B 5.5 Lotus Notes

Beschreibung
Lotus Notes ist ein Produkt im Bereich der Workgroup-Unterstützung. Es bietet die Möglichkeit, die in einem Unternehmen anfallenden Büroarbeitsabläufe zu unterstützen und zu organisieren. Die gesamte dazu nötige Kommunikation, Datenübertragung und Datenhaltung kann über Lotus Notes abgewickelt werden. Dem Notes Konzept liegt eine Client-Server-Architektur zugrunde: Benutzer verwenden den Notes-Client oder einen Browser, um sich mit dem Domino Server zu verbinden und zu arbeiten.
Unter dem Gesichtspunkt der Sicherheit sind für Lotus Notes Aspekte aus den folgenden Kategorien zu unterscheiden:
- Zugangssicherheit: Die auf einem Notes-Server gehaltenen Daten dürfen nur berechtigten Benutzern zugänglich gemacht werden. Dazu wird vom Notes-Server eine Zugangskontrolle zum Server selbst bereitgestellt. Dadurch kann gesteuert werden, welche Benutzer prinzipiell auf welchen Notes-Server zugreifen dürfen.
- Zugriffskontrolle: Neben der Kontrolle des Serverzugriffs stellt die Zugriffskontrolle auf Datenbankebene einen wichtigen Sicherheitsmechanismus zur Verfügung. Durch die von Lotus Notes bereitgestellten Methoden ist eine detaillierte Kontrolle möglich, welche Benutzer (oder welche Benutzergruppen) welche Aktionen auf einer bestimmten Datenbank ausführen dürfen.
- Kommunikationssicherheit: Wenn ein Client auf eine Datenbank auf einem Server zugreift, werden die abgerufenen Daten über eine Netzverbindung übertragen. Um die Vertraulichkeit und Integrität der Daten zu sichern, stellt Lotus Notes Verschlüsselungsverfahren zur Verfügung.
- Verfügbarkeit: Wird ein Notes-System für Unternehmensbereiche als Bürokommunikationsmedium eingesetzt, so müssen auch Anforderungen an die Verfügbarkeit gestellt werden. Dies betrifft zum einen die Schadensminderung bei Ausfall durch redundante Datenhaltung oder physikalische Redundanz von Rechnern und zum anderen das Erstellen eines Notfallvorsorgeplanes, der bei einem Ausfall Anleitungen und Hinweise für eine schnelle Wiederherstellung des Systems gibt.
Gefährdungslage
Für den IT-Grundschutz eines Notes-Systems werden die folgenden typischen Gefährdungen angenommen:
Höhere Gewalt
- | G 1.1 | Personalausfall |
- | G 1.2 | Ausfall von IT-Systemen |
Organisatorische Mängel
- | G 2.1 | Fehlende oder unzureichende Regelungen |
- | G 2.2 | Unzureichende Kenntnis über Regelungen |
- | G 2.4 | Unzureichende Kontrolle der Sicherheitsmaßnahmen |
- | G 2.7 | Unerlaubte Ausübung von Rechten |
- | G 2.16 | Ungeordneter Benutzerwechsel bei tragbaren PCs |
- | G 2.18 | Ungeregelte Weitergabe von Datenträgern |
- | G 2.19 | Unzureichendes Schlüsselmanagement bei Verschlüsselung |
- | G 2.37 | Unkontrollierter Aufbau von Kommunikationsverbindungen |
- | G 2.40 | Mangelhafte Konzeption des Datenbankzugriffs |
- | G 2.49 | Fehlende oder unzureichende Schulung der Telearbeiter |
Menschliche Fehlhandlungen
- | G 3.9 | Fehlerhafte Administration von IT-Systemen |
- | G 3.43 | Ungeeigneter Umgang mit Passwörtern |
- | G 3.44 | Sorglosigkeit im Umgang mit Informationen |
- | G 3.46 | Fehlerhafte Konfiguration eines Lotus Notes Servers |
- | G 3.47 | Fehlerhafte Konfiguration des Browser-Zugriffs auf Lotus Notes |
Technisches Versagen
- | G 4.26 | Ausfall einer Datenbank |
- | G 4.28 | Verlust von Daten einer Datenbank |
- | G 4.35 | Unsichere kryptographische Algorithmen |
Vorsätzliche Handlungen
- | G 5.7 | Abhören von Leitungen |
- | G 5.8 | Manipulation an Leitungen |
- | G 5.22 | Diebstahl bei mobiler Nutzung des IT-Systems |
- | G 5.71 | Vertraulichkeitsverlust schützenswerter Informationen |
- | G 5.77 | Mitlesen von E-Mails |
- | G 5.83 | Kompromittierung kryptographischer Schlüssel |
- | G 5.84 | Gefälschte Zertifikate |
- | G 5.85 | Integritätsverlust schützenswerter Informationen |
- | G 5.100 | Missbrauch aktiver Inhalte beim Zugriff auf Lotus Notes |
- | G 5.101 | Hacking Lotus Notes |
Maßnahmenempfehlungen
Um den betrachteten Informationsverbund abzusichern, müssen zusätzlich zu diesem Baustein noch weitere Bausteine umgesetzt werden, gemäß den Ergebnissen der Modellierung nach IT-Grundschutz.
Zusätzlich zu der Absicherung der Lotus Notes-Komponenten muss jedoch auch ein spezifisches Sicherheitskonzept erstellt werden, das sich in das bestehende Sicherheitskonzept eingliedert: das Notes-System muss einerseits bestehende Sicherheitsanforderungen umsetzen und erfordert andererseits das Aufstellen neuer, Notes-spezifischer Sicherheitsregeln.
Ein Notes-System wird in der Regel im Umfeld anderer Systeme eingesetzt, die dazu dienen, den Zugriff auf das interne Netz von außen zu kontrollieren. Hier sind z. B. Firewall-Systeme oder Systeme zur Fernwartung zu nennen, mit denen ein Notes-System im Verbund zusammenarbeiten muss. Aus diesem Grund sind bei der Durchführung der Notes-spezifischen Maßnahmen auch die Maßnahmen aus den jeweiligen Bausteinen der betroffenen Systeme zu berücksichtigen. Neben den entsprechenden Bausteinen der Schicht 3 sind u. a. auch die folgenden Bausteine zu nennen:
- B 3.301 Sicherheitsgateway (Firewall), wenn Notes-Systeme in einer Firewall-Umgebung eingesetzt werden (siehe auch M 2.211 Planung des Einsatzes von Lotus Notes in einer DMZ).
- B 4.4 VPN, wenn der Zugriff auf das Notes-System über Einwahl-Leitungen erfolgt.
Die im Baustein B 5.7 Datenbanken aufgeführten Maßnahmen sind im Kontext von Lotus Notes nur bedingt anwendbar, da Notes ein proprietäres Datenbanksystem darstellt.
Für den erfolgreichen Aufbau eines Notes-Systems sind eine Reihe von Maßnahmen umzusetzen, beginnend mit der Konzeption über die Installation bis zum Betrieb. Die Schritte, die dabei zu durchlaufen sind, sowie die Maßnahmen, die in den jeweiligen Schritten beachtet werden sollten, sind im folgenden aufgeführt.
- Nach der Entscheidung, Lotus Notes als internes Kommunikationssystem einzusetzen, muss die Beschaffung der Software und eventuell zusätzlich benötigter Hardware erfolgen. Da Lotus Notes in verschiedenen Konfigurationsvarianten angeboten wird (siehe oben), hängt die zu beschaffende Software auch von den geplanten Einsatzszenarien ab. Daher sind folgende Maßnahmen durchzuführen:
- Zunächst muss der Einsatz für das Notes System geplant werden (siehe Maßnahme M 2.206 Planung des Einsatzes von Lotus Notes).
- Parallel dazu ist eine Sicherheitsrichtlinie zu erarbeiten (siehe Maßnahme M 2.207 Festlegen einer Sicherheitsrichtlinie für Lotus Notes), die einerseits die bereits bestehenden Sicherheitsrichtlinien im Kontext von Lotus Notes umsetzt und andererseits Notes-spezifische Erweiterungen definiert.
- Vor der tatsächlichen Einführung des Notes-Systems müssen die Benutzer und Administratoren auf den Umgang mit Lotus Notes durch eine Schulung vorbereitet werden. Insbesondere für Administratoren empfiehlt sich aufgrund der Komplexität der Verwaltung eines Notes-Systems eine intensive Schulung. Die Administratoren sollen dabei detaillierte Systemkenntnisse erwerben (siehe M 3.24 Schulung zur Lotus Notes Systemarchitektur für Administratoren), so dass eine konsistente und korrekte Systemverwaltung gewährleistet ist. Benutzern sollte die Nutzung der Sicherheitsmechanismen von Lotus Notes vermittelt werden (siehe M 3.25 Schulung zu Lotus Notes Sicherheitsmechanismen für Benutzer).
- Nachdem die organisatorischen und planerischen Vorarbeiten durchgeführt wurden, kann die Installation des Notes-Systems erfolgen. Dabei sind folgenden Maßnahmen zu beachten:
- Die Installation kann erst dann als abgeschlossen betrachtet werden, wenn die Lotus Notes Systeme in einen sicheren Zustand gebracht wurden (siehe M 4.116 Sichere Installation von Lotus Notes). Dadurch wird sichergestellt, dass in der folgenden Konfigurationsphase nur berechtigte Administratoren auf das Notes System zugreifen können.
- Nach der "Rohinstallation" erfolgt eine erstmalige Konfiguration des Notes-Systems, das aus den Servern (siehe M 4.117 Sichere Konfiguration eines Lotus Notes Servers) und den Clients (siehe M 4.126 Sichere Konfiguration eines Lotus Notes Clients und M 4.127 Sichere Browser-Konfiguration für den Zugriff auf Lotus Notes) besteht.
- Nach der Erstinstallation und einer Testbetriebsphase wird der Regelbetrieb aufgenommen. Unter Sicherheitsgesichtspunkten sind dabei folgende Aspekte zu beachten:
- Ein Notes-System ist in der Regel ständigen Veränderungen unterworfen. Daher müssen sicherheitsrelevante Konfigurationsparameter kontinuierlich angepasst werden. Daneben hängt die Sicherheit in einem Client-Server-basierten System auch von der Sicherheit aller Teilsysteme - hier auch insbesondere der Clients - ab. Die für den sicheren Betrieb relevanten Maßnahmen sind in M 4.128 Sicherer Betrieb von Lotus Notes und den Maßnahmen zur Kommunikationsabsicherung (siehe M 5.84 Einsatz von Verschlüsselungsverfahren für die Lotus Notes Kommunikation, M 5.85 Einsatz von Verschlüsselungsverfahren für Lotus Notes E-Mail und M 5.86 Einsatz von Verschlüsselungsverfahren beim Browser-Zugriff auf Lotus Notes) zusammengefasst.
- Neben der Absicherung im laufenden Betrieb spielt jedoch auch die Notfallvorsorge eine wichtige Rolle, da nur so der Schaden im Notfall verringert werden kann. Hinweise zur Notfallvorsorge finden sich in M 6.73 Erstellen eines Notfallplans für den Ausfall des Lotus Notes-Systems.
Nachfolgend wird nun das Maßnahmenbündel für den Baustein "Lotus Notes" vorgestellt.
Planung und Konzeption
- | M 2.206 | (A) | Planung des Einsatzes von Lotus Notes |
- | M 2.207 | (A) | Festlegen einer Sicherheitsrichtlinie für Lotus Notes |
- | M 2.208 | (A) | Planung der Domänen und der Zertifikatshierarchie von Lotus Notes |
- | M 2.209 | (B) | Planung des Einsatzes von Lotus Notes im Intranet |
- | M 2.210 | (B) | Planung des Einsatzes von Lotus Notes im Intranet mit Browser-Zugriff |
- | M 2.211 | (A) | Planung des Einsatzes von Lotus Notes in einer DMZ |
- | M 4.131 | (Z) | Verschlüsselung von Lotus Notes Datenbanken |
Umsetzung
- | M 3.24 | (A) | Schulung zur Lotus Notes Systemarchitektur für Administratoren |
- | M 3.25 | (A) | Schulung zu Lotus Notes Sicherheitsmechanismen für Benutzer |
- | M 4.116 | (A) | Sichere Installation von Lotus Notes |
- | M 4.117 | (A) | Sichere Konfiguration eines Lotus Notes Servers |
- | M 4.118 | (A) | Konfiguration als Lotus Notes Server |
- | M 4.119 | (A) | Einrichten von Zugangsbeschränkungen auf Lotus Notes Server |
- | M 4.120 | (A) | Konfiguration von Zugriffslisten auf Lotus Notes Datenbanken |
- | M 4.121 | (A) | Konfiguration der Zugriffsrechte auf das Namens- und Adressbuch von Lotus Notes |
- | M 4.122 | (B) | Konfiguration für den Browser-Zugriff auf Lotus Notes |
- | M 4.123 | (B) | Einrichten des SSL-geschützten Browser-Zugriffs auf Lotus Notes |
- | M 4.124 | (A) | Konfiguration der Authentisierungsmechanismen beim Browser-Zugriff auf Lotus Notes |
- | M 4.125 | (A) | Einrichten von Zugriffsbeschränkungen beim Browser-Zugriff auf Lotus Notes Datenbanken |
- | M 4.126 | (A) | Sichere Konfiguration eines Lotus Notes Clients |
- | M 4.127 | (A) | Sichere Browser-Konfiguration für den Zugriff auf Lotus Notes |
Betrieb
- | M 4.128 | (A) | Sicherer Betrieb von Lotus Notes |
- | M 4.129 | (A) | Sicherer Umgang mit Notes-ID-Dateien |
- | M 4.130 | (A) | Sicherheitsmaßnahmen nach dem Anlegen neuer Lotus Notes Datenbanken |
- | M 4.132 | (C) | Überwachen eines Lotus Notes-Systems |
- | M 5.84 | (Z) | Einsatz von Verschlüsselungsverfahren für die Lotus Notes Kommunikation |
- | M 5.85 | (Z) | Einsatz von Verschlüsselungsverfahren für Lotus Notes E-Mail |
- | M 5.86 | (C) | Einsatz von Verschlüsselungsverfahren beim Browser-Zugriff auf Lotus Notes |
Notfallvorsorge
- | M 6.49 | (A) | Datensicherung einer Datenbank |
- | M 6.73 | (B) | Erstellen eines Notfallplans für den Ausfall des Lotus Notes-Systems |