Gemeinsame Systemgruppe IfI/b-it

You are here: aktuelles » en » networksecurity

Differences

This shows you the differences between two versions of the page.

Link to this comparison view

Both sides previous revisionPrevious revision
Next revisionBoth sides next revision
en:networksecurity [2017-04-11 15:06] – [I. Security policy] Torsten Steinhäuseren:networksecurity [2017-04-11 16:34] – [II. Sicherheitsprogramm] Torsten Steinhäuser
Line 158: Line 158:
 The rules defined by the security program are implemented by the proper support groups, which also enforce compliance with said rules. Each department names a technical contact, together with the aforementioned administrative coordinators they coordinate specific security measures. The technical contact is responsible for the implementation of these measures in his department. The rules defined by the security program are implemented by the proper support groups, which also enforce compliance with said rules. Each department names a technical contact, together with the aforementioned administrative coordinators they coordinate specific security measures. The technical contact is responsible for the implementation of these measures in his department.
  
-====II.              Sicherheitsprogramm==== +====II. Security program== 
-Das Sicherheitsprogramm legt im einzelnen festwelche organisatorischen und technischen Maßnahmen getroffen werden sollenum die in der Sicherheitspolitik des Instituts vorgegebenen Ziele umzusetzenDie technischen Details werden durch die im vorstehenden Abschnitt genannten administrativen Koordinatoren und technischen Ansprechpartner erarbeitet und den technischen Entwicklungen laufend angepasst.+The security program defines in detailwhich organizational and technical measures should be takento accomplish the goals defined by the institute's security policiesTechnical details will be compiled by the aforementioned administrative coordinators and technical contacts, and will be constantly updated in accordance with new technical developments.
  
-Zunächst werden die Aufgabenfelder identifiziertdie vom Sicherheitsprogramm adressiert werden müssenDie Festlegung der im Netz angebotenen Dienstedie je nach Sicherheitszone variieren könnensteht dabei zu BeginnDamit eng verbunden ist die Regelung, wie unzulässige Netzzugriffe erkannt werden und wie darauf reagiert werden sollDie Erkennung solcher Zugriffe setzt eine laufende Kontrolle des Netzverhaltens vorausHier sind geeignete Mechanismen zu definierenWeiterhin muss geklärt werdenwie dabei die Datenschutzbestimmungen eingehalten werden und wie die Wirksamkeit der getroffenen Maßnahmen überprüft wirdDie Festlegung von Prioritäten für die Implementierungeine Abschätzung des Finanz- und Personalbedarfs sowie die Planung für den Schadensfall schließen diesen Teil ab.+Firstlythe scopes of duty to be addressed by the security program will be identifiedThe definition of services provided in the networkwhich may vary depending on the security zonemarks the beginningRegulations for detecting and dealing with prohibited network access are tightly interwoven with thisDetecting such accesses requires constant monitoring of network activityProper mechanisms are to be defined hereFurthermorecompliance with data privacy and effectiveness of the measures have to be ensuredDefining priorities for implementationestimation of financial and staff requirements as well as planing for the event of damage concludes this part.
  
-==Dienste== +==Services== 
-Grundsätzlich sind alle Dienste vorab zu registrierendie innerhalb des Netzes mit Ausnahme der experimentellen Netzbereiche eingesetzt werdenIm folgenden wird für die sechs Sicherheitszonen festgelegtwelche Dienste dort angeboten werden und welche Kommunikationsschnittstellen zu den anderen Bereichen bestehenDabei wird als generelles Prinzip verfolgtdass keine direkten Zugriffe aus Zonen mit niedrigerem Sicherheitsniveau auf  Daten in höheren Zonen möglich sindAndererseits ist es zulässigdass Daten von Server aus sicheren Zonen heraus exportiert werdensofern die betreffenden Daten niedrigeren Schutzanforderungen genügen.+All services used inside the networkwith the exception of experimental areas, are to be registered preemptivelyFollowing are the definitionswhich services are provided in each of the six security areas and which communication interfaces to other areas existGeneral rule isthat no direct access from lower security zones to data in higher security zones is possibleOther than thatexporting data from servers in secure zones is permittedas long as the data in question is suitable for the lower security standards.
  
-==·         Geschlossene Sicherheitszonen== +==Closed Security Zones== 
-==·         Kernbereich== +==Core area== 
-Im Kernbereich sind nur diejenigen Dienste zulässigdie zwingend zum Betrieb der in diesem Bereich angesiedelten Rechner notwendig sindDie Festlegung im einzelnen erfolgt durch den administrativen Netzkoordinator in Abstimmung mit den lokalen technischen AnsprechpartnernDirekter Zugang zum Internet besteht nichtDer Export von Daten aus diesem Bereich heraus ist nur zulässigsofern diese Daten den niedrigeren Schutzanforderungen des importierenden Bereichs genügenFür Benutzerverzeichnisse bedeutet diesdass eine Trennung zwischen Daten, die im öffentlichen Bereich und solchen, die im Kernbereich zugänglich sind, vorgenommen wirdBeide Benutzerverzeichnisse stehen dann im Kernbereich zur Verfügungim öffentlichen Bereich nur die entsprechende Teilmenge.+In the core areaonly services that are necessary for the operation of the computers in this area are permittedThe detailed definition is worked out by the administrative network coordinator in coordination with the local technical contactsThere is no immediate access to the internetExporting data out of this area is only permittedif the data is suitable for the lower security standards of the area it is imported intoFor user folders this meansthat data that is to be distinguished between data that is publicly available and those that is only available in the core areaBoth user directories are available in the core area thenbut only a subset will be available in the public area.
  
-==·         Öffentlicher Sicherheitsbereich== +==Public security area== 
-Hier sind alle Rechner angesiedelt, die direkten Zugang zum Internet benötigenIm einzelnen werden dort die folgenden Dienste angeboten:+Here are all computers which require immediate access to the internetThis includes the following services:
  
-a)      Mail-Server mit SMTP-Protokoll sowie verschlüsseltem POP3 und IMAP4 Protokoll nach innen und außenDer Mail-Server exportiert keine DatenDadurch kann auch aus experimentellen Zonen Mail vom Server gelesen werdenMailverzeichnisse von Benutzern werden nur lokal auf dem Rechner gespeichert.+a) Mail Server using SMTP protocol as well as encrypted POP3 and IMAP4 protocol to the inside and outsideThe mail-server exports no dataThus, mail can be read from the experimental zones as wellUser's mail folders are only stored locally.
  
-b)      Web- und Proxy-Server mit HTTP Protokoll nach innen und außen. Web-Server exportieren Daten ausschließlich in den Kernbereich.+b) Web- and proxy-server using HTTP protocol to the inside and outside. Web-server only export data to the core area.
  
-c)      FTP-Server mit FTP-ProtokollDer Server bietet nur anonymen Zugang bzw. Zugang unter speziellenlokalen BenutzerkennungenUnter Institutskennungen ist kein FTP möglich.+c) FTP-server using FTP protocolThe server offers anonymous access only, or access via specificlocal user accountsCS accounts can not be used for FTP access.
  
-d)      Login-Server bieten Nutzern mit Institutskennungen die Möglichkeit, Telnet- und FTP-äquivalente Dienste mit verschlüsselter Übertragung von Passworten zu nutzenAuf dem Login-Server steht Nutzern ein spezielles Home-Verzeichnis  zur Verfügungüber das Daten zum Kernbereich (siehe obenübertragen werden können.+d) Login-server offer users with cs accounts to use telnet and FTP services with encrypted password transmissionThe login-server offers a special home folderwhich allows transfer of data to the core area (see above).
  
-e)      Spezialsysteme, die gesonderte Aufgaben habenHierzu zählen z.B. Datenbanksysteme, die auf Netzressourcen zurückgreifen.+e) Special systems for specific tasksThis includes for example database systems which access network resources.
  
-==·         Differenzierter Bereich== +==Differentiated area== 
-In diesem Bereich werden nur die Dienste freigegeben die bei den zuständigen Koordinatoren registriert wurdenEs gibt keinen uneingeschränkten Zugang zum NetzRechner mit Spezialaufgaben unterscheiden sich von Arbeitsrechnern durch erweiterte ACL VektorenEs ist keine Spiegelung von Benutzerdaten innerhalb dieses Bereich vorgesehenDas Niveau der Sicherheitsebene wird über ACL-Einträge und deren indirekter Zugriff auf das Internet festgelegtDie Differenzierung der einzelnen Einträge in einer ACL erfolgt über SubnetzeVLANs oder pro RechnerDatenexporte und Datenimporte in andere Bereiche sind in Rücksprache mit den Koordinatoren zu regeln.+In this areaonly services registered with the proper coordinators are permittedThe is no unlimited access to the networkComputers with special tasks are discerned from regular work computers via extended ACL vectorsMirroring of userdata inside this area is not intendedThe level of security in this area is defined via ACL entries and the indirect access to the internetDifferentiating the unique ACL entries is done via subnetsVLAN or on a per computer basisData imports exports in other areas are to be done after consultation with the coordinators.
  
-==·         Experimentelle Sicherheitsbereiche== +==Experimental zone== 
-In experimentellen Sicherheitszonen erhalten Nutzer unmittelbaren Zugang zu NetzressourcenGrundsätzlich ist jeder Rechner, dessen privilegierte Kennungen von Personen genutzt werden, die nicht am Institut angestellt sind, in einem experimentellen Bereich aufzustellenIn solche Bereiche hinein werden nur solche Daten exportiert, die keine besonderen Schutzanforderungen habenSoweit im Rahmen der experimentellen Arbeiten auch Zugriff auf aktive Netzkomponenten benötigt wirdsind diese durch geeignete Schutzmaßnahmen, ansonsten durch physische Abkopplung, vom restlichen Netz abzutrennen.+In the experimental zones, users have immediate access to network resourcesEvery computerwhose privileged accounts are to be used by persons not employed by the institute are to be placed in an experimental zoneImporting data into this zone is only permitted for data which has no special privacy demandsIf the experimental work also requires access to active network componentsthese components are to be separated from the rest of the network either via proper security measures or by physically unplugging them form the rest of the network. 
 + 
 +== Global == 
 +The global area only allows services which transfer user passwords in encrypted form. All computers in the entire institute network are considered belonging to this zone.
  
-==·         Gesamtnetz== 
-Im gesamten Netz sind ausschließlich nur solche Dienste zulässig, bei denen Passworte für Benutzerkennungen von Institutsangehörigen verschlüsselt übertragen werden. Alle Rechner des Gesamtnetzes sind einer der vorstehenden Sicherheitszonen zuzuordnen. 
  
 ===Zugangsregelungen=== ===Zugangsregelungen===