Sicherheit gibt es nicht gratis

Prof. Dr. Gerhard Peter
Fachhochschule Heilbronn
peter@fh-heilbronn.de

Übersicht

  1. Grundlegende Betrachtungen
  2. Einzelanforderungen
  3. Kostenbereiche
  4. Zusammenfassende Bemerkung

1. Grundlegende Betrachtungen

1.1 Aussagen zur Hochschulverwaltung

Als Eingangsbemerkung muß zunächst festgehalten werden, daß es 'die Verwaltung' nicht gibt. Die Verwaltung muß sehr differenziert betrachtet werden. Die Gliederung reicht von internen Abteilungen wie z.B. den Studentensekretariaten, bis zum Auslandsamt. Entsprechend gibt es 'die Hochschulverwaltung' mit einer durchgängigen und gleichen Sicherheitsanforderung und mit einheitlichem Kommunikationsbedarf nicht.

Eine grobe Einteilung der Verwaltung kann z.B. vorgenommen werden in:

Dieser heterogenen Verwaltungsstruktur steht die technische Weiterentwicklung im Kommunikationsbereich gegenüber. Die offenen Netze werden sich technologisch weiterentwickeln und gleichzeitig preisgünstiger werden.

Neue Dienste wie z.B. Sprachkommunikation werden in die internen und externen Datennetze integriert werden.

Gleichzeitig ist unschwer vorherzusagen, daß die hochschulinterne Datenkommunikation in der Verwaltung weiter zunehmen wird. In gleichem Umfang wird die externe Kommunikation der Verwaltung stark zunehmen. Kommunikationspartner für die Mitarbeiter der Hochschulverwaltung sind dabei sowohl im wissenschaftlichen als auch im übergeordneten Verwaltungsbereich zu finden.

Eine erste Konsequenz kann dabei festgehalten werden:

'Eine Auftrennung in ein Verwaltungs- und ein wissenschaftliches Netz ist nicht sinnvoll.'

Die Gründe liegen dabei

Dort wo es möglich und wirtschaftlich sinnvoll ist, ist eine Abtrennung in ein Verwaltungssubnetz trotzdem anzustreben.

1.2 Bedrohungsmöglichkeiten

Auf die grundsätzlichen Bedrohungsmöglichkeiten wird in dem folgenden Vortrag von Herrn Emrich noch intensiv eingegangen werden. Trotzdem soll hier ganz kurz auf die Unterscheidung in die passive und die aktive Bedrohung eingegangen werden. Die Gefahr des 'Mitlesens' bzw. 'Mithörens' ist dabei immer noch weniger folgenreich als das aktive Verändern von z.B. Leistungsdaten der Studenten. Bezüglich der Angriffsmöglichkeiten gelten sowohl die Daten auf dem Datenträger des Anwenders als auch die Daten auf den Kommunikationswegen als gefährdet.

2. Einzelanforderungen

Eine Vielzahl von Einzelmaßnahmen kann zum Erhalt der Sicherheit eingesetzt werden. Die entstehenden Kosten sind dabei sehr unterschiedlich.

2.1 Organisatorische Maßnahmen

Bevor weitere Maßnahmen ergriffen werden, muß zunächst eine Bestandsaufnahme durchgeführt werden. Grundlage hierfür sind

für die einzelnen Bereiche der Verwaltung und eine über die internen Kommunikationswege und den Kommunikationsumfang.

Anschließend kann die

festgelegt werden.

Weniger kostenaufwendig ist es,

2.2 Paßwortvergabe

Auf den Bereich der Paßwortvergabe wird Herr Pattloch vom DFN in einem Folgevortrag gezielt eingehen.

Die grundsätzlichen Stichworte sollen aber bereits hier genannt werden:

2.3 Netzwerkkonzept

Gerade bei einem gemeinsamen Datennetz in der Hochschule müssen einige Grundelemente beim Netzkonzept festgehalten werden:

2.4 Sicherheitsprotokolle

Sicherheitsprotokolle werden in den nächsten Jahren eine zunehmende Rolle spielen. Auch wenn einige dieser Protokolle noch am Anfang eines Routineeinsatzes stehen, ist eine Einigung auf ein Sicherheitsprotokoll (z.B. NLSP) innerhalb der Hochschule anzustreben.

Durch sie werden folgende Elemente garantiert:

2.5 Kryptografie

Die Kryptografie garantiert einerseits die geschützten Übertragung von Daten von einem Sender zu einem Empfänger. Die Kryptografie sichert dabei die Übertragung von Daten über eine unsichere Teilstrecke.

Andererseits ist aber durch die digitale Unterschrift in kryptografischer Form sichergestellt, daß der Sender auch der ist, für den er sich ausgibt.

Die Probleme der Kryptografie liegen zum einen in dem hohen organisatorischen Aufwand zur Schlüsselverwaltung. Im Vortrag des CERT wird auf die Ansätze von 'PGP' und 'PEM' eingegangen.

Kryptografie - geschützte Übertragung von Daten:

Kryptografie - sichere Übertragung über eine unsichere Teilstrecke:

2.6 Firewalls

Fast ein Modewort im Sicherheitsbereich ist der Begriff der Firewall geworden. Die Firewall gilt in vielen Teilbereichen als die Sicherheitsmaßnahme an sich. Vor Euphorie in diesem Zusammenhang sollte gewarnt werden.

Allgemeiner Einsatz einer Firewall:

3. Kostenbereiche

Folgende Bereiche sind bei der Untersuchung der Kosten im Sicherheitsbereich zu berücksichtigen:

4. Zusammenfassende Bemerkung

Grundsätzlich gilt:

100 % Sicherheit ist nicht erreichbar