B 5.5 Lotus Notes

Logo Lotus Notes

Beschreibung

Lotus Notes ist ein Produkt im Bereich der Workgroup-Unterstützung. Es bietet die Möglichkeit, die in einem Unternehmen anfallenden Büroarbeitsabläufe zu unterstützen und zu organisieren. Die gesamte dazu nötige Kommunikation, Datenübertragung und Datenhaltung kann über Lotus Notes abgewickelt werden. Dem Notes Konzept liegt eine Client-Server-Architektur zugrunde: Benutzer verwenden den Notes-Client oder einen Browser, um sich mit dem Domino Server zu verbinden und zu arbeiten.

Unter dem Gesichtspunkt der Sicherheit sind für Lotus Notes Aspekte aus den folgenden Kategorien zu unterscheiden:

  1. Zugangssicherheit: Die auf einem Notes-Server gehaltenen Daten dürfen nur berechtigten Benutzern zugänglich gemacht werden. Dazu wird vom Notes-Server eine Zugangskontrolle zum Server selbst bereitgestellt. Dadurch kann gesteuert werden, welche Benutzer prinzipiell auf welchen Notes-Server zugreifen dürfen.
  2. Zugriffskontrolle: Neben der Kontrolle des Serverzugriffs stellt die Zugriffskontrolle auf Datenbankebene einen wichtigen Sicherheitsmechanismus zur Verfügung. Durch die von Lotus Notes bereitgestellten Methoden ist eine detaillierte Kontrolle möglich, welche Benutzer (oder welche Benutzergruppen) welche Aktionen auf einer bestimmten Datenbank ausführen dürfen.
  3. Kommunikationssicherheit: Wenn ein Client auf eine Datenbank auf einem Server zugreift, werden die abgerufenen Daten über eine Netzverbindung übertragen. Um die Vertraulichkeit und Integrität der Daten zu sichern, stellt Lotus Notes Verschlüsselungsverfahren zur Verfügung.
  4. Verfügbarkeit: Wird ein Notes-System für Unternehmensbereiche als Bürokommunikationsmedium eingesetzt, so müssen auch Anforderungen an die Verfügbarkeit gestellt werden. Dies betrifft zum einen die Schadensminderung bei Ausfall durch redundante Datenhaltung oder physikalische Redundanz von Rechnern und zum anderen das Erstellen eines Notfallvorsorgeplanes, der bei einem Ausfall Anleitungen und Hinweise für eine schnelle Wiederherstellung des Systems gibt.

Gefährdungslage

Für den IT-Grundschutz eines Notes-Systems werden die folgenden typischen Gefährdungen angenommen:

Höhere Gewalt

- G 1.1 Personalausfall
- G 1.2 Ausfall von IT-Systemen

Organisatorische Mängel

- G 2.1 Fehlende oder unzureichende Regelungen
- G 2.2 Unzureichende Kenntnis über Regelungen
- G 2.4 Unzureichende Kontrolle der Sicherheitsmaßnahmen
- G 2.7 Unerlaubte Ausübung von Rechten
- G 2.16 Ungeordneter Benutzerwechsel bei tragbaren PCs
- G 2.18 Ungeregelte Weitergabe von Datenträgern
- G 2.19 Unzureichendes Schlüsselmanagement bei Verschlüsselung
- G 2.37 Unkontrollierter Aufbau von Kommunikationsverbindungen
- G 2.40 Mangelhafte Konzeption des Datenbankzugriffs
- G 2.49 Fehlende oder unzureichende Schulung der Telearbeiter

Menschliche Fehlhandlungen

- G 3.9 Fehlerhafte Administration von IT-Systemen
- G 3.43 Ungeeigneter Umgang mit Passwörtern
- G 3.44 Sorglosigkeit im Umgang mit Informationen
- G 3.46 Fehlerhafte Konfiguration eines Lotus Notes Servers
- G 3.47 Fehlerhafte Konfiguration des Browser-Zugriffs auf Lotus Notes

Technisches Versagen

- G 4.26 Ausfall einer Datenbank
- G 4.28 Verlust von Daten einer Datenbank
- G 4.35 Unsichere kryptographische Algorithmen

Vorsätzliche Handlungen

- G 5.7 Abhören von Leitungen
- G 5.8 Manipulation an Leitungen
- G 5.22 Diebstahl bei mobiler Nutzung des IT-Systems
- G 5.71 Vertraulichkeitsverlust schützenswerter Informationen
- G 5.77 Mitlesen von E-Mails
- G 5.83 Kompromittierung kryptographischer Schlüssel
- G 5.84 Gefälschte Zertifikate
- G 5.85 Integritätsverlust schützenswerter Informationen
- G 5.100 Missbrauch aktiver Inhalte beim Zugriff auf Lotus Notes
- G 5.101 Hacking Lotus Notes

Maßnahmenempfehlungen

Um den betrachteten Informationsverbund abzusichern, müssen zusätzlich zu diesem Baustein noch weitere Bausteine umgesetzt werden, gemäß den Ergebnissen der Modellierung nach IT-Grundschutz.

Zusätzlich zu der Absicherung der Lotus Notes-Komponenten muss jedoch auch ein spezifisches Sicherheitskonzept erstellt werden, das sich in das bestehende Sicherheitskonzept eingliedert: das Notes-System muss einerseits bestehende Sicherheitsanforderungen umsetzen und erfordert andererseits das Aufstellen neuer, Notes-spezifischer Sicherheitsregeln.

Ein Notes-System wird in der Regel im Umfeld anderer Systeme eingesetzt, die dazu dienen, den Zugriff auf das interne Netz von außen zu kontrollieren. Hier sind z. B. Firewall-Systeme oder Systeme zur Fernwartung zu nennen, mit denen ein Notes-System im Verbund zusammenarbeiten muss. Aus diesem Grund sind bei der Durchführung der Notes-spezifischen Maßnahmen auch die Maßnahmen aus den jeweiligen Bausteinen der betroffenen Systeme zu berücksichtigen. Neben den entsprechenden Bausteinen der Schicht 3 sind u. a. auch die folgenden Bausteine zu nennen:

Die im Baustein B 5.7 Datenbanken aufgeführten Maßnahmen sind im Kontext von Lotus Notes nur bedingt anwendbar, da Notes ein proprietäres Datenbanksystem darstellt.

Für den erfolgreichen Aufbau eines Notes-Systems sind eine Reihe von Maßnahmen umzusetzen, beginnend mit der Konzeption über die Installation bis zum Betrieb. Die Schritte, die dabei zu durchlaufen sind, sowie die Maßnahmen, die in den jeweiligen Schritten beachtet werden sollten, sind im folgenden aufgeführt.

Nachfolgend wird nun das Maßnahmenbündel für den Baustein "Lotus Notes" vorgestellt.

Planung und Konzeption

- M 2.206 (A) Planung des Einsatzes von Lotus Notes
- M 2.207 (A) Festlegen einer Sicherheitsrichtlinie für Lotus Notes
- M 2.208 (A) Planung der Domänen und der Zertifikatshierarchie von Lotus Notes
- M 2.209 (B) Planung des Einsatzes von Lotus Notes im Intranet
- M 2.210 (B) Planung des Einsatzes von Lotus Notes im Intranet mit Browser-Zugriff
- M 2.211 (A) Planung des Einsatzes von Lotus Notes in einer DMZ
- M 4.131 (Z) Verschlüsselung von Lotus Notes Datenbanken

Umsetzung

- M 3.24 (A) Schulung zur Lotus Notes Systemarchitektur für Administratoren
- M 3.25 (A) Schulung zu Lotus Notes Sicherheitsmechanismen für Benutzer
- M 4.116 (A) Sichere Installation von Lotus Notes
- M 4.117 (A) Sichere Konfiguration eines Lotus Notes Servers
- M 4.118 (A) Konfiguration als Lotus Notes Server
- M 4.119 (A) Einrichten von Zugangsbeschränkungen auf Lotus Notes Server
- M 4.120 (A) Konfiguration von Zugriffslisten auf Lotus Notes Datenbanken
- M 4.121 (A) Konfiguration der Zugriffsrechte auf das Namens- und Adressbuch von Lotus Notes
- M 4.122 (B) Konfiguration für den Browser-Zugriff auf Lotus Notes
- M 4.123 (B) Einrichten des SSL-geschützten Browser-Zugriffs auf Lotus Notes
- M 4.124 (A) Konfiguration der Authentisierungsmechanismen beim Browser-Zugriff auf Lotus Notes
- M 4.125 (A) Einrichten von Zugriffsbeschränkungen beim Browser-Zugriff auf Lotus Notes Datenbanken
- M 4.126 (A) Sichere Konfiguration eines Lotus Notes Clients
- M 4.127 (A) Sichere Browser-Konfiguration für den Zugriff auf Lotus Notes

Betrieb

- M 4.128 (A) Sicherer Betrieb von Lotus Notes
- M 4.129 (A) Sicherer Umgang mit Notes-ID-Dateien
- M 4.130 (A) Sicherheitsmaßnahmen nach dem Anlegen neuer Lotus Notes Datenbanken
- M 4.132 (C) Überwachen eines Lotus Notes-Systems
- M 5.84 (Z) Einsatz von Verschlüsselungsverfahren für die Lotus Notes Kommunikation
- M 5.85 (Z) Einsatz von Verschlüsselungsverfahren für Lotus Notes E-Mail
- M 5.86 (C) Einsatz von Verschlüsselungsverfahren beim Browser-Zugriff auf Lotus Notes

Notfallvorsorge

- M 6.49 (A) Datensicherung einer Datenbank
- M 6.73 (B) Erstellen eines Notfallplans für den Ausfall des Lotus Notes-Systems