01.12.2012 Aufrufe

EDV-Sicherheit an der Universität Heidelberg - Urz - Universität ...

EDV-Sicherheit an der Universität Heidelberg - Urz - Universität ...

EDV-Sicherheit an der Universität Heidelberg - Urz - Universität ...

MEHR ANZEIGEN
WENIGER ANZEIGEN

Erfolgreiche ePaper selbst erstellen

Machen Sie aus Ihren PDF Publikationen ein blätterbares Flipbook mit unserer einzigartigen Google optimierten e-Paper Software.

<strong>EDV</strong>-<strong>Sicherheit</strong> <strong>an</strong> <strong>der</strong> <strong>Universität</strong> <strong>Heidelberg</strong> Konzept vom 16.10.02<br />

BelWü-<br />

Filter<br />

Daten<br />

Uni-<br />

Firewall<br />

Internet<br />

<strong>Sicherheit</strong>skonzept<br />

für das BelWü<br />

<strong>Sicherheit</strong>skonzept<br />

für das HD-Net<br />

Instituts-<br />

Firewall<br />

<strong>Sicherheit</strong>skonzept<br />

für<br />

Institute<br />

Abb. 4 Gesamtkonzept: Die Filter und Firewalls müssen so aufein<strong>an</strong><strong>der</strong> abgestimmt<br />

werden, dass zwischen den Endteilnehmern die gewünschte <strong>Sicherheit</strong><br />

gewährleistet ist und gleichzeitig die erwünschten Verbindungen und Dienste nicht<br />

behin<strong>der</strong>t werden.<br />

Die Erfahrung zeigt, dass ein hohes Maß <strong>an</strong> Flexibilität benötigt wird. Zum einen än<strong>der</strong>n sich<br />

die Verfahren <strong>der</strong> Angreifer und zum <strong>an</strong><strong>der</strong>en haben die Institute wechselnde Wünsche nach<br />

beson<strong>der</strong>em Schutz o<strong>der</strong> erweiterten Möglichkeiten.<br />

Daher gibt es kein fertiges <strong>Sicherheit</strong>skonzept. Der W<strong>an</strong>del findet fast täglich statt. Auf viele<br />

Än<strong>der</strong>ungen muss dazu auch noch schnell reagiert werden, wobei „schnell“ innerhalb von<br />

Stunden bedeutet.<br />

Ein ernsthaftes <strong>Sicherheit</strong>skonzept stellt daher nicht nur einfach einige Filteregeln<br />

zusammen, son<strong>der</strong>n muss die folgenden Funktionen erfüllen:<br />

• Ständige Überprüfung des Konzeptes und <strong>der</strong> Filter auf wechselnde Angriffe und<br />

Wünsche <strong>der</strong> Nutzer.<br />

• Exaktes Verständnis aller Dienste in Bezug auf <strong>der</strong>en Verhalten im Internet.<br />

• Weiterbildung <strong>der</strong> zuständigen Beauftragten <strong>an</strong> den Instituten.<br />

• Aktualisieren <strong>der</strong> Dokumentation realisierter und möglicher Maßnahmen.<br />

• Unterstützung <strong>der</strong> Institute bei erfolgten Einbrüchen.<br />

9

Hurra! Ihre Datei wurde hochgeladen und ist bereit für die Veröffentlichung.

Erfolgreich gespeichert!

Leider ist etwas schief gelaufen!