B 3.201 Allgemeiner Client

Logo Allgemeiner Client

Beschreibung

Betrachtet wird ein IT-System mit einem beliebigen Betriebssystem, das die Trennung von Benutzern zulässt (es sollte mindestens eine Administrator- und eine Benutzer-Umgebung eingerichtet werden können). Typischerweise ist ein solches IT-System vernetzt und wird als Client in einem Client-Server-Netz betrieben.

Das IT-System kann auf einer beliebigen Plattform betrieben werden, es kann sich dabei um einen PC mit oder ohne Festplatte, aber auch um eine Unix-Workstation oder einen Apple Macintosh handeln. Das IT-System kann über Disketten-, CD-ROM-, DVD- oder andere Laufwerke für auswechselbare Datenträger sowie andere Peripheriegeräte verfügen. Falls der Client weitere Schnittstellen zum Datenaustausch hat, wie z. B. USB, Bluetooth, WLAN, müssen diese entsprechend den Sicherheitsvorgaben der Institution abgesichert werden, wie dies in den entsprechenden Bausteinen beschrieben ist.

Dieser Baustein bietet einen Überblick über Gefährdungen und Sicherheitsmaßnahmen, die für alle Clients unabhängig von der verwendeten Plattform und vom eingesetzten Betriebssystem zutreffen. Je nach dem eingesetzten Betriebssystem sind zusätzlich die weiterführenden Bausteine der IT-Grundschutz-Kataloge zu beachten.

Gefährdungslage

Für den IT-Grundschutz eines allgemeinen Clients werden folgende Gefährdungen angenommen:

Organisatorische Mängel

- G 2.1 Fehlende oder unzureichende Regelungen
- G 2.7 Unerlaubte Ausübung von Rechten
- G 2.24 Vertraulichkeitsverlust schutzbedürftiger Daten des zu schützenden Netzes
- G 2.37 Unkontrollierter Aufbau von Kommunikationsverbindungen
- G 2.147 Fehlende Zentralisierung durch Peer-to-Peer

Menschliche Fehlhandlungen

- G 3.3 Nichtbeachtung von Sicherheitsmaßnahmen
- G 3.6 Gefährdung durch Reinigungs- oder Fremdpersonal
- G 3.8 Fehlerhafte Nutzung von IT-Systemen
- G 3.17 Kein ordnungsgemäßer PC-Benutzerwechsel

Technisches Versagen

- G 4.10 Komplexität der Zugangsmöglichkeiten zu vernetzten IT-Systemen
- G 4.13 Verlust gespeicherter Daten
- G 4.23 Automatische Erkennung von Wechseldatenträgern

Vorsätzliche Handlungen

- G 5.1 Manipulation oder Zerstörung von Geräten oder Zubehör
- G 5.2 Manipulation an Informationen oder Software
- G 5.4 Diebstahl
- G 5.7 Abhören von Leitungen
- G 5.9 Unberechtigte IT-Nutzung
- G 5.20 Missbrauch von Administratorrechten
- G 5.23 Schadprogramme
- G 5.40 Abhören von Räumen mittels Rechner mit Mikrofon und Kamera
- G 5.71 Vertraulichkeitsverlust schützenswerter Informationen
- G 5.85 Integritätsverlust schützenswerter Informationen

Maßnahmenempfehlungen

Um den betrachteten Informationsverbund abzusichern, müssen zusätzlich zu diesem Baustein noch weitere Bausteine umgesetzt werden, gemäß den Ergebnissen der Modellierung nach IT-Grundschutz.

Für den Einsatz von Arbeitsplatzrechnern sollten im Hinblick auf die Informationssicherheit von Clients folgende Schritte durchlaufen werden:

Planung des Einsatzes von Clients

Für die sichere Nutzung von IT-Systemen müssen vorab die Rahmenbedingungen festgelegt werden. Dabei müssen die Sicherheitsanforderungen für die bereits vorhandenen IT-Systeme sowie die geplanten Einsatzszenarien von Anfang an mit einbezogen werden (siehe M 2.321 Planung des Einsatzes von Client-Server-Netzen). Schon vor der Beschaffung der Rechner und Software sollte eine Sicherheitsrichtlinie für die Clients erstellt werden (siehe M 2.322 Festlegen einer Sicherheitsrichtlinie für ein Client-Server-Netz).

Übergreifende Fragen der sicheren Nutzung von IT-Systemen werden im Baustein B 1.9 Hard- und Software-Management betrachtet.

Beschaffung

Für die Beschaffung von Clients, die typischerweise in größeren Mengen erfolgt, müssen ausgehend von den Einsatzszenarien Kriterien für die Auswahl geeigneter Produkte formuliert werden (siehe hierzu B 1.10 Standardsoftware). Auch bei der Beschaffung von Einzelsystemen ist es wichtig, dass das System zur vorhandenen Struktur passt, damit nicht für ein einzelnes System wegen dessen Besonderheiten ein unangemessen hoher Aufwand bei Integration und Betrieb entsteht.

Falls Hard- oder Software nicht die festgelegten Sicherheitsanforderungen erfüllen, sind weitere Maßnahmen erforderlich. Diese können organisatorischer Art sein (beispielsweise durch Regelungen, dass der Client ausschließlich hinter verschlossener Bürotür betrieben werden darf) oder es können Zusatzkomponenten beschafft werden, um die identifizierten Mankos auszugleichen.

Bei besonders hohen Anforderungen an die Verfügbarkeit der Clients ist für diese der Einsatz einer Unterbrechungsfreien Stromversorgung (USV) empfehlenswert. Dabei kann es sich beispielsweise um eine "Einzelplatz-USV" handeln, falls die hohen Anforderungen nur für einzelne Clients gelten, oder aber um einen eigenen entsprechend abgesicherten Stromkreis ("rote Steckdose"). Weitere Informationen finden sich in M 1.28 Lokale unterbrechungsfreie Stromversorgung.

Umsetzung

Um Risiken durch Fehlbedienung oder absichtlichen Missbrauch der IT-Systeme auszuschließen, sind eine sorgfältige Auswahl der Betriebssystem- und Softwarekomponenten, eine sichere Installation und sorgfältige Konfiguration wichtig. Die dabei zu treffenden Maßnahmen sind in hohem Grade abhängig von dem eingesetzten Betriebssystem. Näheres dazu findet sich deswegen in spezifischen Bausteinen, beispielsweise in B 3.204 Client unter Unix oder B 3.210 Client unter Windows Vista.

Betrieb

Eine der wichtigsten Sicherheitsmaßnahmen beim Betrieb heutiger Client-Systeme ist es, die Systeme durch die Installation und permanente Aktualisierung eines Virenscanners (siehe dazu auch B 1.6 Schutz vor Schadprogrammen) zu schützen. Daneben ist eine regelmäßige Datensicherung (siehe auch B 1.4 Datensicherungskonzept) eine grundlegende Voraussetzung dafür, dass Hardwaredefekte und Programm- oder Benutzerfehler nicht zu gravierenden Datenverlusten führen.

Ein Mittel zur Erkennung von Angriffen oder missbräuchlicher Nutzung ist die Überwachung des Systems. Dafür relevante Maßnahmen finden sich in M 4.93 Regelmäßige Integritätsprüfung und M 5.8 Regelmäßiger Sicherheitscheck des Netzes sowie im Baustein B 1.9 Hard- und Software-Management.

Auch bei Clients ist es wichtig, dass die Administration auf sicheren Wegen erfolgt und dass die Arbeit der Administratoren nachvollziehbar ist. Die entsprechenden Aspekte sind in M 4.234 Geregelte Außerbetriebnahme von IT-Systemen und Datenträgern beschrieben.

Aussonderung

Bei der Aussonderung eines Clients muss zunächst sichergestellt werden, dass alle Benutzerdaten gesichert oder auf ein Ersatzsystem übertragen werden. Anschließend muss dafür gesorgt werden, dass keine sensitiven Daten auf den Festplatten des Rechners zurück bleiben. Dazu genügt es nicht, die Platten einfach neu zu formatieren, sondern sie müssen mindestens einmal vollständig überschrieben werden. Es ist zu beachten, dass weder ein reines logisches Löschen noch das Neuformatieren der Platten mit den Mitteln des installierten Betriebssystems die Daten wirklich von den Festplatten entfernt. Mit geeigneter Software können Daten, die auf diese Weise gelöscht wurden wieder rekonstruiert werden, oft sogar ohne großen Aufwand. Hinweise zum sicheren Löschen finden sich in M 2.13 Ordnungsgemäße Entsorgung von schützenswerten Betriebsmitteln und in M 2.309 Sicherheitsrichtlinien und Regelungen für die mobile IT-Nutzung. Nach der Aussonderung eines Clients müssen Bestandsverzeichnisse und Netzpläne aktualisiert werden.

Notfallvorsorge

Das notwendige Maß an Notfallvorsorge für einen allgemeinen Client ist stark vom individuellen Einsatzszenario abhängig. Oft wird als Notfallvorsorge für einen Client eine regelmäßige Datensicherung (siehe M 6.32 Regelmäßige Datensicherung) und das Erstellen eines bootfähigen Datenträgers für Notfälle (siehe M 6.24 Erstellen eines Notfall-Bootmediums) ausreichend sein. Für Clients mit besonderen Anforderungen an die Verfügbarkeit kann es sinnvoll sein, weitere Maßnahmen zu ergreifen, beispielsweise ein Austauschsystem bereit zu halten.

Abhängig vom eingesetzten Betriebssystem sind bei der Anwendung dieses Bausteins gegebenenfalls weitere Maßnahmen erforderlich. Diese finden sich in den jeweiligen Bausteinen.

Für den allgemeinen Client sind folgende Maßnahmen umzusetzen:

Planung und Konzeption

- M 2.23 (Z) Herausgabe einer PC-Richtlinie
- M 2.321 (A) Planung des Einsatzes von Client-Server-Netzen
- M 2.322 (A) Festlegen einer Sicherheitsrichtlinie für ein Client-Server-Netz
- M 4.41 (Z) Einsatz angemessener Sicherheitsprodukte für IT-Systeme
- M 5.66 (B) Clientseitige Verwendung von SSL/TLS
- M 5.152 (C) Austausch von Informationen und Ressourcen über Peer-to-Peer-Dienste

Umsetzung

- M 4.40 (C) Verhinderung der unautorisierten Nutzung von Rechnermikrofonen und Kameras
- M 4.237 (A) Sichere Grundkonfiguration eines IT-Systems

Betrieb

- M 3.18 (A) Verpflichtung der Benutzer zum Abmelden nach Aufgabenerfüllung
- M 4.2 (A) Bildschirmsperre
- M 4.3 (A) Einsatz von Viren-Schutzprogrammen
- M 4.4 (C) Geeigneter Umgang mit Laufwerken für Wechselmedien und externen Datenspeichern
- M 4.200 (Z) Umgang mit USB-Speichermedien
- M 4.238 (A) Einsatz eines lokalen Paketfilters
- M 4.241 (A) Sicherer Betrieb von Clients
- M 4.242 (Z) Einrichten einer Referenzinstallation für Clients
- M 5.45 (B) Sichere Nutzung von Browsern

Aussonderung

- M 2.323 (A) Geregelte Außerbetriebnahme eines Clients

Notfallvorsorge

- M 6.24 (A) Erstellen eines Notfall-Bootmediums
- M 6.32 (A) Regelmäßige Datensicherung