Bundesamt für Sicherheit in der Informationstechnik

M 4.24 Sicherstellung einer konsistenten Systemverwaltung

Verantwortlich für Initiierung: Administrator, IT-Sicherheitsbeauftragter, Leiter IT

Verantwortlich für Umsetzung: Administrator

In vielen komplexen IT-Systemen, z. B. unter Unix oder in einem Netz, gibt es eine Administratorrolle, die keinerlei Beschränkungen unterliegt. Unter Unix ist das der Super-User root, in einem Novell-Netz der SUPERVISOR bzw. admin. Durch fehlende Beschränkungen ist die Gefahr von Fehlern oder Missbrauch besonders hoch.

Um Fehler zu vermeiden, soll unter dem Super-User-Login nur gearbeitet werden, wenn es notwendig ist; andere Arbeiten soll auch der Administrator nicht unter der Administrator-Kennung erledigen. Insbesondere dürfen keine Programme anderer Benutzer unter der Administrator-Kennung aufgerufen werden. Ferner sollte die routinemäßige Systemverwaltung (zum Beispiel Backup, Einrichten eines neuen Benutzers) nur menügesteuert durchgeführt werden können.

Durch Aufgabenteilung, Regelungen und Absprache ist sicherzustellen, dass Administratoren keine inkonsistenten oder unvollständigen Eingriffe vornehmen. Zum Beispiel darf eine Datei nicht gleichzeitig von mehreren Administratoren editiert und verändert werden, da dann nur die zuletzt gespeicherte Version erhalten bleibt.

Wenn die Gefahr des Abhörens von Leitungen zu Terminals besteht, sollte der Administrator nur an der Konsole arbeiten, damit keine Passwörter abgehört werden können. Bei der Administration von Unix-Systemen kann eine verschlüsselte Kommunikation mit dem Protokoll Secure Shell erfolgen. Hiermit ist eine gesicherte Administration von entfernten Arbeitsstationen aus möglich (siehe auch M 5.64 Secure Shell ).

Für alle Administratoren sind zusätzliche Benutzer-Kennungen einzurichten, die nur über die eingeschränkten Rechte verfügen, die die Administratoren zur Aufgabenerfüllung außerhalb der Administration benötigen. Für Arbeiten, die nicht der Administration dienen, sollen die Administratoren ausschließlich diese zusätzliche Benutzer-Kennungen verwenden.

Alle durchgeführten Änderungen sollten dokumentiert werden, um diese nachvollziehbar zu machen und die Aufgabenteilung zu erleichtern (siehe auch M 2.34 Dokumentation der Veränderungen an einem bestehenden System ). Für die nachträgliche Überprüfung durchgeführter Administratortätigkeiten kann mit dem Unix-Befehl script ein Protokoll der eingegebenen Befehle angefertigt werden. Dieser Befehl protokolliert die gesamte Terminal-Sitzung in einer ASCII -Datei. Solch eine Datei kann dann bei Bedarf einem elektronischen oder ausgedruckten Administrations-Journal beigefügt werden.

Prüffragen:

  • Werden alle nötigen Vorgaben zur Sicherstellung einer konsistenten Systemverwaltung umgesetzt?

  • Werden administrative Tätigkeiten und Systemeingriffe dokumentiert?

Stand: 13. EL Stand 2013