Umfassender Leitfaden zur IT-Sicherheit: Grundlagen, Bedrohungen und Schutzmaßnahmen
Eingeordnet in Informatik
Geschrieben am in Deutsch mit einer Größe von 6,99 KB
Was ist IT-Sicherheit?
Es ist sehr schwierig, ein Computersystem frei von Gefahren, Schäden oder Risiken zu halten. Daher wird oft von Zuverlässigkeit im Kontext von Sicherheit gesprochen, und wir beziehen uns eher auf zuverlässige als auf absolut sichere Systeme.
Die Aufrechterhaltung eines sicheren Systems umfasst im Wesentlichen die Gewährleistung dreier Aspekte:
- Vertraulichkeit: Unbefugte dürfen keinen Zugriff auf Systemobjekte erhalten, und autorisierte Einheiten dürfen Informationen nicht an unbefugte Dritte weitergeben.
- Integrität: Objekte dürfen nur durch autorisierte Elemente und auf kontrollierte Weise verändert werden.
- Verfügbarkeit: Systemobjekte müssen für autorisierte Elemente stets zugänglich bleiben.
Logische Bedrohungen: Malware und Schwachstellen
Programme, die unsere Systeme schädigen, werden entweder absichtlich zu diesem Zweck erstellt (Malware) oder entstehen unbeabsichtigt durch Fehler (Bugs oder Schwachstellen).
Fehlerhafte Software
Die häufigsten Fehler sind Programmierfehler (Bugs). Programme, die diese Fehler ausnutzen, um Systeme anzugreifen, werden als Exploits bezeichnet.
Sicherheitstools
Diese können dazu verwendet werden, Fehler im System zu finden und zu beheben, aber auch von Eindringlingen, um Schwachstellen auszunutzen und Systeme anzugreifen.
Hintertüren (Backdoors)
Es ist üblich, dass Programmierer Abkürzungen in Authentifizierungssystemen oder im Kernel einfügen, die als Hintertüren dienen. Diese ermöglichen eine schnellere Fehlererkennung und das Debugging.
Logikbomben
Logikbomben sind Codefragmente, die inaktiv bleiben, bis bestimmte Bedingungen erfüllt sind, wonach sie eine schädliche Aktion ausführen.
Viren und andere Malware
Eine Code-Sequenz, die sich in eine ausführbare Datei (als Host) einfügt. Wenn die Datei ausgeführt wird, repliziert sich der Virus und infiziert andere Programme. Dazu gehören auch Würmer, Trojanische Pferde und Bakterien (Rabbit-Programme).
COBIT-Standards für IT-Governance
Ziele von COBIT:
- Ein wichtiger Leitfaden für das Management, um Entscheidungen über Risiken und Kontrollen zu treffen.
- Unterstützt Technologieanwender bei der Gewährleistung von Sicherheit und Kontrolle über erworbene Produkte und Dienstleistungen.
- Ein wesentliches Instrument zur Bewertung interner Kontrollen, Managementkontrollen und Mindeststandards für Kontrollanforderungen, die mit dem notwendigen Kosten-Nutzen-Verhältnis der Organisation vereinbar sind.
- Die Anwendung dieser Standards in allen Einrichtungen gewährleistet einen sicheren und korrekten Umgang mit Informationen.
Physische Sicherheit von IT-Infrastrukturen
- Standort der Server, Klimaanlage, elektrische Anlage sowie Schulung des IT-Personals.
- Begrenzung des Zugangs zu den Räumlichkeiten durch Tore oder Türöffnungssysteme mit Magnetkarten.
- Die Räume sollten tragbare CO2-Feuerlöscher enthalten, die für elektrische Geräte empfohlen werden und sichtbar sowie zugänglich für das Personal platziert sein müssen.
- Batteriebetriebene Notbeleuchtung, die den Evakuierungsbereich sofort bei Stromausfall beleuchtet.
- Die Klimaanlage im Raum sollte von einer separaten, individuell für diesen Ort vorgesehenen Einheit stammen.
- Für die effektive Lagerung magnetischer Medien müssen Temperaturen zwischen 10 und 32 °C sowie eine relative Luftfeuchtigkeit von 10 bis 80 % eingehalten werden. Tonbänder, Kassetten usw. müssen staubfrei aufbewahrt werden.
- Zur Vermeidung von Spannungsschwankungen oder Ausfällen ist ein unterbrechungsfreies Stromversorgungssystem (USV) am besten geeignet.
- Ein modernes Gebäude sollte folgende Bereiche umfassen: Computerzone, Büro- und Arbeitsbereiche sowie Bereiche für gemeinsame Dienste.
- Böden müssen aus Materialien bestehen, die keine Staubpartikel freisetzen, z. B. Terrazzo, Marmor oder PVC.
- Türen sollten nach außen öffnen und folgende ungefähre Abmessungen haben: Breite: 1,40 bis 1,60 m; Höhe: mindestens 2,15 m.
- Die empfohlene Raumtemperatur sollte zwischen 20 und 24 °C liegen.
Schutzsysteme: Unterbrechungsfreie Stromversorgung (USV)
Das häufigste Schutzsystem ist die Unterbrechungsfreie Stromversorgung (USV). USV-Systeme sind Geräte, die die Stromversorgung kurz vor einem Ausfall aufrechterhalten. Darüber hinaus filtern USV-Systeme das Signal, stabilisieren es und entfernen Störungen. Eine USV besteht aus: einem Wandler-/Inverter-Schaltkreis (der Wechselstrom kontinuierlich liefert), einer Batterie (die die von der USV genutzte Energie speichert), Statusanzeigen (eine Reihe von LEDs, die den Batteriestatus, die Spannung usw. informieren) und einer Steuerungs- und Überwachungssoftware für die USV.
Die wichtigsten Arten von USV-Systemen sind: Offline-USV, Line-Interactive-USV und Online-USV.
Datensicherheit: RAID-Systeme zur Datenredundanz
Zur Sicherung von Festplatten wird RAID (Redundant Array of Independent Disks) verwendet, d.h. mehrere Festplatten sind miteinander verbunden, was die Datenwiederherstellung im Falle eines Verlusts erleichtert.
Der schnellste Weg ist die Verwendung eines Hardware-RAID-Controllers über einen SCSI-Adapter.
Es gibt verschiedene RAID-Level:
RAID 0: Striping ohne Redundanz
Wird für große Partitionen mit hohen Anforderungen an die Ein-/Ausgabe-Leistung verwendet. Fällt eine der Festplatten aus, gehen alle Daten verloren.
RAID 1: Spiegelung (Mirroring)
Besteht aus zwei Festplatten gleicher Kapazität, auf denen Informationen gleichzeitig gespeichert werden (Duplizierung, eine Kopie auf jeder Festplatte).
RAID 2: Bit-Level Striping mit Hamming-Code
Ähnlich wie RAID 0, aber es werden redundante Bits hinzugefügt, und die Daten werden auf Byte-Ebene statt auf Block-Ebene segmentiert.
RAID 3: Byte-Level Striping mit dedizierter Parität
Wie RAID 2, erfordert mindestens drei Festplatten: zwei für Daten und eine für die Parität (redundantes Bit).
RAID 4: Block-Level Striping mit dedizierter Parität
Ähnlich wie RAID 3, korrigiert aber Fehler. Geeignet für Server mit vielen Daten.
RAID 5: Block-Level Striping mit verteilter Parität
Auch als 'verteilte Parität' bekannt. Paritätsinformationen werden zusammen mit den Daten auf alle Festplatten geschrieben. Es ist die beste Wahl für Multiuser-Systeme.
Weitere RAID-Level
- RAID 10 (1+0): Kombination aus RAID 0 und RAID 1.
- RAID 30 (3+0): Besteht aus zwei RAID-3-Arrays.
- RAID 50 (5+0): Für Anwendungen mit hohen Datentransferraten und Zuverlässigkeit.