Bundesamt für Sicherheit in der Informationstechnik

M 2.318 Sichere Installation eines IT-Systems

Verantwortlich für Initiierung: IT-Sicherheitsbeauftragter, Leiter IT

Verantwortlich für Umsetzung: Administrator

Nachdem die Planung eines neuen IT -Systems (siehe M 2.315 Planung des Servereinsatzes beziehungsweise M 2.321 Planung des Einsatzes von Client-Server-Netzen ) abgeschlossen und eine Sicherheitsrichtlinie (siehe M 2.316 Festlegen einer Sicherheitsrichtlinie für einen allgemeinen Server beziehungsweise M 2.322 Festlegen einer Sicherheitsrichtlinie für ein Client-Server-Netz ) erstellt wurde, kann mit der Installation des Systems begonnen werden.

Es ist empfehlenswert, zunächst ein kurzes Installationskonzept entsprechend den funktionalen Anforderungen aus der Planung und den Vorgaben der Sicherheitsrichtlinie zu erstellen. Prinzipiell ist es vorteilhaft, die Installation in zwei Phasen vorzunehmen: Zunächst wird ein Grundsystem installiert und konfiguriert, anschließend werden die weiteren benötigten Dienste und Anwendungen eingerichtet. Die Installationsprogramme der meisten Betriebssysteme unterstützen diese Vorgehensweise mehr oder weniger gut.

Die beschriebenen Schritte brauchen nicht notwendigerweise alle für jedes IT-System erneut durchgeführt zu werden. Dies könnte sogar insofern kontraproduktiv sein, als die ständige Wiederholung die Gefahr von Fehlern erhöht. Es wird daher empfohlen, die beschriebenen Schritte einmal besonders sorgfältig auf einem Referenz-System durchzuführen, die nötigen Konfigurationen genau zu dokumentieren und so ein angepasstes Installationskonzept für das betreffende Betriebssystem zu erhalten. Dabei muss beachtet werden, dass dieses Installationskonzept auch bei Änderungen am Betriebssystem, die kein komplett neues Release darstellen (Service-Packs, Update-Releases oder ähnliches) überprüft und gegebenenfalls angepasst werden muss.

Bei virtuellen IT-Systemen wird in den seltensten Fällen für jede Instanz ein abgeändertes Betriebssystem installiert, hier wird in der Regel ein Grundsystem erstellt, dass in die Instanz kopiert und als eigenständiger Klon gestartet wird. In dieser Instanz werden im nächsten Schritt die benötigten Serverdienste oder Anwendungsprogramme installiert und zu jedem späteren Zeitpunkt kann ein neuer Klon generiert werden, um beispielsweise mehrere Instanzen mit identischen Serverdiensten oder Anwendungsprogrammen zu erhalten. Damit können sich aber auch Fehlentscheidungen und falsche Einstellungen, die bei der Erstellung des Grundsystems getroffen wurden, bei der Installation der Klone auf zahlreiche weitere Instanzen vererben. Für jeden einzelnen Klon sollten daher alle Empfehlungen dieser Maßnahme ebenfalls sorgfältig umgesetzt werden.

Installation

Diese Maßnahme beinhaltet nur Empfehlungen für die ersten Schritte einer Installation und nicht für die endgültige Konfiguration für den geplanten Einsatzzweck. Die weitergehenden Konfigurationsschritte sind sehr stark vom jeweiligen System und Einsatzgebiet abhängig und werden in eigenen Maßnahmen behandelt.

Während der Installation und der späteren Konfiguration sollten zumindest die wichtigen Schritte so dokumentiert werden, dass sie zu einem späteren Zeitpunkt nachvollzogen werden können. Beispielsweise kann eine Checkliste für die Installationerstellt werden, auf der beendete Schritte abgehakt und vorgenommene Einstellungen vermerkt werden können. Eine entsprechende Dokumentation ist für eine Fehleranalyse oder spätere Neuinstallation hilfreich. Dabei sollte beachtet werden, dass neben dem Autor auch weitere, auf diesem Gebiet eventuell weniger spezialisierte, Administratoren auf die Dokumentation zurückgreifen müssen. Daher ist es wichtig, dass die Dokumentation gut strukturiert und verständlich ist.

Wird das IT-System von Datenträgern wie DVD s oder anderen Speichermedien installiert, wird empfohlen, die Installation und Grundkonfiguration offline oder zumindest in einem sicheren Netz (Installations- oder Administrationsnetz) durchzuführen. Generell sollte verhindert werden, dass andere IT-Systeme während der Installation auf das zu installierende IT-System zugreifen können. Dies ist wichtig, weil während der Installation meist noch keine Passwörter vergeben wurden und keine Schutzmechanismen aktiv, aber eventuell schon Zugriffe möglich sind. Falls die Installation mehrerer IT-Systeme teilweise über das Netz erfolgen soll (beispielsweise Nachladen von Paketen), so wird empfohlen, einen Installationsserver im Administrationsnetz zu nutzen.

Insbesondere beim Betriebssystem selbst ist es wichtig, dass die installierte Version aus einer vertrauenswürdigen Quelle stammt. Dies ist besonders wichtig, wenn beispielsweise CD -Images aus dem Internet heruntergeladen wurden. In diesem Fall sollte unbedingt geprüft werden, ob digitale Signaturen der Pakete verfügbar sind, die zur Verifikation von Integrität und Authentizität der Pakete verwendet werden können (siehe auch M 4.177 Sicherstellung der Integrität und Authentizität von Softwarepaketen ). Pakete und CD -Images, für die keine digitalen Signaturen oder wenigstens Prüfsummen existieren, sollten möglichst nicht eingesetzt werden.

Bei der Einrichtung der Festplattenpartitionen muss das in der Planungsphase (siehe M 2.315 Planung des Servereinsatzes bzw. M 2.321 Planung des Einsatzes von Client-Server-Netzen ) erstellte Konzept umgesetzt werden. Wenn ein verschlüsseltes Dateisystem eingesetzt werden soll, so muss es meist initialisiert werden, bevor Daten hineinkopiert werden können, denn oft lässt sich ein Dateisystem nicht im Nachhinein verschlüsseln. Auch einige RAID-Systeme und -Level erfordern eine Konfiguration, die abgeschlossen sein muss, bevor die betreffenden Dateisysteme eingerichtet werden können.

Einrichtung der Hardware und des Bootloaders

Während der ersten Installationsphase braucht prinzipiell nur derjenige Teil der Hardware konfiguriert zu werden, der für das Booten des Systems (beispielsweise RAID-Laufwerke, verschlüsselte Dateisysteme oder ähnliches) und die Fortführung der Installation (gegebenenfalls Netzkarten) benötigt wird. Die restliche Hardware kann in der zweiten Phase der Installation eingerichtet werden.

Am Ende der Grundinstallation steht meist die Installation und Konfiguration eines Bootloaders, der dafür sorgt, dass beim Starten des Systems das Betriebssystem geladen wird. Meist bietet der Bootloader ein Auswahlmenü, das die Auswahl zwischen verschiedenen installierten Betriebssystemen oder Konfigurationen erlaubt. Bei der Konfiguration des Bootloaders muss mit entsprechender Sorgfalt vorgegangen werden, damit das System überhaupt starten kann. Die vorgenommene Konfiguration sollte dokumentiert werden. Manche Systeme bieten zu diesem Zeitpunkt der Installation auch die Möglichkeit, ein Bootmedium zu erstellen, mit dem das System im Notfall gestartet werden kann.

Bei Clients und bei Servern, die nicht physisch gegen unautorisierten Zugriff geschützt sind, sollte der Bootloader nach Möglichkeit mit einem Passwort abgesichert werden.

Sofern dies nicht bereits automatisch geschehen ist, sollte spätestens beim Abschluss der Grundinstallation auch die Protokollierung der Systemereignisse aktiviert werden. Die Protokolldaten können bei Problemen bei der weiteren Installation und Konfiguration wertvolle Informationen liefern.

Aktualisierung

Wird das System von einer CD, DVD oder einem anderen "Offline-Medium" installiert, so sollte nach der Grundinstallation überprüft werden, ob zwischenzeitlich Aktualisierungen oder Sicherheitspatches vom Hersteller oder Distributor veröffentlicht wurden (siehe auch M 2.35 Informationsbeschaffung über Sicherheitslücken des Systems und M 2.273 Zeitnahes Einspielen sicherheitsrelevanter Patches und Updates ).

Installation der jeweiligen Serverdienste und Anwendungsprogramme

Nachdem das Betriebssystem installiertund Grundkonfiguration und Aktualisierung abgeschlossen wurde, können die jeweiligen Serverdienste installiert und konfiguriert werden. Sowohl auf Clients als auch Servern werden in der Regel Serverdienste zur Fernadministration benötigt. Bei Servern kommen die eigentlichen Serverdienste hinzu, bei Clients müssen in der Regel grafische Benutzeroberflächen und Anwendungsprogramme installiert und eingerichtet werden. Hierfür wird ein analoges Vorgehen wie für das Betriebssystem selbst empfohlen.

Prüffragen:

  • Liegt ein Installationskonzept vor, das die funktionalen Anforderungen und sicherheitsrelevanten Vorgaben berücksichtigt?

  • Existiert im Installationskonzept eine Regelung zur Dokumentation der Installation und Konfiguration?

  • Existiert im Installationskonzept eine Regelung zur Offline-Installation, sowie zur Verwendung von vertrauenswürdigen Installationsquellen und -medien?

Stand: 13. EL Stand 2013