Maßnahmen die Einsichtnahme

Durch eine unzureichende Trennung von lokaler PC-Verarbeitung und Netzanwendung können leseberechtigte Benutzer über das Netz unkontrolliert Daten auf die lokale Festplatte oder Diskette bzw. über eine ungesicherte Netzstelle unbefugt kopieren.

- Manipulation von Netzwerkadressen Ring-Topologie) wird die Zieladresse von den Netzrechnern überprüft und bei Übereinstimmung mit der eigenen ist es somit möglich, einen unbefugten Zugriff auf Daten zu erlangen.

- Einsatz von Netzanalyse- oder Fernsteuerungsprogrammen ermöglichen, den aktuellen Bildschirminhalt eines Netzteilnehmers auf den eigenen PC aufzubauen. Die Möglichkeiten eines Datenmißbrauches bei einem Einsatz solcher Programme sind offensichtlich.

- Unzureichende Kontrolle des Netzverwalters

Der Netzverwalter verfügt entsprechend seiner Funktion über umfassende Rechte, die einen Datenmißbrauch jederzeit ermöglichen. Werden seine Aktivitäten nicht protokolliert, so ist ein Mißbrauch nachträglich kaum feststellbar.

- Netzweites Versenden von Daten Zugriffsberechtigte Benutzer stellen ihre Daten unbefugt anderen Netzteilnehmern zur Verfügung.

- Gemeinsame Nutzung der Netzdrucker

Alle technischen Sicherungsmaßnahmen greifen ins Leere, wenn bei der Datenausgabe auf Netzdruckern durch organisatorische Maßnahmen die Einsichtnahme durch Unbefugte nicht verhindert wird.

Erkenntnisstand gegebenenfalls noch keine Verarbeitung personenbezogener Daten ansteht. Aufgesetzte Sicherungsmaßnahmen, die nachträglich realisiert werden, sind oftmals kostspieliger und gewährleisten nicht immer einen umfassenden Datenschutz. So wird zum Beispiel die Datensicherheit in einem Netz schon grundlegend durch dessen Topologie (Netzstruktur) und das eingesetzte Übertragungsmedium beeinflußt. Die Festlegungen hierfür erfolgen schon bei der Konzeption des Netzes.

Es gibt drei topologische Grundformen (Stern, Bus, Ring) für LAN mit unterschiedlichen Sicherheitsrisiken.

Bei einem Sternnetz ist jede Arbeitsstation über eine eigene Leitung mit der Zentrale (Server) verbunden. Der nur über seine eigene Leitung und nicht durch das gesamte Netz, wodurch das Abhörrisiko vermindert wird. Von einem Ausfall der Zentrale sind allerdings alle Netzteilnehmer betroffen, weil der gesamte Datenverkehr über den zentralen Knoten des Netzwerkes läuft. sogenannten Datenbus, angeschlossen. Alle Arbeitsstationen können direkt zu jeder anderen Arbeitsstation in Kontakt treten. Arbeitsstationen können jederzeit ohne Unterbrechung des Netzwerkbetriebes neu installiert oder abgebaut werden. Der gesamte Datenverkehr läuft über den Datenbus. Das Abhörrisiko ist hier hoch, da ein technisch versierter Angreifer sich problemlos an den Datenbus anschließen kann. Da über den Bus die Daten aller Netzteilnehmer übertragen werden, können die Auswirkungen gravierender sein als bei einem Sternnetz.

Bei einem Ringnetz sind die Arbeitsstationen ringförmig miteinander verbunden. Im Gegensatz zu einem Busnetz, bei dem alle angeschlossenen Arbeitsplätze die ausgesandten Daten gleichzeitig empfangen können, werden im Ringnetz alle Daten von Station zu Station weitergeleitet. Das Abhörrisiko ist hoch, da jeder Teilnehmer prinzipiell die Möglichkeit hat, die über das Netz übertragenen Daten zu lesen.

Die Übertragung der Daten im Netz kann leitungsgebunden oder drahtlos erfolgen. Als Leiter können Koaxialkabel, Kupferkabel (Twisted-Pair-Kabel) und Glasfaserkabel eingesetzt werden.

Mit Hilfe von Spezialwerkzeugen kann der Innenleiter des Koaxialkabels angezapft und somit die übertragenen Daten abgehört werden. Ein solcher Angriff ist schwer erkennbar, da beim Anzapfen der Netzbetrieb nicht unterbrochen wird Koaxialkabel verzichtet werden.

Twisted-Pair-Kabel bestehen aus paarweise miteinander verdrillten Kupferadern. Insbesondere durch das Auftrennen der Ummantelung kann die Abstrahlung des Kabels aufgefangen werden. Ein Abhören ist aber auch durch das Auftrennen des Kabels möglich. Beide Angriffsarten sind optisch erkennbar. Bei einer gebäudeübergreifenden Verkabelung sollte auf den Einsatz von Twisted-Pair-Kabeln verzichtet werden.

Sowohl das Auftrennen als auch das Zusammenfügen der Lichtwellenleiter erfordern Spezialwerkzeuge. Obwohl Lichtwellenleiter ebenfalls nicht völlig abhörsicher sind, bieten sie immer noch eine hohe Abhörsicherheit und sollten zumindestens für die externe Verkabelung von Gebäuden eingesetzt werden.

Eine kabellose Datenübertragung kann durch Funk bzw. Infrarotlicht erfolgen. Aufgrund der Streuung der Strahlen ist die Abhörsicherheit nicht gegeben. Deshalb sollten beim Einsatz drahtloser Übertragungsmedien sensible Daten verschlüsselt übertragen werden.

Ein wichtiges Ziel der Datenschutzmaßnahmen ist, die in Netzen rechtmäßig verarbeiteten personenbezogenen Daten vor unberechtigter Kenntnisnahme zu schützen. Die Maßnahmen müssen so ausgerichtet sein, dass jeder befugte Netzteilnehmer nur die Funktionen ausführen darf, die genau seinem Verantwortungsbereich entsprechen (siehe auch Punkt 15.14.2). Wichtige Sicherheitsfunktionen für das Betreiben von Netzen sind die:

- Identifizierung und Authentisierung ist derzeit die Identifizierung mittels Benutzerkennung und die Authentisierung mittels Paßwort. Ein höheres Sicherheitsniveau lässt sich durch den Einsatz von Chipkarte und Paßwort erzielen.

- Rechteverwaltung und Rechteprüfung

Durch die Rechteverwaltung und Rechteprüfung wird eine wirksame Zugriffskontrolle realisiert. Hiermit werden für Benutzergruppen festgelegt. Die Zugriffsrechte werden über das jeweilige Netzwerkbetriebssystem verwaltet und kontrolliert.

- Beweissicherung

Die Beweissicherung umfaßt die Protokollierung von Benutzer- und Netzverwalteraktivitäten. Das Aufzeichnen geführten Datei kann protokolliert werden, wer wann im System aktiv war, ob Zugangs- und Zugriffsverletzungen begangen wurden etc. (siehe Punkt 15.12).

- Vertraulichkeit

Die Maßnahmen zur Gewährleistung der Vertraulichkeit müssen in Abhängigkeit des Schutzbedarfs der zu verarbeitenden personenbezogenen Daten festgelegt werden. Als Orientierungshilfe kann hierfür das in Punkt 15.3 dargestellte Schutzstufenkonzept herangezogen werden. Neben Mechanismen zur Zugangs- und Zugriffskontrolle der Daten kann sowohl bei ihrer Speicherung auf der Festplatte vom Arbeitsplatz-PC als auch vom Server zum Einsatz kommen.

- Datenübertragungssicherung

Im Vordergrund der Datenübertragungssicherung stehen Maßnahmen zur Gewährleistung der Datenintegrität, der Sicherheitsmechanismen hierfür sind die Verschlüsselung der Daten sowie der Einsatz der elektronischen Unterschrift.

- Datensicherung

Für die physische Sicherung der Datenbestände konzentrieren sich die Anforderungen auf das Sicherungsmedium (z. B. Streamer) und ihre Ablauforganisation (Frequenz der Sicherung, Anzahl der Generationen, Löschfristen, sichere Aufbewahrung). Eine automatisierte Datensicherung ist anzustreben. kommen, sind sowohl durch technische als auch durch organisatorische Maßnahmen zu realisieren. Für den jeweiligen Anwendungsfall sind, eventuell auf der Grundlage einer Risikoanalyse, die konkreten Sicherheitsanforderungen und aufgedeckten Risiken durch im einzeln festzulegende Sicherheitsmaßnahmen abzudecken. Die Gesamtheit der einen angemessenen und wirksamen Schutz der im Netz zu verarbeitenden personenbezogenen Daten gewährleisten. lassen sich in physische, organisatorische und DV-technische Maßnahmen untergliedern. Sie müssen immer im Zusammenhang betrachtet werden. Nachfolgend sind beispielhaft mögliche Sicherheitsmaßnahmen aufgeführt:

Technische Maßnahmen Server

- Aufstellen in einem separaten Raum mit besonderer Zutrittssicherung,

- Brandschutzvorkehrungen (Kohlensäure- bzw. Kohlendioxidhandfeuerlöscher, eventuell Brandmelder),

- Anschluß an unterbrechungsfreie Stromversorgung (Verhinderung von Datenverlusten bei Netzschwankung oder Stromausfall),

- keine Nutzung als zusätzlicher Arbeitsplatzrechner,

- Zugangssicherung durch Identifizierung/ Authentisierung,

- Begrenzung der Zahl der Anmeldeversuche,

- Zugang nur mit Systempaßwort,

- Benutzerzugriffssteuerung in Form einer Rechteverwaltung bis auf einzelne Dateien und Verzeichnisse hinunter,

- Protokollierung aller Zugriffe bzw. abgewiesenen Zugriffsversuche,

- Zentrale Systemverwaltung aller Clients,

- Einsatz eines hinreichend sicheren Betriebssystems,

- Verschlüsselung sensibler Daten auf der Festplatte,

- Verzicht auf Fernwartung,

- Sperrung der Serverkonsole,

- Nutzung eines Gehäuseschlosses,

- Protokollierung der Aktivitäten des Netzwerkmanagements,

- regelmäßige Datensicherung der Festplatten,

- Einsatz eines Virensuchprogramms,

- Abweisung nicht autorisierter Rechner,

- obligatorische Menüführung der Benutzer im Netzwerk,

- Verhinderung des Zugriffs auf die Netzbetriebssystemebene,

- benutzerbezogene zeitliche Eingrenzung des Netzzugriffs,

- automatischer Entzug der Benutzerberechtigung bei mehrmaliger Falschanmeldung, eventuelle Sperrung des Zugriffsgerätes,

- Zugriffskontrolle der Netzdrucker.

Arbeitsplatzrechner

- Boot-/Setup-Paßwortschutz,

- keine Diskettenlaufwerke bzw. Verschluß vorhandener Diskettenlaufwerke,

- Sperrung serieller und paralleler Schnittstellen,

- bei Arbeitsunterbrechung Bildschirmverdunkelung, Aufhebung durch Paßworteingabe,

- keine Speicherung sensibler Daten auf der lokalen Festplatte, ansonsten Verschlüsselung der Daten,

- Versiegeln der Gehäuse, um Manipulationen der Hardware auszuschließen,

- Einsatz von Sicherheitssoftware bzw. von Betriebssystemen mit hinreichenden Sicherheitsmechanismen,

- Verhinderung des Zugriffs auf die Betriebssystemebene,

- Zugriff der Benutzer nur auf die zugewiesenen Anwendungen.

Netze

- Schutz der Leitungen in gesicherten Kabelschächten,

- räumliche Absicherung der Netzverteiler,

- Auswahl abhörsicherer Übertragungsmedien (Lichtwellenleiter),

- abkoppeln physikalisch nicht benutzter Anschlußdosen,

- verschlüsselte Übertragung sensibler Daten,

- Einsatz der Stern-Topologie.

Organisatorische Maßnahmen

- Technische Dokumentation des Netzwerkes bezüglich Verkabelung, Installation und Konfiguration,

- Dokumentation des IT-Sicherheitskonzeptes durch Festlegung verbindlicher Sicherheitsrichtlinien (angestrebte der Netzadministration, physische Datensicherung, Behandlung von Sicherheitskonflikten, Konsequenzen bei Sicherheitsverletzungen, Kontrolltätigkeit, Virenschutz, Absicherung zwingender Fernwartung),