Sie befinden sich hier: Themen IT-Grundschutz-Kataloge. Inhalt. Dokumententitel: M 2.155 Identifikation potentiell von Computer-Viren betroffener IT-Systeme - IT-Grundschutz-Kataloge - Stand 2006
direkt zu der Navigation Servicebereich. direkt zu der Hauptnavigation. direkt zur Themennavigation. direkt zum Seiteninhalt.

M 2.155 Identifikation potentiell von Computer-Viren betroffener IT-Systeme

Verantwortlich für Initiierung: Leiter IT, IT-Sicherheitsmanagement

Verantwortlich für Umsetzung: Leiter IT

Für die Erstellung eines Viren-Schutzkonzeptes müssen in einem ersten Schritt die potentiell von Computer-Viren bedrohten IT-Systeme der Behörde/Institution identifiziert werden. Aus einer Übersicht aller IT-Systeme, die im Einsatz sind oder deren Einsatz geplant ist, können dazu alle IT-Systeme herausgefiltert werden, für die Computer-Viren eine Bedrohung darstellen oder über die Computer-Viren verteilt werden können.

Durch Computer-Viren sind typischerweise alle IT-Systeme mit PC-basierten Betriebssystemen wie DOS, Windows 3.x, 95/98 oder NT betroffen oder solche mit Anwendungsprogrammen wie Microsoft Word oder Excel, die durch Makro-Viren infiziert werden können.

Server werden zwar im allgemeinen nicht direkt durch Computer-Viren bedroht, können aber eine Verteilstelle für infizierte Programme und Dateien sein.

Es kann nicht ausgeschlossen werden, dass Computer-Viren auch bei Verwendung anderer Betriebssysteme oder IT-Anwendungsprogramme auftreten können. Dies gilt zum Beispiel in wenigen Einzelfällen bei Unix-Systemen und OS/2-Systemen, die jedoch aufgrund geringer Verbreitung nur ein niedriges Bedrohungspotential darstellen (siehe G 5.23 Computer-Viren).

Für jedes identifizierte IT-System kann in einem nächsten Schritt ergänzend erfasst werden, welche möglichen Infektionswege für Computer-Viren bestehen. Diese Informationen können für die spätere Auswahl von Maßnahmen genutzt werden. Eine Infektion durch Computer-Viren kann beispielsweise erfolgen:

Sinnvoll ist es, für jedes identifizierte IT-System oder exemplarisch für jeden identifizierten IT-System-Typ tabellarisch zu erfassen, über welche Schnittstellen eine Computer-Vireninfektion erfolgen kann. Dies können sein:

Der wichtigste Punkt einer solchen Übersicht ist die Benennung von Ansprechpartnern für die jeweiligen IT-Systeme, die für die Realisierung der notwendigen Maßnahmen verantwortlich sind und die Anlaufstellen für die Benutzer sind. Da die IT-Landschaft einer Organisation ständigen Änderungen unterworfen ist, müssen im Hinblick auf Veränderungen an bestehenden Systemen diese Informationen bei Bedarf aktualisiert werden.

Beispiel für die Erhebung:

Bezeichnung
und Art 
lokal vernetzt   lokale Lesegeräte  externe Lesegeräte  Kommunikationskarten  Ansprechpartner für Virenproblematik 
Server Abt. X,
Novell 4 
Disketten-, CD-ROM-Laufwerk  Streamer  Modem  Administrator Müller 
Clients Abt. X
Windows 95 
Disketten-, CD-ROM-Laufwerk      PC-Betreuer Meier 
Laptops,
Windows NT 
  Disketten-Laufwerk      Laptop-Verwaltung Schulze 
Server Abt. XI,
Unix 
Disketten-, CD-ROM-Laufwerk  Streamer    Administratorin Schmitz 
Workstations Abt. XI
Unix 
     
PC's Sekretariat
Windows 95 
      Frau Peze 
...  ...  ...  ...  ...   

Tabelle: Vorhandene und geplante Schnittstellen

Ergänzende Kontrollfragen: