M 2.155 Identifikation potentiell von Computer-Viren betroffener IT-Systeme
Verantwortlich für Initiierung: Leiter IT, IT-Sicherheitsmanagement
Verantwortlich für Umsetzung: Leiter IT
Für die Erstellung eines Viren-Schutzkonzeptes müssen in einem ersten Schritt die potentiell von Computer-Viren bedrohten IT-Systeme der Behörde/Institution identifiziert werden. Aus einer Übersicht aller IT-Systeme, die im Einsatz sind oder deren Einsatz geplant ist, können dazu alle IT-Systeme herausgefiltert werden, für die Computer-Viren eine Bedrohung darstellen oder über die Computer-Viren verteilt werden können.
Durch Computer-Viren sind typischerweise alle IT-Systeme mit PC-basierten Betriebssystemen wie DOS, Windows 3.x, 95/98 oder NT betroffen oder solche mit Anwendungsprogrammen wie Microsoft Word oder Excel, die durch Makro-Viren infiziert werden können.
Server werden zwar im allgemeinen nicht direkt durch Computer-Viren bedroht, können aber eine Verteilstelle für infizierte Programme und Dateien sein.
Es kann nicht ausgeschlossen werden, dass Computer-Viren auch bei Verwendung anderer Betriebssysteme oder IT-Anwendungsprogramme auftreten können. Dies gilt zum Beispiel in wenigen Einzelfällen bei Unix-Systemen und OS/2-Systemen, die jedoch aufgrund geringer Verbreitung nur ein niedriges Bedrohungspotential darstellen (siehe G 5.23 Computer-Viren).
Für jedes identifizierte IT-System kann in einem nächsten Schritt ergänzend erfasst werden, welche möglichen Infektionswege für Computer-Viren bestehen. Diese Informationen können für die spätere Auswahl von Maßnahmen genutzt werden. Eine Infektion durch Computer-Viren kann beispielsweise erfolgen:
- bei Einsatz von Disketten, CD-ROMs oder anderen austauschbaren Datenträgern,
- bei der Installation neuer Software,
- durch den Zugriff auf Dateien, die nicht auf der lokalen Festplatte gespeichert sind, sondern auf einem Server im Netz bzw. in einem freigegebenen Verzeichnis innerhalb eines Peer-to-Peer-Netzes,
- durch den Zugriff auf von externer Stelle erhaltene Dateien (z. B. Attachment einer E-Mail, Dateien aus dem Internet),
- bei extern vorgenommenen Wartungsarbeiten.
Sinnvoll ist es, für jedes identifizierte IT-System oder exemplarisch für jeden identifizierten IT-System-Typ tabellarisch zu erfassen, über welche Schnittstellen eine Computer-Vireninfektion erfolgen kann. Dies können sein:
- alle lokal am Rechner vorhandenen Lesegeräte für austauschbare Datenträger (Diskettenlaufwerk, CD-ROM-Laufwerk, Streamer, Wechselplatten u. a.),
- alle mobilen, an die Rechner lokal anschließbaren Lesegeräte für austauschbare Datenträger (Diskettenlaufwerk, CD-ROM-Laufwerk, Streamer, Wechselplatten u. a.),
- die Anbindung an andere IT-Systeme im eigenen Sicherheitsbereich (LAN-Server, Peer-to-Peer-Verbindungen),
- Schnittstellen, über die ein Datentransfer von externen IT-Systemen auf das lokale IT-System erfolgen kann (Modem, Internet-Anschluss).
Der wichtigste Punkt einer solchen Übersicht ist die Benennung von Ansprechpartnern für die jeweiligen IT-Systeme, die für die Realisierung der notwendigen Maßnahmen verantwortlich sind und die Anlaufstellen für die Benutzer sind. Da die IT-Landschaft einer Organisation ständigen Änderungen unterworfen ist, müssen im Hinblick auf Veränderungen an bestehenden Systemen diese Informationen bei Bedarf aktualisiert werden.
Beispiel für die Erhebung:
Bezeichnung und Art |
lokal vernetzt | lokale Lesegeräte | externe Lesegeräte | Kommunikationskarten | Ansprechpartner für Virenproblematik |
---|---|---|---|---|---|
Server Abt. X, Novell 4 |
x | Disketten-, CD-ROM-Laufwerk | Streamer | Modem | Administrator Müller |
Clients Abt. X Windows 95 |
x | Disketten-, CD-ROM-Laufwerk | PC-Betreuer Meier | ||
Laptops, Windows NT |
Disketten-Laufwerk | Laptop-Verwaltung Schulze | |||
Server Abt. XI, Unix |
x | Disketten-, CD-ROM-Laufwerk | Streamer | Administratorin Schmitz | |
Workstations Abt. XI Unix |
x | - | |||
PC's Sekretariat Windows 95 |
x | Frau Peze | |||
... | ... | ... | ... | ... |
Tabelle: Vorhandene und geplante Schnittstellen
Ergänzende Kontrollfragen:
- Wie wird sichergestellt, dass bei Veränderungen der eingesetzten IT-Systeme oder bei Einsatz neuer IT-Systeme die erforderlichen Maßnahmen des Virenschutz-Konzeptes berücksichtigt werden?