Bundesamt für Sicherheit in der Informationstechnik

G 2.15 Vertraulichkeitsverlust schutzbedürftiger Daten im Unix-System

Durch verschiedene Unix-Programme ist es möglich, Daten abzufragen, die das IT -System über die Benutzer speichert. Hiervon sind auch solche Daten betroffen, die Auskunft über das Leistungsprofil eines Benutzers geben können. Datenschutzrechtliche Gesichtspunkte müssen deshalb genauso beachtet werden wie die Gefahr, dass solche Informationen Missbrauchsmöglichkeiten erleichtern.

Beispiel:

Mit einem einfachen Programm, das in einem bestimmten Zeitintervall die Informationen, die der Befehl who liefert, auswertet, kann jeder Benutzer ein genaues Nutzungsprofil für einen Account erstellen. z. B. lassen sich auf diese Weise die Abwesenheitszeiten des oder der Systemadministratoren feststellen, um diese Zeiten für unberechtigte Handlungen zu nutzen. Desweiteren lässt sich feststellen, welche Terminals für einen privilegierten Zugang zugelassen sind.

Weitere Programme mit ähnlichen Missbrauchsmöglichkeiten sind finger oder ruser.

Stand: 3. EL Stand Juli 2001

Hinweis zur Verwendung von Cookies

Um unsere Webseite für Sie optimal zu gestalten und fortlaufend verbessern zu können, verwenden wir Cookies. Durch die weitere Nutzung der Webseite stimmen Sie der Verwendung von Cookies zu. Weitere Informationen hierzu erhalten Sie in unserer Datenschutzerklärung.

OK