andererseits Notes-spezifische Erweiterungen definiert.

Die in der IT der Institution eingesetzten Sicherheitskomponenten sind zu berücksichtigen und in die Konzeption einzubringen. Hinweise zum Zusammenspiel einer Lotus Notes/Domino-Umgebung mit vorhandenen Sicherheitskomponenten finden sich in der Maßnahme M 2.492 Integration der Lotus Notes/Domino-Umgebung in die vorhandene Sicherheitsinfrastruktur .

Beschaffung

Nach Abschluss der konzeptionellen Planungsarbeiten und der Definition der Beschaffungskriterien für ein Notes-System sollte in Abhängigkeit der Anzahl der ausgewählten Komponenten (siehe M 2.494 Geeignete Auswahl von Komponenten für die Infrastruktur einer Lotus Notes/Domino-Umgebung ) ein geeignetes Lizenzmodell ausgewählt werden. Die Maßnahme M 2.493 Lizenzmanagement und Lizenzierungsaspekte in der Beschaffung für Lotus Notes/Domino bietet hierbei Unterstützung.

Umsetzung

Nachdem die organisatorischen und planerischen Vorarbeiten durchgeführt wurden, kann die Installation des Notes-Systems erfolgen. Die Installation kann erst dann als abgeschlossen betrachtet werden, wenn die Notes-Systeme in einen sicheren Zustand gebracht wurden (siehe M 4.116 Sichere Installation von Lotus Notes/Domino ). In der folgenden Konfigurationsphase ist die Maßnahme M 4.429 Sichere Konfiguration von Lotus Notes/Domino zu beachten.

Betrieb

Ein Notes-System ist in der Regel ständigen Veränderungen unterworfen. Daher müssen sicherheitsrelevante Konfigurationsparameter kontinuierlich angepasst werden. Daneben hängt die Sicherheit in einem Client-Server-basierten System auch von der Sicherheit aller Teilsysteme ab.

Allgemeine Empfehlungen zum Betrieb (inklusive Anwendungsentwicklung und Anwendungsintegration mit Lotus Notes/Domino) sind in M 4.128 Sicherer Betrieb der Lotus Notes/Domino-Umgebung enthalten. Um rechtzeitig bei aufkommenden Problemen reagieren zu können, sollten die Maßnahmen M 4.132 Überwachung der Lotus Notes/Domino-Umgebung und M 4.427 Sicherheitsrelevante Protokollierung und Auswertung für Lotus Notes/Domino berücksichtigt werden.

Aussonderung

Wird entschieden, eine Lotus Notes/Domino-Umgebung nicht weiter zu betreiben, müssen alle wichtigen Informationen auf das Nachfolgesystem portiert werden und anschließend die verbliebenen Daten sicher gelöscht werden. Aber auch wenn nur Teile einer Lotus Notes/Domino-Umgebung auszusondern sind, sind einige Punkte zu beachten, die in M 2.495 Aussonderung von Lotus Notes/Domino-Komponenten näher dargestellt sind.

Notfallvorsorge

Neben dem normalen Betrieb einer Lotus Notes/Domino-Umgebung ist auch der Notbetrieb zu berücksichtigen und durch die Verantwortlichen eine entsprechende Notfallplanung zu erstellen (siehe M 6.73 Notfallplanung und Notfallübungen für die Lotus Notes/Domino-Umgebung ).

Nachfolgend wird das Maßnahmenbündel für den Baustein "Lotus Notes/Domino" vorgestellt:

Planung und Konzeption

M 2.206 (A) Planung des Einsatzes von Lotus Notes/Domino
M 2.207 (A) Sicherheitskonzeption für Lotus Notes/Domino
M 2.492 (B) Integration der Lotus Notes/Domino-Umgebung in die vorhandene Sicherheitsinfrastruktur
M 3.87 (W) Einführung in Lotus Notes/Domino

Beschaffung

M 2.493 (Z) Lizenzmanagement und Lizenzierungsaspekte in der Beschaffung für Lotus Notes/Domino
M 2.494 (B) Geeignete Auswahl von Komponenten für die Infrastruktur einer Lotus Notes/Domino-Umgebung

Umsetzung

M 3.88 (B) Zielgruppenspezifische Schulungen zu Lotus Notes/Domino
M 4.116 (A) Sichere Installation von Lotus Notes/Domino
M 4.429 (A) Sichere Konfiguration von Lotus Notes/Domino

Betrieb

M 4.128 (A) Sicherer Betrieb der Lotus Notes/Domino-Umgebung
M 4.132 (C) Überwachung der Lotus Notes/Domino-Umgebung
M 4.426 (C) Archivierung für die Lotus Notes/Domino-Umgebung
M 4.427 (C) Sicherheitsrelevante Protokollierung und Auswertung für Lotus Notes/Domino
M 4.428 (C) Audit der Lotus Notes/Domino-Umgebung

Aussonderung

M 2.495 (C) Aussonderung von Lotus Notes/Domino-Komponenten

Notfallvorsorge

M 6.73 (B) Notfallplanung und Notfallübungen für die Lotus Notes/Domino-Umgebung

Stand: 13. EL Stand 2013

Hinweis zur Verwendung von Cookies

Um unsere Webseite für Sie optimal zu gestalten und fortlaufend verbessern zu können, verwenden wir Cookies. Durch die weitere Nutzung der Webseite stimmen Sie der Verwendung von Cookies zu. Weitere Informationen hierzu erhalten Sie in unserer Datenschutzerklärung.

OK