Szenario: eigener Server

Betreiben Sie einen eigenen Server, so sind je nach Sensibilität der Daten und betriebenen Anwendungen diverse Sicherheitsmaßnahmen einzuhalten. Der BSI-Grundschutzkatalog gibt hier gute Anhaltspunkte um die drei Sicherheitsziele

  • Vertraulichkeit: Schutz vor unbefugtem Informationsgewinn
  • Verfügbarkeit: Schutz vor unbefugter Beeinträchtigung der Funktionalität
  • Integrität: Schutz vor unbefugter Modifikation

sicherzustellen, wenn der Schutzbedarf als „normal“ einzustufen ist. (Hinweise für Server mit normalem Schutzbedarf)

Ist ein Schutzbedarf als „hoch“ bzw. „sehr hoch“ einzustufen, so sind zusätzliche Maßnahmen zu ergreifen. Ein wichtiges Kriterium für einen höheren Schutzbedarf ist die Sensibilität der Daten. Die folgende Tabelle macht einen Vorschlag für eine Einstufung. Der Schutzbedarf kann jederzeit (z.B. auf Basis einer Risikoanalyse) erhöht, nicht aber verringert werden.

Zudem ist Folgendes zu beachten:

  • Liegen auf dem Server Daten mit unterschiedlichem Schutzniveau bzw. laufen dort Anwendungen mit unterschiedlichem Schutzniveau, so gilt das Maximumprinzip für den Server (d.h. das höchste Schutzniveau ist anzunehmen).
  • Um die Komplexität resultierend aus dem Maximumprinzip abzubauen, lohnt die Überlegung, dass Daten/Anwendungen mit sehr hohem Schutzniveau auf einen weiteren besonders geschützten Server ausgelagert werden.

Schutzniveau

 

Vertraulichkeit

Verfügbarkeit

Integrität

Personenbezogene Daten

Hoch bis Sehr hoch[1]

Hoch

Sehr hoch

Sensible personenbezogene Daten

Sehr hoch

Hoch

Sehr hoch

Geistiges Eigentum-unveröffentlichtes Forschungsmaterial

Je nach Schutz-bedarf des For­schungs­projekts

Je nach Schutz­bedarf des For­schungs­­projekts

Je nach Schutz­bedarf des For­schungs­projekts

Geistiges Eigentum – urheberrechtlich geschützte Inhalte anderer

Hoch

Hoch

Normal

Geschäftskritische Daten

Sehr hoch

Nach Absprache mit Personen, die Zugriff auf die Daten benötigen.

Sehr hoch

Sonstige Hochschulinterne Daten

Normal

Normal

Normal

[1] Abhängig von der Größe der Gruppe der Betroffenen (z.B. Daten aller Studierenden: „sehr hoch“; Daten der Studierenden in Abschlussarbeiten des Lehrstuhls: „hoch“ – Ausschlaggebend ist hier z.B. die Überlegung, wie groß der Schaden bei Datendiebstahl einzuschätzen ist.)

Zusätzliche Maßnahmen

Zusätzliche Maßnahmen, um dem erhöhten Schutzbedarf eines Schutzziels gerecht zu werden, finden Sie z.B. in folgenden Bausteinen und Maßnahmen des IT-Grundschutzes (Mehrfachnennungen möglich).

Die Liste dieser Maßnahmen ist nicht abschließend und soll den Start in die Erhöhung der IT-Sicherheit erleichtern. Anregungen für eine Erweiterung dieser Listen sind gerne willkommen unter it-sicherheit(at)tum.de.

Vertraulichkeit

  • B 1.7 Kryptokonzept
  • M 2.31 Dokumentation der zugelassenen Benutzer und Rechteprofile
  • M 4.238 Einsatz eines lokalen Paketfilters
  • M 4.250: Auswahl eines zentralen, netzbasierten Authentisierungsdienstes (hier: zentrales Identitätsmanagement der TUM)
  • M 5.10: Restriktive Rechtevergabe
  • ...

Verfügbarkeit

  • M 2.314 Verwendung von hochverfügbaren Architekturen für Server
  • M 4.238 Einsatz eines lokalen Paketfilters
  • ...

Integrität

  • M 5.8 Regelmäßiger Sicherheitscheck des Netzes
  • M 4.238 Einsatz eines lokalen Paketfilters
  • ...

Zentrale Dienste

Unabhängig von der Sensibilität der Daten sind Sie häufig sehr gut damit beraten, zentrale Dienste der TUM bzw. des LRZ in Anspruch zu nehmen. Sie können hier davon ausgehen, dass höchste Sicherheitsstandards eingehalten werden und müssen sich zumeist nicht selbständig über Sicherheitsmaßnahmen Gedanken machen.

Trotzdem gilt auch hier zu überprüfen, ob weitere Maßnahmen (wie z.B. Verschlüsselung besonders sensibler Daten bei Ablage auf dem zentralen NAS-Server) zu ergreifen sind.

Zentral angebotene IT-Dienste finden Sie im unter http://www.it.tum.de/it-dienste-systeme/.