Sie befinden sich hier: Themen. IT-Grundschutz. IT-Grundschutz-Kataloge. Dokument: B 4.1 Heterogene Netze - IT-Grundschutz-Kataloge - 10. EL Stand 2008
direkt zu der Navigation Servicebereich. direkt zu der Hauptnavigation. direkt zur Themennavigation. direkt zum Seiteninhalt.

B 4.1 Heterogene Netze

Logo Heterogene Netze

Beschreibung

Ein lokales Netz setzt sich aus der Verkabelung (d. h. den passiven Netzkomponenten Kabel und den Verbindungselementen) sowie den aktiven Netzkomponenten zur Netzkopplung zusammen. Generell können dabei unterschiedliche Verkabelungstypen wie auch unterschiedliche aktive Netzkomponenten in ein LAN integriert werden. Als aktive Netzkomponenten werden alle Netzkomponenten bezeichnet, die eine eigene (Netz-)Stromversorgung benötigen. Dazu gehören unter anderem Repeater, Brücken, Switches, Router, Gateways. Als passive Netzkomponenten werden alle Netzkomponenten betrachtet, die keine eigene Netzstrom-Versorgung benötigen. Dazu gehören z. B. Kabel, Verteilerschränke, Patchfelder, Steckverbinder.

Die Verkabelung wird bereits detailliert im Baustein B 2.2 Elektrotechnische Verkabelung, die anwendungsbezogene Peripherie in den Bausteinen der Schicht 3 behandelt, so dass im vorliegenden Baustein primär die aktiven Netzkomponenten, die ihnen zugrunde liegende Topologie, ihre Konfiguration, Kriterien zur Auswahl geeigneter Komponenten, die Auswahl von Übertragungsprotokollen sowie das zugehörige Netzmanagement betrachtet werden.

Es werden nur LAN-Technologien betrachtet, z. B. die Netzprotokolle Ethernet, Token Ring oder FDDI bzw. die zugehörigen Netzkomponenten wie Bridges, Switches oder Router. Diese Technologien können unter Umständen auch in einem MAN zum Einsatz kommen. Fragestellungen im Zusammenhang mit einer WAN-Anbindung werden dagegen nicht behandelt. Hier sei unter anderem auf den Baustein B 3.301 Sicherheitsgateway (Firewall) verwiesen.

Soll ein LAN hinreichend im Sinne des IT-Grundschutzes geschützt werden, so genügt es nicht, nur den vorliegenden Baustein zu bearbeiten. Neben den aktiven Netzkomponenten und der eingesetzten Software zum Netzmanagement müssen auch die physikalische Verkabelung und die im Netz zur Verfügung stehenden Serversysteme beachtet werden. Deshalb ist es unumgänglich, auch die oben genannten Bausteine durchzuarbeiten.

Dieser Baustein beschreibt einen Leitfaden, wie ein heterogenes Netz analysiert und darauf aufbauend unter Sicherheitsaspekten konzipiert und betrieben werden kann. Damit richtet sich dieser Baustein an die Stelle einer Organisation, die für den Netzbetrieb verantwortlich ist und das entsprechende fachliche Wissen besitzt.

Gefährdungslage

Für den IT-Grundschutz eines heterogenen Netzes werden pauschal die folgenden Gefährdungen angenommen:

Höhere Gewalt:

- G 1.2 Ausfall des IT-Systems
- G 1.3 Blitz
- G 1.4 Feuer
- G 1.5 Wasser
- G 1.7 Unzulässige Temperatur und Luftfeuchte
- G 1.8 Staub, Verschmutzung

Organisatorische Mängel:

- G 2.7 Unerlaubte Ausübung von Rechten
- G 2.9 Mangelhafte Anpassung an Veränderungen beim IT-Einsatz
- G 2.22 Fehlende Auswertung von Protokolldaten
- G 2.27 Fehlende oder unzureichende Dokumentation
- G 2.32 Unzureichende Leitungskapazitäten
- G 2.44 Inkompatible aktive und passive Netzkomponenten
- G 2.45 Konzeptionelle Schwächen des Netzes
- G 2.46 Überschreiten der zulässigen Kabel- bzw. Buslänge oder der Ringgröße

Menschliche Fehlhandlungen:

- G 3.2 Fahrlässige Zerstörung von Gerät oder Daten
- G 3.3 Nichtbeachtung von IT-Sicherheitsmaßnahmen
- G 3.5 Unbeabsichtigte Leitungsbeschädigung
- G 3.6 Gefährdung durch Reinigungs- oder Fremdpersonal
- G 3.8 Fehlerhafte Nutzung des IT-Systems
- G 3.9 Fehlerhafte Administration des IT-Systems
- G 3.28 Ungeeignete Konfiguration der aktiven Netzkomponenten
- G 3.29 Fehlende oder ungeeignete Segmentierung

Technisches Versagen:

- G 4.1 Ausfall der Stromversorgung
- G 4.10 Komplexität der Zugangsmöglichkeiten zu vernetzten IT-Systemen
- G 4.31 Ausfall oder Störung von Netzkomponenten

Vorsätzliche Handlungen:

- G 5.1 Manipulation/Zerstörung von IT-Geräten oder Zubehör
- G 5.2 Manipulation an Informationen oder Software
- G 5.4 Diebstahl
- G 5.5 Vandalismus
- G 5.6 Anschlag
- G 5.7 Abhören von Leitungen
- G 5.8 Manipulation an Leitungen
- G 5.9 Unberechtigte IT-Nutzung
- G 5.18 Systematisches Ausprobieren von Passwörtern
- G 5.20 Missbrauch von Administratorrechten
- G 5.28 Verhinderung von Diensten
- G 5.66 Unberechtigter Anschluss von IT-Systemen an ein Netz
- G 5.67 Unberechtigte Ausführung von Netzmanagement-Funktionen
- G 5.68 Unberechtigter Zugang zu den aktiven Netzkomponenten

Maßnahmenempfehlungen

Um den betrachteten IT-Verbund abzusichern, müssen zusätzlich zu diesem Baustein noch weitere Bausteine umgesetzt werden, gemäß den Ergebnissen der Modellierung nach IT-Grundschutz.

An dieser Stelle sei nochmals darauf hingewiesen, dass ein ausreichender Schutz für ein LAN im Sinne der IT-Grundschutz-Kataloge nur dann gewährleistet werden kann, wenn zusätzlich die Maßnahmenbündel aus den Bausteinen B 2.12 IT-Verkabelung , B 3.101 Allgemeiner Server und gegebenenfalls die betriebssystem-spezifischen Ergänzungen und B 4.2 Netz- und Systemmanagement umgesetzt werden.

Weiterhin sollten die aktiven Netzkomponenten in Räumen für technische Infrastruktur (z. B. Verteilerräume) untergebracht werden, so dass auch die Maßnahmen aus dem Baustein B 2.6 Raum für technische Infrastruktur realisiert werden müssen.

Der Arbeitsplatz des Netzadministrators sollte ebenfalls besonders geschützt werden. Neben den Maßnahmen aus dem Baustein B 2.3 Büroraum sind hier die Regelungen für das eingesetzte Betriebssystem zu nennen (siehe die entsprechenden Bausteine der Schicht 3).

Für den sicheren Einsatz eines heterogenen Netzes sind eine Reihe von Maßnahmen umzusetzen, beginnend mit der Analyse der aktuellen Netzsituation über die Entwicklung eines Netzmanagement-Konzeptes bis zum Betrieb eines heterogenen Netzes. Die Schritte, die dabei durchlaufen werden sollten, sowie die Maßnahmen, die in den jeweiligen Schritten beachtet werden sollten, sind im folgenden aufgeführt.

  1. Analyse der aktuellen Netzsituation (siehe M 2.139 Ist-Aufnahme der aktuellen Netzsituation und M 2.140 Analyse der aktuellen Netzsituation)
    • Erhebung von Lastfaktoren und Verkehrsflussanalyse
    • Feststellung von Netzengpässen
    • Identifikation kritischer Bereiche
  2. Konzeption
  3. Sicherer Betrieb des Netzes
  4. Notfallvorsorge

Nachfolgend wird das komplette Maßnahmenbündel für den Bereich Heterogene Netze vorgestellt, in dem auch Maßnahmen von eher grundsätzlicher Art enthalten sind, die zusätzlich zu den oben aufgeführten Schritten beachtet werden müssen.

Planung und Konzeption

- M 2.139 (A) Ist-Aufnahme der aktuellen Netzsituation
- M 2.140 (Z) Analyse der aktuellen Netzsituation
- M 2.141 (B) Entwicklung eines Netzkonzeptes
- M 2.142 (B) Entwicklung eines Netz-Realisierungsplans
- M 4.79 (A) Sichere Zugriffsmechanismen bei lokaler Administration
- M 5.2 (A) Auswahl einer geeigneten Netz-Topologie
- M 5.13 (A) Geeigneter Einsatz von Elementen zur Netzkopplung
- M 5.60 (A) Auswahl einer geeigneten Backbone-Technologie
- M 5.61 (A) Geeignete physikalische Segmentierung
- M 5.62 (Z) Geeignete logische Segmentierung
- M 5.77 (Z) Bildung von Teilnetzen

Umsetzung:

- M 4.7 (A) Änderung voreingestellter Passwörter
- M 4.80 (B) Sichere Zugriffsmechanismen bei Fernadministration
- M 4.82 (A) Sichere Konfiguration der aktiven Netzkomponenten
- M 5.7 (A) Netzverwaltung

Betrieb:

- M 4.81 (B) Audit und Protokollierung der Aktivitäten im Netz
- M 4.83 (C) Update/Upgrade von Soft- und Hardware im Netzbereich

Notfallvorsorge:

- M 6.52 (A) Regelmäßige Sicherung der Konfigurationsdaten aktiver Netzkomponenten
- M 6.53 (Z) Redundante Auslegung der Netzkomponenten
- M 6.54 (B) Verhaltensregeln nach Verlust der Netzintegrität