You are here: aktuelles » en » networksecurity
Differences
This shows you the differences between two versions of the page.
Both sides previous revisionPrevious revisionNext revision | Previous revisionLast revisionBoth sides next revision | ||
en:networksecurity [2017-04-11 13:44] – [I. Sicherheitspolitik] Torsten Steinhäuser | en:networksecurity [2017-04-13 15:49] – Torsten Steinhäuser | ||
---|---|---|---|
Line 1: | Line 1: | ||
- | FIXME **This page is not fully translated, yet. Please help completing the translation.**\\ //(remove this paragraph once the translation is finished)// | ||
- | |||
**Please note, this translation is for your convenience only.** | **Please note, this translation is for your convenience only.** | ||
Line 109: | Line 107: | ||
To serve the various needs of different users, we define separate security zones with different rules in regard to enforced security restrictions. | To serve the various needs of different users, we define separate security zones with different rules in regard to enforced security restrictions. | ||
- | 1) Global | + | 1) Global |
Minimal security requirements, | Minimal security requirements, | ||
- | 2) Experimental areas | + | 2) Experimental areas \\ |
Experimental areas are characterized by users requiring immediate access to network resources and are therefore able to listen in on network traffic or undermine security regulations. This areas have to be completely secluded from the rest of the network. | Experimental areas are characterized by users requiring immediate access to network resources and are therefore able to listen in on network traffic or undermine security regulations. This areas have to be completely secluded from the rest of the network. | ||
- | 3) Public zone | + | 3) Public zone \\ |
The public zone contains computers with immediate access to the internet, which therefore | The public zone contains computers with immediate access to the internet, which therefore | ||
- | 4) Differentiated area | + | 4) Differentiated area \\ |
This area contains computers that have their network access secured via access-lists. Access to the network is only permitted after an explicit permission via an ACL. | This area contains computers that have their network access secured via access-lists. Access to the network is only permitted after an explicit permission via an ACL. | ||
- | 5) Core | + | 5) Core \\ |
The core area includes only the computers of staff and student as well as central servers. There is usually no immediate access to the internet from this area. | The core area includes only the computers of staff and student as well as central servers. There is usually no immediate access to the internet from this area. | ||
+ | 6) Closed areas \\ | ||
+ | Work groups with additional security requirements will have additional security zones separated from the core network established. Access to this areas will be protected via firewall. | ||
- | 6) Geschlossene Bereiche | + | ==Protection from internal and external attacks== |
- | + | The security program is required to prevent both attacks from the outside as well as attacks originating from inside the institute' | |
- | Für einzelne Arbeitsgruppen mit erhöhten Sicherheitsanforderungen werden vom Kernnetz abgetrennte Sicherheitszonen eingerichtet. Der Zugang zu diesen Bereichen wird dabei durch einen Firewall abgeschottet. | + | |
- | + | ||
- | ==Schutz gegen Angriffe von Innen und Außen== | + | |
- | Das Sicherheitsprogramm ist zu auszulegen, dass Angriffsversuche, | + | |
- | + | ||
- | Das Grundprinzip lautet dabei, dass nur diejenigen Nutzungsarten zugelassen werden, die explizit durch das Sicherheitsprogramm vorgesehen sind, wobei Nutzungsarten ausschließlich in technischer Hinsicht definiert werden. Eine abweichende Nutzung ist unzulässig und wird durch geeignete technische und organisatorische Maßnahmen verhindert. Das Sicherheitsprogramm ist dabei neuen Entwicklungen gegenüber anzupassen. | + | |
- | + | ||
- | ==Schutz gegen Missbrauch== | + | |
- | Es muss sichergestellt werden, dass von Dritten keine Nutzerkennungen auf Rechnern des Instituts missbraucht werden können Als Mindestmaßnahme ist im Gesamtnetz die unverschlüsselte Übertragung von Passworten unzulässig. Passworte sind dabei so zu wählen, dass sie nicht durch übliche Verfahren erraten oder entschlüsselt werden können. | + | |
- | + | ||
- | Die Anbindung von Teilnetzen mit experimentellen Charakter an das Gesamtnetz ist so zu gestalten, dass von Rechnern dieser Bereiche kein Zugriff auf persönliche Daten von Nutzern außerhalb des Experimentalbereiches möglich ist. Rechner, die im öffentlichen Bereich betrieben werden, haben nur insoweit Zugriff auf persönliche Daten von Nutzern, wie dies aus betrieblichen Gründen zwingend erforderlich ist, beispielsweise benötigt der Mail-Server Zugriff auf die Mailverzeichnisse der Nutzer. | + | |
- | + | ||
- | ==Durchsetzung der Sicherheitspolitik== | + | |
- | Grundsätzlich muss die Einhaltung der Sicherheitsvorkehrungen Vorrang haben, auch wenn dies im Einzelfall mit Einschränkungen des bisher Erlaubten oder mit Unbequemlichkeiten verbunden ist. Rechner sind nur in begründeten Einzelfällen im öffentlichen Bereich anzusiedeln. | + | |
- | Grundsätzlich dürfen nur vorab registrierte Rechner im Netz betrieben werden. Bei Erkennung von unbekannten Rechnern im Netz und Anomalien im Netzverkehr, die zu erheblichen Störungen im Betrieb führen oder auf Angriffe hindeuten, sind die betroffenen Netzsegmente unverzüglich vom Gesamtnetz abzutrennen. | + | The basic principle is to only allow usage which is explicitly intended by the security program, though the usage is to be defined in technical respect only. Other uses are invalid and are to be prevented via technical and organizational means. The security program is to be adapted when new developments make this necessary. |
- | Zum Schutz gegen Missbrauch und Angriffe tritt der Schutz der Netzinfrastruktur als notwendige Voraussetzung für einen sicheren Betrieb hinzu. Dieses Schutzprinzip gilt im Gesamtnetz. Da in experimentellen Sicherheitszonen Zugang zu Netzressourcen in der Regel erforderlich sein wird, sind im Sicherheitsprogramm Regelungen zu treffen, die eine wirksame Abkopplung der experimentellen Bereiche vom Gesamtnetz gewährleisten. | + | ==Protection against misuse== |
+ | It is to be ensured that third parties cannot abuse user accounts on institute computers. As a minimum requirement, | ||
- | ==Datenschutz== | + | Connecting experimental sub-networks to the global network is to be fashioned in a way that prevents computers inside the experimental area from accessing personal data outside this area. Computers used in the public zone only receive access to user data as required, for example, the mail-server requires access to the user's mail directories. |
- | Neben der Einhaltung der Sicherheitsvorkehrungen ist die Gewährleistung des Datenschutzes durch technische und organisatorische Maßnahmen sicherzustellen. Daten, die bei der Überwachung des Netzverkehrs anfallen, dürfen nicht zur personenbezogenen Auswertungen des Nutzerverhaltens verwendet werden. Dies schließt jedoch nicht aus, dass durch statistische Verfahren der Netzverkehr erfasst und auf Anomalien, die auf einen Missbrauch hinweisen, | + | |
- | ==Verantwortlichkeiten und Zuständigkeiten== | + | ==Enforcing the security policies== |
- | Die Verantwortung für den Betrieb der Datenverarbeitungsanlagen, hierunter fällt insbesondere das Institutsnetz, | + | Obeying the security regulations is paramount, even if doing so is inconvenient or prevents the user from doing things they were previously allowed to do. Situating a computer |
- | 1) Administrative Koordinatoren | + | In general, only preemptively registered computers are to be used inside the network. If unknown computers are detected and there are anomalies in the network traffic which could lead to a disruption of operations or which may be indication for an attack, these computers are to be removed from the network immediately. |
- | Die administrativen Koordinatoren sind zuständig für die Regelung der einzelnen Maßnahmen, die zur Durchsetzung und Implementierung des Sicherheitsprogramms erforderlich sind. Bedingt durch die Netzwerktopologie, | + | To prevent misuse and attacks, the protection of network infrastructure is a necessary requirement for secure operation. This applies to the entire network. Since access to network resources is usually required |
- | Die Koordinatoren stimmen sich untereinander ab, wenn es zum einen um den Zugriff und die Nutzung gemeinsamer Ressourcen geht und zum anderen, wenn die Vertrauensfrage beim Import und Export von Daten zwischen den einzelnen Zonen zu klären ist. Im Bedarfsfall wird der Leiter der DV-Kommission hinzugezogen. | + | ==Data protection== |
+ | Besides compliance with security measures, compliance with data protection via technical and organizational means is to be secured. Data gathered from network traffic surveillance may not be used to analyze personal network usage. However, this doesn' | ||
- | Der Leiter der DV-Kommission benennt die Netzwerkverantwortlichen des Instituts als Vertreter gegenüber der Universität Bonn. | + | ==Responsibilities== |
+ | The head of the institute is responsible for the operation of the IT, including the institute' | ||
- | 2) | + | 1) Administrative coordinators\\ |
+ | Administrative coordinators are responsible for regulating measures required to enforce and implement the security program. Due to the network topology, a distinction is made between the sub-networks of the Altbau and the Neubau buildings. The coordinator responsible will make use of the proper support groups and department staff. | ||
- | Die im Sicherheitsprogramm definierten Regeln werden durch die jeweiligen Rechnerbetriebsgruppen implementiert und deren Einhaltung durch diese überwacht. Die einzelnen Abteilungen benennen technische Ansprechpartner, die zusammen mit den oben genannten administrativen Ansprechpartnern eine Abstimmung der im einzelnen zu treffenden Schutzmaßnahmen vornehmen. Der technische Ansprechpartner ist dabei verantwortlich für die Umsetzung dieser Vereinbarungen innerhalb seines Zuständigkeitsbereiches. | + | The coordinators decide among themselves how to access shared resources and how to ensure trusted import and export of data between various zones. If required, the head of the IT commission will be called in. |
- | ====II. | + | 2) Technical contact \\ |
- | Das Sicherheitsprogramm legt im einzelnen fest, welche organisatorischen und technischen Maßnahmen getroffen werden sollen, um die in der Sicherheitspolitik des Instituts vorgegebenen Ziele umzusetzen. Die technischen Details werden durch die im vorstehenden Abschnitt genannten administrativen Koordinatoren und technischen Ansprechpartner erarbeitet und den technischen Entwicklungen laufend angepasst. | + | The rules defined by the security program are implemented by the proper support groups, which also enforce compliance with said rules. Each department names a technical contact, together with the aforementioned administrative coordinators they coordinate specific security measures. The technical contact is responsible for the implementation of these measures in his department. |
- | Zunächst werden die Aufgabenfelder identifiziert, | + | ====II. Security program== |
+ | The security program defines in detail, which organizational and technical measures should be taken, to accomplish the goals defined by the institute' | ||
- | ==Dienste== | + | Firstly, the scopes of duty to be addressed by the security program will be identified. The definition of services provided in the network, which may vary depending on the security zone, marks the beginning. Regulations for detecting and dealing with prohibited network access are tightly interwoven with this. Detecting such accesses requires constant monitoring of network activity. Proper mechanisms are to be defined here. Furthermore, compliance with data privacy and effectiveness of the measures have to be ensured. Defining priorities for implementation, estimation of financial and staff requirements as well as planing for the event of damage concludes this part. |
- | Grundsätzlich sind alle Dienste vorab zu registrieren, die innerhalb des Netzes mit Ausnahme der experimentellen Netzbereiche eingesetzt werden. Im folgenden wird für die sechs Sicherheitszonen festgelegt, welche Dienste dort angeboten werden und welche Kommunikationsschnittstellen zu den anderen Bereichen bestehen. Dabei wird als generelles Prinzip verfolgt, dass keine direkten Zugriffe aus Zonen mit niedrigerem Sicherheitsniveau auf Daten in höheren Zonen möglich sind. Andererseits ist es zulässig, dass Daten von Server aus sicheren Zonen heraus exportiert werden, sofern die betreffenden Daten niedrigeren Schutzanforderungen genügen. | + | |
- | ==· | + | ==Services== |
- | ==· | + | All services used inside the network, with the exception of experimental areas, are to be registered preemptively. Following are the definitions, |
- | Im Kernbereich sind nur diejenigen Dienste zulässig, die zwingend zum Betrieb der in diesem Bereich angesiedelten Rechner notwendig sind. Die Festlegung im einzelnen erfolgt durch den administrativen Netzkoordinator | + | |
- | ==· | + | ==Closed Security Zones== |
- | Hier sind alle Rechner angesiedelt, die direkten Zugang zum Internet benötigen. Im einzelnen werden dort die folgenden Dienste angeboten: | + | ==Core area== |
+ | In the core area, only services that are necessary for the operation of the computers in this area are permitted. The detailed definition is worked out by the administrative network coordinator in coordination with the local technical contacts. There is no immediate access to the internet. Exporting data out of this area is only permitted, if the data is suitable for the lower security standards of the area it is imported into. For user folders this means, that data that is to be distinguished between data that is publicly available and those that is only available in the core area. Both user directories are available in the core area then, but only a subset will be available in the public area. | ||
- | a) Mail-Server mit SMTP-Protokoll sowie verschlüsseltem POP3 und IMAP4 Protokoll nach innen und außen. Der Mail-Server exportiert keine Daten. Dadurch kann auch aus experimentellen Zonen Mail vom Server gelesen werden. Mailverzeichnisse von Benutzern werden nur lokal auf dem Rechner gespeichert. | + | ==Public security area== |
+ | Here are all computers which require immediate access to the internet. This includes the following services: | ||
- | b) Web- und Proxy-Server | + | a) Mail Server |
- | c) FTP-Server mit FTP-Protokoll. Der Server bietet nur anonymen Zugang bzw. Zugang unter speziellen, lokalen Benutzerkennungen. Unter Institutskennungen ist kein FTP möglich. | + | b) Web- and proxy-server using HTTP protocol to the inside and outside. Web-server only export data to the core area. |
- | d) Login-Server bieten Nutzern mit Institutskennungen die Möglichkeit, | + | c) FTP-server using FTP protocol. The server offers anonymous access only, or access via specific, local user accounts. CS accounts can not be used for FTP access. |
- | e) | + | d) Login-server offer users with cs accounts to use telnet and FTP services with encrypted password transmission. The login-server offers a special home folder, which allows transfer of data to the core area (see above). |
- | ==· | + | e) Special systems for specific tasks. This includes for example database systems which access network resources. |
- | In diesem Bereich werden nur die Dienste freigegeben , die bei den zuständigen Koordinatoren registriert wurden. Es gibt keinen uneingeschränkten Zugang zum Netz. Rechner mit Spezialaufgaben unterscheiden sich von Arbeitsrechnern durch erweiterte ACL Vektoren. Es ist keine Spiegelung von Benutzerdaten innerhalb dieses Bereich vorgesehen. Das Niveau der Sicherheitsebene wird über ACL-Einträge und deren indirekter Zugriff auf das Internet festgelegt. Die Differenzierung der einzelnen Einträge in einer ACL erfolgt über Subnetze, VLANs oder pro Rechner. Datenexporte und Datenimporte in andere Bereiche sind in Rücksprache mit den Koordinatoren zu regeln. | + | |
- | ==· | + | ==Differentiated area== |
- | In experimentellen Sicherheitszonen erhalten Nutzer unmittelbaren Zugang zu Netzressourcen. Grundsätzlich ist jeder Rechner, dessen privilegierte Kennungen von Personen genutzt werden, die nicht am Institut angestellt sind, in einem experimentellen Bereich aufzustellen. In solche Bereiche hinein werden nur solche Daten exportiert, die keine besonderen Schutzanforderungen haben. Soweit im Rahmen der experimentellen Arbeiten auch Zugriff auf aktive Netzkomponenten benötigt wird, sind diese durch geeignete Schutzmaßnahmen, | + | In this area, only services registered with the proper coordinators are permitted. The is no unlimited access to the network. Computers with special tasks are discerned from regular work computers via extended ACL vectors. Mirroring of userdata inside this area is not intended. The level of security |
- | ==· | + | ==Experimental zone== |
- | Im gesamten Netz sind ausschließlich nur solche Dienste zulässig, bei denen Passworte für Benutzerkennungen von Institutsangehörigen verschlüsselt übertragen werden. Alle Rechner des Gesamtnetzes sind einer der vorstehenden Sicherheitszonen zuzuordnen. | + | In the experimental zones, users have immediate access to network resources. Every computer, whose privileged accounts are to be used by persons not employed by the institute are to be placed in an experimental zone. Importing data into this zone is only permitted for data which has no special privacy demands. If the experimental work also requires access to active network components, these components are to be separated from the rest of the network either via proper security measures or by physically unplugging them form the rest of the network. |
- | ===Zugangsregelungen=== | + | == Global |
- | Zum Schutz der Netzinfrastruktur sind alle Bestandteile des Gesamtnetzes vor unberechtigtem Zugriff zu schützen. Angefangen bei Steckdosen, über die Verkabelung bis hin zu aktiven Netzkomponenten wie Switches und Router. Die Schnittstelle zum Benutzer ist die Steckdose. An eine Steckdose dürfen nur die dafür zugelassenen Rechner angeschlossen werden. | + | The global area only allows services which transfer user passwords in encrypted form. All computers in the entire institute network are considered belonging to this zone. |
- | ===Regelung der Netznutzung und -überwachung=== | ||
- | In diesem Abschnitt werden zunächst Verfahren und Vorgehensweisen beschrieben, | ||
- | ==Registrierung== | + | ===Access regulations=== |
- | Jedes System, das an das Institutsnetz angeschlossen werden soll, muss vorab registriert werden. Bei der Registrierung werden folgende Daten erfasst: | + | To protect the network infrastructure, all parts of the network are to be secured against unauthorized access. Beginning with power outlets, over cables up to the active network components like switches and routers. The interface to the user is the power outlet. Only specified computers are to be connected to a power outlet. |
- | * Netzwerkadressen auf OSI Schicht 2 und 3 | + | ===Regulations for network usage and surveillance=== |
- | * DNS-Informationen | + | This section describes methods and practices by which the network surveillance is conducted. Furthermore, reactions to threats will be explained. There will be no surveillance of content or connection data, with an exception for investigating anomalies, though only if there is reasonable suspicion suggesting |
- | * Beschreibung des Systems, wie etwa Hersteller, Hardware, Betriebssystem | + | |
- | * Zugehörigkeit zu einer Arbeitsgruppe, | + | |
- | * Liste von Ports, an denen das System betrieben werden darf, alternativ ein VLAN | + | |
- | * Besonderheiten, | + | |
- | ==Blockierung von unerwünschtem Verkehr== | + | ==Registration== |
- | Einige Netzkomponenten ermöglichen mit Hilfe von Zugriffslisten (ACL) gezielt Verkehr anhand von Netzwerkadressen und Netzprotokollen zu blockieren. Beim Übergang zwischen dem Institutsnetz und dem restlichen Universitätsnetz, | + | Every system that is to be connected to the institute' |
- | Dieser Mechanismus wird auch verwendet, um den Verkehrsfluss innerhalb des internen Netzes zwischen VLANs zu kontrollieren. Entsprechend sind auch bei der Definition von VLANs Restriktionen hinsichtlich der IP-Adressraum Strukturierung zu beachten. | + | * Network addresses on OSI layers 2 and 3 |
+ | * DNS information | ||
+ | * Description of the system, e.g. manufacturer, | ||
+ | * Membership in a work group, location, contact person | ||
+ | * List of ports the system may be used on, alternatively a VLAN | ||
+ | * Distinct features, e.g. usage of experimental network protocols | ||
- | Auf allen Rechnern werden darüber hinaus diejenigen Dienste, die auf dem Rechner nicht zulässig sind, durch Sperrung der entsprechenden Schicht-4 Ports unterbunden. | + | ==Blocking unwanted traffic== |
+ | Some network components allow to block traffic based on network addresses and protocols via ACLs. When switching from the institute' | ||
- | ==Monitoring, | + | This mechanism is also used to control traffic between the VLANs inside the institute' |
- | Jeder Port von aktiven Netzkomponenten unterliegt einer regelmäßigen Überwachung seiner Management-Information. Diese liefern etwa Daten zur Auslastung, Fehlerindikatoren sowie Angaben zu über diesen Port erreichbaren Systemen auf Basis von Netzwerkadressen. Diese Daten werden automatisiert analysiert und dienen zur Erkennung von anomalen Verkehrsmustern. Zusätzlich werden punktuell RMON-basierte Werkzeuge oder vergleichbare Hilfsmittel eingesetzt, mit denen Ende-zu-Ende Verkehrsdaten erfasst und statistisch ausgewertet werden. Weiterhin werden auf besonders sensitiven Systemen, beispielsweise Servern im öffentlichen Sicherheitsbereich, | + | |
- | ==Maßnahmen bei Erkennung von Anomalien== | + | All services which are prohibited on a computer are blocked on every computer by blocking the proper level-4 ports. |
- | Um frühzeitig auf eventuelle Angriffe reagieren zu können und um Schäden zu vermeiden, die durch ein Fehlverhalten einzelner Rechner entstehen können, werden im Kernnetz sowie im differenzierten Bereich bei Erkennung von vorab nicht erfassten ungewöhnlichen Verkehrsmustern sowie bei unbekannten oder nicht freigegebenen Netzadressen auf einem Netzsegment die entsprechenden Ports im Switch automatisch gesperrt. Außerhalb des Kernnetzes sowie bei Server-Ports werden Alarme ausgelöst und die Entscheidung, | + | |
- | Da sich auch im normalen Betrieb im Netzverkehr erhebliche Schwankungen zeigen, ist die automatisierte Erkennung von Anomalien mit großen Unsicherheiten behaftet. Die Schwelle, bevor ein Port gesperrt wird, muss daher recht hoch gesetzt werden. | + | ==Monitoring, detection of anomalies== |
+ | Every port of active network components will be monitored regularly via its management information. These provide information about workload, possible damages as well as connected systems based on network addresses. This data is analysed automatically and is used to detect anomalous traffic. Additionally, RMON-based tools or similar are used to analyse end-to-end traffic data. Furthermore, | ||
- | ===Risiko-Management=== | + | ==Measures after detecting anomalies== |
- | Da durch die oben beschriebenen Maßnahmen Risiken zwar reduziert, jedoch nicht ausgeschlossen werden können, ist es notwendig, Vorkehrungen zu treffen, die mögliche Schäden eingrenzen. | + | To react quickly to possible attacks and to prevent damages which might be caused by erroneous behaviour of single computers, computers in the core and differentiated security zones exhibiting signs of anomalous traffic get the offending ports blocked automatically. Outside the core network as well as on server-ports, an alarm is sent and the technical staff will decide whether or not to block the port. |
- | ==Funktionskontrolle== | + | Since fluctuations in network traffic also occur during regular operation, automatic detection of anomalies is very error prone. The threshold that needs to be passed before a port is automatically blocked thus has to be set rather high. |
- | Die Festlegung von Schwellwerten für Alarme oder allgemeiner, die Festlegung dessen, was als normaler Netzverkehr betrachtet wird, erweist sich in der Praxis als recht schwierig. Bevor solche Festlegungen getroffen werden, ist eine Lernphase vorzuschalten, | + | |
- | Ebenso muss in der Praxis überprüft werden, in wie weit durch ACLs die gewünschten Effekte erzielt werden. Leider gibt es keine Werkzeuge, die eine derartige Funktionskontrolle unterstützen. | + | ===Risk management=== |
+ | The above measures reduce risks, but cannot completely eliminate them. Thus it is necessary to take precautions | ||
- | Durch die hier vorgeschlagene dezentrale Implementierung des Sicherheitsprogramms muss darüber hinaus sichergestellt werden, dass die Kommunikation zwischen den verschiedenen Sicherheitsverantwortlichen funktioniert und die Schnittstellen zwischen den einzelnen Zuständigkeitsbereichen klar definiert sind. Dies ist Aufgabe der administrativen Netzkoordinatoren. | + | ==Function control== |
+ | Defining thresholds for alarms, or rather, defining what is considered to be regular network traffic, is rather difficult in practice. Before such decisions are made, a learning phase is to be had, during which the thresholds are adjusted as to prevent accidental blocking of ports. | ||
- | ==Reaktionsplan erstellen== | + | Furthermore, the effectiveness of the ACLs have to be tested in practice. Regrettably, there are no tools that to automate this process. |
- | Es ist unumgänglich, dass ein Aktionsplan erstellt wird, wie auf einen Angriff reagiert werden soll. Dazu ist es erforderlich, | + | |
- | ===Datenschutz=== | + | Due to the security program' |
- | Im Rahmen der Netzüberwachung fallen eine Vielzahl von Daten an, die zwar nicht unmittelbar einem einzelnen Nutzer zugeordnet werden können, die jedoch über die Netzadressen häufig einen indirekten Rückschluss auf den betreffenden Arbeitsplatz und damit letztlich auf einen Mitarbeiter zulassen. Grundsätzlich unterscheiden sich diese Daten nicht von solchen, die auch auf den einzelnen Rechnern durch betriebssysteminterne Funktionen erfasst und abgefragt werden können. Somit sind auf diese Daten die gleichen Regelungen anzuwenden, wie sie in der Benutzerordnung für die Datenverarbeitungsanlagen am Institut für Informatik definiert sind. | + | |
- | ==Welche Daten werden erhoben ?== | + | ==Creating a plan of action== |
- | Die Verfahren zur Netzüberwachung müssen im einzelnen daraufhin geprüft werden, ob Daten anfallen, die der Datenschutzregelung unterliegen. Problematisch gestalteten sich dabei insbesondere solche Verfahren, bei denen ein Verkehrsprofil erstellt wird. Hier muss durch eine Anonymisierung sichergestellt werden, dass Verkehrsprofile nicht arbeitsplatzbezogen aufgestellt werden. | + | It is inevitable to create a plan of action on how to react to an attack. Therefor it is necessary to classify potential risks and their results preemptively. Actions to be taken in case of an attack have to be defined. Finally, it has to be agreed on when to inform users about a possible attack. |
- | ==Wer hat Zugriff auf diese Daten ?== | + | ===Data protection=== |
- | Grundsätzlich muss der Zugriff auf Netzverkehrsdaten auf das betrieblich notwendige Maß beschränkt sein. Die Dezentralisierung des Netzbetriebes hat hier den Vorteil, dass auch die Datenerfassung auf kleinere Einheiten beschränkt wird. Es kann somit als Regel aufgestellt werden, dass Betriebspersonal nur Zugriffsrechte auf Verkehrsdaten solcher Teilnetze (VLANs) erhält, für die sie unmittelbar zuständig sind. Lediglich die im einzelnen benannten Netzverantwortlichen erhalten im Rahmen ihrer Zuständigkeiten Zugriffsrechte auf Verkehrsdaten anderer Netzbereiche. | + | Network surveillance creates a plethora of data, which can not be directly associated with any user, but which may indirectly identify workplaces and therefore potentially employees via network addresses. These information do not basically differ from those that can be gathered and queried via the operating system. Therefore, the same rules defined in the terms of service apply to them. |
- | + | ==What data is gathered? | |
+ | The measures for network surveillance have to be auditioned to check if gathered data is subject to the data protection regulations. Procedures which create a personalized profile of network traffic are especially problematic. These profiles have to be anonymized, so they are cannot be traced to a single workplace. | ||
- | [1] Zugriffslisten werden auch als Access | + | ==Who may access this data?== |
+ | Access | ||