M 2.318 Sichere Installation eines Servers

Verantwortlich für Initiierung: IT-Sicherheitsbeauftragter, Leiter IT

Verantwortlich für Umsetzung: Administrator

Nachdem die Planung des Servers (siehe M 2.315 Planung des Servereinsatzes) abgeschlossen und eine Sicherheitsrichtlinie (siehe M 2.316 Festlegen einer Sicherheitsrichtlinie für einen allgemeinen Server) erstellt wurde, kann mit der Installation des Systems begonnen werden.

Es ist empfehlenswert, zunächst ein kurzes Installationskonzept entsprechend den funktionalen Anforderungen aus der Planung und den Vorgaben der Sicherheitsrichtlinie zu erstellen. Prinzipiell ist es vorteilhaft, die Installation in zwei Phasen vorzunehmen: Zunächst wird ein Grundsystem installiert und konfiguriert, anschließend werden die weiteren benötigten Dienste und Anwendungen eingerichtet. Die Installationsprogramme der meisten Betriebssysteme unterstützen diese Vorgehensweise mehr oder weniger gut.

Die beschriebenen Schritte brauchen nicht notwendigerweise alle für jeden Server erneut durchgeführt zu werden. Dies könnte sogar insofern kontraproduktiv sein, als die ständige Wiederholung die Gefahr von Fehlern erhöht. Es wird daher empfohlen, die beschriebenen Schritte einmal besonders sorgfältig auf einem Referenz-System durchzuführen, die nötigen Konfigurationen genau zu dokumentieren und so ein angepasstes Installationskonzept für das betreffende Betriebssystem zu erhalten. Dabei muss beachtet werden, dass dieses Installationskonzept auch bei Änderungen am Betriebssystem, die kein komplett neues Release darstellen (Service-Packs, Update-Releases oder ähnliches) überprüft und gegebenenfalls angepasst werden muss.

Installation

Diese Maßnahme beinhaltet nur Empfehlungen für die ersten Schritte einer Installation und nicht für die endgültige Konfiguration für den geplanten Einsatzzweck. Die weitergehenden Konfigurationsschritte sind sehr stark vom jeweiligen System und Einsatzgebiet abhängig und werden in eigenen Maßnahmen behandelt.

Während der Installation und der späteren Konfiguration sollten zumindest die wichtigen Schritte so dokumentiert werden, dass sie zu einem späteren Zeitpunkt nachvollzogen werden können. Beispielsweise kann eine Installations-Checkliste erstellt werden, auf der beendete Schritte abgehakt und vorgenommene Einstellungen vermerkt werden können. Eine entsprechende Dokumentation ist für eine Fehleranalyse oder spätere Neuinstallation hilfreich. Dabei sollte beachtet werden, dass neben dem Autor auch weitere, auf diesem Gebiet eventuell weniger spezialisierte, Administratoren auf die Dokumentation zurückgreifen müssen. Daher ist es wichtig, dass die Dokumentation gut strukturiert und verständlich ist.

Die Installation und Grundkonfiguration sollte möglichst "offline" oder zumindest in einem sicheren Netz (Installations- oder Administrationsnetz) erfolgen. Dies ist wichtig, weil während der Installation meist noch keine Passwörter vergeben wurden und keine Schutzmechanismen aktiv, aber eventuell schon Zugriffe möglich sind. Falls die Installation teilweise über das Netz erfolgen soll (beispielsweise Nachladen von Paketen), so sollte wenn möglich ein Installationsserver im Administrationsnetz genutzt werden.

Insbesondere beim Betriebssystem selbst ist es wichtig, dass die installierte Version aus einer vertrauenswürdigen Quelle stammt. Dies ist besonders wichtig, wenn beispielsweise CD -Images aus dem Internet heruntergeladen wurden. In diesem Fall sollte unbedingt geprüft werden, ob digitale Signaturen der Pakete verfügbar sind, die zur Verifikation von Integrität und Authentizität der Pakete verwendet werden können (siehe auch M 4.177 Sicherstellung der Integrität und Authentizität von Softwarepaketen). Pakete und CD-Images, für die keine digitalen Signaturen oder wenigstens Prüfsummen existieren, sollten möglichst nicht eingesetzt werden.

Bei der Einrichtung der Festplattenpartitionen muss das in der Planungsphase (siehe M 2.315 Planung des Servereinsatzes) erstellte Konzept umgesetzt werden. Wenn ein verschlüsseltes Dateisystem eingesetzt werden soll, so muss es meist initialisiert werden, bevor Daten hineinkopiert werden können, denn oft lässt sich ein Dateisystem nicht im Nachhinein verschlüsseln. Auch einige Raid-Systeme und -Level erfordern eine Konfiguration, die abgeschlossen sein muss, bevor die betreffenden Dateisysteme eingerichtet werden können.

Einrichtung der Hardware und des Bootloaders

Während der ersten Installationsphase braucht prinzipiell nur derjenige Teil der Hardware konfiguriert zu werden, der für das Booten des Systems (beispielsweise RAID-Laufwerke, verschlüsselte Dateisysteme oder ähnliches) und die Fortführung der Installation (gegebenenfalls Netzwerkkarten) benötigt wird. Die restliche Hardware kann in der zweiten Phase der Installation eingerichtet werden.

Am Ende der Grundinstallation steht meist die Installation und Konfiguration eines Bootloaders, der dafür sorgt, dass beim Starten des Systems das Betriebssystem geladen wird. Meist bietet der Bootloader ein Auswahlmenü, das die Auswahl zwischen verschiedenen installierten Betriebssystemen oder Konfigurationen erlaubt. Bei der Konfiguration des Bootloaders muss mit entsprechender Sorgfalt vorgegangen werden, damit das System überhaupt starten kann. Die vorgenommene Konfiguration sollte dokumentiert werden. Manche Systeme bieten zu diesem Zeitpunkt der Installation auch die Möglichkeit, eine Bootdiskette zu erstellen, mit der das System im Notfall gestartet werden kann.

Bei Systemen, die nicht physisch gegen unautorisierten Zugriff geschützt sind, sollte der Bootloader nach Möglichkeit mit einem Passwort abgesichert werden.

Sofern dies nicht bereits automatisch geschehen ist, sollte spätestens beim Abschluss der Grundinstallation auch die Protokollierung der Systemereignisse aktiviert werden. Die Protokolldaten können bei Problemen bei der weiteren Installation und Konfiguration wertvolle Informationen liefern.

Aktualisierung

Wird das System von einer CD, DVD oder einem anderen "Offline-Medium" installiert, so sollte nach der Grundinstallation überprüft werden, ob zwischenzeitlich Aktualisierungen oder Sicherheitspatches vom Hersteller oder Distributor veröffentlicht wurden (siehe auch M 2.35 Informationsbeschaffung über Sicherheitslücken des Systems und M 2.273 Zeitnahes Einspielen sicherheitsrelevanter Patches und Updates).

Installation des jeweiligen Serverprogramms

Nachdem das Betriebssystem installiert wurde und die Grundkonfiguration und Aktualisierung abgeschlossen sind, können die jeweiligen Serverprogramme installiert und konfiguriert werden. Hierfür wird ein analoges Vorgehen wie für das Betriebssystem selbst empfohlen.

Ergänzende Kontrollfragen: