Bundesamt für Sicherheit in der Informationstechnik

M 5.52 Sicherheitstechnische Anforderungen an den Kommunikationsrechner

Verantwortlich für Initiierung: IT-Sicherheitsbeauftragter, Leiter IT

Verantwortlich für Umsetzung: Administrator

Je nach Art der Telearbeit und der dabei durchzuführenden Aufgaben gestaltet sich der Zugriff eines Telearbeiters auf Institutionsdaten anders. Denkbar ist es, dass zwischen Telearbeiter und Institution nur E-Mails ausgetauscht werden. Andererseits kann auch ein Zugriff auf Server in der Institution für den Telearbeiter notwendig sein. Unabhängig von den Zugriffsweisen muss der Kommunikationsrechner der Institution dennoch im Allgemeinen folgende Sicherheitsanforderungen erfüllen:

  • Identifikation und Authentisierung: Sämtliche Benutzer des Kommunikationsrechners, also Administratoren, Mitarbeiter in der Institution und Telearbeiter, müssen sich vor einem Zugriff auf den Rechner identifizieren und authentisieren. Nach mehrfachen Fehlversuchen ist der Zugang zu sperren. Voreingestellte Passwörter sind zu ändern.
    Gegebenenfalls muss es für den Kommunikationsrechner auch möglich sein, während der Datenübertragung eine erneute Authentisierung des Telearbeiters oder des Telearbeitsrechners anzustoßen, um aufgeschaltete Angreifer abzuwehren.
    Im Rahmen der Identifikation und Authentisierung der Benutzer sollte auch zusätzlich eine Identifizierung der Telearbeitsrechner stattfinden (zum Beispiel über Rufnummern und Callback-Verfahren).
    Es ist zu überlegen, für die Absicherung der Zugriffe bei der Telearbeit nur starke Authentisierungsverfahren einzusetzen. Hierfür könnten beispielsweise Chipkarten, sogenannte Token oder auch biometrische Verfahren eingesetzt werden.
  • Rollentrennung: Die Rollen von Administratoren und Benutzern des Kommunikationsrechners sind zu trennen. Eine Rechtevergabe darf ausschließlich Administratoren möglich sein.
  • Rechteverwaltung und -kontrolle: Der Zugriff auf Dateien des Kommunikationsrechners darf nur im Rahmen der gebilligten Rechte erfolgen können. Darüber hinaus muss insbesondere der Zugang zu angeschlossenen Rechnern in der Institution und darauf gespeicherten Dateien reglementiert sein. Zugangs- und Zugriffsmöglichkeiten sind auf das notwendige Mindestmaß zu beschränken.
    Bei Systemabsturz oder bei Unregelmäßigkeiten muss der Kommunikationsrechner in einen sicheren Zustand übergehen, indem gegebenenfalls kein Zugriff mehr möglich ist.
  • Minimalität der Dienste: Dienste, die durch den Kommunikationsrechner zur Verfügung gestellt werden, müssen dem Minimalitätsprinzip unterliegen: alles ist verboten, was nicht ausdrücklich erlaubt wird. Die Dienste selbst sind auf den Umfang zu beschränken, der für die Aufgaben der Telearbeiter notwendig ist.
  • Protokollierung: Datenübertragungen vom, zum und über den Kommunikationsrechner sind mit Uhrzeit, Benutzer, Adressen und Dienst zu protokollieren.
    Den Administratoren bzw. Revisoren sollten Werkzeuge zur Verfügung stehen, um die Protokolldaten auszuwerten. Dabei sollten Auffälligkeiten automatisch gemeldet werden.
  • Automatische Computer-Viren-Prüfung: Übertragene Daten sind einer automatischen Prüfung auf Computer-Viren zu unterziehen.
  • Verschlüsselung: Daten, die auf dem Kommunikationsrechner für die Telearbeiter vorgehalten werden, sind bei einem entsprechender Schutzbedarf bezüglich der Vertraulichkeit (in Abstimmung mit der organisationsweiten Informationssicherheitsrichtlinie) zu verschlüsseln. Generell sollte die Kommunikation zwischen Telearbeitsrechner und Kommunikationsrechner verschlüsselt werden.
  • Vermeidung oder Absicherung von Fernadministration: Benötigt der Kommunikationsrechner keine Fernadministration, so sind sämtliche Funktionalitäten zur Fernadministration zu sperren. Da in der Regel aber die Fernadministration benötigt wird, muss sie ausreichend abgesichert werden (z. B. über einen VPN-Tunnel oder durch eine dedizierte Verbindung). Jegliche Fernadministration darf nur nach vorhergehender erfolgreicher Identifikation und Authentisierung stattfinden. Es sollte überlegt werden, die Tätigkeiten während der Fernadministration zu protokollieren. Administrationszugangsdaten und Konfigurationsdaten dürfen nur verschlüsselt übertragen werden. Voreingestellte Passwörter und kryptographische Schlüssel sind zu ändern.

Prüffragen:

  • Ist der Kommunikationsrechner entsprechend den Sicherheitsanforderungen konfiguriert?

  • Müssen sich sämtliche Benutzer des Kommunikationsrechners vor einem Zugriff auf den Rechner identifizieren und authentisieren?

  • Sind die Zugangs- und Zugriffsmöglichkeiten auf den Kommunikationsrechner auf das notwendige Mindestmaß beschränkt?

Stand: 13. EL Stand 2013

Hinweis zur Verwendung von Cookies

Um unsere Webseite für Sie optimal zu gestalten und fortlaufend verbessern zu können, verwenden wir Cookies. Durch die weitere Nutzung der Webseite stimmen Sie der Verwendung von Cookies zu. Weitere Informationen hierzu erhalten Sie in unserer Datenschutzerklärung.

OK