Sie befinden sich hier: Themen. IT-Grundschutz. IT-Grundschutz-Kataloge. Dokument: B 1.6 Computer-Viren-Schutzkonzept - IT-Grundschutz-Kataloge - 10. EL Stand 2008
direkt zu der Navigation Servicebereich. direkt zu der Hauptnavigation. direkt zur Themennavigation. direkt zum Seiteninhalt.

B 1.6 Computer-Viren-Schutzkonzept

Logo Computer-Viren-Schutzkonzept

Beschreibung

Ziel eines Computer-Viren-Schutzkonzeptes ist es, geeignete Maßnahmen zum Schutz vor Schadprogrammen zusammenzustellen. Es soll gewährleistet sein, dass das Auftreten von Computer-Viren verhindert oder so früh wie möglich erkannt wird. Zusätzlich sind Maßnahmen zu benennen, die Schäden minimieren helfen, wenn ein Schadprogramm nicht rechtzeitig entdeckt werden konnte. Wesentlich ist die konsequente Anwendung der Maßnahmen und die ständige Aktualisierung der eingesetzten technischen Methoden. Diese Forderung begründet sich durch die täglich neu auftretenden Computer-Viren bzw. der Variation schon bekannter Computer-Viren. Durch die Weiterentwicklung von Betriebssystemen, Programmiersprachen und Anwendungssoftware entstehen weitere mögliche Angriffspotentiale für Computer-Viren, so dass rechtzeitig geeignete Gegenmaßnahmen eingeleitet werden müssen.

Wenn Behörden oder Unternehmen an öffentliche Kommunikationsnetze angeschlossen sind, ist die Gefahr durch Computer-Viren besonders groß. Die eingesetzten Rechner müssen daher permanent auf Computer-Viren kontrolliert werden.

Um für eine Gesamtorganisation einen effektiven Computer-Virenschutz zu erreichen, wird in diesem Baustein die Vorgehensweise zur Erstellung und Realisierung eines Viren-Schutzkonzeptes in einzelnen Schritten erläutert. Maßnahmenempfehlungen zum Computer-Virenschutz für einzelne IT-Systeme finden sich in den systemspezifischen Bausteinen.

Gefährdungslage

Für den IT-Grundschutz werden bezüglich Computer-Viren die folgenden typischen Gefährdungen betrachtet:

Organisatorische Mängel:

- G 2.1 Fehlende oder unzureichende Regelungen
- G 2.2 Unzureichende Kenntnis über Regelungen
- G 2.3 Fehlende, ungeeignete, inkompatible Betriebsmittel
- G 2.4 Unzureichende Kontrolle der IT-Sicherheitsmaßnahmen
- G 2.8 Unkontrollierter Einsatz von Betriebsmitteln
- G 2.9 Mangelhafte Anpassung an Veränderungen beim IT-Einsatz
- G 2.26 Fehlendes oder unzureichendes Test- und Freigabeverfahren

Menschliche Fehlhandlungen:

- G 3.1 Vertraulichkeits-/Integritätsverlust von Daten durch Fehlverhalten der IT-Benutzer
- G 3.3 Nichtbeachtung von IT-Sicherheitsmaßnahmen
- G 3.44 Sorglosigkeit im Umgang mit Informationen

Technisches Versagen:

- G 4.22 Software-Schwachstellen oder -Fehler

Vorsätzliche Handlungen:

- G 5.2 Manipulation an Informationen oder Software
- G 5.21 Trojanische Pferde
- G 5.23 Computer-Viren
- G 5.43 Makro-Viren
- G 5.80 Hoax
- G 5.127 Spyware

Maßnahmenempfehlungen

Bei der Erstellung eines Computer-Viren-Schutzkonzepts (siehe M 2.154 Erstellung eines Computer-Virenschutzkonzept) muss zunächst ermittelt werden, welche der vorhandenen oder geplanten IT-Systeme in das Computer-Viren-Schutzkonzept einzubeziehen sind (siehe M 2.155 Identifikation potentiell von Computer-Viren betroffener IT-Systeme). Für diese IT-Systeme müssen die für die Umsetzung von Sicherheitsmaßnahmen relevanten Einflussfaktoren betrachtet werden. Darauf aufbauend können dann die technischen und organisatorischen Maßnahmen ausgewählt werden. Hierzu ist insbesondere die Auswahl geeigneter technischer Gegenmaßnahmen wie Computer-Viren-Suchprogramme zu beachten (siehe M 2.156 Auswahl einer geeigneten Computer-Virenschutz-Strategie und M 2.157 Auswahl eines geeigneten Computer-Viren-Suchprogramms). Neben der Einrichtung eines Meldewesens (siehe M 2.158 Meldung von Computer-Virusinfektionen) und der Koordinierung der Aktualisierung eingesetzter Schutzprodukte (siehe M 2.159 Aktualisierung der eingesetzten Computer-Viren-Suchprogramme) sind für die Umsetzung des Konzeptes eine Reihe von Regelungen zu vereinbaren (siehe M 2.11 Regelung des Passwortgebrauchs), in denen zusätzlich notwendige Maßnahmen zum Virenschutz festgelegt werden.

Eine der wichtigsten Vorbeugemaßnahmen gegen Schäden durch Computer-Viren ist die regelmäßige Datensicherung (siehe M 6.32 Regelmäßige Datensicherung).

Um den betrachteten IT-Verbund abzusichern, müssen zusätzlich zu diesem Baustein noch weitere Bausteine umgesetzt werden, gemäß den Ergebnissen der Modellierung nach IT-Grundschutz.

Planung und Konzeption

- M 2.154 (A) Erstellung eines Computer-Virenschutzkonzepts
- M 2.155 (A) Identifikation potentiell von Computer-Viren betroffener IT-Systeme
- M 2.156 (A) Auswahl einer geeigneten Computer-Virenschutz-Strategie
- M 2.160 (A) Regelungen zum Computer-Virenschutz

Beschaffung

- M 2.157 (A) Auswahl eines geeigneten Computer-Viren-Suchprogramms

Umsetzung

- M 4.84 (A) Nutzung der BIOS-Sicherheitsmechanismen

Betrieb

- M 2.158 (A) Meldung von Computer-Virusinfektionen
- M 2.159 (A) Aktualisierung der eingesetzten Computer-Viren-Suchprogramme
- M 2.224 (A) Vorbeugung gegen Trojanische Pferde
- M 4.3 (A) Regelmäßiger Einsatz eines Anti-Viren-Programms
- M 4.33 (A) Einsatz eines Viren-Suchprogramms bei Datenträgeraustausch und Datenübertragung
- M 4.253 (A) Schutz vor Spyware

Notfallvorsorge

- M 6.23 (A) Verhaltensregeln bei Auftreten eines Computer-Virus