Die Präsentation wird geladen. Bitte warten

Die Präsentation wird geladen. Bitte warten

Gefahren von innen und aussen.

Ähnliche Präsentationen


Präsentation zum Thema: "Gefahren von innen und aussen."—  Präsentation transkript:

1 Gefahren von innen und aussen

2 Interne Gefahren Äussere Gefahren Massnahmen
Fehlfunktionen der Hardware (Festplatte) Fehlfunktion der Software Fehlbedienung Starten von Transaktionen durch Unberechtigte Kriminalität Feueraus- und Wassereinbruch Stromausfall Äussere Gefahren Viren Trojaner Würmer Hacker Diebe Spam Massnahmen Datensicherung/Wiederherstellung Unterbrechungsfreie Stromversorgung (USV) Klima (Temperatur/Feuchtigkeit) Geschlossene Computer (USB/CD/DVD) Firewall und Schutzprogramme Zugriffsberechtigungen (festgelegt und gelebt) Logs/Protokolle Ausgetestete SW-Systeme (system- und anwendungsbezogen) Ausbildung und Auswahl Personal Nachvollziehbarkeit / Revisionsfähigkeit

3 Das ist kein Kavaliersdelikt!
Starten von Transaktionen durch Unberechtigte hört sich harmloser an als es ist. Es bedeutet, dass Irgendwer die Lücken in den IT-Berechtigungen ausnützt und Daten betrachtet, die nicht für ihn bestimmt sind – oder noch schlimmer – Daten abzieht um sie zu Geld zu machen. Das ist kein Kavaliersdelikt! Fehlfunktionen der Hardware sind selten geworden, deswegen aber nicht weniger gefährlich. Ein Head-Crash kann mehrere Gigabyte unbrauchbar machen. Software-Fehlfunktionen hingegen kommen öfter vor, besonders wenn es sich um individuelle Software handelt. Fehlbedienungen sind eine der häufigsten Fehlerquellen, da menschliches Versagen auch durch noch so viele Kontrollen und Korrekturmöglichkeiten nicht ausgeschlossen werden kann.

4 Wasserein- und Feuerausbruch sind nicht
vorhersehbare Schadenfälle. Die Gebäudeversicherung ist seit genau 200 Jahren dafür zuständig. Die Fachabteilung Feuerpolizei hat die Kompetenz für die Vorsorge und gibt Auskunft. Gegen Unglücksfälle und Wetterkapriolen ist noch kein Kraut gewachsen. Hier helfen nur ständige Prävention durch Sicherstellungen und feuer- und wasserfeste Tresore. Im Gegensatz zu Feueraus- und Wassereinbruch ist der Stromausfall ein eher häufiger Unfall. Eine unterbrechungsfreie Stromversorgung (USV) für kurzfristige Stromausfälle ist sinnvoll. Ansonsten gilt: Sicherstellen, sicherstellen, sicherstellen, …………

5 Viren sind nicht etwa Elemente aus der Fauna (oder Flora) sondern hässliche, von Kriminellen erstellte Programme, die Daten in gewissen Bereichen oder vollständig zerstören. Sie werden über die Weitergabe von infizierten Programmen verbreitet. Trojaner waren einmal ein stolzes Volk aus der griechischen Mythologie, das durch die Idee der Griechen, Soldaten in einem hölzernen Pferd in die Stadt Troja einzuschleusen, besiegt wurde. Heute werden damit Programme charakterisiert, die als nützlich bezeichnet werden, im besten Fall aber genau das nicht sind. Würmer sind ähnlich wie Viren, enthalten jedoch eine weitere Routine, um sich selbst zu verbreiten.

6 Hacker verschaffen sich unerlaubten Zugriff zu
Netzwerken und den dort vorhandenen Daten und manipulieren sie. Besondere Angriffsflächen bieten Steuerämter, Polizei, Verteidigungseinrichtungen und neuerdings auch Supermärkte. Diebe sind auf Daten oder Software aus, die sie interessierten Kreisen verkaufen. SPAM – ein Riesenärgernis: Es handelt sich um den massenhaften unerwünschtem Versand von Nachrichten ( s). Gefährlich sind SPAMs nicht, ausser dass man vor lauter SPAMs die richtigen Mails nicht mehr findet. Die Lösung ist eben nicht, bei einem Wutanfall alle Mails zu löschen. Darum besteht seit dem in der Schweiz ein Gesetz (Fernmeldegesetz), das das Versenden von Spams verbietet. Auch die Provider werden in die Pflicht genommen. Jedoch können ahnungslose Computer-Nutzer gegen dieses Gesetz verstossen, wenn sie ihre Computer nicht vor schädlicher Software schützen, die Spammer nutzen, um ihre Massenmails zu verschicken

7 Datensicherung/Wiederherstellung: Zum Sichern und Wiederherstellen von Datenbeständen aller Art bieten sich Band-, CD oder DVD-Laufwerke an. Die Sicherstellungen müssen von Zeit zu Zeit überprüft werden, ob sie gültige Daten enthalten. Was nützt Ihnen ein Sicherungsmedium, wenn es leer oder fehlerhaft beschrieben ist? Nichts! Sie wiegen sich in falscher Sicherheit. Was gehört auch auf die Sicherstellung? Das Programm, das (oder die Programme, die) das Wiederherstellen ermöglicht. Wenn Sie die Daten eines Archivs nach Jahren wieder besichtigen wollen und es kein Programm mehr gibt, das Ihnen das ermöglicht, dann nützt Ihnen die Sicherung auch nichts. Die Wahl des Mediums ist sehr wichtig. Vor etwa 15 Jahren, als der Einsatz von CDs so richtig in Schwung kam, war die Euphorie gross. De Daten sind elektronisch gespeichert und unzerstörbar. Das war ein typischer Fall von – Denkste. Darum – wenn neue Medien auftauchen – zunächst einmal abwarten, wie sie sich bewähren, und dann ganz alte Sicherungen auch mal umspulen auf neue Datenträger. Die meisten Leute denken beim Sichern an digitale Medien. Aber wissen Sie, dass diejenigen, die es wissen müssten – die diplomierten Dokumentalisten und Archivare – sich darauf geeinigt haben, für ihre Sicherstellungen eine ziemlich alte, analoge Methode anzuwenden: Mikrofilm und Mikrofiche.

8 Stromversorgung (USV):
Wie und wo sollen Sicherstellungen gelagert werden? Normalerweise wird ein wasser- und feuersicherer Safe reichen, aber überlebenswichtige Daten müssen auch mal an besonderen Standorten gelagert werden. Unterbrechungsfreie Stromversorgung (USV): Sie ist für kurzfristige Stromausfälle im Netz sinnvoll. Sie kann die Versorgung bei kritischen elektrischen Lasten sicherstellen. Die USV ist kein Generator ! Sie soll nur einen gewissen Zeitraum überbrücken, um kritische Arbeiten abzuschliessen. Klima(Temperatur/Feuchtigkeit): Ein für den Menschen angenehmes Klima (ca. 22° C und 50% relative Luftfeuchtigkeit) muss für Computer nicht unbedingt das Richtige sein. PCs und Server-Anlagen sind heute jedoch so eingerichtet, dass ihnen dieses Klima auch behagt und dass kurzfristig auch garstigere Verhältnisse herrschen dürfen. Insbesondere Grossrechner produzieren sehr viel Abwärme. Diese Anlagen benötigen für ihren störungsfreien Betrieb ein ganz bestimmtes Raumklima. Die Klimaanlagen dieser Rechner benötigen oft Wasser zur Kühlung, darum ist ein Wasserleitungsanschluss nötig.

9 Geschlossene Computer (keine USB/CD/DVD/ Festplatte) Thin Clients
Das Betriebssystem bezieht der Thin Client vom Server, ebenso wie alle Programme. Auf Neudeutsch werden solche Computer auch "Thin Client" genannt. Indem kein Anschluss in die Aussenwelt geht, (ausser dem Netzwerkanschluss natürlich) soll das unerlaubte Eindringen irgendwelcher Schädlinge verhindert werden. Die funktionale Ausstattung ist auf die Ein- und Ausgabe beschränkt. Diese Methode ist nicht neu, arbeiten doch die Mainframes seit Jahrzehnten mit Terminals ("Thin clients"), die keine oder wenig eigene Intelligenz besitzen. Vor Jahren gab es einmal Versuche, mit PC-Netzwerken eine solche Umgebung zu schaffen, aber die Netzwerke waren viel zu langsam, um eine solche Last zu bewältigen. Also auf zum neuen Versuch! Heute sind die Netzwerke viel schneller.

10 Personal Firewalls sind Schutzprogramme,
Firewall und Schutzprogramme: Eine externe (Netzwerk- oder Hardware-) Firewall ("Brandmauer") stellt eine kontrollierte Verbindung zwischen zwei Netzwerken her. Das können ein privates Netz (LAN) und das Internet sein. Die Firewall überwacht den laufenden Datenverkehr und entscheidet anhand fixierter Regeln, ob die Datenpakete passieren dürfen. So versucht die Firewall das Netzwerk vor unerlaubten Zugriffen zu schützen. Personal Firewalls sind Schutzprogramme, die auf einem Computer installiert werden und das Betriebssystem erweitern, um den Rechner zu schützen. Der Oberbegriff "Firewall" umfasst beide Systeme, wobei im professionellen Bereich meistens die externe Art gemeint ist.

11 Entscheiden Sie sich für eins!! Und ziehen es durch alle Ebenen durch.
Zugriffsberechtigungen: Zugriffsrechte bezeichnen die Entscheidungsregeln, die Benutzern oder ganzen Benutzergruppen erlauben, ob und wie sie Programme, Operationen, Datenbanken nutzen oder ausführen dürfen. Das bedeutet, dass festgelegt wird, welche Benutzer welche Daten lesen, schreiben, ändern oder welche Programme er ausführen darf. Zu allen Betriebssystemen gehört ein Programm, mit dem der Administrator Zugriffsberechti-gungen auf Betriebssystemebene zuteilen kann. Fast jedes Datenbanksystem bietet dasselbe für den Zugriff auf Datenbanken an. Ausserdem gibt es noch eine Unzahl von Anbietern, die vollmundig eine vollkommene Abwehr von jeder Art von unerlaubten Zugriffen verspricht. Entscheiden Sie sich für eins!! Und ziehen es durch alle Ebenen durch. Zugriffsberechtigungen sind immer mit Passwörtern verbunden und wenn sich jeder Benutzer zwei und mehr Passwörter merken muss, um seine Arbeit zu tun, dann ist die Gefahr des Vergessens gross. Hand aufs Herz: Sind Sie noch nie aus den Ferien zurückgekehrt und hatten alle Passwörter vergessen?

12 Logs/Protokolle: Der frühere Begriff "Protokoll" im Sinne von "Sitzungs-Protokoll" ist verschwunden. Neue "Protokolle" bezeichnen Verfahren zur Behandlung von Computer-Geräten. Darum bleiben wir bei Logs. Jedes Schiff hat ein Logbuch und dort sind alle Vorkommnisse der Reise verzeichnet. Heute werden fast alle Logs elektronisch geführt, nicht nur die in der Informatik. Aber der Sinn der Logs ist derselbe geblieben. Die besten Logs nützen nichts, wenn sie nicht ausgewertet werden. Natürlich gibt es auch dafür unzählige Programme, die das können, aber ….. Hier ist der Mensch gefordert. Was gut oder böse ist, kann nur er entscheiden, nicht der Computer. Genauso wie im Logbuch der Schiffe werden auch hier alle Vorkommnisse minutiös aufgezeichnet: Wer ist wann ins Netzwerk eingestiegen? Wer hat wann welche Datenbank oder Datei geöffnet? Wer hat versucht, mit falschem Passwort Zugriff zu erhalten ? Wer hat wann welche Daten verändert – und wie ?

13 Erst testen, dann fliegen! Es gibt verschiedene Arten von Tests:
Ausgetestete Software-Systeme (system- und anwendungsbezogen): Schauen wir mal, ob es läuft! Kein seriöser Informatiker installiert heute noch ein neues Softwarepaket auf ein laufendes Produktionssystem. Ein Testsystem muss her! Das neue Programm muss auf Herz und Nieren getestet werden, bevor es auf die Benutzer losgelassen wird. Der Softwaretest ist zwingend und eine Software- Qualitätssicherungsmassnahme. Erst testen, dann fliegen! Es gibt verschiedene Arten von Tests: Funktionaler Systemtest Nicht-funktionaler Systemtest Akzeptanztest

14 Ausbildung und Auswahl Personal
Die Personalentwicklung soll die Kompetenzen der Mitarbeiter auf die aktuellen und künftigen Anforderungen des Unternehmens planen. Die Personalentwicklung ist Teil der Unternehmensstrategie und leitet sich von den Unternehmenszielen ab. Das Personal in der Informatik muss an lebenslanges Lernen gewöhnt sein, denn die Informatik verändert sich laufend und immer schneller. Wissen ist gut, Sicherheit ist aber noch wichtiger. Es genügt nicht, dass die Angestellten über ein immenses Wissen verfügen, es muss sichergestellt sein, dass sie kein Sicherheitsrisiko darstellen (Hacker, Spammer, Datendieb).

15 Nachvollziehbarkeit/Revisionsfähigkeit
Ein transparentes System ist nachvollziehbar. Wer hat was gemacht und warum? Die Urheber von Veränderungen müssen erkennbar sein und dürfen sie nicht abstreiten können. Wenn Fehler im Sicherheitsdispositiv vorhanden sind, dann müssen sie erkannt werden. Dazu muss nachvollzogen werden können, was geschehen ist, wer verantwortlich dafür ist und warum.

16 Datensicherung/Wiederherstellung keine Hexerei
Wiederherstellung periodisch testen Mehrgenerationenprinzip Bänder / CD / DVD Externe Lagerung Allgemein und Anwender bezogen Zeitpunkt-Sicherstellung Kontinuierlich RAID

17 Periodisches Testen der Wiederherstellung
Warum denn? Eine Wiederherstellung, die leer oder fehlerhaft ist, nützt nichts und das sollte man nicht erst im Ernstfall erfahren. Wie? Meist nimmt man eine Zeitpunkt-Sicherstellung auf einem oder mehrere Medien verteilt. Dies ist dann die aktuelle Sicherstellung. Diese Sicherstellung wird dann auf die Datenbank oder Disks geladen. Ende gut – alles gut. Leider nein! Haben Sie je Applikation eine Sicherstellung erstellt, dann müssen Sie das selbe Prozedere für alle betroffenen Applikationen durchführen. Eine Zeitpunktsicherstellung ist das ganz Normale. Das Datenbank-System erhält einen Auftrag, zu einem bestimmten Zeitpunkt eine oder mehrere Datenbanken automatisch sicherzustellen. Und dann – haben Sie den Zustand wieder hergestellt, wie er zur Zeit der Sicherung war. Ist die Sicherstellung von letzter Woche, dann sind die Daten von dieser Woche futsch, weg – einfach nicht mehr da. Nacherfassen ist angesagt. Das wollen Sie nicht? Dann gibt's nur eins: Öfter sicherstellen – oder ein anderes System.

18 Die vorhin beschriebene Methode nannte sich "Zeitpunkt Recovery"
Die vorhin beschriebene Methode nannte sich "Zeitpunkt Recovery". Wenn Sie die Daten von dieser Woche auch noch wieder zurückholen wollen, dann bietet sich die Methode "Vorwärts Recovery" an. Das ist gar nicht neu – das gibt es schon seit über 30 Jahren, als die PCs noch gar nicht geboren waren. Zum Zeitpunkt der Bearbeitung wird von jeder Änderung in einem Log in zwei Datensätzen festgehalten, was sich vor der Änderung in der Datenbank befunden hat und wie es nachher aussah. So kann man nach dem "Zeitpunkt Recovery" noch das "Vorwärts Recovery" laufen lassen. Diese Methode kennen nur die ganz grossen Datenbanken oder die Permanenten Sicherungen. Hat irgendwer die Datenbank "verhuddelt", dann bietet sich das "Rückwärts Recovery" an. Dann wird überhaupt keine Sicherung geladen, sondern nur das Log benutzt, das die letzten Änderungen enthält und die mit dieser Recovery Form rückgängig gemacht werden können. Achtung! Meist ist nur eine Anwendung unbrauchbar, dann müssen nicht alle – sondern nur einige wenige Daten – zurück gesetzt werden.

19 Mehrgenerationenprinzip: Computer sind keine Menschen
Mehrgenerationenprinzip: Computer sind keine Menschen! Und trotzdem sind zwei Datengenerationen mehr als eine – und darum doppelt so gut. Ein Bespiel gefällig? Heute wird eine Sicherstellung erstellt – wie vorgeschrieben. Morgen wird wieder eine erstellt – auf die Datenträger, die heute beschrieben wurden? Keineswegs! Wir nehmen einen neuen Satz Datenträger oder den, den wir vorgestern erstellt haben. Das sind 3 "lebende" (drei) Generationen: Gestern, heute, morgen. Und genau das ist das Minimum. Der Grossvater darf erst sterben, wenn der Enkel geboren ist. In der Informatik ist das machbar – bei den Menschen leider oft nicht. Passiert irgend etwas mit der neuesten Sicherung, dann haben wir immer noch die vorherige, und wenn die …… Aber natürlich ist das immer noch besser als ein Datenverlust!

20 Externe Lagerung: Wie und wo sollten Sicherstellungen gelagert werden
Externe Lagerung: Wie und wo sollten Sicherstellungen gelagert werden? Ein feuer- und wasserdichter Lagerort ist für Ihre Daten das Wichtigste. Optimale Lagerbedingen können ohne zusätzliche Einrichtungen nicht erreicht werden. Besonders schädlich für die Lagerung sind direkte Sonneneinstrahlung oder eine hohe Luftfeuchtigkeit. Je trockener und dunkler die Sicherungen aufbewahrt werden, desto länger sind die Daten darauf lesbar. Achten sie also auf diese beiden Faktoren, da bei direkter Sonneneinstrahlung oder Feuchtigkeit ein Medium schon nach ein paar Wochen unbrauchbar werden kann. Bänder / CD / DVD: Wissen Sie etwas Besseres zum Sichern der Daten? Es würde den Rahmen dieses Sicherheits-Dokumentes sprengen, wollte man die Hersteller spezifischen Vor- und Nachteile dieser Sicherstellungsmedien erörtern. Wichtig ist Ihre Überzeugung, das richtige Medium gewählt zu haben und die Lagerung gemäss Vorschrift vorzunehmen.

21 Was heisst aber jetzt Externe Lagerung
Was heisst aber jetzt Externe Lagerung? Gegenfrage: Was stellen Sie sich unter einem betrieblichen GAU vor? Einen Totalschaden des gesamten Gebäudes? Tresore, die mitsamt Ihren Daten davon schwimmen? Nützen Ihre Daten Ihnen dann noch etwas – oder erst recht? Wir können dieses Szenario noch weiter spinnen – bis zum europäischen Atomkrieg. Dann kommt nur eine Lagerung in Asien und/oder Amerika in Frage. Und zudem ein Ausweich-Netzwerk sehr ähnlich dem Ihren. Aber solch weit gehenden Sicherheitsmassnahmen – wer braucht sie denn wirklich?

22 Allgemeine und Anwender bezogene Datensicherungen:
Datenbanksysteme enthalten meist Sicherstellungs- und Wiederherstellungsdienste. Man sollte sie einsetzen, wenn sie schon zur Verfügung stehen. Sie bieten gute Dienste. Da auch mit Datenbank-Diensten Zugriffsberechtigungen jedem Benutzer zugeteilt werden können, bietet sich diese einheitliche Methode an. Sie ist die bis heute meist gebrauchte. Die wichtigsten SQL-Datenbanksysteme bieten auch mehr: ein sogenanntes Auftragswesen, wo man angeben kann, welche Datenbank zu welchem Zeitpunkt auf welchem Medium sichergestellt werden soll. Jede Datei in eine Datenbank zu packen, wäre vielleicht etwas übertrieben. Aber bei sehr wichtigen Daten wäre es eine Überlegung wert. Man braucht aber dafür Spezialisten, oder sehr gute, vertrauenswerte Benutzer. Ganz sicher müssen alle wichtigen Daten sicherstellt werden. Mit welcher Methode ist egal, aber zuverlässig, kontrolliert und einheitlich muss sie sein. Noch wichtiger ist die Überlegung, welche Daten wichtig sind – wenn nicht bekannt, dann alle. Und da sind ja noch die einfachen Dateien (Flat Files). Für die gibt es auch einfache Sicherstellungsprogramme – meist zusammen mit der Hardware – man muss sie nur selbst starten und das ist mühsam. Vielleicht kauft man dann doch besser ein Programm, das das zu einem bestimmten Zeitpunkt für uns tut – Verzeichnis für Verzeichnis, Datei für Datei.

23 Kontinuierliche Sicherstellung: auch Permanente Sicherstellung genannt.
Das wäre momentan das Neueste auf diesem Gebiet - so behaupten jedenfalls einige Hersteller: Die permanente Applikationen übergreifende Sicherstellung. Wie muss man sich das vorstellen? Das Sicherstellungsprogramm wird beim herauf Fahren des Netzwerkes (booten) gestartet, bekommt ein Sicherungsmedium zugeordnet und legt dann los. Jede Änderung auf den Disks wird festgehalten, egal zu welcher Applikation sie gehört. Bei einem Total-Absturz sind immer alle laufenden Applikationen betroffen, also wird ein ganz bestimmter Zustand wieder hergestellt, wie er vor dem Ereignis bestand – und zwar für alle betroffenen Daten. Ob zu diesem "Log" auch eine Zeitpunkt-Sicherstellung gehört? Da lässt sich Symantec nicht in die Karten schauen. Und die Anderen schon gar nicht.

24 RAID (redundant array of independent disks)
RAID dient der Organisation mehrerer physischer Disks zu einem logischen Laufwerk. Bei RAID werden entweder wichtige Teilbereiche oder alle Daten doppelt geführt. Das heisst, wenn ein gravierender Fehler auf einem Disk passiert, enthält die andere Kopie immer noch alle gültigen Daten. Daten Logisch oder unlogisch? Bisher bemühte man sich in der IT-Branche, möglichst alle Redundanzen zu vermeiden - und nun dies? Doppelt speichern! Abgeguckt wurde das von Tandem. Na ja - was in dieser Welt ist wirklich ganz neu? A,B,C,D A,B,C,D HDD1 HDD2

25 Schutz und Kontrolle für Ihre Daten. Was ist Schutz, was Überwachung
Schutz und Kontrolle für Ihre Daten. Was ist Schutz, was Überwachung? Müssen wir in Zukunft für unsere Sicherheit auf Individualität verzichten? Oder ist das Jahr 1984 bereits Realität und wir merken es gar nicht?


Herunterladen ppt "Gefahren von innen und aussen."

Ähnliche Präsentationen


Google-Anzeigen