Bundesamt für Sicherheit in der Informationstechnik

G 2.36 Ungeeignete Einschränkung der Benutzerumgebung

Die meisten Betriebssysteme bieten die Möglichkeit, die Benutzerumgebung individuell für jeden Benutzer einzuschränken. Wo dies nicht der Fall ist, können hierfür im Allgemeinen spezielle Sicherheitsprodukte eingesetzt werden. Dabei bestehen prinzipiell zwei Möglichkeiten:

  • Bestimmte Funktionalitäten werden erlaubt, alle anderen sind verboten.
  • Bestimmte Funktionalitäten werden verboten, alle anderen sind erlaubt.

In beiden Fällen besteht die Möglichkeit, den Benutzer derart einzuschränken, dass dieser wesentliche Funktionen nicht mehr ausführen kann oder dass sogar ein sinnvolles und effizientes Arbeiten mit dem IT -System nicht mehr möglich ist.

Eine weitere Form, die Benutzerumgebung einzuschränken, besteht in der Begrenzung des nutzbaren Speicherplatzes. Reicht der zur Verfügung stehende Speicherplatz nicht mehr aus, so können keine weiteren Informationen gespeichert werden. Je nach Art und Aufteilung des betroffenen IT-Systems können hiervon eine Vielzahl von Benutzern und Anwendungen betroffen sein. Wenn dabei auf eine Trennung zwischen Daten- und Systempartition verzichtet wurde, kann das gesamte IT-System ausfallen, weil beispielsweise kein Speicherplatz für Auslagerungen des Arbeitsspeichers ("Swap") mehr vorhanden ist.

Beispiele:

  • In einer Firma hatte der Administrator den Benutzern durch enge Quotas nur sehr wenig Speicherplatz auf dem Mailserver zur Verfügung gestellt, um die Benutzer zu disziplinieren. Diese sollten angehalten werden, die Mails nicht in den Eingangspostfächern, sondern in den jeweiligen Arbeitsverzeichnissen zu speichern. Dadurch liefen die E-Mail-Postfächer allerdings schon nach wenigen Mails über und die Benutzer konnten keine weiteren E-Mails empfangen.
  • In einer Behörde war festgelegt worden, dass bestimmte sicherheitsrelevante Informationen wie Anmeldeversuche ein Jahr lang protokolliert werden sollten. Da für die Protokoll-Daten aber zu wenig Platz auf dem Server vorhanden war, wurden diese immer automatisch nach einer Woche gelöscht. Als auffiel, dass geschäftsrelevante Daten manipuliert worden waren, konnte zwar eine Sicherheitslücke entdeckt werden, es ließ sich aber nicht mehr nachvollziehen, wie und durch wen diese ausgenutzt worden war.

Stand: 9. EL Stand 2007