Sicherheitsleitlinie - Zugangskontrolle
 

Zugangskontrolle (Leitlinie)

Der Zugriff auf Anwendungen und Daten (Dateien, Datenbanken), die als wichtig oder vital klassifiziert worden sind, wird den autorisierten Personen vorbehalten und allen anderen vorenthalten unabhängig davon, ob es sich um interne oder externe Personen der Organisation handelt.

Die Zugriffsrechte zu jedem Wert werden durch den Datenverantwortlichen erteilt, so wie es in der zweiten Sektion "Zuweisung der Verantwortlichkeiten" definiert ist. Er definiert auch den Typ des Zugriffsrechts: nur lesen, verändern, oder das Recht, Daten zu löschen.

Er kann die die Zugriffsrechte vergeben, verändern und wieder entziehen.

Die technische Umsetzung der Zugriffsrechte wird vom EDV-Verantwortlichen durchgeführt.

Verwaltung von Benutzerberechtigungen

Bevor der EDV-Verantwortliche ein Benutzerkonto anlegt, vergewissert er sich, dass die zuständigen Werte-Manager ihre Zustimmung zum Zugang zu den verschiedenen Benutzergruppen, Festplatten, Datei-Ordnern und Anwendungen gegeben haben. Er nutzt diese Aufgabe auch dazu, die Gruppenmitglieder und ihre Rechte zu überprüfen.

Kontrolle von Netzverbindungen

Die Verbindung mit externen Netzen, insbesondere mit dem Internet, darf nur unter bestimmten Voraussetzungen erfolgen.

Hier sind einige mögliche Szenarien:

Verbindungen von Außen

Verbindungen von außen ins Organisations-Netzwerk müssen auf ein absolutes Minimum reduziert werden. Falls eine solche Verbindung unumgänglich ist, sollte sie über VPN erfolgen.

Wenden Sie die Sicherheitsmaßnahmen an für:

Trennung von Netzen

In einem komplexeren Netzwerk mit verschiedenen Sicherheitszonen wird die Firewall benutzt, um diese Netzwerke trennen.

Die Firewall wird so konfiguriert, dass sie lediglich die autorisierten Kommunikationsflüsse und Benutzer durchlässt.

Falls eine Maschine als besonders kritisch angesehen wird, wird sie physisch und/oder logisch vom Rest des Systems getrennt.

Siehe auch: Segmentierung von Netzwerken

Verfahren zur sicheren Anmeldung

Die Login-Seiten der verschiedenen Systeme sind folgendermaßen zu konfigurieren:

  • so lange wie der Benutzer sich nicht erfolgreich angemeldet hat: so wenige Informationen wie möglich preisgeben, und wenn möglich gar keine Information über das von der Organisation verwendete Betriebssystem preisgeben;

  • Zeigen Sie folgenden Text an "Zugriff für Nichtberechtigte strengstens verboten";

  • begrenzen Sie die Anzahl von Fehlversuchen auf 3, sperren Sie anschließend den User;

  • Geben Sie, wenn möglich, das Datum und die Urzeit der letzten Anmeldung an, sowie Datum und Urzeit der fehlgeschlagenen Versuche. Diese Informationen müssen vom Benutzer dahingehend überprüft werden, ob es keine unerlaubten Zugriffsversuche gegeben hat.

Wenden Sie die Sicherheitsmaßnahmen an für: