Bundesamt für Sicherheit in der Informationstechnik

M 2.476 Konzeption für die sichere Internet-Anbindung

Verantwortlich für Initiierung: Behörden-/Unternehmensleitung, IT-Sicherheitsbeauftragter, Leiter IT

Verantwortlich für Umsetzung: IT-Sicherheitsbeauftragter, Leiter IT

In den verschiedenen Arten von Institutionen finden sich verschiedenste Varianten der internen und externen Vernetzung. Nahezu überall gehört dazu auch die Anbindung der internen IT -Systeme und Netze ans Internet. Jeder Anschluss an offene externe Netze birgt aber auch Gefahren, da dieser ein potentielles Einfallstor für Schadsoftware, Angriffsversuche aller Art und Datenabflüsse sein kann. Die Art der Internet-Anbindung und deren zuverlässige Absicherung muss daher sorgfältig konzeptioniert werden. Ebenso sollte jede neue Variante der Internet-Nutzung sorgfältig geplant sowie alle IT-Komponenten und ihre Vernetzung sicher installiert und konfiguriert werden.

In einer Konzeption für die sichere Internet-Anbindung muss zunächst geklärt werden, wie die internen IT-Systeme zu schützen sind. Die Rahmenbedingungen zur Internet-Nutzung, also beispielsweise wer welche Internet-Dienste nutzen darf und welche Regelungen dabei zu beachten sind, sind ebenso zu klären (siehe M 2.457 Konzeption für die sichere Internet-Nutzung ). Dabei muss auch abgestimmt werden, welche Arten von Internet-Kommunikation und welche Internet-Dienste generell zugelassen werden (siehe auch M 2.459 Überblick über Internet-Dienste ). Je nach den Zielen, die die Institution mit der Internet-Nutzung verbindet, ändern sich auch die Anforderungen an die Internet-Anbindung, z. B. erfordert der Betrieb eines Webservers eine höhere Bandbreite und Verfügbarkeit der Internet-Anbindung als sporadische Informationssuche über Webdienste.

Die Konzeption muss in die allgemeine Sicherheitsstrategie der jeweiligen Institution eingebettet sein und daher mit dem Informationssicherheitsmanagement abgestimmt werden.

Organisation

Bei der Internet-Nutzung wird eine Vielzahl von IT-Komponenten benötigt. Daher ist zu klären, welche Organisationseinheiten für welche Aufgaben in diesem Zusammenhang zuständig sind, also z. B. Einrichtung von Benutzerkennungen, Benutzerbetreuung oder Redaktion für das Webangebot. Um schnell und effektiv auf Probleme reagieren zu können, ist die Festlegung der organisatorischen Rahmenbedingungen ebenfalls erforderlich, z. B. um einen Internetdienst in Notfällen schnell abschalten zu können.

Um einen geeigneten Internet Service Provider (ISP) und eine zweckmäßige Anschlusstechnik auswählen zu können, sollten weiterhin die benötigten Bandbreiten und Antwortzeiten für die einzelnen Internet-Dienste dokumentiert werden (siehe M 2.176 Geeignete Auswahl eines Internet Service Providers ).

Im Rahmen der Anpassung der Netzstruktur muss geklärt werden, welche anderen Systeme und welche Netzverbindungen durch die Internet-Nutzung beeinträchtigt werden könnten. Weiterhin sollte festgelegt werden, wie mit Daten aus dem Internet, z. B. heruntergeladenen Dateien, umgegangen wird, ob diese z. B. auf anderen Systemen weiterverarbeitet werden dürfen oder archiviert werden müssen.

Hinsichtlich der Sicherheitsanforderungen sollte im Konzept festgelegt werden, ob die Informationen, die aus dem Internet abgerufen oder an andere Computer im Internet gesendet werden, gegen unbefugtes Mitlesen oder unerlaubte Veränderung geschützt werden müssen.

Sichere Internet-Anbindung

Sobald in einem lokalen Netz (LAN) auch Dienste wie das World Wide Web (WWW), E-Mail oder andere Internet-Dienste genutzt werden, muss das LAN an ein nicht vertrauenswürdiges Netz wie z. B. das Internet angeschlossen werden. Damit setzt eine Institution ihr bislang geschlossenes Netz erheblichen Gefährdungen aus, noch bevor die erste Anwendung installiert und genutzt wird. Angreifer aus dem Internet könnten versuchen, Schwachstellen der grundlegenden Internet-Protokolle, -Dienste und -Komponenten auszunutzen und den Datenverkehr abzuhören (Sniffing), Absenderangaben zu fälschen (Spoofing) oder in das interne Netz einzudringen.

Durch eine robuste Netzanbindung, eine geeignete Geräteauswahl, sichere Konfigurationseinstellungen und einen kontrollierten Betrieb kann diesen Gefährdungen begegnet werden. Um das LAN mit einem nicht vertrauenswürdigen Netz zu koppeln, kann eine Architektur gewählt werden, die aus vier Zonen besteht:

  • Die erste Zone umfasst das interne Netz. Sie enthält alle Client-Systeme sowie alle Infrastruktur- und Anwendungsserver, die für den autonomen, lokalen LAN-Betrieb benötigt werden.
  • In der zweiten Zone befindet sich das Sicherheitsgateway (siehe B 3.301 Sicherheitsgateway (Firewall) ), das das LAN vor Angriffen aus dem Internet schützt. Des Weiteren sind hier die erforderlichen Server zum Anbieten von Diensten im Internet untergebracht, die wiederum durch Paketfilter abgesichert werden, sich also in sogenannten Demilitarisierten Zonen befinden.
    Mittels einer Demilitarisierten Zone (DMZ), einem Zwischennetz, das an Netzübergängen gebildet wird, können die internen Netzstrukturen geschützt werden. Es können nur kontrollierte Zugriffe auf die daran angeschlossenen Server erfolgen. Dienste können so sowohl dem WAN als auch dem LAN zur Verfügung gestellt werden. Mit Hilfe von Proxy-Servern können die beiden Netze miteinander verbunden werden.
  • Die dritte Zone umfasst die Komponenten zur Internet-Anbindung. Sie enthält im einfachsten Fall einen einzelnen Router, der mit dem Netz eines Internet-Diensteanbieters verbunden ist. Bei höheren Anforderungen an die Verfügbarkeit muss die Anbindung redundant ausgelegt werden.
  • In der Management-Zone könnten alle Management-Daten zentral gesammelt und verarbeitet werden. Hier könnte auch ein Zeitserver untergebracht werden, mit dem sämtliche Systemuhren im Netz synchronisiert werden.

Alle weiteren Aspekte sollten bereits mit dem Verhalten des Sicherheitsgateways festgelegt worden sein, siehe dazu M 2.71 Festlegung einer Policy für ein Sicherheitsgateway .

Aktualität

Die Konzeption für die Internet-Anbindung muss regelmäßig aktualisiert werden, mindestens einmal jährlich, da sich dieser Bereich sehr dynamisch entwickelt. Auch sollte die Entwicklung und Aktualisierung der Konzeption zur Internet-Anbindung Hand in Hand mit der Entwicklung des Konzepts für Sicherheitsgateways erfolgen (siehe M 2.70 Entwicklung eines Konzepts für Sicherheitsgateways ), um eine sichere Anbindung an das Internet zu gewährleisten.

Bei Änderungen in den Zielen, der Strategien oder der Gefährdungslage der Institution muss geprüft werden, welche Auswirkungen diese auf die Internet-Anbindung haben.

Prüffragen:

  • Ist eine aktuelle Konzeption für die Internet-Anbindung vorhanden?

  • Wird das Konzept für die Internet-Anbindung regelmäßig überprüft und falls erforderlich angepasst?

Stand: 12. EL Stand 2011