Schutz vor Missbrauch

Schutz vor Missbrauch

Auch im Bereich von vernetzten Rechnern muss sichergestellt werden, dass mit ihnen kein Missbrauch getrieben werden kann. Die Betreuer der entsprechenden Systeme müssen dagegen Vorkehrungen treffen. Dies fordert in der Regel einen laufenden Betreuungsaufwand für Hardware, Betriebssysteme und Anwendungen.

Dabei kann man zwei Fälle von Missbrauch unterscheiden, die zu verhindern sind.

Direkter Missbrauch

Rechner beziehungsweise darauf laufende Anwendungen werden von Unberechtigten zu eigenen Zwecken benutzt oder in ihrem Betrieb gestört.

Beispiele

  • Ein Web-Server, Peer2Peer-Server, … erlaubt Unberechtigten, über dieses System beliebige Dateien auszutauschen.
  • Ein interaktiv zugängliches System, das keine oder leicht erratbare Passworte, beispielsweise Kennung guest mit Passwort guest, besitzt, stellt seine Ressourcen Unberechtigten zur Verfügung.
  • Die Daten eines Web-Servers, einer Datenbank, … werden verändert.
  • Ein Rechner beziehungsweise eine Anwendung wird unbenutzbar (denial of service).

Indirekter Missbrauch

Rechner der Universität können Unberechtigten auch als Basis (Proxy) für den Zugriff auf weitere (interne und universitätsfremde) Rechner dienen.

Beispiele

  • Ein fehlerhaft konfigurierter Mail-Server erlaubt Unberechtigten, weltweit Spam-Mail mit dem Absender der UniBwM zu versenden.
  • Die Einrichtung eines WWW-Proxy-Servers, der von Unberechtigten benutzt werden kann, erlaubt diesen, geschützte interne Informationen zu sehen, die sich auf einem WWW-Server innerhalb der UniBwM befinden.
  • Ein interaktiv zugängliches System, das keine oder leicht erratbare Passworte besitzt, erlaubt einem Angreifer, Systeme Dritter zu attackieren, ohne seine Identität preiszugeben.
  • Ein mangelhaft gepflegtes System wird mit einem Virus, Trojaner, …  infiziert, der weitere Systeme attackiert.

Verwandte Regelungen