Bundesamt für Sicherheit in der Informationstechnik

M 4.252 Sichere Konfiguration von Schulungsrechnern

Verantwortlich für Initiierung: IT-Sicherheitsbeauftragter, Leiter IT

Verantwortlich für Umsetzung: Administrator

Um Sicherheitsprobleme und die ungewünschte Nutzung von Schulungsrechnern zu vermeiden, sind eine minimale Konfiguration der Rechner und eine restriktive Rechtevergabe (siehe M 2.63 Einrichten der Zugriffsrechte und M 4.135 Restriktive Vergabe von Zugriffsrechten auf Systemdateien ) erforderlich. Empfehlungen zur Konfiguration von Schulungsrechnern können der Maßnahme M 4.95 Minimales Betriebssystem entnommen werden.

Vor dem Einsatz von Schulungsrechnern sollte festgelegt werden, welche Anwendungen und Kommunikationsschnittstellen in der jeweiligen Schulung genutzt werden sollen. Durch die Festlegung einer Standardkonfiguration für die Schulungsrechner (siehe M 2.69 Einrichtung von Standardarbeitsplätzen ) kann der Installationsaufwand minimiert und ein Mindestniveau an Sicherheit für die Schulungsrechner gewährleistet werden. Vor jeder Schulung muss überprüft werden, ob die Konfiguration der Rechner für die Zwecke der Schulung geeignet ist. Um hier auf langwierige Prüfungen verzichten zu können, ist es sinnvoll, Schulungsrechner vor jedem Einsatz über entsprechend vorbereitete Pakte neu zu installieren (siehe M 4.109 Software-Reinstallation bei Arbeitsplatzrechnern ).

Von Schulungsrechnern sollten Informationen wie Schulungs- oder Prüfungsunterlagen nicht unkontrolliert kopiert werden können und es sollten auch keine zusätzlichen Dateien oder Programme aufgespielt werden können (z. B. Spickzettel für Prüfungen). Daher sollten einerseits restriktive Zugriffsrechte für die Benutzer dieser Rechner vergeben werden und andererseits das Überspielen von Daten auf externe Medien verhindert werden (siehe auch M 4.4 Geeigneter Umgang mit Laufwerken für Wechselmedien und externen Datenspeichern ).

Es ist außerdem zu überlegen, ob und in welchem Umfang es notwendig ist, Datensicherungen durchzuführen, beispielsweise wenn Übungsaufgaben oder Prüfungsergebnisse gesichert werden sollen.

Auf den Schulungsrechnern sollten zusätzliche Sicherheitsprogramme installiert werden, falls diese nicht schon Teil des Betriebssystems sind. Vor allem sinnvoll sind ein Integritätsprüfprogramm (siehe M 4.93 Regelmäßige Integritätsprüfung ) und ein Softwarepaketfilter. Empfehlenswert sind zusätzlich Programme zur Virensuche und zur Auswertung der Protokolleinträge.

Prüffragen:

  • Wird bei Schulungsrechnern eine minimale Konfiguration sowie eine restriktive Rechtevergabe umgesetzt?

  • Ist festgelegt, welche Anwendungen und Kommunikationsschnittstellen von Schulungsrechnern in der jeweiligen Schulung genutzt werden sollen?

  • Werden auf Schulungsrechnern restriktive Zugriffsrechte für die Benutzer vergeben und das Überspielen von Daten auf externe Medien verhindert?

Stand: 13. EL Stand 2013

Hinweis zur Verwendung von Cookies

Um unsere Webseite für Sie optimal zu gestalten und fortlaufend verbessern zu können, verwenden wir Cookies. Durch die weitere Nutzung der Webseite stimmen Sie der Verwendung von Cookies zu. Weitere Informationen hierzu erhalten Sie in unserer Datenschutzerklärung.

OK