Bundesamt für Sicherheit in der Informationstechnik

M 2.397 Planung des Einsatzes von Druckern, Kopierern und Multifunktionsgeräten

Verantwortlich für Initiierung: IT-Sicherheitsbeauftragter, Leiter IT

Verantwortlich für Umsetzung: Administrator, Leiter IT

Eine grundlegende Voraussetzung für den sicheren Einsatz von Druckern, Kopierern und Multifunktionsgeräten ist eine angemessene Planung im Vorfeld. Der Einsatz von Druckern kann in mehreren Schritten nach dem Prinzip des Top-Down-Entwurfs geplant werden: Ausgehend von einem Grobkonzept für das Gesamtsystem werden konkrete Planungen für Teilkomponenten in spezifische Teilkonzepten festgelegt. Die Planung betrifft dabei nicht nur Aspekte, die klassischerweise mit dem Begriff Sicherheit verknüpft werden, sondern auch normale betriebliche Aspekte, die Anforderungen im Bereich der Sicherheit nach sich ziehen können.

Im Grobkonzept sollten beispielsweise folgende Schwerpunkte behandelt werden:

  • Zunächst muss geregelt werden, wo Drucker und Kopierer aufgestellt werden sollen und wer in diese Räume bzw. auf die Geräte zugreifen darf (siehe M 1.32 Geeignete Aufstellung von Druckern und Kopierern ).
  • Als nächstes muss der Zugriff auf die Netzdrucker geregelt werden, also wer welche Zugriffsberechtigungen auf welche Drucker für welche Aufgaben erhält.
  • Die Drucker und Kopierer müssen vor Angriffen geschützt werden.
    • Durch entsprechende Maßnahmen sollte physischen Manipulationen entgegengewirkt werden. Werden beispielsweise Schlösser oder Siegel an Wartungszugängen, wie Zugangsklappen angebracht, können unautorisierte Veränderungen erschwert oder zumindest erkannt werden.
    • Im Weiteren sollten Angriffe über Netze erschwert werden. Hierzu gehören beispielsweise unberechtigte Zugriffe auf Schnittstellen zur Fernadministration über das LAN (siehe Maßnahme M 4.301 Beschränkung der Zugriffe auf Drucker, Kopierer und Multifunktionsgeräte ).
    • Außerdem müssen die elektronischen Informationen geschützt werden, sowohl bei der Übertragung zum Drucker als auch bei der weiteren Verarbeitung. Beispielsweise sollte überlegt werden, alle Dokumente, die auf den Festplatten der Drucker und Kopierer (eventuell nur temporär) abgespeichert werden, zu verschlüsseln.

Die folgenden Teilkonzepte sollten bei der Planung des Einsatzes von Druckern, Kopierern und ähnlichen Geräten berücksichtigt werden:

  • Allgemeine Aspekte:
    • Kauf oder Mieten: In einigen Fällen kann es sinnvoll sein, die benötigten Drucker oder Kopierer nicht zu kaufen, sondern zu mieten. Werden die Geräte gemietet, muss sichergestellt werden, dass eventuell im Speicher abgelegte Dokumente sicher gelöscht werden, damit diese nicht vom nächsten Kunden, der das Gerät mietet, wieder hergestellt werden können. Hierbei muss vorab überprüft werden, ob die Speicherbereiche zuverlässig gelöscht werden können, ohne diese physisch zu zerstören.
    • Lokale oder netzfähige Drucker: Es ist zu entscheiden, wo lokale Drucker, die nur einzelnen IT-Systemen zur Verfügung stehen oder netzfähige Drucker, die von mehreren Benutzern genutzt werden können, eingesetzt werden sollen. Häufig bietet auch eine Zwischenlösung Vorteile: Benutzer, die oft sensible Informationen ausdrucken müssen, erhalten für diese Ausdrucke einen lokalen Drucker. Für die Ausdrucke der restlichen Benutzer oder für Ausdrucke von Informationen mit einem geringeren Schutzbedarf stehen bei der Zwischenlösung leistungsfähigere, zentrale Drucker zur Verfügung.
    • Druckserver: Netzdrucker können direkt von den Arbeitsplatzrechnern oder über einen (oder mehrere) Druckserver angesteuert werden. Ein Druckserver nimmt die Druckaufträge von den IT-Systemen an und leitet sie an die gewünschten Drucker weiter. Neben einer zentralen Verwaltung und Protokollierung können die Drucker so effizienter gegen Angriffe geschützt werden, wenn nur noch die Druckserver auf die Netzdrucker zugreifen dürfen. Es ist eine geeignete Lösung auszuwählen.
    • Richtlinien für die Nutzung: Um Drucker, Kopierer, Scanner und Multifunktionsgeräte sicher und effektiv in Behörden oder Unternehmen einsetzen zu können, müssen hierfür Sicherheitsvorgaben erstellt werden, die auf den vorhandenen Sicherheitszielen basieren sowie die Anforderungen aus den geplanten Einsatzszenarien einbeziehen. Diese spezifischen Sicherheitsvorgaben müssen mit dem übergreifenden Sicherheitskonzept der Institution abgestimmt sein.
      Darauf aufbauend ist die sichere Nutzung dieser Geräte zu regeln, und es müssen Sicherheitsrichtlinien dafür erarbeitet werden (siehe M 2.398 Benutzerrichtlinien für den Umgang mit Druckern, Kopierern und Multifunktionsgeräten ). Es ist darauf zu achten, dass Drucker, Multifunktionsgeräte und ähnliche Geräte in Sicherheitsaudits einbezogen werden und dass auch bei diesen Geräten regelmäßig die Umsetzung der Sicherheitsvorgaben kontrolliert wird.
    • Verteilung von Privilegien: Es muss entschieden werden, ob bestimmte Funktionen eines Druckers auf ausgewählte Benutzer eingeschränkt werden sollen.
      Beispiele hierfür sind kostspieligere Funktionen wie Farbdrucke oder Papierdokumente auf besonderen Papierformaten, wie DIN A3. Die entsprechenden Benutzerrechte können die Verwaltung des Druckers und die Fehlersuche erschweren.
    • Nachfüllen von Verbrauchsgütern: Bei Druckern und Kopierern müssen regelmäßig Verbrauchsgüter wie Toner und Papier nachgefüllt werden. Es sind Regelungen zu treffen, wer hierfür zuständig ist und welche Abläufe dabei eingehalten werden müssen (siehe M 2.52 Versorgung und Kontrolle der Verbrauchsgüter und M 2.2 Betriebsmittelverwaltung ).
  • Regelungen des Dokumentenzugriffs: Es müssen Maßnahmen ergriffen werden, die den Zugriff auf fremde Dokumente erschweren:
    • Sicherheitskritische Informationen: Werden an Netzdruckern häufig sicherheitskritische Informationen ausgedruckt, muss sichergestellt werden, dass nur befugte Personen auf die Ausdrucke zugreifen können. Hierfür können beispielsweise Netzdrucker und Kopierer eingesetzt werden, bei denen sich die Benutzer für einen Ausdruck direkt am Gerät authentisieren müssen (siehe M 4.299 Authentisierung bei Druckern, Kopierern und Multifunktionsgeräten ). Alternativ könnte auch der Zutritt zum Drucker auf wenige vertrauenswürdige Personen beschränkt werden, die die Ausdrucke an die jeweiligen Empfänger verteilen.
    • Weitere Restriktionen: Es ist zu klären, ob und welche Restriktionen für Druckerzugriffe gelten sollen. Beispielsweise ist es normalerweise nicht sinnvoll, dass Mitarbeiter, die sich von außerhalb ins Netz einwählen, auf entfernte Drucker ausdrucken können, da sie ihre Ausdrucke nicht direkt abholen können. Auch für die Zeiten, in denen normalerweise nicht gedruckt wird, können entsprechende Restriktionen umgesetzt werden.
  • Schutz der Netzdrucker: Der Zugriff auf die Netzdrucker sollte beschränkt werden (siehe M 4.301 Beschränkung der Zugriffe auf Drucker, Kopierer und Multifunktionsgeräte ):
    • Administration: Damit keine unberechtigten Personen Änderungen an den Druckereinstellungen vornehmen können, sind entsprechende Maßnahmen zum Schutz der Netzdrucker zu ergreifen.
    • Physischer Schutz: Es sollte überlegt werden, Maßnahmen gegen Manipulationen direkt am Gerät zu ergreifen.
    • Netzspezifischer Schutz: Beim Einsatz von netzfähigen Komponenten sind Mechanismen zum Schutz vor Angriffen aus dem Netz einzurichten. Wenn IEEE 802.1X oder ähnliche Verfahren zur netztechnischen Zugangskontrolle von den Netzdruckern und der Netzinfrastruktur unterstützt werden, sollten diese auch verwendet werden. Dies dient dem Schutz vor IT-Systemen, die unberechtigt an das Netz angeschlossen wurden. Weiterhin sollten Druckserver keine Verbindungen zu anderen IT-Systemen außer zu den voreingestellten Druckern aufbauen können.
  • Verfügbarkeit: Es müssen Vorkehrungen gegen einen Ausfall der Druckserver oder einzelner Geräte getroffen werden. Durch entsprechende Wartungsverträge kann beispielsweise die Ausfallzeit reduziert werden, wenn technische Defekte auftreten (siehe M 6.105 Notfallvorsorge bei Druckern, Kopierern und Multifunktionsgeräten ).
  • Verschlüsselung: In der Maßnahme M 4.300 Informationsschutz bei Druckern, Kopierern und Multifunktionsgeräten werden unter anderem folgende Fragestellungen, die bei der Planung eine wichtige Rolle spielen, betrachtet:
    • Festplattenverschlüsselung: Viele Drucker und digitale Kopiergeräte besitzen eingebaute Speichermedien, auf denen Informationen abgelegt werden. Falls das Gerät hierfür eine Verschlüsselung unterstützt, sollte diese benutzt werden.
    • Verschlüsselung der Kommunikation: Es sollte überlegt werden, die Kommunikation zwischen den Arbeitsplatzrechnern und den Druckservern sowie zwischen den Druckservern und den Druckern zu verschlüsseln.

Alle Entscheidungen, die in der Planungsphase getroffen wurden, müssen so dokumentiert werden, dass sie zu einem späteren Zeitpunkt nachvollzogen werden können. Dabei ist auf eine passende Strukturierung und auf Verständlichkeit zu achten.

Prüffragen:

  • Ist die sichere Nutzung von Druckern, Kopierern und Multifunktionsgeräten geplant?

  • Ist geregelt, wo die Druckern, Kopierern und Multifunktionsgeräten aufgestellt werden dürfen?

  • Wurde der Zugriff auf die Drucker, Kopierer und Multifunktionsgeräten geregelt?

  • Wurden Vorkehrungen geplant, die Drucker, Kopierer und Multifunktionsgeräten vor Angriffen schützen sollen?

Stand: 13. EL Stand 2013