Sicherheitsrevision - Praktische Erfahrungen des BSI und theoretische Ansätze
←
→
Transkription von Seiteninhalten
Wenn Ihr Browser die Seite nicht korrekt rendert, bitte, lesen Sie den Inhalt der Seite unten
Sicherheitsrevision - Praktische Erfahrungen des BSI und theoretische Ansätze Isabel Münch1 Kurzfassung Ziel einer Sicherheitsrevision ist es, zu überprüfen, ob die eingesetzten IT-Systeme und IT-Verfahren sicher betrieben werden bzw. eventuell vorhandene Sicherheitslöcher aufzufinden. Ein Sicherheitsaudit ist im allgemeinen sehr aufwendig, dauert dementsprechend lange und bindet intern und extern Personal. Ein Basissicherheitscheck ist weniger aufwendig und kann im allgemeinen innerhalb von zwei Wochen komplett abgeschlossen werden. Im Rahmen des Vortrages wird dargestellt, welche Revisionsansätze innerhalb des BSI existieren und in der praktischen Arbeit eingesetzt werden und wie diese in ein umfassendes Revisionskonzept einfließen sollen. Einleitung Um ein gleichmäßiges IT-Sicherheitsniveau innerhalb einer Organisation erreichen und erhalten zu können, muß die Umsetzung aller erforderlichen IT-Sicherheitsmaßnahmen regelmäßig überprüft werden. Hierfür werden zunehmend einsatzfähige Revisions- konzepte durch die Bundesverwaltung nachgefragt. In einigen Teilbereichen werden Revisionsansätze durch das BSI bereits erfolgreich angewendet, etwa durch Basissicher- heitschecks zur Überprüfung der Umsetzung von IT-Grundschutzmaßnahmen oder durch Penetrationstests bei Firewalls. Um das IT-Sicherheits-Ist organisationsweit überprüfen zu können, ist aber ein umfassendes Revisionskonzept notwendig. Als Grundlage für dieses Revisionskonzept wurde im BSI ein dreistufiges Modell ge- wählt. Aufbauend auf einem Basissicherheitscheck in Stufe 1 sollen in Stufe 2 Fachge- spräche und Analysen für die verschiedenen IT-Systeme durchgeführt werden. In Stufe 3 werden Penetrationsversuche durch geschulte Experten durchgeführt. Revision in der Praxis Bei der Durchführung von Sicherheitsanalysen setzt das BSI in der täglichen Arbeit Ansätze aus allen drei Stufen ein: 1 Isabel Münch, BSI, Bonn 6. Deutscher IT-Sicherheitskongreß des BSI 1
Sicherheitsrevision - Praktische Erfahrungen des BSI und theoretische Ansätze Revision Stufe 3 Penetrationstest, toolgestützt und manuell Revision Stufe 2 Fachgespräche und Analysen für die verschiedenen IT-Systeme, z.B. NT, Novell, Unix, TK-Anlagen Revision Stufe 1 Basissicherheitscheck auf Basis von IT-Grundschutz Es werden Basissicherheitschecks zur Überprüfung der Umsetzung von IT-Grundschutz- maßnahmen durchgeführt. Durch das BSI werden diese als Dienstleistung für Bundes- behörden organisiert. Da der Beratungsbedarf in Fragen der IT-Sicherheit durch die zunehmende Abhängigkeit von der IT in den letzten Jahren stetig steigend war, mußten hier neue Wege gefunden werden, den um Beratung nachfragenden Stellen möglichst kurzfristig einen Überblick über den Stand ihrer IT-Sicherheit zu bieten und Lösungs- ansätze für dabei aufgezeigte Probleme zu bieten. Zu diesem Zweck wurde der Basissicherheitscheck entwickelt. Er ist eine schnelle Ist- Aufnahme des bestehenden IT-Sicherheitsstandards als Basis für die Planung von Sofort- maßnahmen und weitergehende Sicherheitsanalysen. Ein Basissicherheitscheck hat eine durchschnittliche Dauer von 10 Arbeitstage, darin sind drei bis vier Tage Untersuchung vor Ort enthalten. Zur Vorbereitung der Untersuchung werden notwendige Informationen und Unterlagen ausgetauscht. Die eigentliche Unter- suchung vor Ort wird durch ein BSI-Beraterteam in enger Zusammenarbeit mit der beratenen Behörde durchgeführt. Ein Team des BSI führt dann Interviews und Be- gehungen in der Behörde durch, bei der die IT-Systeme auf Schwachstellen und Schutz- maßnahmen untersucht werden. Als Hilfsmittel dienen die Vorgaben des IT-Grund- schutzhandbuches des BSI. Das BSI erstellt und übergibt danach den Ergebnisbericht. Dieser liefert trotz der Kürze der Zeit einen umfangreichen Überblick über die aktuelle IT-Sicherheitssituation der beratenen Behörde. Auf dessen Grundlage können dann weitergehende Sicherheitsanalysen folgen. In vielen Fällen zeigt der Bericht auch auf, daß ein dringender Handlungsbedarf des Managements bzw. der IT-Sicherheits- verantwortlichen vorhanden ist, um aufgedeckte Schwachstellen zu beseitigen. 2 6. Deutscher IT-Sicherheitskongreß des BSI
Sicherheitsrevision - Praktische Erfahrungen des BSI und theoretische Ansätze Im Rahmen der Untersuchung von Netzanbindungen werden Penetrationstests bei den eingesetzten Serversystemen durchgeführt. Hier steht die Sicherheit der Firewalls im Vordergrund, also der Schutz der internen Netze oder sensibler Teilnetze vor Angriffen durch Hacker. Die Penetrationstests werden aufbauend auf dem Wissen über typische Schwachstellen und Angriffsmöglichkeiten durchgeführt. Teilweise kommen dabei auch Tools zur Überprüfung der sicherheitsrelevanten Konfigu- rationen ins Spiel. Ein Beispiel ist hier USEIT als Tool zur Überprüfung der Sicherheit von Unix-Systemen, das im Auftrag des BSI entwickelt worden ist. Daneben gibt es viele andere Tools, die - meist betriebssystemspezifisch - typische Konfigurationsschwach- stellen überprüfen. Das BSI untersucht z. Z., ob die Notwendigkeit besteht analog zu USEIT entsprechende Tools für andere Betriebssysteme entwickeln zu lassen, z. B. für Windows NT oder Novell, oder ob der bestehende Bedarf durch existierende Tools abge- deckt werden kann. Erarbeitung eines Revisionskonzepts Das BSI beabsichtigt, zunächst eine Vorgehensweise zur Erstellung eines Revisions- konzeptes zu entwickeln sowie dieses Gerüst um weitere Bausteine für die verschiedenen IT-Systeme zu ergänzen. Hierzu werden z. B. Verfahrensbeschreibungen für Penetrations- tests ausgearbeitet, die es ermöglichen sollen, • trotz der jeweils spezifischen IT-Konfigurationen eine Vergleichbarkeit der Penetrationstests zu gewährleisten, • die innerhalb einer Revision gewonnenen Erfahrungen an andere Kollegen weiterzu- geben, und • die zeitaufwendigen Analysen potentieller Schwachstellen in kürzerer Zeit durch- führen zu können. Hier hat es sich z. B. als sinnvoll herausgestellt, für die zu untersuchende Stelle im Vor- feld Unterlagen vorzubereiten, aus der diese ersehen kann, welche Informationen das BSI für die Durchführung von Penetrationstests oder Sicherheitsanalysen benötigt. Seitens der Berater gibt es hier sehr genaue Vorstellungen, welche Grundmenge an Informationen - abhängig von IT-spezifischen Gegebenheiten - für die Vorbereitung der Untersuchung benötigt wird. Die Erfahrung hat aber gezeigt, daß viele Organisationen erstaunlich lange Vorlaufzeiten brauchen, um diese Informationen zusammenzustellen, selbst wenn bei Projektstart betont wurde, daß alle benötigten Unterlagen vorhanden wären. 6. Deutscher IT-Sicherheitskongreß des BSI 3
Sicherheitsrevision - Praktische Erfahrungen des BSI und theoretische Ansätze Eine Stufe des Revisionskonzepts sind Fachgespräche und Analysen für die verschiedenen IT-Systeme. Diese werden schon länger im Rahmen umfassender oder auch themen- spezifischer IT-Sicherheitsuntersuchungen durchgeführt, sind aber in der bisherigen Form sehr aufwendig und personalintensiv. Neben der Ausarbeitung von Verfahrens- beschreibungen und Grundlagendokumenten sollen hier Checklisten bei der Vorbereitung, Durchführung und Ergebnisdarstellung solcher Analysen helfen. Hierfür sollen zunächst Checklisten für einzelne Themenbereiche entwickelt bzw. getestet werden. Da aber die IT-Sicherheit einzelner Teilbereiche auch immer entscheidend von der Qualität des IT- Sicherheitsmanagements abhängt, sollten natürlich auch die übergreifende Organisation und Verwaltung der IT-Sicherheit untersucht werden. Revisions-Checklisten werden entsprechend dem Stufenmodell des Revisionskonzeptes für alle drei Stufen vorbereitet werden. Für Stufe 1 werden die bereits im Rahmen der Basissicherheitschecks erprobten Formblätter zur IT-Grundschutzerhebung übernommen, die einen zügigen Soll-Ist-Vergleich zwischen den vorhandenen und den im IT-Grund- schutzhandbuch empfohlenen Sicherheitsmaßnahmen ermöglichen. Darüber hinaus werden bzw. wurden auf Basis des IT-Grundschutzhandbuches Checklisten für Revisionen der Stufe 2 und 3 erarbeitet. Bild: Formblatt zur IT-Grundschutzerhebung Aufbauend auf dem IT-Grundschutzhandbuch wurden viele IT-Sicherheitskonzepte er- arbeitet und konkrete Maßnahmen zur Erreichung des IT-Sicherheits-Solls abgeleitet. Diese müssen im laufenden Betrieb regelmäßig überprüft und aktualisiert werden. Hierfür 4 6. Deutscher IT-Sicherheitskongreß des BSI
Sicherheitsrevision - Praktische Erfahrungen des BSI und theoretische Ansätze sollen mit den Revisions-Checklisten weitere Hilfsmittel angeboten werden, die für den höheren Schutzbedarf, aber auch für neue Erfordernisse erweiterbar sind. Dies erfolgte zunächst für einige ausgewählte Bausteine wie Organisation, Personal, Windows 95 und Windows NT. Die hierbei erarbeiteten Checklisten wurden bzw. werden noch in konkreten Beratungsprojekten des BSI erprobt, um zu überprüfen, inwieweit der theoretische Ansatz praxistauglich ist. Es wurden folgende zentrale Anforderungen identifiziert: • Die Checklisten müssen in der Praxis leicht anwendbar sein, damit die Benutzer dieses neue Hilfsmittel akzeptieren und einsetzen. • Die Checklisten müssen einfach an neue Anforderungen angepaßt bzw. erweitert werden können. Es sollen sowohl neue Themengebiete in der vorgegebenen Struktur erstellt als auch neue Maßnahmen und benutzerspezifische Anpassungen hinzugefügt werden können. Anwender sollen sowohl weitere Fragen hinzufügen als auch Fragen, die für die betreffende Organisation nicht relevant sind, weglassen können. • Die Checklisten müssen so strukturiert und gegliedert werden, daß die Durchführung der Revision durch mehrere Personen möglich ist. • Die Checklisten sollten soweit wie möglich vollständig und korrekt sein. • Sie sollten natürlich verständlich formuliert sein, damit keine Mißverständnisse bei der Beantwortung der Frage auftreten und eventuell falsche Antworten gegeben werden. • Das Ergebnis der Revision sollte sich gut ablesen lassen, dabei sollten Problemfelder leicht identifizierbar sein. Das Ergebnis sollte außerdem übersichtlich und kompakt darstellbar sein (z. B. in Form eines Managementreports). • Mit Hilfe der Checklisten soll der Umsetzungsgrad des IT-Grundschutzes überprüfbar sein. Die erarbeiteten Checklisten sollen nach einer Testphase mit registrierten Anwendern des IT-Grundschutzhandbuches diskutiert werden. Nach einer Erprobungsphase werden sie dem IT-Grundschutzhandbuch als weitere Hilfsmittel beigefügt. 6. Deutscher IT-Sicherheitskongreß des BSI 5
Sicherheitsrevision - Praktische Erfahrungen des BSI und theoretische Ansätze Bild: Checkliste der Stufe 2 zu Organisation Ausblick Das IT-Grundschutzhandbuch des BSI ist inzwischen als Grundlage für die Entwicklung von IT-Sicherheitskonzepten anerkannt. Auf der Basis dieses Know-Hows und der in der Beratungspraxis gesammelten Erfahrung wird mit der Entwicklung und Standardisierung von Verfahren zur regelmäßigen Überprüfung der vorhandenen IT-Sicherheitsmaßnahmen die Möglichkeit geschaffen, solche Überprüfungen in überschaubarer Zeit mit begrenztem Aufwand und vergleichbaren Ergebnissen bei einer Vielzahl von Organisationen durchzu- führen. Nur mit solchen effizienten Verfahren kann die Aufrechterhaltung bzw. Steigerung des IT-Sicherheitsniveau in der Praxis auf breiter Front erreicht werden. 6 6. Deutscher IT-Sicherheitskongreß des BSI
Sie können auch lesen