Sicherheit am Arbeitsplatz

4
Erhard Dinhobl Sicherheit am Arbeitsplatz Die Sicherheit am Computer-Arbeitsplatz im Büro ist meist gegeben. Man muss sich mit Benutzernamen und Passwort anmelden und man ist nach Außen, dem Internet, durch eine Firewall geschützt. Firmen werden allerdings nachlässig, wenn es um die Sicherheit am Computer-Arbeitsplatz im virtuellen Büro geht in dem Teleworker sitzen. Aber die Telearbeit ist nicht nur das klassische Klischee des Homeworkers, der an einem Computer sitzt und ständig mit den Ressourcen des Unternehmens verbunden ist. Teleworker sind auch Manager, Versicherungsarbeiter usw. – also Mitarbeiter die viel unterwegs sind. Ihr Büro besteht aus Handy und Laptop und ist dort wo sie sich aufhalten, z.B. im Hotel, zu Hause oder Auto. Heutzutage lassen sich Daten eines Teleworkingsarbeitsplatzes an nahezu jeden Ort transferieren der über öffentliche ISDN-Verbindungen erreichbar ist. Man kann diese Datenanbindung an das Unternehmen natürlich auch via Modem oder sogar Handy realisieren, was aber zu einer erheblichen Leistungseinbußung führt. <<nächste Folie>> Aber gerade bei der Sicherung dieses Betriebs-Know-Hows das hierbei übertragen wird sind Unternehmen nachlässig. Denn viele Unternehmen haben für das virtuelle Vermögen, die Daten, noch immer nicht die gleiche Wertschätzung wie für traditionelle Güter wie Maschinen etc. Laut dem Berliner Amtsblatt entstehen der Wirtschaft jährliche Milliardenverluste durch Betriebsspionage. Davon sind sowohl kleine und mittlere als auch große Firmen betroffen. Eine genaue Zahl der Schäden der Firmen durch diese junge Art der Spionage kann nicht erhoben werden, da die Firmen selbst über Fehler und Sicherheitslücken natürlich nicht gerne reden. So können die mehr als 2 Millionen und mehr Nachrichteneinheiten pro Stunde (Fax, Telefonate, e-mails, etc.) per Spracherkennungssoftware auf Schlüsselbegriffe durchsucht werden und via Software-Agenten durch Wortkombinationen Informationen aus den Datenmengen gefiltert werden. So stellt ein unzureichender Schutz von Betriebsdaten ein hohes Sicherheitsrisiko dar. Das Internet bietet dem Angreifer aber nicht nur das klauen der Daten auf den digitalen Verkehrsbahnen, sondern auch den Zugriff auf oft nur unzureichend gesicherte interne EDV-Systeme von Firmen und Behörden mit sensiblen Datenbeständen. Diese Angriffspunkte wurden bis jetzt immer attraktiver, spät aber doch werden nun die ersten Firmen hellhörig und erkennen den ernst der Lage. Klaus-Dieter Matschke, Eigentümer der KDM Sicherheitsconsulting in Frankfurt hat gesagt: “Es ist billiger, eine nachrichtendienstliche Operation für vier oder fünf Millionen Mark zu fahren, als eine Produktentwicklung für zwei oder drei Millionen Mark durchzuführen.“ Denn es sind zum größten Teil ausländische Firmen die durch den illegalen Transfer von Know-How einen Wettbewerbsvorteil erzielen. Ständig neue Technologien bringen zwar technische und wirtschaftliche Vorteile aber auch neue Gefahren mit sich. So ist zum Beispiel eine teure Investition in Seite 1/4

Transcript of Sicherheit am Arbeitsplatz

Page 1: Sicherheit am Arbeitsplatz

Erhard Dinhobl

Sicherheit am ArbeitsplatzDie Sicherheit am Computer-Arbeitsplatz im Büro ist meist gegeben. Man muss sich mit Benutzernamen und Passwort anmelden und man ist nach Außen, dem Internet, durch eine Firewall geschützt. Firmen werden allerdings nachlässig, wenn es um die Sicherheit am Computer-Arbeitsplatz im virtuellen Büro geht in dem Teleworker sitzen. Aber die Telearbeit ist nicht nur das klassische Klischee des Homeworkers, der an einem Computer sitzt und ständig mit den Ressourcen des Unternehmens verbunden ist. Teleworker sind auch Manager, Versicherungsarbeiter usw. – also Mitarbeiter die viel unterwegs sind. Ihr Büro besteht aus Handy und Laptop und ist dort wo sie sich aufhalten, z.B. im Hotel, zu Hause oder Auto.Heutzutage lassen sich Daten eines Teleworkingsarbeitsplatzes an nahezu jeden Ort transferieren der über öffentliche ISDN-Verbindungen erreichbar ist. Man kann diese Datenanbindung an das Unternehmen natürlich auch via Modem oder sogar Handy realisieren, was aber zu einer erheblichen Leistungseinbußung führt.

<<nächste Folie>>

Aber gerade bei der Sicherung dieses Betriebs-Know-Hows das hierbei übertragen wird sind Unternehmen nachlässig. Denn viele Unternehmen haben für das virtuelle Vermögen, die Daten, noch immer nicht die gleiche Wertschätzung wie für traditionelle Güter wie Maschinen etc. Laut dem Berliner Amtsblatt entstehen der Wirtschaft jährliche Milliardenverluste durch Betriebsspionage. Davon sind sowohl kleine und mittlere als auch große Firmen betroffen. Eine genaue Zahl der Schäden der Firmen durch diese junge Art der Spionage kann nicht erhoben werden, da die Firmen selbst über Fehler und Sicherheitslücken natürlich nicht gerne reden.So können die mehr als 2 Millionen und mehr Nachrichteneinheiten pro Stunde (Fax, Telefonate, e-mails, etc.) per Spracherkennungssoftware auf Schlüsselbegriffe durchsucht werden und via Software-Agenten durch Wortkombinationen Informationen aus den Datenmengen gefiltert werden.So stellt ein unzureichender Schutz von Betriebsdaten ein hohes Sicherheitsrisiko dar. Das Internet bietet dem Angreifer aber nicht nur das klauen der Daten auf den digitalen Verkehrsbahnen, sondern auch den Zugriff auf oft nur unzureichend gesicherte interne EDV-Systeme von Firmen und Behörden mit sensiblen Datenbeständen. Diese Angriffspunkte wurden bis jetzt immer attraktiver, spät aber doch werden nun die ersten Firmen hellhörig und erkennen den ernst der Lage. Klaus-Dieter Matschke, Eigentümer der KDM Sicherheitsconsulting in Frankfurt hat gesagt: “Es ist billiger, eine nachrichtendienstliche Operation für vier oder fünf Millionen Mark zu fahren, als eine Produktentwicklung für zwei oder drei Millionen Mark durchzuführen.“ Denn es sind zum größten Teil ausländische Firmen die durch den illegalen Transfer von Know-How einen Wettbewerbsvorteil erzielen.Ständig neue Technologien bringen zwar technische und wirtschaftliche Vorteile aber auch neue Gefahren mit sich. So ist zum Beispiel eine teure Investition in

Seite 1/4

Page 2: Sicherheit am Arbeitsplatz

Erhard Dinhobl

ein Sicherheitskonzept zum Schutz der Daten im Unternehmen völlig wertlos, wenn diese Daten ungeschützt über öffentliche Netze übertragen werden.

<<nächste Folie>>

Daher sollte auch für Telearbeitsplätze ein Datenschutzkonzept entworfen werden, welches auf das Unternehmen zugeschnitten werden muss. Darunter fallen sowohl die Datenverschlüsselung und der Zugriffsschutz als auch Richtlinien für die Nutzung des Internets und Intranets. Zum Beispiel sollte ein Telearbeiter sich wie am Bürocomputer auch am geschäftlich genutzten PC mit Benutzernamen und Passwort anmelden. Natürlich sind auch andere Formen der Authentifizierung möglich wie Chipkarteneinschübe in die PC-Systemeinheit oder Fingerabdrucknehmern an Maus oder Tastatur.

<<nächste Folie>>

Eine Authentifizierung bei der Verbindung mit dem Firmennetz ist ebenso wichtig. Eine mögliche Variante wäre dabei folgende:Eine erste Authentifizierung geschieht dabei am Netzeingang durch einen Benutzernamen und ein Passwort via CHAP (Challenge Handshake Authentication Protocol) bevor die Verbindgsaufforderung an die Firewall delegiert wird. An dieser sollte ebenfalls eine Authentifizierung durch Benutzernamen und Passwort erfolgen um auf Nummer sicher zu gehen. Diese Authentifizierung kann durch die Firewall erfolgen oder durch einen Authentifizierungs-Server wie zum Beispiel RADIUS (Remote Authentication Dial-in User Server) oder TACACS (Terminal Access Controller Access Control System)Um nun bei der Verbindung Sicherheit zu gewährleisten spielen 2 Faktoren eine Rolle.

<<nächste Folie>>

Zum einen die Firewall. Diese ist die Schnittstelle zwischen einem zu schützenden Netzwerk und einem öffentlichen unsicheren Netzwerk. Die Firewall sollte die einzige Schnittstelle vom Firmennetz nach außen sein, denn so kann das interne Netz von Schäden von außen geschützt werden. Auch der Zugang kann mit Art der Protokollen, Dienste und Senderrechnersystem protokolliert werden.

<<nächste Folie>>

Zum anderen ist die Verschlüsselung ein wesentlicher Faktor. Dazu gibt es bereits Verschlüsselungsgeräte für Telearbeitsplätze, durch die die meisten technischen Probleme einfach zu lösen sind.Bei der Verschlüsselung lassen sich 2 Verfahren unterscheiden.

Seite 2/4

Page 3: Sicherheit am Arbeitsplatz

Erhard Dinhobl

Ersten die symmetrische Methode. Dabei benutzen beide Seiten denselben Schlüssel. Aber um diesen Schlüssel vom Sender zum Empfänger zu bringen bedarf es wieder eines sicheren Weges. Eine Möglichkeit ist der Austausch von partiellen Schlüsseln. Beide Seiten bedienen sich eines mathematischen Verfahren aufgrund dessen ein neuer Schlüssel generiert wird.Zweitens die asymmetrische Verschlüsselung. Bei dieser Art gibt es immer einen öffentlichen und einen privaten Schlüssel. Aufgrund der Kombination dieser beiden wird verschlüsselt. Bei dieser Verschlüsselung ist der öffentliche Schlüssel allgemein bekannt, der private allerdings von Empfänger zu Empfänger verschieden. Dadurch können Daten nur von denjenigen Rechnern entschlüsselt werden, die über den öffentlichen und privaten verfügen.

<<nächste Folie>>

Eine optimale Lösung wird meist durch eine Mischform der beiden Verfahren erreicht. Dabei werden temporäre symmetrische Schlüssel durch asymmetrische Methoden ausgetauscht und danach die Übertragung wieder im symmetrischen Verfahren durchgeführt.

<<nächste Folie>>

Durch die Datenverschlüsselung entsteht ein „virtuelles privates Netzwerk“. Dieses Netzwerk ist ein in sich geschlossenes logisches Netzsystem, das zwar über öffentliche Netze betrieben wird, von diesem aber abgeschirmt ist. Virtuelle Private Netzwerke schützen den gesamten Verkehr zwischen Applikationen auf Basis von TCP/IP. Es werden Tunnels und die Verschlüsselung selbst, angewendet um den TCP/IP-Protokollstack zu schützen. Der Aufbau von VPN’s ist nicht standardisiert.

<<nächste Folie>>

Ein Beispiel eines virtuellen privaten Netzwerks. Ein PC oder Laptop ist mit dem Firmennetz via eines PPTP (das ist das Point-to-Point Tunneling Protocol) oder den L2TP (Layer Two Tunneling Protocol) über die öffentlichen Leitungen, die aber auch LAN’s oder WAN’s bilden können, mit den Firmennetz verbunden, dass im Intranet IP, IPX oder Appletalk verwenden kann. Die Wolke symbolisiert dabei den Bereich den es zu schützen gilt.

<<nächste Folie>>

Zu Verschlüsselung findet man bereits Freeware-Tools im Internet. Aber natürlich ist das wieder Software die Ressourcen benötigt und wieder ein Risikofaktor im Bezug auf Viren und Trojanern ist. Anders ist die Hardware-Verschlüsselung. Dies ist eine PC-unabhängige Verschlüsselungsbox. Diese Box wird zwischen PC und ISDN-Anschluss geschaltet und benötigt keine zusätzliche Software am PC. Somit werden keine Ressourcen des Rechners beansprucht, die Methode ist

Seite 3/4

Page 4: Sicherheit am Arbeitsplatz

Erhard Dinhobl

Platformunabhängig, der Sende-Partner hat eine gleichartige Box und es ist immer eine gesicherte Leitung vorhanden, da kein Arbeitsaufwand entsteht, der vergessen oder vernachlässigt werden kann. <<nächste Folie>>

Fazit und auch ein Ansatz der für jedes Unternehmen wichtig sein sollte, denn der Computer ist von heute nicht mehr wegzudenken: Die Daten eines Unternehmens sind auch wenn man sie nicht angreifen und nur am Bildschirm sehen kann, eine der wichtigsten Güter und es gibt Möglichkeiten sie zu schützen.

Seite 4/4