Melden Sie sich hier an, um auf Kommentare und die Whitepaper-Datenbank zugreifen zu können.

Kein Log-In? Dann jetzt kostenlos registrieren.

Falls Sie Ihr Passwort vergessen haben, können Sie es hier per E-Mail anfordern.

Der Zugang zur Reseller Only!-Community ist registrierten Fachhändlern, Systemhäusern und Dienstleistern vorbehalten.

Registrieren Sie sich hier, um Zugang zu diesem Bereich zu beantragen. Die Freigabe Ihres Zugangs erfolgt nach Prüfung Ihrer Anmeldung durch die Redaktion.

29.09.2000 - 

Internet-Sicherheit/Wie komplette Prozesse zu sichern sind

Eine Firewall schützt nicht vor unberechtigten Angriffen von außen

Kern der modernen Sicherheitsbetrachtungen ist der Schutz von Geschäftsprozessen vor unberechtigten Zugriffen. Denn für ein Unternehmen ist nicht allein entscheidend, wie gut oder wie schlecht ein System oder eine Anwendung geschützt sind. Vielmehr kommt es darauf an, etwa ein komplettes Auftragsverfahren gegen unberechtigten Zugriff abzusichern. Ulf Leichsenring* hat nach Möglichkeiten Ausschau gehalten.

Wird punktuellen Sicherheitslösungen vertraut, kommt schnell das böse Erwachen: Sie lösen die Probleme auch nicht annähernd. Vielmehr bedarf es übergreifender Sicherheitskonzepte, in denen der gesamte Geschäftsprozess betrachtet wird - sowohl unter technischen als auch unter organisatorischen Aspekten.

Deutlich wird dies am Beispiel eines Shop-Systems, das für Kunden aus dem Internet erreichbar ist. Sehr häufig wiegt sich das Unternehmen in Sicherheit mit der Begründung, dass ja eine Firewall vorhanden ist. Doch eine Firewall als punktuelle Lösung ist unzureichend. In der Regel ist das Shop-System in einem abgesicherten Netzbereich, der so genannten DMZ, platziert und durch eine Firewall geschützt. Gleichzeitig ist auch das lokale Netz durch eine Firewall gesichert. Isoliert betrachtet kann also die Firewall einen wirksamen Schutz aufbauen. Das Shop-System darf aber nicht isoliert betrachtet werden, da Bestellprozesse nicht auf dieses System beschränkt sind. Die Kundenbestellungen gehen über das Internet ein und werden an die operativen Systeme im lokalen Netz weitergeleitet. Es erfolgen Prüfungen hinsichtlich der Verfügbarkeit des gewünschten Produktes, um den Kunden sofort eine qualifizierte Auftragsbestätigung geben zu können. Der gesamte Prozess reicht somit vom Computer des Kunden mit seinem Browser über das Internet, das Shop-System in der DMZ und die Firewall bis ins lokale Netz zum bestehenden Auftragsabwicklungssystem. Einige Bereiche dieses weit umspannenden Prozesses, wie das System des Kunden und das Internet, sind unsicher.

Deshalb muss ein Sicherheitskonzept mindestens die folgenden Komponenten enthalten:

- Security Policy für das E-Commerce-System

- Sicherung der Übertragung zum Kunden (z.B. SSL/TSL)

- Sicherung der Übertragung zwischen Shop-System und Auftragsbearbeitungssystem

- Verfahren zur Identifikation und gegebenenfalls Authentifikation des Bestellenden

- Verfahren zur gegenseitigen Authentifikation des Shop-Systems und des Auftragsverarbeitungssystems

- Zugriffsberechtigungen der Kunden auf dem Shop-System

- Zugriffsberechtigungen der Shop-Anwendung im Auftragsbearbeitungssystem

- Sicherheitsbetrachtung der Shop-Anwendung selbst

- Konzept zum sicheren Betrieb aller Komponenten in unsicheren Umgebungen (DMZ, Internet)

- Netzwerk-Filterregeln für die Verbindungen der Systeme (Kunde - Shop-System und Shop-System - lokales Netz) - Firewall-Regeln

- Betriebs- und Administrationskonzepte für Firewall, Shop-System und Auftragsbearbeitungssystem

- Verfahren zum Erkennen von Sicherheitsverletzungen

- Eskalations- und Notfallpläne für erkannte Sicherheitsverletzungen

- Verfahren für regelmäßige Security-Audits

Die Firewall ist Bestandteil eines KonzeptsEine Firewall mit ihrem Regelwerk ist somit nur ein Bestandteil zur Absicherung des gesamten Prozesses. Gerade die verstärkte Integration der Prozesse des E-Business in die bestehenden IT-Systeme macht es erforderlich, bewusst Sicherheitssysteme wie eine Firewall zu öffnen. Folge: Die Sicherheit dieser Komponente schwindet. Hier wird die Bedeutung (system-) übergreifender Konzepte besonders deutlich. Mit ihnen wird das Restrisiko minimiert und kalkulierbar.

Ein Beispiel, das sicherlich noch gut in Erinnerung ist: der "I LOVE YOU"-Virus. Unternehmen, bei denen die E-Mail-Kommunikation eine entscheidende Rolle spielt und die den Aspekt Virenschutz rein auf den Betrieb von Virenschutz-Tools reduziert haben, erlebten sehr bewegte Tage. Firmen allerdings, in denen das Sicherheitskonzept neben den technischen Virenschutz-Tools auch organisatorische Maßnahmen wie Sensibilisierung der Mail-Benutzer und Notfall- sowie Eskalationspläne beinhaltete, waren von den Auswirkungen des Virus weniger schwer betroffen.

Grundregeln für sichere ProzesseErkannte Sicherheitsverletzungen sind in jüngster Vergangenheit zudem immer häufiger Gegenstand der Medienberichterstattung. Auch daran sollten die Geschäftsführer und IT-Verantwortlichen denken, denn welches Unternehmen möchte schon gerne in den Schlagzeilen stehen, weil der Kundenstamm mit sensiblen Kundendaten und womöglich Kreditkarteninformationen in einschlägigen Kreisen verteilt wurde.

Die konkreten Grundanforderungen an sichere Prozesse sind:

Vertraulichkeit: Die gesamten zu diesem Prozess gehörenden Informationen dürfen nur von den dazu berechtigten Benutzern und Systemen eingesehen werden.

Integrität: Kein Informationsbestandteil des Prozesses darf unautorisiert verändert, unterdrückt oder wiederholt werden.

Verfügbarkeit: Alle erforderlichen Informationen müssen zur rechten Zeit am rechten Ort verfügbar sein.

Authentizität: Der Ursprung der Informationen muss zweifelsfrei identifizierbar sein.

Gerade der letzte Punkt gewinnt hinsichtlich der Tatsache, dass Geschäfte über die vernetzten Systeme abgewickelt werden, zunehmend an Bedeutung. Im Endeffekt sollen die genannten Sicherheitskomponenten dazu dienen, auch die erforderliche Rechtsverbindlichkeit elektronischer Abläufe zu gewährleisten. Hierbei liefern digitale Zertifikate und Public-Key-Infrastrukturen die notwendige Basis.

Wie aber werden nun die Anforderungen an die Sicherheit damit konkret gelöst?

- Für die Wahrung der Vertraulichkeit und Unverfälschtheit sorgen eingesetzte Verschlüsselungsverfahren.

- Die vertragsverbindliche Unterschrift wird mit Hilfe von digitalen Signaturen erreicht.

- Die Sicherstellung der Identität übernehmen digitale Zertifikate.

Diese Verfahren ermöglichen es, ganze Geschäftsprozesse sicher auf elektronischen Medien abzubilden.

Dies dürfte die E-BusinessAktivitäten vorantreiben, denn fehlende Sicherheit ist laut einer Studie der Giga Information Group bisher immer noch eines der Hauptargumente für die Zurückhaltung der Unternehmen in diesem Bereich.

*Ulf Leichsenring ist bei der Lufthansa Systems AS GmbH als Produkt-Manager für den Beratungsbereich "Active Security" verantwortlich.