B 4.3 Modem

Beschreibung
Über ein Modem wird eine Datenendeinrichtung, z. B. ein PC, über das öffentliche Telefonnetz mit anderen Datenendeinrichtungen verbunden, um Informationen austauschen zu können. Ein Modem wandelt die digitalen Signale aus der Datenendeinrichtung in analoge elektrische Signale um, die über das Telefonnetz übertragen werden können. Damit zwei IT-Systeme über Modem kommunizieren können, muss auf den IT-Systemen die entsprechende Kommunikationssoftware installiert sein.
Unterschieden werden externe, interne und PCMCIA-Modems. Ein externes Modem ist ein eigenständiges Gerät mit eigener Stromversorgung, das üblicherweise über eine serielle Schnittstelle mit dem IT-System verbunden wird. Als internes Modem werden Steckkarten mit Modem-Funktionalität, die über keine eigene Stromversorgung verfügen, bezeichnet. Ein PCMCIA-Modem ist eine scheckkartengroße Einsteckkarte, die über eine PCMCIA-Schnittstelle üblicherweise in Laptops eingesetzt wird.
In diesem Baustein wird Datenübertragung über ISDN nicht betrachtet, dazu siehe die Bausteine B 3.401 TK-Anlage und B 4.5 LAN-Anbindung eines IT-Systems über ISDN.
Gefährdungslage
In diesem Kapitel werden für den IT-Grundschutz beim Einsatz eines Modems folgende Gefährdungen angenommen:
Menschliche Fehlhandlungen
- | G 3.2 | Fahrlässige Zerstörung von Gerät oder Daten |
- | G 3.3 | Nichtbeachtung von Sicherheitsmaßnahmen |
- | G 3.5 | Unbeabsichtigte Leitungsbeschädigung |
Vorsätzliche Handlungen
- | G 5.2 | Manipulation an Informationen oder Software |
- | G 5.7 | Abhören von Leitungen |
- | G 5.8 | Manipulation von Leitungen |
- | G 5.9 | Unberechtigte IT-Nutzung |
- | G 5.10 | Missbrauch von Fernwartungszugängen |
- | G 5.12 | Abhören von Telefongesprächen und Datenübertragungen |
- | G 5.18 | Systematisches Ausprobieren von Passwörtern |
- | G 5.23 | Schadprogramme |
- | G 5.25 | Maskerade |
- | G 5.39 | Eindringen in Rechnersysteme über Kommunikationskarten |
Maßnahmenempfehlungen
Um den betrachteten Informationsverbund abzusichern, müssen zusätzlich zu diesem Baustein noch weitere Bausteine umgesetzt werden, gemäß den Ergebnissen der Modellierung nach IT-Grundschutz.
Für den Einsatz eines Modems sind eine Reihe von Maßnahmen umzusetzen, beginnend mit der Planung über die Beschaffung bis zum Betrieb. Die Schritte, die dabei durchlaufen werden sollten, sowie die Maßnahmen, die in den jeweiligen Schritten beachtet werden sollten, sind im folgenden aufgeführt.
Planung und Konzeption
Schon vor dem Einsatz eines Modems sollte geprüft werden, ob die lokalen Gegebenheiten die Installation eines Überspannungsschutzes erforderlich machen. Auch sollte festgelegt werden, wer unter welchen Umständen das Modem benutzen darf.
Beschaffung
Die Maßnahme M 2.59 Auswahl eines geeigneten Modems in der Beschaffung nennt die wesentlichen Kriterien, die bei der Auswahl eines Modems zu beachten sind.
Umsetzung
Vor der Inbetriebnahme ist das Modem geeignet zu konfigurieren, wobei unbedingt darauf zu achten ist, dass eventuell vorhandene, vom Hersteller vorgegebene Passwörter geändert werden. Die Installation eines Modems darf nicht dazu führen, dass hierdurch ein zusätzlicher, ungesicherter Zugang zu einem Rechnernetz, beispielsweise an einer Firewall vorbei, entsteht.
Betrieb
Damit nicht durch die Nutzung eines Modems ein zusätzliches Sicherheitsrisiko entsteht, muss für eine sichere Administration und Nutzung gesorgt werden. Dies lässt sich nur dann erreichen, wenn das Personal in diesem Bereich entsprechend geschult wird. Dazu gehört auch, dass sich die Mitarbeiter bewusst sind, dass über eine Modem-Verbindung Viren eingeschleppt werden können und dass sie daher besonders dafür Sorge zu tragen haben, dass alle übertragenen Daten auf Viren geprüft werden.
Um externe Angriffe über die Modem-Verbindung zu erschweren, sollte überlegt werden, ob das Modem so konfiguriert werden kann, dass alle Verbindungen von innen nach außen aufgebaut werden müssen und eingehende Verbindungen über ein Callback-Verfahren durchgeschaltet werden.
Nachfolgend wird das Maßnahmenbündel für den Bereich "Modem" vorgestellt.
Planung und Konzeption
- | M 2.42 | (A) | Festlegung der möglichen Kommunikationspartner |
- | M 2.61 | (A) | Regelung des Modem-Einsatzes |
- | M 4.34 | (Z) | Einsatz von Verschlüsselung, Checksummen oder Digitalen Signaturen |
- | M 5.32 | (A) | Sicherer Einsatz von Kommunikationssoftware |
Beschaffung
- | M 2.59 | (Z) | Auswahl eines geeigneten Modems in der Beschaffung |
Umsetzung
- | M 1.38 | (A) | Geeignete Aufstellung eines Modems |
- | M 2.46 | (A) | Geeignetes Schlüsselmanagement |
- | M 2.204 | (A) | Verhinderung ungesicherter Netzzugänge |
- | M 4.7 | (A) | Änderung voreingestellter Passwörter |
- | M 5.30 | (Z) | Aktivierung einer vorhandenen Callback-Option |
- | M 5.31 | (A) | Geeignete Modem-Konfiguration |
Betrieb
- | M 2.60 | (A) | Sichere Administration eines Modems |
- | M 3.17 | (A) | Einweisung des Personals in die Modem-Benutzung |
- | M 4.33 | (A) | Einsatz eines Viren-Suchprogramms bei Datenträgeraustausch und Datenübertragung |
- | M 5.44 | (Z) | Einseitiger Verbindungsaufbau |