01.12.2012 Aufrufe

EDV-Sicherheit an der Universität Heidelberg - Urz - Universität ...

EDV-Sicherheit an der Universität Heidelberg - Urz - Universität ...

EDV-Sicherheit an der Universität Heidelberg - Urz - Universität ...

MEHR ANZEIGEN
WENIGER ANZEIGEN

Sie wollen auch ein ePaper? Erhöhen Sie die Reichweite Ihrer Titel.

YUMPU macht aus Druck-PDFs automatisch weboptimierte ePaper, die Google liebt.

<strong>EDV</strong>-<strong>Sicherheit</strong> <strong>an</strong> <strong>der</strong> <strong>Universität</strong> <strong>Heidelberg</strong> Konzept vom 16.10.02<br />

Abb. 5: Die „Drei Säulen“ <strong>der</strong> <strong>EDV</strong>-<strong>Sicherheit</strong><br />

1. Nutzer<br />

Ziele eines <strong>Sicherheit</strong>skonzeptes in Bezug auf die Nutzer müssen sein:<br />

• ver<strong>an</strong>twortungsvoller und bewusster Umg<strong>an</strong>g mit den Ressourcen<br />

• Grundverständnis für das Arbeiten am Computer und im Netz<br />

• Wissen um aktuelle relev<strong>an</strong>te Gefahren bzw. Einbindung in Informationsketten<br />

2. System/Rechner<br />

Endnutzer-Rechner (PCs) sollten im Systemaufbau und in <strong>der</strong> Ausstattung mit Software und<br />

<strong>der</strong>en Konfiguration so eingestellt sein, dass Fehlbedienung und Missbrauch erk<strong>an</strong>nt und<br />

verhin<strong>der</strong>t werden können.<br />

Das Rechenzentrum strebt <strong>an</strong>, den Aufbau dezentraler Server im Institut für weltweite<br />

St<strong>an</strong>darddienste möglichst überflüssig zu machen. Damit verringert sich g<strong>an</strong>z erheblich die<br />

Gefahr schlecht gewarteter <strong>an</strong>fälliger Rechner mit Serverdiensten.<br />

Als Server wird hierbei je<strong>der</strong> Rechner und je<strong>der</strong> Prozess auf einem Rechner verst<strong>an</strong>den, <strong>der</strong><br />

<strong>an</strong><strong>der</strong>en Rechnern, den Clients, die Möglichkeit bietet, über das Netzwerk Daten<strong>an</strong>fragen zu<br />

stellen und Antworten zu erhalten. Dazu zählen insbeson<strong>der</strong>e auch die Datei- bzw.<br />

Druckerfreigabe unter Windows, o<strong>der</strong> auch die Peer-to-peer-Programme, bei denen m<strong>an</strong> in<br />

<strong>der</strong> Regel eigene Daten zur Veröffentlichung freigibt. Die Erfahrung zeigt, dass viele Nutzer<br />

nicht wissen, dass die Verwendung dieser Programme aus Ihrem Rechner einen Server<br />

macht.<br />

Ziel muss sein, die Betreiber von Rechnern im Datennetz in die Lage zu versetzen, die<br />

Vielzahl von Rechnern im Netz so zu administrieren, dass die Rechner möglichst geringe<br />

„Angriffsflächen“ bieten.<br />

3. Netz<br />

Im weiteren betrachten wir vor allem Maßnahmen, die den Schutz vor dem Netz durch das<br />

Netz erhöhen können.<br />

16<br />

3.3. Modularität<br />

Für die Maßnahmen ist möglichst Modularität <strong>an</strong>zustreben. Dies hat mehrere Vorteile:<br />

• Modularität k<strong>an</strong>n die dezentrale Struktur besser abbilden und verschiedene erwünschte<br />

<strong>Sicherheit</strong>sstufen berücksichtigen.<br />

• Modularität k<strong>an</strong>n die verschiedenen Aufgaben <strong>der</strong> Computersysteme besser abbilden.<br />

• Mit Modularität k<strong>an</strong>n eine Hinterein<strong>an</strong><strong>der</strong>schaltung unabhängiger Stufen erreicht werden.<br />

• Einzelne Module können unabhängig vonein<strong>an</strong><strong>der</strong> geprüft werden.

Hurra! Ihre Datei wurde hochgeladen und ist bereit für die Veröffentlichung.

Erfolgreich gespeichert!

Leider ist etwas schief gelaufen!