Sie befinden sich hier: Themen IT-Grundschutz-Kataloge. Inhalt. Dokumententitel: M 4.40 Verhinderung der unautorisierten Nutzung des Rechnermikrofons - IT-Grundschutz-Kataloge - Stand 2006
direkt zu der Navigation Servicebereich. direkt zu der Hauptnavigation. direkt zur Themennavigation. direkt zum Seiteninhalt.

M 4.40 Verhinderung der unautorisierten Nutzung des Rechnermikrofons

Verantwortlich für Initiierung: IT-Sicherheitsmanagement

Verantwortlich für Umsetzung: Benutzer

Das Mikrofon eines vernetzten Rechners kann von denjenigen benutzt werden, die Zugriffsrechte auf die entsprechende Gerätedatei (unter Unix zum Beispiel /dev/audio) haben. Unter Windows NT bestimmen die Zugriffsrechte auf die entsprechenden Schlüssel der Registrierung (HKEY_LOCAL_MACHINE\HARDWARE\.), wer das Rechnermikrofon aktivieren kann. Diese Rechte sind daher sorgfältig zu vergeben. Der Zugriff auf die Gerätedatei sollte nur möglich sein, solange jemand an dem IT-System arbeitet. Wenn die Benutzung eines vorhandenen Mikrofons generell verhindert werden soll, muss es - wenn möglich - ausgeschaltet oder physikalisch vom Gerät getrennt werden.

Falls das Mikrofon in den Rechner integriert ist und nur durch Software ein- und ausgeschaltet werden kann, müssen die Zugriffsrechte so gesetzt sein, dass es kein Unbefugter benutzen kann. Dies kann z. B. erfolgen, indem unter Unix allen Benutzern die Leserechte auf die Gerätedatei /dev/audio bzw. unter Windows NT die Zugriffsrechte auf die entsprechenden Schlüssel der Registrierung entzogen werden. Dadurch ist ausgeschlossen, dass ein normaler Benutzer das Mikrofon benutzen kann, er kann aber weiterhin Audio-Dateien abspielen.

Bei IT-Systemen mit Mikrofon ist zu prüfen, ob Zugriffsrechte und Eigentümer bei einem Zugriff auf die Gerätedatei verändert werden. Falls dies der Fall ist oder falls gewünscht ist, dass jeder Benutzer das Mikrofon benutzen kann und es nicht nur in Einzelfällen durch den Systemadministrator freigegeben werden soll, muss der Administrator ein Kommando zur Verfügung stellen, das

Solange der Zugriff auf das Mikrofon durch kein sicheres Kommando geregelt wird, muss das Mikrofon physikalisch vom Rechner oder der Rechner vom Netz getrennt werden.

Rechner mit eingebautem Mikrofon sollten während einer vertraulichen Besprechung aus dem Raum entfernt werden oder zumindest ausgeschaltet werden. Bei einem Laptop sollten alle evtl. vorhandenen Verbindungen zu Kommunikationsnetzen, beispielsweise ISDN, die nicht benötigt werden, getrennt werden. In den meisten Fällen ist es hierzu am einfachsten, das entsprechende Kabel auszustecken.

Ergänzende Kontrollfragen: