Sie befinden sich hier: Themen IT-Grundschutz-Kataloge. Inhalt. Dokumententitel: M 2.70 Entwicklung eines Konzepts für Sicherheitsgateways - IT-Grundschutz-Kataloge - 9. EL Stand 2007
direkt zu der Navigation Servicebereich. direkt zu der Hauptnavigation. direkt zur Themennavigation. direkt zum Seiteninhalt.

M 2.70 Entwicklung eines Konzepts für Sicherheitsgateways

Verantwortlich für Initiierung: Leiter IT, IT-Sicherheitsmanagement

Verantwortlich für Umsetzung: IT-Sicherheitsmanagement

Die Kopplung von lokalen Netzen mit globalen Netzen wie dem Internet führt zu einem neuen Informationsangebot. Die lokale Vernetzung von Rechnersystemen sorgt dafür, dass von jedem Arbeitsplatzrechner aus auf die vielfältigen Informationen zugegriffen werden kann.

Diese Netzkopplung lässt aber auch neue Gefährdungen entstehen, da prinzipiell nicht nur ein Datenfluss von außen in das zu schützende Netz stattfinden kann, sondern auch ein Datenabfluss in die andere Richtung. Darüber hinaus gefährdet die Möglichkeit, von einem entfernten Rechner aus (z. B. aus dem Internet) Befehle auf Rechnern im lokalen Netz ausführen zu lassen, die Integrität und die Verfügbarkeit der lokalen Rechner und dadurch indirekt auch die Vertraulichkeit der lokalen Daten.

Ein zu schützendes Teilnetz sollte daher nur dann an ein nicht-vertrauenswürdiges Netz angeschlossen werden, wenn dies unbedingt erforderlich ist. Dies gilt insbesondere für Anschlüsse an das Internet, das aufgrund der hohen Nutzerzahl das wohl am wenigsten vertrauenswürdige existierende Netz darstellt. Dabei ist auch zu prüfen, inwieweit das zu schützende Netz in Teilnetze segmentiert werden muss, weil bestimmte Rechner oder Bereiche des zu schützenden Netzes überhaupt nicht oder nur bedingt ans Internet angeschlossen werden sollten, und ob für die Kopplung mit dem Internet nicht ein Stand-alone-System ausreicht (siehe M 5.46 Einsatz von Stand-alone-Systemen zur Nutzung des Internets und Baustein B 3.208 Internet-PC).

Um die Sicherheit des zu schützenden Netzes zu gewährleisten, muss ein geeignetes Sicherheitsgateway eingesetzt werden. Damit ein Sicherheitsgateway effektiven Schutz bieten kann, müssen folgende grundlegende Bedingungen erfüllt sein:

Das Sicherheitsgateway muss

Der Anschluss an ein nicht-vertrauenswürdiges Netz darf erst dann erfolgen, wenn überprüft worden ist, dass mit dem gewählten Sicherheitsgateway-Konzept sowie den personellen und organisatorischen Randbedingungen alle Risiken beherrscht werden können.

Es gibt verschiedene Arten, Sicherheitsgateways zu realisieren. Um festzustellen, welches Konzept für den Einsatzzweck am besten geeignet ist, muss zunächst geklärt werden, welche Sicherheitsziele durch das Sicherheitsgateway erfüllt werden sollen.

Beispiele für Sicherheitsziele sind:

Auf den Sicherheitszielen aufbauend muss eine Sicherheitsrichtlinie erarbeitet werden, in der Aufgaben und Anforderungen an das Sicherheitsgateway festgelegt werden. Diese Sicherheitsrichtlinie muss in die IT-Sicherheitsstrategie der jeweiligen Organisation eingebettet sein und daher mit dem IT-Sicherheitsmanagement abgestimmt werden.

Die Entscheidungen, die bei der Erarbeitung der Sicherheitsrichtlinie für das Sicherheitsgateway getroffen wurden, sollten - ebenso wie die Gründe für diese Entscheidungen - nachvollziehbar dokumentiert werden.

Die Umsetzung der Sicherheitsrichtlinie für das Sicherheitsgateway erfolgt dann durch die Realisierung des Sicherheitsgateways, durch geeignete Auswahl von Hardware-Komponenten, Paketfilter und Application-Level-Gateway und die sorgfältige Festlegung und Einrichtung von Filterregeln.

Die Begriffe Paketfilter und Application-Level-Gateway sind für die weiteren Abschnitte wichtig und werden daher kurz erläutert, um Missverständnisse zu vermeiden:

Damit ein Sicherheitsgateway einen wirkungsvollen Schutz eines Netzes gegen Angriffe von außen darstellt, müssen einige grundlegende Voraussetzungen erfüllt sein:

Ein Sicherheitsgateway kann das interne Netz vor vielen Gefahren beim Anschluss an das Internet schützen, aber nicht vor allen. Beim Aufbau eines Sicherheitsgateways und der Erarbeitung einer Sicherheitsrichtlinie sollte man sich daher die Grenzen eines Sicherheitsgateways verdeutlichen:

Ergänzende Kontrollfragen: