Informationssicherheit

technischer Begriff komplementär zum Datenschutz
Dies ist eine alte Version dieser Seite, zuletzt bearbeitet am 2. Juli 2006 um 17:12 Uhr durch Badenserbub (Diskussion | Beiträge). Sie kann sich erheblich von der aktuellen Version unterscheiden.

Informationssicherheit hat das Ziel, die Verarbeitung, Speicherung und Kommunikation von Informationen so zu gestalten, dass die Vertraulichkeit Verfügbarkeit und Integrität, Verfügbarkeit der Informationen und Systeme in ausreichendem Maß sichergestellt ist (s. Schutzziele). Zur Zielerreichung müssen verschiedene Teilaspekte (s. dort) integriert betrachtet werden. Informationssicherheit bezeichnet in diesem Zusammenhang das Ziel, diese Systeme von Gefahr bzw. Bedrohungen zu schützen, Schaden zu vermeiden und Risiken zu minimieren.

Dabei umfasst die Informationssicherheit im weiteren Sinne neben der Sicherheit der IT-Systeme und der darin gespeicherten Daten auch die Sicherheit von nicht elektronisch verarbeiteten Informationen.


Schutzziele

  • Datenschutz
    • Vertraulichkeit: Dateien dürfen nur von autorisierten Benutzern gelesen werden.
    • Übertragungssicherheit: Die Übertragung vom Rechner zu anderen Rechnern, Geräten oder zum Benutzer kann nicht ausgespäht werden.
    • Privatsphäre: Persönlichkeitsdaten bzw. Anonymität müssen gewahrt bleiben.
  • Datensicherheit
    • Funktionalität: Hardware und Software sollen erwartungsgemäß funktionieren.
    • Integrität: Software und Daten dürfen nicht unbemerkt verändert werden.
    • Authentizität: Echtheit und Glaubwürdigkeit einer Person oder eines Dienstes müssen überprüfbar sein.
    • Verbindlichkeit: Urheber von Veränderungen müssen erkennbar sein und dürfen Veränderung nicht abstreiten können.
  • Randthemen
    • Verbindlichkeit
    • Nicht-Anfechtbarkeit: der Nachweis, dass eine Nachricht versendet und empfangen worden ist
    • Zugriffssteuerung: Reglementierung des Zugriffes von außen
    • Verfügbarkeit: Nutzbarkeit
    • Nachweisbarkeit
    • Datenschutz
    • in bestimmtem Kontext (z.B. im Internet) auch Anonymität zu nennen.

Teilaspekte

Folgende Aspekte sind in einer umfassenden Informatiosnssicherheit zumindest teilweise enthalten:

  • IT-Sicherheit ist als Oberbegriff für die Sicherheit von technischen Systemen auf Basis von Informations- und Kommunikationstechnologie, zu verstehen. Der Begriff zählt zu den sogenannten Buzzwords, die in Theorie und Praxis uneinheitlich und teilweise widersprüchlich verwendet werden.
  • Computersicherheit: die Sicherheit eines Computersystems vor Ausfall und Manipulation (Datensicherheit) sowie vor unerlaubtem Zugriff (Datenschutz)
  • Netzwerksicherheit
  • Datensicherheit ist ein aus dem Datenschutz stammender Begriff mit dem Ziel, Daten jeglicher Art in ausreichendem Maße vor Verlust, Manipulationen, unberechtigter Kenntnisnahme durch Dritte und anderen Bedrohungen zu schützen. Dabei sind auch nicht dem Datenschutz unterliegende Daten eingeschlossen. Hinreichende Datensicherheit ist eine Voraussetzung von effektiven Datenschutz. Nur wenn geeignete Schutzmaßnahmen getroffen werden, kann man davon ausgehen, dass vertrauliche bzw. personenbezogene Daten nicht in die Hände von Unbefugten gelangen. Hierbei spricht man in der Regel von technischen und organisatorischen Maßnahmen zum Datenschutz, welche auch in der Anlage zum § 9 BDSG beschrieben sind.
  • Betriebssystemsicherheit
  • Datensicherung ist ein Synonym für Backup. Er war jedoch der ursprüngliche Datenschutzrechtliche Begriff für Datensicherheit!

Bedeutung der Informationssicherheit

In den Kindertagen des (Personal-)Computers verstand man unter Computersicherheit die Sicherstellung der korrekten Funktionalität von Hardware (Ausfall von z.B. Bandlaufwerken oder anderen mechanischen Bauteilen) und Software (richtige Installation und Wartung von Programmen). Mit der Zeit änderten sich die Anforderungen an die Computer (Internet, Speichermedien); die Aufgaben zur Computersicherheit mussten anders gestaltet werden. Somit bleibt der Begriff der Computersicherheit wandelbar und Spiegel der momentanen technologischen Welt.


Private und öffentliche Unternehmen sind heute in allen Bereichen ihrer Geschäftstätigkeit, Privatpersonen in den meisten Belangen des täglichen Lebens auf IT-Systeme angewiesen. Da neben der Abhängigkeit auch die Risiken für IT-Systeme in Unternehmungen i.d.R. größer sind als für Computer und Netzwerke in privaten Haushalten, wird Informationssicherheit überwiegend in Unternehmen betrieben. Entsprechende Verpflichtungen lassen sich im gesamten deutschsprachigen Raum aus den verschiedenen Gesetzen zum Gesellschaftsrecht, Haftungsrecht, Datenschutz, Bankenrecht usw. herleiten. Dort stellt Informationssicherheit ein Baustein des Risikomanagementes dar. International spielen Vorschriften wie Basel II und der Sarbanes-Oxley Act eine wichtige Rolle.

Bedrohungen

Zu den Bedrohungen für die IT-Sicherheit gehören u.a.

Maßnahmen

Die Maßnahmen müssen im Rahmen der Erstellung eines Sicherheitskonzeptes an den Wert der zu schützenden Daten angepasst werden. Zuviele Maßnahmen führen zu Kosten- und Akzeptanzproblemen, bei zuwenig Maßnahmen bleiben "lohnende" Sicherheitslücken offen.

Management

Informationssicherheit ist grundsätzlich eine Aufgabe der Leitung einer Organisation oder eines Unternehmens und sollte nach einem Top-Down Ansatz organisiert sein. Insbesondere die Verabschiedung von Informationsschutz- und Sicherheitsrichtlinien (Security Policy) ist Aufgabe des obersten Managements. Weitere Aufgabe des Managements ist die installation eines Sicherheitsmanagementsystems. Dieses ist für die operative Umsetzung und Kontrolle der Security Policy zuständig. Durch diese Maßnahmen sollen geeignete Organisations- und Managementstrukturen geschaffen werden. Hauptartikel: ISMS

operative Maßnahmen

Maßnahmen sind unter anderem physische bzw. räumliche Sicherung von Daten, Zugriffskontrollen, das Aufstellen fehlertoleranter Systeme und Maßnahmen der Datensicherung und die Verschlüsselung. Wichtige Voraussetzung ist die Sicherheit der verarbeitenden Systeme. Ein effektives Sicherheitskonzept berücksichtigt jedoch neben technischen Maßnahmen auch organisatorische und personelle Maßnahmen.

Zu den Sicherheitsmaßnahmen, die in Unternehmen und Privathaushalten im Hinblick auf die IT-Sicherheit getroffen werden können, gehören u.a.


Sensibilisierung der Mitarbeiter

Ein wichtiger Aspekt in der Umsetzung von Sicherheitsrichtlinien ist die Ansprache der eigenen Mitarbeiter, die Bildung von sogenannter IT-Security Awareness. Hier fordern die ersten Arbeitsrichter den Nachweis der erfolgten Mitarbeitersensibilisierung für den Fall eines etwaigen Verstoßes gegen die Firmenrichtlinien. Mitarbeitersensibilisierung variiert typischerweise von Unternehmen zu Unternehmen. Ausgehend von Präsenzveranstaltungen über web basierte Seminare bis hin zu Sensibilisierungskampagnen.

Standards

Zur Bewertung und Zertifizierung (Qualitätsmanagement) der Sicherheit von Computersystemen existieren internationale Normen. Wichtige Normen in diesem Zusammenhang sind vor allem die amerikanischen TCSEC- und die europäischen ITSEC-Standards sowie der neuere Common-Criteria-Standard. Die Zertifizierung erfolgt in Deutschland in der Regel durch das Bundesamt für Sicherheit in der Informationstechnik.

Das Grundschutzhandbuch definiert konkret für die verschiedenen Aspekte einer IT-Landschaft Maßnahmen, die zur Erhaltung der Sicherheit erfüllt werden müssen (Waschzettel). ISO 17799 dagegen ist eher abstrakt, und führt nur die Aufgabenfelder auf, ohne auf konkrete Maßnahmen einzugehen. Ferner geht ISO 17799 noch auf die Management-Aufgaben (ISMSS) ein, die derzeit so noch nicht im Grundschutzhandbuch zu finden sind. Schließlich ist ISO 17799 ein internationaler Standard, während das Grundschutzhandbuch primär in Deutschland bekannt ist.


Vorlage:MehrfacheintragIm internationalen Umfeld hat sich mittlerweile der British Standard BS7799 "Leitfaden zum Management von Informationssicherheit" durchgesetzt, der 1995 zum ersten Mal veröffentlicht wurde.

Entwicklung der ISO/IEC-Standards

Aus Teil 1 des British Standard BS7799 ist mittlerweile der ISO/IEC-Standard 17799:2000 hervorgegangen, der nun in revidierter Fassung als ISO/IEC 17799:2005 vorliegt.

Der ISO/IEC 17799:2005-Standard beinhaltet 134 Maßnahmen zur Informationssicherheit, die in 11 Gebiete gruppiert sind:

  • 1. Information Security Policy – Weisungen und Richtlinien zur Informationssicherheit
  • 2. Organization of information security – Organisatorische Sicherheitsmassnahmen und Managementprozess
  • 3. Asset management – Verantwortung und Klassifizierung von Informationswerten
  • 4. Human resources security – Personelle Sicherheit
  • 5. Physical and Environmental Security – Physische Sicherheit und öffentliche Versorgungsdienste
  • 6. Communications and Operations Management – Netzwerk- und Betriebssicherheit (Daten und Telefonie)
  • 7. Access Control – Zugriffskontrolle
  • 8. Information systems acquisition, development and maintenance – Systementwicklung und Wartung
  • 9. Information security incident management - Umgang mit Sicherheitsvorfällen
  • 10. Business Continuity Management – Notfallvorsorgeplanung
  • 11. Compliance – Einhaltung rechtlicher Vorgaben, der Sicherheitsrichtlinen und Überprüfungen durch Audits

Im Bereich der technischen Sicherheitsmassnahmen lässt sich ISO/IEC 17799 sinnvoll durch das IT-Grundschutzhandbuch des Bundesamts für Sicherheit in der Informationstechnik ergänzen.

Aus Teil 2 von BS7799 hat sich der ISO/IEC Standard 27001:2005 entwickelt. Er spezifiziert die Anforderungen an ein ISMS (Information Security Management System) und ist, vergleichbar zu ISO 9001, ein Management-Standard, nach dem auch zertifiziert werden kann. Die ISO/IEC-Standards zur Informationssicherheit sollen sukzessive erweitert werden: vier weitere Standards der der 27000-er Reihe sind bereits in Entwicklung, weitere in Planung.

Neben den Standards zur Informationssicherheit gibt es auch Standards für die Ausbildung von Sicherheitsfachkräften. Als wichtigste sind zu nennen die Zertifizierungen der ISACA (Information Systems Audit and Control Association), z.B. CISM (Certified Information Security Manager), CISA (Certified Information Security Auditor), des ISC² z.B. CISSP (Certified Information System Security Professional),sowie die GIAC-Zertifizierungen des SANS Institute.

Umsetzungsbereiche

IT-Sicherheit bei Sparkassen und Banken

Zur Beschleunigung des Prozesses und Hervorhebung der Wichtigkeit haben unter anderem die Ergebnisse von Basel II, die Vorschriften von BaFin und des KWG sowie der einzelnen Verbandsrevisionen der Sparkassen und Banken beigetragen. Verstärkt werden sowohl externe als auch interne Prüfungen auf dieses Thema ausgelegt. Gleichzeitig entstand ein umfangreiches Dienstleistungsangebot zur Durchführung verschiedener Projekte, die einen IT-Sicherheitsprozesses in Unternehmen etablieren sollen. Anbieter sind sowohl innerhalb der jeweiligen Unternehmensgruppe als auch auf dem externen Markt zu finden.

IT-Sicherheit bei anderen Unternehmen des Finanzdienstleistungssektors

Bei anderen Finanzdienstleistungsinstituten, Versicherungsunternehmen und den Unternehmen des Wertpapierhandels wird das Konzept im Allgemeinen identisch sein, wobei hier zum Beispiel auch andere Gesetze eine Rolle spielen können.

IT-Sicherheit bei anderen Unternehmen

In den weiteren Sektoren der Wirtschaft sind weniger relevante Aufsichtsbehörden, Gesetzgebungen u.ä. aber auch weniger prüfende Stellen wie zum Beispiel Revisionen zu finden. Die Bedeutung von IT-Sicherheit behält trotzdem auch hier ihren Stellenwert. Hilfestellung gewährt hier das IT-Grundschutzhandbuch des BSI, dessen Nutzung kostenfrei ist.

IT-Sicherheit öffentlichen Einrichtungen und Behörden

In diesem Bereich ist das IT-Grundschutzhandbuch des BSI das Standardwerk. In großem Maße erhalten diese Stellen das zugehörige GSTOOL, welches die Durchführung deutlich vereinfacht, kostenlos.

Strafrechtliche Aspekte

Die Sabotage von Computersystemen, also die "Daten-sachbeschädigung" bei der Daten verändert werden ("Computersabotage") ist nach § 303b StGB strafbar und wird mit Haftstrafe von bis zu fünf Jahren oder Geldstrafe bestraft. Das Ausspähen von Daten, also das bloße Verschaffen, § 202a StGB, wird mit Haftstrafe bis zu drei Jahren oder mit Geldstrafe bestraft.

Daten sind nach § 202a Abs. 2 i.V.m. Abs. 1 aber nur vor dem Ausspähen geschützt, wenn sie "besonders gesichert" sind, um ein Ausufern des Tatbestandes zu vermeiden. Das heisst, erst wenn der Nutzer seine Daten technisch schützt geniesst er auch den strafrechtlichen Schutz. Besonders umstrittene Bereiche des § 202a StGB: Ob das bloße Hacken eines Rechners einen Straftatbestand darstellt ist rechtlich umstritten (schließlich erlangt man dadurch noch keine Daten, auch wollte die gesetzliche Konzeption dies (wohl) nicht erfassen. Weiter ist umstritten, ob die Verschlüsselung zur besonderen Sicherung zählt. (Sie ist zwar sehr effektiv, aber es wird argumentiert, die Daten seien ja nicht gesichert sondern lägen nur in "unverständlicher" bzw. schlicht "anderer" Form vor.

Literatur

Vorlage:Mehrfacheintrag



Während im Firmenumfeld die ganze Themenbreite der Computersicherheit Beachtung findet, verbinden viele Privatanwender mit dem Begriff primär den Schutz vor Viren oder Spyware.

Die ersten Computerviren waren noch recht harmlos und dienten lediglich dem Aufzeigen diverser Schwachstellen von Computersystemen. Doch recht bald erkannte man, dass Viren zu weitaus mehr in der Lage sind. Es begann eine rasante Weiterentwicklung der Schädlinge und der Ausbau ihrer Fähigkeiten – vom simplen Löschen von Dateien über das Ausspionieren von Daten (z. B. von Passwörtern) bis hin zum Öffnen des Rechners für entfernte Benutzer (Backdoor).

Mittlerweile existieren diverse Baukästen im Internet, die neben einer Anleitung auch alle notwendigen Bestandteile für das einfache Programmieren von Viren liefern. Nicht zuletzt schleusen kriminelle Organisationen Viren auf PCs ein, um diese für ihre Zwecke (UBE/UCE, DoS-Attacken, etc.) zu nutzen. So entstanden bereits riesige Bot-Netze, die auch illegal vermietet werden.

Angriffe und Schutz

Besonders der Anschluss vieler Computer mit sensiblen Daten an das Internet und Programmierfehler in fast jeder Software machen es quasi unmöglich, Sicherheit vor jeder Art von Angriffen zu erreichen. Ein System wird dann als sicher bezeichnet, wenn der Aufwand für das Eindringen in das System höher ist als der daraus resultierende Nutzen für den Angreifer. Deshalb ist es wichtig, die Hürden für einen erfolgreichen Einbruch möglichst hoch zu setzen und damit das Risiko zu reduzieren.

Insbesondere sollte man keine bekanntermaßen gefährdete Software einsetzen. Im Bereich der Personal-Computer fallen z.B. die Programme Internet Explorer und Outlook Express von Microsoft immer wieder durch sicherheitskritische Lücken auf. Bei Servern sind dies hingegen Sendmail (ein Mailserver) oder auch BIND (ein DNS-Server).

Wichtig ist, dass die Konfiguration der genutzten Software an die jeweiligen Bedürfnisse angepasst wird. So ist es bei vielen an das Internet angeschlossenen Rechnern nicht nötig, dass auf ihnen Server-Programme laufen. Da Server-Dienste von vielen Betriebssystemen in der Standardinstallation geladen werden, schließt man mit deren Deaktivierung eine Reihe wichtiger Angriffspunkte. Viele Programme erlauben eine individuelle Konfiguration unter Sicherheitsaspekten und die Einrichtung von Zugriffsbeschränkungen. Außerdem ist es von Bedeutung, sich über Schwachstellen in der eingesetzten Software zu informieren und regelmäßig Aktualisierungen einzuspielen.

Ein weiteres Problem ist das sichere Löschen von Daten. Eine anerkannte Methode dafür ist die Gutmann-Methode.

Zur Computersicherheit gehört nicht nur der präventive Einsatz technischer Werkzeuge wie beispielsweise Firewalls, Intrusion-Detection-Systeme etc., sondern auch ein organisatorischer Rahmen in Form durchdachter Grundsätze (Policy, Strategie), die den Menschen als Anwender der Werkzeuge in das System einbezieht. Allzu oft gelingt es Hackern, durch Ausnutzung eines zu schwachen Kennworts oder durch so genanntes Social Engineering Zugang zu sensiblen Daten zu erlangen.

Der Mangel an Computersicherheit ist eine vielschichtige Bedrohung, die nur durch eine anspruchsvolle Abwehr beantwortet werden kann. Der Kauf einer Software ist kein Ersatz für eine umsichtige Untersuchung der Risiken, möglicher Verluste, der Abwehr und von Sicherheitsbestimmungen.

Ist einmal die Sicherheit eines Systems verletzt worden, muss es als kompromittiert betrachtet werden, was Maßnahmen zur Verhinderung weiterer Schäden und zur Datenrettung erfordert.