Bundesamt für Sicherheit in der Informationstechnik

M 2.60 Sichere Administration eines Modems

Verantwortlich für Initiierung: Leiter IT

Verantwortlich für Umsetzung: Administrator, Benutzer

Der sichere Einsatz eines Modems bedingt einige administrative Maßnahmen:

  • Die Telefonnummer eines Modem-Zugangs darf nur den Kommunikationspartnern bekanntgegeben werden, um den Zugang vor Einwählversuchen zu schützen. Sie darf nicht im Telefonverzeichnis der Institution erscheinen. Es sollten regelmäßig Dial-up-Tests durchgeführt werden, um zu überprüfen, ob es Telefonnummern gibt, unter denen von extern IT-Systeme oder Faxgeräte angewählt werden können, die aber nicht dafür freigegeben worden sind.
  • Nur berechtigte Benutzer dürfen Zugriff auf Modems bzw. die Kommunikationssoftware zur Datenübertragung erhalten. Ist ein Modem in einen Netzserver integriert, können Benutzer von ihren Arbeitsplatzrechnern auf das Modem zugreifen. Dann darf ein Zugriff auf die Kommunikationssoftware nur den Benutzern möglich sein, die für die Datenübertragung berechtigt sind (siehe auch M 2.42 Festlegung der möglichen Kommunikationspartner ).
  • Außerdem müssen regelmäßig die Einstellungen des Modems und der Kommunikationssoftware überprüft werden, insbesondere ob die sicherheitsrelevanten Einstellungen noch aktiviert und wirksam sind. Die per Modem durchgeführten Datenübertragungen sollten protokolliert werden.
  • Es muss sichergestellt sein, dass das Modem die Telefonverbindung unterbricht, sobald der Benutzer sich vom System abmeldet. Bei einem Stand-alone-System kann dies dadurch realisiert sein, dass das Modem nur solange mit dem Telefonnetz verbunden ist, wie es für die Datenübertragung eingesetzt wird, und es anschließend ausgeschaltet bzw. von der Leitung getrennt wird. Bei einem im Netzserver integrierten Modem muss dies über die Konfiguration sichergestellt werden. Ein externes Modem kann einfach ausgeschaltet werden. Außerdem müssen alle Benutzer darauf hingewiesen werden, dass nach der Datenübertragung auch das Kommunikationsprogramm zu beenden ist.
  • Es muss außerdem darauf geachtet werden, dass nach einem Zusammenbruch der Modem-Verbindung externe Benutzer automatisch vom IT -System ausgeloggt werden. Andernfalls kann der nächste Anrufer unter dieser Benutzer-Kennung weiterarbeiten, ohne sich einzuloggen.

Es muss regelmäßig überprüft werden, ob die gewählten Einstellungen noch aktiviert und wirksam sind, um eine unbefugte Nutzung des Modems wirksam zu verhindern.

Prüffragen:

  • Haben nur berechtigte Benutzer Zugriff auf Modems bzw. die Kommunikationssoftware zur Datenübertragung per Modem?

  • Wird regelmäßig überprüft, ob die gewählten Einstellungen noch aktiviert und wirksam sind?

  • Werden die durchgeführten Datenübertragungen von Modems protokolliert?

  • Ist sichergestellt, dass Modems die Telefonverbindung unterbrechen, sobald der jeweilige Benutzer sich vom System abmeldet?

  • Werden Benutzer abgemeldet, wenn die Modemverbindung getrennt wird?

Stand: 13. EL Stand 2013