Sie befinden sich hier: Themen IT-Grundschutz-Kataloge. Inhalt. Dokumententitel: M 4.252 Sichere Konfiguration von Schulungsrechnern - IT-Grundschutz-Kataloge - Stand 2006
direkt zu der Navigation Servicebereich. direkt zu der Hauptnavigation. direkt zur Themennavigation. direkt zum Seiteninhalt.

M 4.252 Sichere Konfiguration von Schulungsrechnern

Verantwortlich für Initiierung: IT-Sicherheitsmanagement, Leiter IT

Verantwortlich für Umsetzung: Administrator

Um Sicherheitsprobleme und die ungewünschte Nutzung von Schulungsrechnern zu vermeiden, sind eine minimale Konfiguration der Rechner und eine restriktive Rechtevergabe (siehe M 2.63 Einrichten der Zugriffsrechte und M 4.135 Restriktive Vergabe von Zugriffsrechten auf Systemdateien) erforderlich. Empfehlungen zur Konfiguration von Schulungsrechnern können der Maßnahme M 4.95 Minimales Betriebssystem entnommen werden.

Vor dem Einsatz von Schulungsrechnern sollte festgelegt werden, welche Anwendungen und Kommunikationsschnittstellen in der jeweiligen Schulung genutzt werden sollen. Durch die Festlegung einer Standardkonfiguration für die Schulungsrechner (siehe M 2.69 Einrichtung von Standardarbeitsplätzen ) kann der Installationsaufwand minimiert und ein Mindestniveau an Sicherheit für die Schulungsrechner gewährleistet werden. Vor jeder Schulung muss überprüft werden, ob die Konfiguration der Rechner für die Zwecke der Schulung geeignet ist. Um hier auf langwierige Prüfungen verzichten zu können, ist es sinnvoll, Schulungsrechner vor jedem Einsatz über entsprechend vorbereitete Pakte neu zu installieren (siehe M 4.109 Software-Reinstallation bei Arbeitsplatzrechnern).

Von Schulungsrechnern sollten Informationen wie Schulungs- oder Prüfungsunterlagen nicht unkontrolliert kopiert werden können und es sollten auch keine zusätzlichen Dateien oder Programme aufgespielt werden können (z. B. Spickzettel für Prüfungen). Daher sollten einerseits restriktive Zugriffsrechte für die Benutzer dieser Rechner vergeben werden und andererseits das Überspielen von Daten auf externe Medien verhindert werden (siehe auch M 4.4 Geeigneter Umgang mit Laufwerken für Wechselmedien und externen Datenspeichern).

Es ist außerdem zu überlegen, ob und in welchem Umfang es notwendig ist, Datensicherungen durchzuführen, beispielsweise wenn Übungsaufgaben oder Prüfungsergebnisse gesichert werden sollen.

Auf den Schulungsrechnern sollten zusätzliche Sicherheitsprogramme installiert werden, falls diese nicht schon Teil des Betriebssystems sind. Vor allem sinnvoll sind ein Integritätsprüfprogramm (siehe M 4.93 Regelmäßige Integritätsprüfung) und ein Softwarepaketfilter. Empfehlenswert sind zusätzlich Programme zur Virensuche und zur Auswertung der Protokolleinträge.

Ergänzende Kontrollfragen: