EDV-Sicherheit an der Universität Heidelberg - Urz - Universität ...
EDV-Sicherheit an der Universität Heidelberg - Urz - Universität ...
EDV-Sicherheit an der Universität Heidelberg - Urz - Universität ...
Sie wollen auch ein ePaper? Erhöhen Sie die Reichweite Ihrer Titel.
YUMPU macht aus Druck-PDFs automatisch weboptimierte ePaper, die Google liebt.
<strong>EDV</strong>-<strong>Sicherheit</strong> <strong>an</strong> <strong>der</strong> <strong>Universität</strong> <strong>Heidelberg</strong> Konzept vom 16.10.02<br />
Abb. 5: Die „Drei Säulen“ <strong>der</strong> <strong>EDV</strong>-<strong>Sicherheit</strong><br />
1. Nutzer<br />
Ziele eines <strong>Sicherheit</strong>skonzeptes in Bezug auf die Nutzer müssen sein:<br />
• ver<strong>an</strong>twortungsvoller und bewusster Umg<strong>an</strong>g mit den Ressourcen<br />
• Grundverständnis für das Arbeiten am Computer und im Netz<br />
• Wissen um aktuelle relev<strong>an</strong>te Gefahren bzw. Einbindung in Informationsketten<br />
2. System/Rechner<br />
Endnutzer-Rechner (PCs) sollten im Systemaufbau und in <strong>der</strong> Ausstattung mit Software und<br />
<strong>der</strong>en Konfiguration so eingestellt sein, dass Fehlbedienung und Missbrauch erk<strong>an</strong>nt und<br />
verhin<strong>der</strong>t werden können.<br />
Das Rechenzentrum strebt <strong>an</strong>, den Aufbau dezentraler Server im Institut für weltweite<br />
St<strong>an</strong>darddienste möglichst überflüssig zu machen. Damit verringert sich g<strong>an</strong>z erheblich die<br />
Gefahr schlecht gewarteter <strong>an</strong>fälliger Rechner mit Serverdiensten.<br />
Als Server wird hierbei je<strong>der</strong> Rechner und je<strong>der</strong> Prozess auf einem Rechner verst<strong>an</strong>den, <strong>der</strong><br />
<strong>an</strong><strong>der</strong>en Rechnern, den Clients, die Möglichkeit bietet, über das Netzwerk Daten<strong>an</strong>fragen zu<br />
stellen und Antworten zu erhalten. Dazu zählen insbeson<strong>der</strong>e auch die Datei- bzw.<br />
Druckerfreigabe unter Windows, o<strong>der</strong> auch die Peer-to-peer-Programme, bei denen m<strong>an</strong> in<br />
<strong>der</strong> Regel eigene Daten zur Veröffentlichung freigibt. Die Erfahrung zeigt, dass viele Nutzer<br />
nicht wissen, dass die Verwendung dieser Programme aus Ihrem Rechner einen Server<br />
macht.<br />
Ziel muss sein, die Betreiber von Rechnern im Datennetz in die Lage zu versetzen, die<br />
Vielzahl von Rechnern im Netz so zu administrieren, dass die Rechner möglichst geringe<br />
„Angriffsflächen“ bieten.<br />
3. Netz<br />
Im weiteren betrachten wir vor allem Maßnahmen, die den Schutz vor dem Netz durch das<br />
Netz erhöhen können.<br />
16<br />
3.3. Modularität<br />
Für die Maßnahmen ist möglichst Modularität <strong>an</strong>zustreben. Dies hat mehrere Vorteile:<br />
• Modularität k<strong>an</strong>n die dezentrale Struktur besser abbilden und verschiedene erwünschte<br />
<strong>Sicherheit</strong>sstufen berücksichtigen.<br />
• Modularität k<strong>an</strong>n die verschiedenen Aufgaben <strong>der</strong> Computersysteme besser abbilden.<br />
• Mit Modularität k<strong>an</strong>n eine Hinterein<strong>an</strong><strong>der</strong>schaltung unabhängiger Stufen erreicht werden.<br />
• Einzelne Module können unabhängig vonein<strong>an</strong><strong>der</strong> geprüft werden.