Sie befinden sich hier: Themen IT-Grundschutz-Kataloge. Inhalt. Dokumententitel: B 1.6 Computer-Viren-Schutzkonzept - IT-Grundschutz-Kataloge - Stand 2006
B 1.6 Computer-Viren-Schutzkonzept
Beschreibung
Ziel eines Computer-Viren-Schutzkonzeptes ist es, geeignete Maßnahmen zum Schutz vor Schadprogrammen zusammenzustellen. Es soll gewährleistet sein, dass das Auftreten von Computer-Viren verhindert oder so früh wie möglich erkannt wird. Zusätzlich sind Maßnahmen zu benennen, die Schäden minimieren helfen, wenn ein Schadprogramm nicht rechtzeitig entdeckt werden konnte. Wesentlich ist die konsequente Anwendung der Maßnahmen und die ständige Aktualisierung der eingesetzten technischen Methoden. Diese Forderung begründet sich durch die täglich neu auftretenden Computer-Viren bzw. der Variation schon bekannter Computer-Viren. Durch die Weiterentwicklung von Betriebssystemen, Programmiersprachen und Anwendungssoftware entstehen weitere mögliche Angriffspotentiale für Computer-Viren, so dass rechtzeitig geeignete Gegenmaßnahmen eingeleitet werden müssen.
Wenn Behörden oder Unternehmen an öffentliche Kommunikationsnetze angeschlossen sind, ist die Gefahr durch Computer-Viren besonders groß. Die eingesetzten Rechner müssen daher permanent auf Computer-Viren kontrolliert werden.
Um für eine Gesamtorganisation einen effektiven Computer-Virenschutz zu erreichen, wird in diesem Baustein die Vorgehensweise zur Erstellung und Realisierung eines Viren-Schutzkonzeptes in einzelnen Schritten erläutert. Maßnahmenempfehlungen zum Computer-Virenschutz für einzelne IT-Systeme finden sich in den systemspezifischen Bausteinen.
Gefährdungslage
Für den IT-Grundschutz werden bezüglich Computer-Viren die folgenden typischen Gefährdungen betrachtet:
Organisatorische Mängel:
- |
G 2.1
|
Fehlende oder unzureichende Regelungen
|
- |
G 2.2
|
Unzureichende Kenntnis über Regelungen
|
- |
G 2.3
|
Fehlende, ungeeignete, inkompatible Betriebsmittel
|
- |
G 2.4
|
Unzureichende Kontrolle der IT-Sicherheitsmaßnahmen
|
- |
G 2.8
|
Unkontrollierter Einsatz von Betriebsmitteln
|
- |
G 2.9
|
Mangelhafte Anpassung an Veränderungen beim IT-Einsatz
|
- |
G 2.26
|
Fehlendes oder unzureichendes Test- und Freigabeverfahren
|
Menschliche Fehlhandlungen:
- |
G 3.1
|
Vertraulichkeits-/Integritätsverlust von Daten durch Fehlverhalten der IT-Benutzer
|
- |
G 3.3
|
Nichtbeachtung von IT-Sicherheitsmaßnahmen
|
- |
G 3.44
|
Sorglosigkeit im Umgang mit Informationen
|
Technisches Versagen:
- |
G 4.22
|
Software-Schwachstellen oder -Fehler
|
Vorsätzliche Handlungen:
Maßnahmenempfehlungen
Bei der Erstellung eines Computer-Viren-Schutzkonzepts (siehe M 2.154 Erstellung eines Computer-Virenschutzkonzept
,) muss zunächst ermittelt werden, welche der vorhandenen oder geplanten IT-Systeme in das Computer-Viren-Schutzkonzept einzubeziehen sind (siehe M 2.155 Identifikation potentiell von Computer-Viren betroffener IT-Systeme). Für diese IT-Systeme müssen die für die Umsetzung von Sicherheitsmaßnahmen relevanten Einflussfaktoren betrachtet werden. Darauf aufbauend können dann die technischen und organisatorischen Maßnahmen ausgewählt werden. Hierzu ist insbesondere die Auswahl geeigneter technischer Gegenmaßnahmen wie Computer-Viren-Suchprogramme zu beachten (siehe M 2.156 Auswahl einer geeigneten Computer-Virenschutz-Strategie
und M 2.157 Auswahl eines geeigneten Computer-Viren-Suchprogramms). Neben der Einrichtung eines Meldewesens (siehe M 2.158 Meldung von Computer-Virusinfektionen) und der Koordinierung der Aktualisierung eingesetzter Schutzprodukte (siehe M 2.159 Aktualisierung der eingesetzten Computer-Viren-Suchprogramme) sind für die Umsetzung des Konzeptes eine Reihe von Regelungen zu vereinbaren (siehe M 2.11 Regelung des Passwortgebrauchs), in denen zusätzlich notwendige Maßnahmen zum Virenschutz festgelegt werden.
Eine der wichtigsten Vorbeugemaßnahmen gegen Schäden durch Computer-Viren ist die regelmäßige Datensicherung (siehe M 6.32 Regelmäßige Datensicherung).
Um den betrachteten IT-Verbund abzusichern, müssen zusätzlich zu diesem Baustein noch weitere Bausteine umgesetzt werden, gemäß den Ergebnissen der Modellierung nach IT-Grundschutz.
Planung und Konzeption
- |
M 2.154
|
(A) |
Erstellung eines Computer-Virenschutzkonzepts
|
- |
M 2.155
|
(A) |
Identifikation potentiell von Computer-Viren betroffener IT-Systeme
|
- |
M 2.156
|
(A) |
Auswahl einer geeigneten Computer-Virenschutz-Strategie
|
- |
M 2.160
|
(A) |
Regelungen zum Computer-Virenschutz
|
Beschaffung
- |
M 2.157
|
(A) |
Auswahl eines geeigneten Computer-Viren-Suchprogramms
|
Umsetzung
- |
M 4.84
|
(A) |
Nutzung der BIOS-Sicherheitsmechanismen
|
Betrieb
- |
M 2.158
|
(A) |
Meldung von Computer-Virusinfektionen
|
- |
M 2.159
|
(A) |
Aktualisierung der eingesetzten Computer-Viren-Suchprogramme
|
- |
M 2.224
|
(A) |
Vorbeugung gegen Trojanische Pferde
|
- |
M 4.3
|
(A) |
Regelmäßiger Einsatz eines Anti-Viren-Programms
|
- |
M 4.33
|
(A) |
Einsatz eines Viren-Suchprogramms bei Datenträgeraustausch und Datenübertragung
|
- |
M 4.253
|
(A) |
Schutz vor Spyware
|
Notfallvorsorge
- |
M 6.23
|
(A) |
Verhaltensregeln bei Auftreten eines Computer-Virus
|
© Bundesamt für Sicherheit in der Informationstechnik. All rights reserved