Bundesamt für Sicherheit in der Informationstechnik

M 2.59 Auswahl eines geeigneten Modems in der Beschaffung

Verantwortlich für Initiierung: IT-Sicherheitsbeauftragter, Leiter IT

Verantwortlich für Umsetzung: Administrator, Benutzer, Beschaffungsstelle

Bei der Beschaffung eines Modems sind folgende Punkte zu beachten:

Modem-Zulassung

Ein Modem, dass in Deutschland an das öffentliche Telekommunikationsnetz angeschlossen werden soll, muss eine BZT -Zulassung (früher ZZF-Zulassung, davor FTZ -Zulassung, im allgemeinen Sprachgebrauch auch Post-Zulassung genannt) haben. Hinweis: Entgegen der Angaben in vielen Modem-Handbüchern muss die Inbetriebnahme eines zugelassenen Modems nicht mehr der Telekom gemeldet werden.

Bauweise

Ein internes Modem bietet den Vorteil, dass die Modem-Konfiguration nur über den Rechner, in dem es eingebaut ist, geändert werden kann. Verfügt der Rechner über Zugangs- oder Zugriffsschutzmechanismen, können sie zum Schutz der Modem-Konfigurationsdaten eingesetzt werden. Gleichzeitig kann damit die Nutzung des Modems auf autorisierte Personen beschränkt werden. Manipulationen am Modem sind durch den Einbau im Rechner erschwert. Bei vernetzten Systemen, die nicht über derartige Schutzmechanismen verfügen (einige Peer-to-Peer-Netze), besteht der Nachteil eines internen Modems darin, dass das Modem unkontrolliert von allen Arbeitsplätzen genutzt werden kann.
Ein externes Modem kann nach Nutzung verschlossen aufbewahrt werden. Es bietet außerdem den Vorteil, dass es üblicherweise über diverse Anzeigen sowie den Modem-Lautsprecher über den aktuellen Status informieren kann. Über den Modem-Lautsprecher kann auch gehört werden, ob von extern eine Verbindung aufgebaut wird oder ob eine Applikation unaufgefordert versucht, Informationen über die Installation und die System-Konfiguration an den Hersteller zu übertragen. Ein weiterer Vorteil eines externen Modems ist, dass es unabhängig vom IT-System nur für die jeweilige Datenübertragung eingeschaltet werden kann und somit z. B. sichergestellt werden kann, dass die letzte Verbindung getrennt worden ist und dass keine Verbindung von außerhalb aufgebaut werden kann. Nachteilig ist, dass ein externes Modem zur Manipulation der Konfigurationsdaten oder zum Auslesen gespeicherter Passwörter einfach an ein nicht geschütztes IT-System angeschlossen werden kann.
PCMCIA-Modems bieten aufgrund der Baugröße den Vorteil, dass sie nach Nutzung einfach verwahrt werden können. Eine sichere Aufbewahrung verhindert, dass sie zur Manipulation an ungeschützte Rechner angeschlossen werden.

Übertragungsgeschwindigkeit

Je höher die Übertragungsgeschwindigkeit eines Modems ist, desto geringer sind die Kosten für die Übertragung großer Datenmengen aufgrund der Zeiteinsparung.
Zunächst ist zu klären, welche Übertragungsgeschwindigkeiten für den gewünschten Einsatzzweck notwendig ist. Ausreichend sind z. B. bei ASCII -Terminalemulation 2400 bit/sec, bei Faxübertragung 9600 bit/sec, bei Datex-J (T-Online) zurzeit 14400 bit/sec. Für Datenübertragung großen Ausmaßes sind die aktuell größtmöglichen Übertragungsgeschwindigkeiten einzusetzen. Übertragungsgeschwindigkeiten von mehr als 2400 bit/sec erschweren darüber hinaus das Abhören erheblich.
Anschließend muss bei Geschwindigkeiten über 9600 bit/sec überprüft werden, ob die Schnittstelle des IT-Systems, an dem das Modem betrieben werden soll, höhere Geschwindigkeiten zulässt.

Bei der Auswahl des Modems sollte beachtet werden, dass die Leistungsmerkmale, die für die tatsächlich erreichte Übertragungsgeschwindigkeit ausschlaggebend sind, genormt sind. Dies sind zum einen Normen für die Übertragungsgeschwindigkeit wie V.32bis für 14400 bit/sec und zum anderen Protokolle zur Übertragungsoptimierung durch Datenkompression und Fehlerkorrektur wie MNP 5 oder V.24bis.

Befehlssatz

Die meisten Modems arbeiten heute nach dem herstellerabhängigen Hayes-Standard (auch AT-Standard genannt). Aufgrund der weiten Verbreitung dieses Standards kann bei Einsatz eines Modems, das diesen Standard beherrscht, davon ausgegangen werden, dass die Kommunikation mit anderen Modems meist problemlos möglich ist. Bei der Anschaffung von Modems der neuesten Generation sollte bedacht werden, dass die versprochenen hohen Übertragungsraten oftmals nur erreicht werden können, wenn Geräten desselben Herstellers auf beiden Seiten eingesetzt werden.

Handbuch

Ein gut lesbares und ausführliches Handbuch ist zur schnellen Installation und bestmöglichen Konfiguration eines Modems wichtig.

Sicherheitsmechanismen

Es gibt vielfältige Sicherheitsmechanismen, die in Modems integriert sein können wie Passwortmechanismus oder Callback-Funktion. Einige Modems bieten sogar die Möglichkeit, die übertragenen Daten zu verschlüsseln.

Die Anschaffung eines Modems mit Verschlüsselungsoption ist vorteilhaft, wenn regelmäßig Übertragungen großer Datenmengen innerhalb einer Organisation mit verstreuten Liegenschaften durchgeführt werden sollen. Diese Online-Verschlüsselung bedingt einen geringeren organisatorischen Aufwand als das Verschlüsseln der Daten mittels Zusatzprodukten. Generelle Aussagen zur Sicherheit der eingesetzten Algorithmen können nicht gemacht werden. Für den IT-Grundschutz bietet der DES -Algorithmus bei entsprechendem Schlüsselmanagement ausreichende Sicherheit.

Die vielfach angebotene Callback-Funktion bietet unter Sicherheitsgesichtspunkten den Vorteil, dass auf einfache Weise unautorisierte Anrufer abgewiesen werden können (siehe auch M 5.30 Aktivierung einer vorhandenen Callback-Option ).

Prüffragen:

  • Ist sichergestellt, dass Kommunikationskomponenten wie Modems nicht unter Umgehung der offiziellen Genehmigungswege beschafft werden?

Stand: 13. EL Stand 2013