Sie befinden sich hier: Themen IT-Grundschutz-Kataloge. Inhalt. Dokumententitel: M 2.68 Sicherheitskontrollen durch die Benutzer beim Einsatz von Peer-to-Peer-Diensten - IT-Grundschutz-Kataloge - Stand 2006
direkt zu der Navigation Servicebereich. direkt zu der Hauptnavigation. direkt zur Themennavigation. direkt zum Seiteninhalt.

M 2.68 Sicherheitskontrollen durch die Benutzer beim Einsatz von Peer-to-Peer-Diensten

Verantwortlich für Initiierung: Leiter IT, IT-Sicherheitsmanagement

Verantwortlich für Umsetzung: Benutzer

Da beim Einsatz von Peer-to-Peer-Diensten die wesentlichen Sicherheitseigenschaften lediglich dezentral kontrolliert werden können, obliegt es dem einzelnen Benutzer, solche Sicherheitskontrollen durchzuführen. In geeigneten Abständen sollten daher von den Benutzern folgende Kontrollen durchgeführt werden:

Beispiel:

Netzwerkmonitor

Abbildung: Netzwerkmonitor

INFOS  Es wird auf das Verzeichnis INFOS schreibend zugegriffen. 
TEMP  Es wird auf das Verzeichnis TEMP lesend zugegriffen. 
HP$  Auf den lokalen Drucker mit dem Namen HP$ wird zugegriffen. 
CLIPSRV/SYSTEM  Eine Verbindung zur Ablagemappe wurde hergestellt. 
CLIPSRV/$SEITE12  Auf die Seite mit Namen SEITE12 der Ablagemappe wird zugegriffen. 

Beispiel für ein mögliches Ereignisprotokoll:

Beispiel für ein mögliches Ereignisprotokoll

Abbildung: Beispiel für ein mögliches Ereignisprotokoll

Auf IT-Systemen unter Unix oder Linux sollten die Sicherheitskontrollen durch geeignete administrative Maßnahmen unterstützt und vereinfacht werden. Hierzu wird empfohlen, regelmäßig Informationen über die aktiven Netzverbindungen zu sammeln (beispielsweise unter Benutzung des Befehls netstat) und in einer Protokolldatei zu speichern. Es bietet sich an, diesen Vorgang mit Hilfe des cron-Daemons zu automatisieren. Um das Datenvolumen zu minimieren, sollten dabei irrelevante Informationen herausgefiltert werden. Je nach Kenntnisstand der Benutzer sollten die Protokolldaten dann entweder durch die Benutzer selbst kontrolliert oder in regelmäßigen Abständen dem Administrator zur Verfügung gestellt werden. In ähnlicher Weise kann mit anderen Protokolldateien verfahren werden, in denen beispielsweise fehlgeschlagene Login-Versuche oder andere sicherheitsrelevanten Ereignisse festgehalten werden.

Ergänzende Kontrollfragen: