Montag, 1. März 2010


Topthema

Donnerstag, 4. Mai 2006 | Topthema

About Security #54: Security Policy — Ein Beispiel

(Link zum Artikel: http://www.entwickler.de/php/kolumnen/028324)

Die Entwicklung einer Sicherheitsrichtlinie (Security Policy) wird ab dieser Folge an einem Beispiel beschrieben. Da dies ein sehr komplexer Vorgang ist, soll jedoch "nur" das Netzwerk betrachtet werden, und auch davon können nur Teilaspekte berücksichtigt werden.

Das Beispielunternehmen

Als Erstes wird ein zu untersuchendes Netzwerk benötigt. Dafür wird ein Beispielunternehmen konstruiert, die "Bratkartoffel KG". Dieses mittelständische Unternehmen stellt, wie der Name vermuten lässt, Bratkartoffeln her. Auf dem Firmengelände gibt es neben dem Verwaltungsgebäude eine Produktionshalle, in der sich die vollständig automatisierten Produktions- und Verpackungsanlagen befinden, und mehrere Lagerhallen für Rohstoffe und Fertigprodukte. Die Versandabteilung befindet sich in der Lagerhalle für die fertigen Produkte. Außerdem betreibt das Unternehmen eine Versuchsküche, die sich in einem angemieteten Gebäude im Nachbarort befindet.

N E U ! Security aktuell
Täglich aktuelle Security-Infos!

Die EDV-Abteilung ist in einem separaten Flügel des Verwaltungsgebäudes untergebracht, alle Gebäude auf dem Firmengelände sind miteinander vernetzt. Dabei befindet sich der zentrale Switch in der EDV-Abteilung, von wo aus Verbindungen in die Verwaltung, die Produktionshalle, die Lagerhallen und die Versandabteilung gehen. In der EDV-Abteilung befinden sich ein zentraler Server sowie ein Webserver samt zugehörigem Application- und Datenbankserver. Schutzmaßnahmen sind nicht vorhanden.

Netzwerk der Bratkartoffel-KG
Zielsetzung

Erster Schritt bei der Entwicklung der Sicherheitsrichtlinie ist die Erarbeitung einer Zielsetzung. Von den vielen möglichen und nötigen Zielen soll jetzt nur ein Teilziel betrachtet werden: Ein unbefugter Zugriff auf vertrauliche Unternehmensdaten soll verhindert werden. Diese befinden sich auf dem zentralen Server und den verschiedenen lokalen Clients, zum Teil auch auf Web- und Datenbankserver.

Risikoanalyse

Für die Risikoanalyse wird das Unternehmensnetz in mehrere Teile zerlegt und diese einzeln betrachtet. Einen Teil bilden Web-, Application- und Datenbankserver. Diese müssen aus dem Internet und dem lokalen Netz zugänglich sein. Aus dem Internet sollen Kunden Informationen abrufen und Bestellungen aufgeben können. Aus dem lokalen Netz sollen die Server mit aktuellen Informationen versorgt und Bestellungen abgefragt werden können. Da das Unternehmen gut die Hälfte seines Umsatzes über Bestellungen aus dem Internet generiert, ist ein funktionsfähiges Bestellsystem zwingend notwendig. Das Angriffsrisiko von außen ist hoch, da eine ständige Verbindung zwischen Bestellsystem und Internet besteht. Von innen ist das Angriffsrisiko gering, da dort der interne Server ein interessanteres Ziel darstellt.

Einen weiteren Teil bildet der zentrale Server. Auf diesem sind alle Daten des Unternehmens gespeichert, entsprechend hoch ist sein Wert für das Unternehmen. Ein Angriff kann zurzeit sowohl von innen als auch von außen erfolgen. Da ein Zugriff von außen nicht notwendig ist, kann er unterbunden werden, danach sind nur noch Angriffe von innen möglich.

About Security: Die komplette Serie

Weitere Teile sind die Clients und (Teil-)Netze in der Verwaltung, der EDV-Abteilung, der Produktion, im Vertrieb und den Lagerhallen. Da Produktion und Verpackung vollständig automatisiert sind, ist ein funktionsfähiges Netzwerk für das Unternehmen überlebenswichtig. Mögliche Beeinträchtigungen sind hierbei z.B. Viren oder Würmer, die einmal ins Netzwerk beispielsweise der Verwaltung eingeschleppt, auch auf die Steuerrechner in der Produktion oder die Clients im Vertrieb übergreifen würden. Für einen Angreifer interessante Daten sind z.B. die Rezepte bzw. Anweisungen für die automatische Produktion: Diese könnten sowohl an Konkurrenten verkauft als auch im Rahmen eines Denial-of-Service-Angriffs manipuliert werden. Sie befinden sich vollständig auf dem zentralen Server und während der Produktion verteilt auf den entsprechenden Clients, z.B. Waagen, Öfen usw.

Schutzmaßnahmen

Der erste Schutz des Netzwerks besteht in der Abspaltung von Web-, Application- und Datenbankserver. Diese werden in einer demilitarisierten Zone positioniert, die aus zwei Paketfiltern gebildet wird. Zusätzlich werden die Server durch ein Application Level Gateway geschützt (vgl. About Security #28).

Netzwerk der Bratkartoffel-KG mit DMZ

Als weitere Schutzmaßnahme wird zwischen äußerem Paketfilter und ALG ein Intrusion-Prevention-System installiert. Dessen Einbruchserkennung wird als ausreichend angesehen, sodass auf ein zusätzliches Intrusion-Detection-System verzichtet wird.

Netzwerk der Bratkartoffel-KG mit DMZ und IDS

Nicht beachtet wurde in diesem Zusammenhang z.B. die Zugangskontrolle. Natürlich dürfen nur befugte Personen Zugang zu Web-, Application- und Datenbankserver haben. Ebenso muss der Schutz der Hardware vor Bedrohungen wie Feuer, Überspannung usw. gewährleistet sein. Auch regelmäßige Backups der Datenbestände (sofern sie nicht aus den Daten des zentralen Servers generiert werden können) dürfen nicht vergessen werden. All dies kann bei Interesse in zukünftigen Folgen behandelt werden. Jetzt geht es erst einmal nur um den Schutz vor Angriffen über das Netzwerk.

Die weitere Entwicklung der Sicherheitsrichtlinie wird in der nächsten Folge beschrieben.

Wenn Sie Fragen oder Themenvorschläge haben, können Sie diese gerne an die angegebene E-Mail-Adresse senden oder im Security-Forum einbringen!

Carsten Eilers

About Security – Übersicht zum aktuellen Thema "Entwicklung einer Security Policy"

Kommentare

Folgende Links könnten Sie auch interessieren