![]() |
|
http://www.glossar.de/glossar/z_sicheresweb.htm Die von Bundesinnenminister Otto Schily ins Leben gerufene Task Force "Sicheres Internet" hat im April 2000 einen Katalog von Sofortmaßnahmen vorgelegt, der die Sicherheit im Internet zum Ziel hat. Angriffe gegen die Verfügbarkeit von Diensten im Internet sollen damit erschwert oder ganz abgewehrt werden können. Dies ist auch ein wesentlicher Beitrag für mehr Sicherheit im elektronischen Geschäftsverkehr. Als Auslöser für diese Initiative dienten verschiedene "Distributed- |
Die Maßnahmen teilen sich dabei auf vier Zielgruppen auf:
Durch die unmittelbare Umsetzung und Einhaltung der Empfehlungen sowie durch eigene
weiterführende Sofortprogramme können die angesprochenen Zielgruppen entscheidend dazu
beitragen, dass das gemeinsame Ziel aller gesellschaftlichen Gruppen, das Internet sicher
zu gestalten, erreicht wird. Eine besondere Rolle kommt den Netzvermittlern zu, die
normalerweise keine Schutzfunktion für die Serverbetreiber übernehmen. Bei dem für DoS- Die nachfolgenden Maßnahmen sind bezüglich der Zielgruppen gegliedert, wobei die
ersten fünf Maßnahmen bei der Abwehr bzw. der Schadensbegrenzung von DDoS- Restrisiken werden jedoch auch nach Umsetzung der Maßnahmen verbleiben, weshalb
geordnete Meldeverfahren für Angriffe über das Internet entwickelt werden sollten. |
|
Maßnahmen für Netzvermittler
Den Netzvermittlern kommt eine zentrale Rolle bei der Verhinderung von DoS zu. Die Netzvermittler sind zwar selber nur selten Ziel von DoS-Angriffen, haben aber indirekt Nutzen von einem sichereren Internet, da das Vertrauen aller Nutzer und damit ihre Zahl wächst. Maßnahme 1: Verhinderung von IP-Spoofing Viele DoS-Angriffe nutzen
gefälschte IP- Maßnahme 2: Einsatz von Paketfiltern bei Netzvermittlern Häufig sind Server nur über eine einzelne
Netzverbindung an den Netzvermittler angebunden. Selbst wenn die Server widerstandfähig
gegen DoS- |
|
Maßnahmen für Serverbetreiber
Die Rechner der Serverbetreiber kommen nicht nur als Opfer der DoS- Maßnahme 3: Einsatz von Paketfiltern bei Serverbetreibern Server sollten im Normalfall nur wenige Dienste
anbieten und entsprechend konfiguriert werden. Auf dem vorgeschalteten Router sollten Paketfilterregeln implementiert werden,
die nur die zugehörigen Protokolle passieren lassen und beispielsweise
sicherheitskritische Dienste oder gerichtete Broadcasts
(RFC 2644)
abblocken. Im Falle eines Angriffs können diese Router so umkonfiguriert werden, dass die
Anfragen von verdächtigen einzelnen IP- Maßnahme 4: Automatische Angriffserkennung DoS-Angriffe zeichnen sich normalerweise dadurch aus, dass sie Server anomal auslasten. Daher sollten typische Kennwerte (Speicherauslastung, Stacks, Netzauslastung, ...) ständig überwacht werden. Eine automatische Alarmierung ermöglicht dann, zeitnah Reaktionen einzuleiten (hostbasierte Angriffserkennung). Hierzu sind ggf. geeignete Zusatzprodukte heranzuziehen. Zusätzliche Informationen zu Intrusion Detection Systems finden sich beispielsweise unter http://www.bsi.bund.de/literat/studien/ids/ids-stud.htm. Maßnahme 5: Etablierung eines Notfallplans Im Falle eines Angriffs ist es von zentraler Bedeutung, schnell reagieren zu können. Nur so ist es möglich wirksame Gegenmaßnahmen einzuleiten, eventuell den Angreifer zu identifizieren und den Normalbetrieb innerhalb kurzer Zeit wieder herzustellen. In einem Notfallplan ist daher eine geeignete Eskalationsprozedur festzuschreiben. Notwendige Angaben sind dabei u. a. Ansprechpartner, Verantwortliche, alternative Kommunikationswege, Handlungsanweisungen und Lagerort möglicherweise benötigter Resourcen (z. B. Magnetbänder). Nähere Informationen zum Umgang mit Angriffen aus dem Internet finden sich unter http://www.bsi.de/literat/cebit99/angriff.htm. Maßnahme 6: Sichere Konfiguration der Server Auch die Server der Serverbetreiber können als Agenten eines DoS- Maßnahme 7: Restriktive Rechtevergabe und Protokollierung Durch Manipulationen an Servern kann ein Angreifer diese als Agenten missbrauchen oder ihre Leistungsfähigkeit einschränken. Deshalb müssen alle Änderungen und alle Zugriffe auf den Server protokolliert werden. Es ist auf eine restriktive Vergabe von Zugriffsrechten der Nutzer, auf die zur Verfügung gestellten Systemressourcen und auf eine erhöhte Sorgfalt bei Konfigurationsänderungen zu achten. In regelmäßigen Abständen ist das Dateisystem auf Integrität zu überprüfen. Werden lediglich statische Daten benötigt, kann ein manipulationssicherer, schreibgeschützter Datenträger verwendet werden. Maßnahme 8: Einsatz von Open Source Produkten Für den Fall, dass Schwachstellen neu entdeckt werden, die einen DoS- |
|
Maßnahmen für Inhalte-Anbieter
Maßnahme 9: Auswahl geeigneter und IT-sicherheitsbewußter Serverbetreiber Die Inhalte-Anbieter sollten schon durch die Wahl ihres Serverbetreibers darauf
hinwirken, dass dieser Sicherheit und Verfügbarkeit als zentrale Leistungsmerkmale
ansieht. Daher sollten sie einen Serverbetreiber wählen, der entsprechende Erfahrungen
mit den benötigten Internet-Plattformen vorweisen und seine Bemühungen im Bereich IT- Maßnahme 10: Vermeidung aktiver Inhalte Viele WWW-Seiten im Internet sind derzeit nur nutzbar,
wenn in den Browsern aus Sicherheitssicht bedenkliche
Einstellungen vorgenommen werden, die von einem Angreifer missbraucht werden können.
Durch bewusste Vermeidung sicherheitskritischer Techniken (z. B. aktive Inhalte) können
Inhalte- Maßnahme 11: Tägliche Überprüfung von Dateien auf Viren und Angriffsprogrammen Viele Inhalte-Anbieter stellen auf ihren WWW-Seiten Programme und Dokumente zum
Download bereit. Gelingt es einem Angreifer, dort ein trojanisches Pferd einzubringen, so
kann er in kurzer Zeit auf eine große Verbreitung seines Programmes hoffen. Eine solche
Vorgehensweise ist insbesondere bei DDoS- |
|
Maßnahmen für Endanwender Rechner
der Endanwender sind im Normalfall nicht Ziel von DoS- Maßnahme 12: Schutz vor Schadprogrammen Rechner von Endanwendern können als Agenten für Angriffe missbraucht werden. Am
leichtesten lassen sich solche Agenten über Viren, trojanische Pferde oder durch aktive
Inhalte (insbesondere ActiveX) auf die einzelnen
Rechner installieren. Daher ist ein zuverlässiger und aktueller Virenschutz und das Abschalten aktiver
Inhalte im Browser dringend anzuraten. Ggf. kann auch
der Einsatz von Hilfsprogrammen zum Online- |
|
Maßnahmen für alle Zielgruppen Die hier empfohlenen Maßnahmen sind Standardmaßnahmen (vgl. http://www.bsi.de/literat/doc/fuhrberg.htm). Die Praxis zeigt jedoch, dass sie aus den unterschiedlichsten Gründen häufig nicht umgesetzt werden. Maßnahme 13: IT-Grundschutz für Rechner mit Internet-Anschluss Rechner, die über einen Internet- Maßnahme 14: Zeitnahes Einspielen von Sicherheits-Updates Immer wieder werden neue sicherheitsrelevante Schwachstellen in den Betriebssystemen und der Serversoftware entdeckt, die wenig später durch Updates (Patches) der Hersteller behoben werden. Um möglichst zeitnah reagieren zu können, ist es notwendig, die Mailinglisten des Computer Emergency Response Teams (CERT) unter http://www.cert.org und der Hersteller zu abonnieren und auszuwerten. Die relevanten Updates sind schnellst möglich einzuspielen, um die bekannt gewordenen Schwachstellen zu beheben. Maßnahme 15: Tool-Einsatz und Schulung der Mitarbeiter Um einen Rechner vor Risiken und Gefahren zu schützen, ist z. T. erhebliches Know-How
zur Erarbeitung einer guten effektiven IT-Sicherheitskonfiguration notwendig.
Administratoren müssen daher ausreichend aus- und weitergebildet werden. Zur
Unterstützung der Administrationsaufgaben sollten zudem Sicherheits-Tools herangezogen
werden. Besonders geeignet ist hier das BSI-
|
|
siehe auch Beitrag im AEC-WEB (nur mit einer Online-Verbindung):
siehe auch :
|
Copyright: Alfons Oebbeke, Neustadt 1997-2000 |
![]() ![]() |
Navigation ohne Frames: |
|