Liebe Leserinnen, liebe Leser,

die Zeit schreitet unaufhörlich voran und schon kommt die Stunde 5 in unserem „Uhrmodell“ auf dem Poster (s. ersten Beitrag). In diesem Beitrag möchten wir einige Ideen dafür vermitteln, wie man vorgehen sollte, um die Netzwerksicherheit uneingeschränkt gewährleisten zu können. Stellen Sie sich vor: Sie sind in Ihrem Unternehmen für die Sicherheit des Netzwerks verantwortlich. „Wie soll ich vorgehen?“, „Worauf soll ich achten?“, „Wie soll ich verschiedene, technische und organisatorische Sicherheitsmaßnahmen klar und präzise spezifizieren?“ – das sind nur einige von zahlreichen Fragen, die sich Ihnen in diesem Zugammenhang stellen. Jeder, der im professionellen Bereich ein Netzwerk betreut, administriert und konfiguriert – und evtl. schon die eine oder andere schlaflose Nacht mit der „Rettung des Netzwerks“ verbracht hat – kennt die Problematik der Netzwerksicherheit und weiß: 100-prozentige Netzwerksicherheit gibt es nicht!

Daher möchten wir Ihnen mit diesem Beitrag, welcher auf dem Kapitel 6 unseres Fachbuchs Netzwerkprojekte basiert, in einer komprimierten Form folgende Themen erläutern: Wie sollte man auf strukturierte Art und Weise vorgehen, um möglichst alle Sicherheitsschwachstellen im Netzwerk zu erfassen, zuerst vollständig und präzise zu spezifizieren, und danach, um sie beheben zu können, organisatorische und technische Sicherheitsmaßnahmen klar und strukturiert zu dokumentieren. Damit man dieses anspruchsvolle Ziel erreichen kann, zeigen wir Ihnen hier:

  • Wie man ein Netzwerk in einige Sicherheitsproblembereiche logisch unterteilen könnte (Abb. 6.1-3), um verschiedene Sicherheitsschwachstellen systematisch und möglichst vollständig erfassen zu können.
  • Wie sollte man bei der Planung der Sicherheit vorgehen – insbesondere bei der Erfassung des Schutzbedarfs und bei der Feststellung von Sicherheitsanforderungen. Hierfür werden wir Ihnen ein bildhaftes Modell vorstellen, welches wir als Schweizer-Käse-Modell bezeichnen (Abb. 6.2-6).
  • Wie sollte eine Bedrohungsanalyse durchgeführt werden, um den Schutzbedarf präzise und klar zu spezifizieren. Dabei zeigen wir, wie man eine sog. Bedrohungsmatrix erstellen kann (Abb. 6.3-4).
  • Ein Modell, welches die Art und Weise der Behebung einer Sicherheitsschwachstelle illustriert (Abb. 6.5-1) und als Ideenlieferant zur Spezifikation von Sicherheitsmaßnahmen dienen kann.

Anmerkung: In der „Netzwerkwelt“ hat sich bereits der Begriff „Planung der Netzwerksicherheit“ etabliert. Wir haben diesen Begriff in unserem Fachbuch verwendet und verwenden ihn auch hier. Er ist aber unpräzise und zwar aus dem folgenden Grund: Die Netzwerksicherheit wird durch unvorhersehbare, oft bösartige Angriffe – folglich (mathematisch betrachtet) durch zufällige Prozesse – bestimmt, deren Auswirkungen man nicht planen, sondern nur Maßnahmen zu deren Bekämpfung entwickeln kann. Unter dem Begriff „Planung der Netzwerksicherheit“ ist somit hier die „Planung von organisatorischen und technischen Maßnahmen und Lösungen zur Erhöhung der Netzwerksicherheit“ zu verstehen.

Sicherheitsproblembereiche in Netzwerken

Bei der Entwicklung eines Konzepts für die Netzwerksicherheit müssen alle Bereiche eines Netzwerks, in denen Sicherheitsprobleme (Sicherheitslücken), allgemein als Sicherheitsschwachstellen bezeichnet, entstehen können, analysiert werden. Diese Sicherheitsproblembereiche lassen sich mithilfe eines sicherheitsbezogenen, logischen Netzwerkmodells anschaulich darstellen; Abbildung 6.1-3 in unserem Fachbuch zeigt ein solches Netzwerkmodell. Die einzelnen Sicherheitsproblembereiche werden als Schichten dargestellt – und so entsteht ein 5-Schichten-Modell. Zusätzlich muss man die Sicherheitsprobleme sowohl bei intern stattfindenden Client-Server-Anwendungen (6) als auch beim Remote Access (7) und bei der externen Kommunikation (8) berücksichtigen. Demzufolge kommen in diesem Modell noch drei weitere Sicherheitsproblembereiche hinzu, die schichtübergreifend sind. Ein solches von uns eingeführtes sicherheitsbezogenes Netzwerkmodell eignet sich gut zur Sicherheitsanalyse von Netzwerken – insbesondere bei der Erhebung von Systemen und Anwendungen, die bereits als Sicherheitsschwachstellen gelten bzw. zukünftig gelten könnten.

Abbildung 6.1-3 im Fachbuch - Badach, A., Rieger, S.: Netzwerkprojekte, Hanser

Das in Abbildung 6.1-3 gezeigte Modell ist von der Netzwerktopologie unabhängig und kann daher als Referenzmodell bei der Planung der Netzwerksicherheit dienen. Die einzelnen Schichten im unseren Referenzmodell lassen sich leicht unterschiedlichen physikalischen Netzwerkstrukturen zuordnen; dies haben wir im Fachbuch gezeigt.

Die einzelnen Sicherheitsproblembereiche können wie folgt charakterisiert werden:

  1.   Netzzugangsbereich: Hier kann die Sicherheit insbesondere durch den Einsatz von Firewalls erhöht werden. Die Zugriffsrechte auf verwendete IT/TK-Systeme sowie die zugehörige Infrastruktur und Endsysteme sollen nur berechtigten Benutzern (z.B. Mitarbeitern des Unternehmens, Kunden) eingeräumt werden.
  2.   Serverbereich: Die IT/TK-Systeme (wie z.B. Server) müssen im Netzwerksicherheitskonzept gesondert berücksichtigt werden. Bei dem Zugriff auf die Systeme müssen legitime Benutzer sicher von unberechtigten Dritten bzw. potentiellen Angreifern unterschieden werden. Die Benutzer müssen daher authentifiziert und autorisiert werden. Hierfür muss spezifiziert werden, welcher Benutzer auf welche Server zugreifen darf. Zusätzlich werden u.a. Firewalls und Virenscanner eingesetzt.
  3.   Netzwerkinfrastrukturbereich: Netzwerk- und TK-Infrastruktur bilden ein komplexes Sicherheitsgebiet. Hier kommen verschiedene Sicherheitsmaßnahmen in Frage. Insbesondere sind hier zu nennen: logische Netzwerksegmentierung sowie der Einsatz von L2-Security-Maßnahmen, Intrusion Detection/Prevention Systemen und internen Firewalls.
  4.   Endsystembereich: Es muss spezifiziert werden, welcher Benutzer welche Rechner verwenden darf. Dies kann oft mithilfe von verschiedenen Zugangslisten (sog. Access Control Lists, ACL, die auch im Server- und Netzwerkinfrastrukturbereich zum Einsatz kommen) in den Endgeräten entsprechend eingetragen werden.
  5.   Benutzerbereich: Hier müssen entsprechende Benutzerrechte spezifiziert werden, die z.B. definieren, welche Dienste und Funktionen ein Benutzer verwenden darf. Da die Benutzer versuchen können, auf Daten zuzugreifen, für die sie keine Berechtigung haben, müssen hier Sicherheitsbedrohungen durch unautorisierte Zugriffe berücksichtigt werden.
  6.   Lokale Client-Server-Anwendungen: Die eben für Benutzer, Endsystem-, Netzwerkinfrastruktur- und Serverbereich genannten Sicherheitsmaßnahmen müssen auch für innerhalb des Unternehmens bereitgestellte Client- und Server-Anwendungen berücksichtigt werden, die nicht in öffentlichen Netzen (Internet) verwendet werden.
  7.   Remote Access Services: Für den Zugang zu internen Diensten und Ressourcen werden geeignete Zugriffsschutzverfahren definiert, um nur berechtigten Administratoren und Mitarbeitern Zugriff auf die Dienste zu gewähren (wie etwa für das sog. off-site Netzwerkmanagement); diese umfassen insbesondere die Realisierung von virtuellen privaten Netzen (VPN).
  8.   Externe Kommunikation: In diesem Bereich müssen einerseits Maßnahmen ergriffen werden, mit denen die Vertraulichkeit während der Datenübermittlung in öffentlichen Netzen garantiert werden kann. Die Vertraulichkeit kann hierbei durch eine entsprechende Verschlüsselung der zu übertragenden Daten erreicht werden. Andererseits müssen Maßnahmen ergriffen werden, mit denen man eine gezielte Verfälschung der übertragenen Daten entdecken kann. Hierfür sind Maßnahmen nötig, die eine Überprüfung der Integrität der übertragenen Daten ermöglichen.

Das in Abbildung 6.1-3 dargestellte Netzwerkmodell aus Sicht der Sicherheit kann auch an ein Netzwerk mit einer DMZ und einer 2-stufigen Firewall angepasst werden. Wie dies erfolgen kann, wurde im Fachbuch gezeigt.

Schweizer-Käse-Modell – zeigt wie man bei der Planung der Netzwerksicherheit vorgeht

Um den Verlauf der Planung der Netzwerksicherheit auf eine anschauliche Art und Weise zu modellieren, haben wir im Fachbuch das in Abbildung 6.2-6 gezeigte Schweizer-Käse-Modell vorgeschlagen. Dieses Modell wurde von einem ähnlichen, zur Netzwerkplanung eingeführten Modell abgeleitet – s. Abschnitt 1.3.6. Im Folgenden möchten wir unser Modell kurz vorstellen.

Abbildung 6.2-6 im Fachbuch - Badach, A., Rieger, S.: Netzwerkprojekte, Hanser

Um mit der Erstellung eines Konzepts für die Netzwerksicherheit zu beginnen, müssen wir wissen und hierfür vorher auch ermitteln, an welchen Stellen konkret Sicherheitsbedarf besteht. In der ersten Phase der Planung der Netzwerksicherheit erfolgt daher die Ermittlung und vollständige Erfassung von potenziellen Sicherheitsschwachstellen beim Design eines neuen Netzwerks bzw. beim Redesign eines bestehenden Netzwerks und zusätzlich eine Erfassung der existierenden realen Sicherheitsschwachstellen beim Redesign. Eine Sicherheitsschwachstelle symbolisiert dabei einen bestimmten Schutzbedarf. Während dieser ersten Phase wird somit der Schutzbedarf ermittelt (Schutzbedarfsermittlung) und erfasst. Da jede Sicherheitsschwachstelle mit gewissen Risiken verbunden ist, müssen während der Schutzbedarfsermittlung auch Sicherheitsrisiken analysiert werden. Man bezeichnet dies als Risikoanalyse – und sie bildet die Grundlage für die Entscheidung, wie weit die einzelnen Schwachstellen beseitigt werden sollten.

Anmerkung: Im IT-Grundschutzhandbuch des BSI (Bundesamt für Sicherheit in der Informationstechnik), wird von Schutzbedarfsfeststellung statt Schutzbedarfsermittlung gesprochen.

Die potenziellen Sicherheitsschwachstellen beim Netzwerk-Design oder/und die real existierenden Sicherheitsschwachstellen beim Netzwerk-Redesign können als Schutzbedarf angesehen werden, der durch entsprechende organisatorische und technische Sicherheitsmaßnamen und -lösungen abgedeckt werden muss. Ordnet man, wie Abbildung 6.2-6 zeigt, einem Sicherheitsproblembereich im Netzwerk ein Stückchen Schweizer Käse zu, könnte man einen bestimmten Schutzbedarf in diesem Teil des Netzwerks als Loch im Käse veranschaulichen. Ein Loch im Käse repräsentiert daher eine Sicherheitsschwachstelle. Die Phase der Schutzbedarfsermittlung soll somit die Frage beantworten: „Wo sind überhaupt Sicherheitsschwachstellen?“. Um im Bild des Modells zu bleiben, lautet diese Frage somit: „Wo sind die Löcher im Schweizer Käse?“.

Wurden alle Sicherheitsschwachstellen ermittelt und die mit ihnen verbundenen Risiken abgeschätzt, so dienen diese Informationen als Grundlage für die „politische“ Entscheidung: „Welche Sicherheitsschwachstellen sollen wie weit beseitigt werden?“. Diese Entscheidung wird durch die Festlegung von Anforderungen an das zu erstellende Konzept für die Netzwerksicherheit unter Berücksichtigung verschiedener (z.B. finanzieller, personeller) Randbedingungen getroffen. Daher erfolgt in der zweiten Phase der Sicherheitsplanung die Festlegung von Sicherheitsanforderungen. Diese dienen als Basis für die Erstellung des Konzepts für die Netzwerksicherheit. Mit jeder Sicherheitsschwachstelle, die behoben werden soll, sind bestimmte Anforderungen verbunden, die definieren, wie weit die Sicherheitsschwachstelle beseitigt werden soll. Bezogen auf das Schweizer-Käse-Modell wird somit definiert, wie weit die einzelnen Löcher im Käse zugedeckt werden sollen.

Sind die Sicherheitsanforderungen bereits bekannt, kann erst dann mit der Erstellung des Konzepts für die Netzwerksicherheit begonnen werden, was zur Festlegung von bestimmten organisatorischen und technischen Sicherheitsmaßnamen und -lösungen führt. Eine Sicherheitsmaßnahme bzw. -lösung legt die Art und Weise fest, wie genau eine Sicherheitsschwachstelle – vollkommen oder nur teilweise – behoben wird. Betrachtet man ein Stückchen Schweizer Käse mit Löchern als Modell, wird jedem Loch, das eine bestimmte Sicherheitsschwachstelle repräsentiert, eine geeignete Sicherheitsmaßnahme bzw. -lösung zugeordnet. Diese legt die Art und Weise fest, wie das Loch im Käse – vollkommen oder nur teilweise – zugedeckt wird. Steht das Konzept für die Netzwerksicherheit fest, dann können wir jetzt mit der Realisierung der Netzwerksicherheit beginnen.

Da „eine 100-prozentige Netzwerksicherheit sich nie erreichen lässt“ sollte man nach der Erstellung des Sicherheitskonzepts abschätzen, wo nach dessen Umsetzung noch Sicherheitsrestrisiken bestehen oder entstehen können. Die geschätzten Sicherheitsrestrisiken stellen wichtige Vorgaben für die Überwachung der Sicherheit während des Netzwerkbetriebs dar. Das Konzept für die Netzwerksicherheit bestimmt die Art und Weise, wie die einzelnen Sicherheitsschwachstellen behoben werden. Bildhaft betrachtet bestimmt es, wie die einzelnen Löcher im Schweizer Käse zugedeckt werden sollen.

Beschreibung einer Sicherheitsschwachstelle – bei der Schutzbedarfsermittlung

Die Ermittlung des Schutzbedarfs eines Netzwerks kann als Ist-Analyse seiner Sicherheit angesehen werden. Das Ziel bei der Erstellung eines Sicherheitskonzepts für ein Netzwerk ist die Behebung aller Sicherheitsschwachstellen im Netzwerk. Daher führt die Ermittlung des Schutzbedarfs zuerst zur Erfassung aller Sicherheitsschwachstellen. Um dies zu erreichen, benötigt man allerdings ein Modell einer Sicherheitsschwachstelle bei der Schutzbedarfsermittlung, aus dem hervorgeht, wie eine Sicherheitsschwachstelle präzise und vollständig spezifiziert werden kann. Abbildung 6.3-1 zeigt ein solches Modell.

Abbildung 6.3-1 im Fachbuch - Badach, A., Rieger, S.: Netzwerkprojekte, Hanser

Nach unserem Schweizer-Käse-Modell für die Planung der Netzwerksicherheit wird eine Sicherheitsschwachstelle als Loch im Käse dargestellt (vgl. Abb. 6.2-6). Das globale Ziel, welches man bei der Erstellung eines Sicherheitskonzepts verfolgen sollte, ist die Behebung aller Sicherheitsschwachstellen im Netzwerk. In unserem Modell bedeutet dies, dass alle Löcher im Käse zugedeckt werden sollen.

Jeder Sicherheitsschwachstelle sollte eine eindeutige Identifikation und ein zutreffender Leitsatz zugewiesen werden, um sie möglichst präzise zu betiteln. Zu jeder Sicherheitsschwachstelle sollten darüber hinaus folgende Angaben gemacht werden:

  • Bedrohungen, die zu der Sicherheitsschwachstelle führen können.
  • Sicherheitsrisiken, die als Folge der Sicherheitsschwachstelle entstehen können. Bei der Risikoanalyse muss abgeschätzt werden: Zu welchen Folgen (Vertraulichkeitsverluste, Verfügbarkeitsminderung etc.) kann die Sicherheitsschwachstelle führen und wie hoch ist der Schutzbedarf? Der Schutzbedarf kann durch die Höhe von potenziellen Schäden oder durch eine entsprechende Einstufung (Kategorie) zum Ausdruck gebracht werden. Darauf geht Abschnitt 6.3.3 im Fachbuch näher ein.
  • Denkbare Lösungsansätze z.B. Hardware- und Software-Lösungen als technische Maßnahmen bzw. bestimmte organisatorische Maßnahmen, mit deren Hilfe die Sicherheitsschwachstelle behoben werden kann.

 

Beispiel: Sicherheitsschwachstelle: E-Mailserver

Leitsatz: E-Mailserver

Bedrohungen: Spam, Viren, Unautorisierte Zugriffe, …

Risiken:
Folgen: Verlust der Vertraulichkeit, Integrität und Verfügbarkeit

   Schaden: hoch

Lösungsansätze: Spam-Filter, Virenscanner, …

 

Bei der Erfassung des Schutzbedarfs kann die Spezifikation von Sicherheitsschwachstellen aus einem Sicherheitsproblembereich (s. Abb. 6.1-3) in einer tabellarischen Form dargestellt werden. Dies haben wir in Abschnitt 6.3.5 ausführlich dargestellt.

Bedrohungsanalyse – Ziele und Vorgehensweise

Um mit der Erfassung des Schutzbedarfs zu beginnen, müssen wir aber zuerst, wie aus den hier gezeigten Abbildungen 6.2-6 und 6.3-1 hervorgeht, eine Analyse von möglichen Bedrohungen durchführen. Es stellt sich nun die Frage: „Was ist überhaupt eine Bedrohung in einem Netzwerk?“. Die Antwort darauf lautet: Eine Bedrohung in einem Netzwerk wird durch unberechtigte bzw. unerwünschte Aktionen ausgelöst, die beabsichtigt oder unbeabsichtigt die Sicherheit des Netzwerks negativ beeinflussen kann. Die Aktion kann dabei sowohl von innen als auch von außen erfolgen.

Zur Analyse von potenziellen Bedrohungen für die Netzwerksicherheit sollte man nach dem Prinzip Punkt-für-Punkt vorgehen. Bei der Betrachtung jedes sicherheitsrelevanten Systems im Netzwerk bzw. jeder sicherheitsrelevanten Applikation untersucht man jede mögliche organisatorische, technische und benutzerbedingte Ursache, die eine Bedrohung für die Sicherheit darstellen und dabei gewisse Schäden hervorrufen könnte.

Bei der Spezifikation einer Bedrohung sowohl eines sicherheitsrelevanten Systems im Netzwerk als auch einer sicherheitsrelevanten Applikation, müssen, wie die hier gezeigte Abbildung 6.3-2 aus dem Fachbuch zum Ausdruck bringt, folgende Angaben gemacht werden:

  • Wer ist der Verursacher der Bedrohung?
  • Durch welche Aktion entsteht die Bedrohung?
  • Wie häufig kann sich die Bedrohung ereignen bzw. wie wahrscheinlich ist sie?

Abbildung 6.3-2 im Fachbuch - Badach, A., Rieger, S.: Netzwerkprojekte, HanserUm angemessene organisatorische und technische Maßnahmen gegen eine potenzielle Bedrohung entwickeln zu können, muss man vor allem wissen, wer/was die Bedrohung verursachen kann. Verursacher einer Bedrohung im Netzwerkbereich kann ein externer Angreifer, eine bösartige Software oder ein Benutzer sein. Beim Benutzer kann es sich sowohl um einen internen Benutzer, der lokal auf Netzwerkdienste zugreift, als auch um einen externen Benutzer handeln, der entfernt, etwa über das Internet, auf Netzwerkdienste zugreifen kann.

Mit jeder Bedrohung sind bestimmte negative Folgen verbunden. Man spricht in diesem Zusammenhang auch von Sicherheitsrisiken. Im Allgemeinen führen diese dazu, dass die Sicherheitsziele Vertraulichkeit, Integrität, Authentizität und Verfügbarkeit nicht gewährleistet werden können. Daher lassen sich die Folgen von Bedrohungen zu folgenden Punkten zusammenfassen:

  • Verlust der Vertraulichkeit
  • Verlust der Integrität bzw. genauer Verlust der Datenintegrität,
  • Verlust der Authentizität z.B. durch Fälschung von Identitäten und
  • Verlust der Verfügbarkeit, genauer gesagt Verlust der Verfügbarkeit eines Systems bzw. einer Applikation

Um die negativen Folgen einer Bedrohung einschätzen zu können, muss man sich die Frage stellen: Wie häufig kann diese Bedrohung auftreten? In diesem Zusammenhang spricht man oft von der Wahrscheinlichkeit des Eintretens der Bedrohung. Mathematisch gesehen kann diese Wahrscheinlichkeit nicht abgeschätzt werden. Daher sollte man in der Praxis für die Abschätzung der Häufigkeit des Eintretens einer Bedrohung bestimmte Häufigkeitsstufen definieren. Im Fachbuch präsentiert Abschnitt 6.3.3 die Vorgehensweise bei Risikoanalyse.

Bedrohungsmatrix – alle Bedrohungen im Netzwerk auf einen Blick

Jede Bedrohung geht von einem Verursacher als Quelle aus und wird durch eine be­stimmte Aktion hervorgerufen. Basierend auf diesen beiden Eigenschaften einer Bedrohung kann eine Bedrohungsmatrix erstellt werden. Abbildung 6.3-4 illustriert ein Beispiel für eine Bedrohungsmatrix für die Netzwerksicherheit. In der Bedrohungsmatrix repräsentieren die Zeilen die potenziellen Verursacher und die Spalten definieren die Aktionen, die von den Verursachern durchgeführt werden können.

Abbildung 6.3-4 im Fachbuch - Badach, A., Rieger, S.: Netzwerkprojekte, HanserJedes markierte Feld in der Bedrohungsmatrix stellt einen Bedrohungstyp dar. Beispielsweise handelt es sich bei der Bedrohung vom Typ (2,3) um alle Bedrohungen, die durch externe Angriffe mithilfe einer bösartigen Software (z.B. Malware, Viren) entstehen. Diese Bedrohungen können zum Verlust sowohl der Datenintegrität, als auch der Verfügbarkeit führen. Einer Bedrohung vom Typ (1,3) können u.a. Bedrohungen, die durch die sog. DoS-Angriffe (Denial of Service) bzw. durch Spam bei E-Mail entstehen, zugeordnet werden. Eine Auflistung möglicher Aktionen und Angriffsarten, die zu den einzelnen Typen zugeordnet werden können, haben wir im Fachbuch (s. Tabelle 6.3-1) dargestellt.

Bedeutung der Bedrohungsmatrix: Für jedes Netzwerk sollte man eine Bedrohungsmatrix mit allen möglichen Bedrohungstypen und mit der Auflistung von allen zu den einzelnen Bedrohungstypen führenden bösartigen Aktionen und Angriffsarten erstellen und, wenn neue bösartige Aktionen und Angriffsarten denkbar/bekannt sind, die Bedrohungsmatrix entsprechend aktualisieren. Mithilfe einer vollständigen und aktuellen Bedrohungsmatrix lässt sich, wie im Fachbuch gezeigt wurde, ein Katalog von Sicherheitsmaßnahmen und -lösungen in einer tabellarischen Form präzise und übersichtlich verfassen.

Modell der Behebung einer Sicherheitsschwachstelle

Das Konzept für die Netzwerksicherheit beschreibt, wie der Katalog von Sicherheitsanforderungen in der Praxis unter Berücksichtigung der Kosten und Restrisiken umgesetzt werden soll. Das Sicherheitskonzept umfasst dabei nicht nur die beteiligten Systeme und Personen, sondern muss das gesamte Netzwerkumfeld mit einbeziehen (z.B. Einbruchschutz, Zugangsregelungen und -kontrollen für Räume und/oder Rechner etc.). Für die Belange des Datenschutzes sind bei der Erstellung des Sicherheitskonzepts gegebenenfalls entsprechende Möglichkeiten der Protokollierung vorzusehen (s. Abb. 6.2-8 im Fachbuch).

Abbildung 6.5-1 im Fachbuch - Badach, A., Rieger, S.: Netzwerkprojekte, HanserUm die Art und Weise der Behebung einer Sicherheitsschwachstelle einheitlich beschreiben zu können, haben wir hierfür ein weiteres Modell eingeführt – und zwar das Modell der Behebung einer Sicherheitsschwachstelle; Abbildung 6.5-1 zeigt dieses Modell. Es sei angemerkt, dass dieses Modell eine Modifikation des Modells einer Sicherheitsschwachstelle bei der Schutzbestimmung darstellt – vgl. hierzu Abb. 6.4-1 im Fachbuch.

Die Behebung einer Sicherheitsschwachstelle richtet sich nach den Sicherheitszielen (s. Abb. 6.1-2 im Fachbuch), die durch die Behebung erreicht werden sollen – und daher können sie als „Eingabeparameter“ angesehen werden.

Wie bereits bei der Ermittlung des Schutzbedarfs und bei der Festlegung von Sicherheitsanforderungen wird jeder Sicherheitsproblembereich im Netzwerk als ein Stückchen Schweizer-Käse modelliert. Jede Sicherheitsschwachstelle eines Sicherheitsproblembereichs im Netzwerk wird wiederum als Loch im Käse dargestellt. Die während der Ermittlung des Schutzbedarfs der Sicherheitsschwachstelle zugewiesenen Angaben: Identifikation und Leitsatz werden auch im Modell der Behebung einer Sicherheitsschwachstelle übernommen.

Zu jeder Sicherheitsschwachstelle sollten im Hinblick auf das Modell für deren Behebung folgende Angaben gemacht werden:

  • Sicherheitsziele: Diese Angaben repräsentieren die Ziele wie Vertraulichkeit, Integrität und Verfügbarkeit, die als Folge der Behebung der Sicherheitsschwachstelle erreicht werden sollen.
  • Technische Maßnahmen: Welche technischen Maßnahmen (TM) sollen zur Behebung der Sicherheitsschwachstelle eingesetzt werden?
  • Organisatorische Maßnahmen: Welche organisatorischen Maßnahmen (OM) sollen getroffen werden, um die nachhaltige Behebung der Sicherheitsschwachstelle zu gewährleisten?
  • Restrisiken: Welche Restrisiken bleiben nach der Umsetzung technischer und organisatorischer Maßnahmen zur Behebung der Schwachstelle bestehen?

Das in Abbildung 6.5-1 gezeigte Modell der Behebung einer Sicherheitsschwachstelle ermöglicht die zu deren Behebung benötigten Sicherheitslösungen und -maßnahmen in einer tabellarischen Form übersichtlich und präzise zu spezifizieren. Wie dies erfolgen kann, haben wir im Fachbuch (s. Abschnitt 6.5.2) gezeigt.

Um die Netzwerksicherheit möglichst umfassend zu garantieren, haben wir in diesem Beitrag in kompakter Form verschiedene Ideen vermittelt und gezeigt, wie man:

  • auf eine strukturierte Art und Weise bei der Planung/Entwicklung von technischen und organisatorischen Maßnahmen zur Garantie der Netzwerksicherheit vorgehen,
  • den Schutzbedarf erfassen und präzise spezifizieren sowie
  • die geplanten Sicherheitslösungen und -maßnahmen übersichtlich dokumentieren kann.

Wir freuen uns, Ihnen mit den hier präsentierten Inhalten hoffentlich einige wertvolle Ansätze „geliefert“ zu haben, und verbleiben bis zum nächsten Beitrag über die Analyse der Wirtschaftlichkeit von Netzwerkprojekten.

Ihre Autoren

Anatol Badach und Sebastian Rieger

 

Weitere Informationen zum  Thema finden Sie auf der Buchseite Netzwerkprojekte. Planung, Realisierung, Dokumentation und Sicherheit von Netzwerken.

Badach/Rieger, Netzwerkprojekte