M 6.54 Verhaltensregeln nach Verlust der Netzintegrität
Verantwortlich für Initiierung: Leiter IT, IT-Sicherheitsmanagement
Verantwortlich für Umsetzung: Administrator, IT-Benutzer
Falls sich das Netz in nicht vorgesehener Weise verhält (z. B. Server sind nicht verfügbar, Zugriff
auf Netzressourcen ist nicht möglich, Netzperformance bricht dauerhaft ein), kann ein Verlust der
Netzintegrität vorliegen. Dieser kann durch missbräuchliche Nutzung des Netzes verursacht worden
sein, z. B. durch Veränderungen der Konfigurationen der aktiven Netzkomponenten oder deren
Beschädigung.
Dann sollten die Benutzer folgende Punkte beachten:
-
Sicherung der Arbeitsergebnisse und ggf. Beendigung aktiver Programme.
- Der Administrator muss über eine geeignete Eskalationsstufe (z. B. User Help Desk) von den Benutzern
benachrichtigt werden. Dabei ist sicherzustellen, dass der Administrator durch den Benachrichtigungsprozess in
seiner Arbeit nicht wesentlich behindert wird.
Der Netzadministrator sollte folgende Schritte durchführen:
-
Eingrenzen des fehlerhaften Verhaltens auf ein Netzsegment bzw. eine Netzkomponente,
- Überprüfen der Konfigurationen der dort vorhandenen aktiven Netzkomponenten (darunter
fällt auch die Kontrolle der Passwörter),
- Sichern aller Dateien, die Aufschluss über die Art und Ursache des aufgetretenen Problems geben
könnten (z. B. ob tatsächlich ein Angriff erfolgt ist und auf welche Weise der Angreifer eindringen
konnte), d. h. insbesondere Sichern aller relevanten Protokolldateien,
- ggf. Wiedereinspielen der Original-Konfigurationsdaten (siehe M
6.52 Regelmäßige Sicherung der Konfigurationsdaten aktiver
Netzkomponenten),
- ggf. Überprüfung der eingesetzten Hardware (Verkabelung, Steckverbindungen, aktive
Netzkomponenten usw.) auf Defekte,
- Benachrichtigung der Benutzer mit der Bitte, ihre Arbeitsbereiche auf Unregelmäßigkeiten zu
prüfen.
Wenn Anzeichen auf einen vorsätzlichen Angriff gegen das Netz vorliegen,
ist für die Schadensminimierung und weitere Schadensabwehr sofortiges Handeln
notwendig. Hierzu ist ein Alarmplan erforderlich, in dem die einzuleitenden
Schritte aufgeführt werden und festgelegt wird, welche Personen über
den Vorfall zu unterrichten sind (siehe auch M 6.60
Verhaltensregeln und Meldewege bei Sicherheitsvorfällen). Der Alarmplan
enthält ggf. auch Informationen darüber, ob und wie der Datenschutzbeauftragte
und die Rechtsabteilung zu beteiligen sind.
Ergänzende Kontrollfragen:
-
Wie ist sichergestellt, dass der Administrator effektiv benachrichtigt wird?
- Wird diese Regelung auch angewendet?
- Ist ein Verfahren zur schnellen Vergabe von Passwörtern etabliert und getestet?
© Copyright
by Bundesamt für Sicherheit in der Informationstechnik |
letzte Änderung: Januar 2000 |
|