Computersicherheit

Dies ist eine alte Version dieser Seite, zuletzt bearbeitet am 15. Mai 2005 um 19:25 Uhr durch Liquidat (Diskussion | Beiträge) (Angriffe und Schutz: Problematik von Standardkonfigurationen bei Server-Diensten). Sie kann sich erheblich von der aktuellen Version unterscheiden.

Unter Computersicherheit versteht man die Sicherheit eines Computersystems vor Ausfall und Manipulation (Datensicherheit) sowie vor unerlaubtem Zugriff (Datenschutz). Unter Computersicherheit werden folgende Schutzziele zusammengefasst:

  • Datenschutz
    • Vertraulichkeit: Dateien dürfen nur von autorisierten Benutzern gelesen werden
    • sichere Übertragung: Die Übertragung vom Rechner zu anderen Rechnern, Geräten oder zum Benutzer kann nicht ausgespäht werden
    • Privatheit: Persönlichkeitsdaten bzw. Anonymität müssen gewahrt bleiben
  • Datensicherheit
    • Funktionalität: Hardware und Software soll erwartungsgemäß funktionieren.
    • Integrität: Software und Daten dürfen nicht unbemerkt verändert werden
    • Authentizität: Überprüfbare Echtheit und Glaubwürdigkeit einer Person oder eines Dienstes
    • Verbindlichkeit: Urheber von Veränderungen müssen erkennbar sein und dürfen Veränderung nicht abstreiten können

Zu beachten ist, dass Computersicherheit zwar eine wichtige Voraussetzung für Datenschutz und Datensicherheit ist, alleine aber nicht ausreicht: Zusätzlich zur Sicherung des Computersystems müssen auch auf organisatorischer und personeller Ebene Vorkehrungen getroffen werden. Beispiele hierfür sind achtlos weitergegebene oder schlecht gewählte Passwörter oder der Diebstahl ganzer Rechenanlagen.

Geschichte

In den Kindertagen des (Personal-)Computers verstand man unter Computersicherheit die Sicherstellung der korrekten Funktionalität von Hard- (Ausfall von z. B. Bandlaufwerken oder anderen mechanischen Bauteilen) und Software (richtige Installation und Wartung von Programmen). Mit der Zeit änderten sich die Anforderungen an die Computer (Internet, Speichermedien) und die Aufgaben zur Computersicherheit mussten anders gestaltet werden. Somit bleibt der Begriff der Computersicherheit wandelbar und Spiegel der momentanen technologischen Welt.

Viele Privatanwender sehen heute die Computersicherheit vor allem im Rahmen des Schutzes vor Viren oder Spyware. Im Firmenumfeld wird der Begriff hingegen allgemeiner gesehen.

Die ersten Computerviren waren noch recht harmlos und dienten lediglich dem Aufzeigen diverser Schwachstellen. Doch recht bald erkannte man, dass Viren zu weitaus mehr in der Lage sind. So begann eine immer rasantere Weiterentwicklung der Schädlinge und Ausbau ihrer Fähigkeiten. Dies beginnt beim noch simplen Löschen von Daten, geht über das Ausspionieren von Daten (z. B. Passwörtern) bis hin zum Öffnen des Rechners für entfernte Benutzer. Gegenwärtig sind fast ausschließlich die Betriebssysteme der Firma Microsoft von Viren betroffen.

Mittlerweile existieren diverse Baukästen im Internet, die neben einer Anleitung auch alle notwendigen Bestandteile für das Programmieren von Viren liefern. Nicht zuletzt haben auch kriminelle Organisationen den Nutzen von Viren erkannt und schleusen diese auf PCs ein, um diese Rechner für ihre Zwecke (UBE/UCE, DoS-Attacken, etc.) zu nutzen. Es existieren bereits riesige Bot Netze, die für derart illegale Machenschaften benutzt werden.

Angriffe und Schutz

Insbesondere die Tatsache, dass viele Computer mit sensiblen Daten an das Internet angeschlossen sind und dass Software nach wie vor Fehler aufweisen, macht es quasi unmöglich, Sicherheit vor jeder Art von Angriffen zu haben. Es ist jedoch wichtig, die Hürden für einen erfolgreichen Einbruch möglichst hoch zu setzen und damit das Risiko zu reduzieren. Ein System wird dann als sicher bezeichnet, wenn der Aufwand, der nötig ist, um in das System einzudringen, höher ist als das, was der Angreifer damit erwirtschaften könnte.

Insbesondere sollte man keine bekanntermaßen gefährdete Software einsetzen. Im Bereich der Personal-Computer fallen z.B. die Programme Internet Explorer und Outlook Express von Microsoft immer wieder durch sicherheitskritische Lücken auf. Bei Servern sind dies hingegen Sendmail (ein Mailserver) oder auch BIND (ein DNS-Server). Dazu kommt, dass die Konfiguration der genutzten Software an die jeweiligen Bedürfnisse angepasst werden muss. So ist es bei vielen an das Internet angeschlossenen Rechner nicht nötig, dass auf ihnen Server-Programm laufen, was aber bei vielen Betriebssystemen als Standard eingestellt ist. Deaktiviert man diese Programme, schließt man damit auch eine Reihe wichtiger Angrisspunkte.

Weiterhin ist es von Bedeutung, sich über Schwachstellen in der eingesetzten Software zu informieren und diese eventuell zu aktualisieren. Nicht zuletzt erlauben viele Programme eine individuelle Konfiguration und die Einrichtung von Zugriffsbeschränkungen.

Zur Computersicherheit gehört nicht nur der präventive Einsatz technischer Werkzeuge wie beispielsweise Firewalls, Intrusion Detection Systeme, etc. sondern ein organisatorischer Rahmen in Form durchdachter Grundsätze (Policy, Strategie), die den Menschen als Anwender der Werkzeuge in das System einbezieht. Allzuoft gelingt es Hackern durch Ausnutzung eines zu schwachen Kennworts oder durch sog. (Social Engineering) Zugang zu sensiblen Daten zu erlangen.

Ein weiteres Problem ist das sichere Löschen von Daten. Eine anerkannte Methode dafür ist die Gutmann-Methode.

Der Mangel an Computersicherheit ist eine vielschichtige Bedrohung, die nur durch eine anspruchsvolle Abwehr beantwortet werden kann. Der Kauf einer Software ist kein Ersatz für eine umsichtige Untersuchung der Risiken, möglicher Verluste, der Abwehr und von Sicherheitsbestimmungen.

Ist einmal die Sicherheit eines Systems verletzt worden, muss es als kompromittiert betrachtet werden, was dementsprechende Konsequenzen nach sich zieht.

Bewertung und Zertifizierung

Zur Bewertung und Zertifizierung (Qualitätsmanagement) der Sicherheit von Computersystemen existieren internationale Normen. Wichtige Normen in diesem Zusammenhang sind vor allem die amerikanische TCSEC und die europäische ITSEC-Standards sowie der neuere Common Criteria Standard. Die Zertifizierung erfolgt in Deutschland in der Regel durch das Bundesamt für Sicherheit in der Informationstechnik.

Siehe auch

Literatur

Vorlage:WikiReader Internet