Beschreibung des Prüfmoduls

Das Betriebssystem Microsoft Windows wird häufig eingesetzt, um kleine, mittlere und auch grosse Rechnernetze aufzubauen. Die Sicherheit eines Betriebssystems spielt eine wichtige Rolle, da Schwachstellen auf der Betriebssystemebene die Sicherheit aller Anwendungen beeinträchtigen können. Der Basischeck behandelt u.a. Kennwörter und Berechtigungen, besondere Benutzergruppen, Datensicherung, Wartung und Fernwartung, Virenschutz und Protokollierung.

Prüfthemen der Checkliste

Thematisch zusammenhängende Prüffragen in der Checkliste sind zu Prüfthemen gruppiert. Zur Anzeige der Beschreibung des Prüfthemas tippen Sie bitte auf ein Prüfthema.

01 - Kennwörter

Standardmässig erfolgen Identifikation und Authentifikation über Benutzerkennung und Passwort. Dabei werden sowohl lokale als auch entfernte Zugriffe vom System unterstützt.

02 - Kennwörter für den Administrator

An die Handhabung des Kennwortes für Administratorkennungen sind aufgrund der umfangreichen Befugnisse, die mit der Kenntnis dieses Kennwortes verbunden sind, sehr hohe Anforderungen zu stellen.

03 - Zeitbeschränkungen

Es kann standardmässig vorgegeben sein, an welchen Tagen der Woche der Benutzer sich zu welchen Zeiten (stundenweise Vorgabe) an das Netzwerk/an die Workstation anmelden darf. Die Anmeldezeiten entsprechen der allgemeinen Arbeitszeit.

04 - Anmeldeprogramme

Ein Benutzerprofil ist eine besondere Datei, in der Informationen über die Windows-Konfiguration eines bestimmten Benutzers festgehalten sind. Sie wird beim Anmelden eines Benutzers automatisch geladen. Ein Anmeldeskript dient dazu, die Arbeitsumgebung eines Benutzers zu konfigurieren. Es kann somit die gleiche Aufgabe erfüllen wie das Benutzerprofil.

05 - Administrator

Der Administrator eines Windows-Netzes verwendet bei der Installation und späteren Verwaltung des Netzwerkes die vordefinierte Kennung "Administrator". Das Administratorkonto kann umbenannt, jedoch nicht gelöscht werden (Sicherheit gegen den Verlust der Administrierbarkeit des Systems). Bei grossen Netzen mit möglicherweise mehreren Administratoren ist es erforderlich, für jeden Administrator eine eigene Benutzerkennung einzurichten und diese Kennung der Gruppe der Administratoren hinzuzufügen. Die Administratorkennung ist dann nur in Notfällen zu gebrauchen. Dieses Thema sollte nicht von dem Administrator/den Administratoren allein sondern zusammen mit dem Datenschutzbeauftragten oder einem Vorgesetzten ausgefüllt werden.

06 - Benutzer und Benutzergruppen

Um die Verwaltung von Benutzern zu vereinfachen, können mehrere Benutzer zu einer Benutzergruppe zusammengefasst werden. Dies ist sinnvoll, wenn mehrere Benutzer die gleichen Aufgaben bzw. Arbeiten durchzuführen haben. Durch die Aufnahme der entsprechenden Benutzer in diese Gruppe erhält jeder Benutzer die Rechte und Eigenschaften, die der Gruppe zugeteilt sind.

07 - Dateiverwaltung / Rechtevergabe

Wie in anderen Betriebssystemen auch können unter Windows sowohl Rechte benutzerbezogen als auch dateibezogen vergeben werden. Die Kontrolle aller vergebenen Rechte ist in den meisten Windows-Systemen sehr aufwendig. Deshalb ist eine abgestufte Prüfung zu empfehlen. Für Schutzstufe A, B und C reichen Stichproben, bei Schutzstufe D sollte eine weitgehend vollständige Kontrolle durchgeführt werden. Bei der Schutzstufe E ist eine gründliche Kontrolle jeder einzelnen Datei notwendig. In diesem Sinne sind die folgenden Punkte zu verstehen.

08 - Rechtevergabe

Zuständig für die Rechtevergabe ist der Eigentümer. Bei zentral zu verwaltenden Daten sollte dies der Administrator oder ein Benutzer mit besonderen Rechten sein. Die Rechtevergabe unter Windows ist auf zwei Ebenen möglich. Ebene 1 regelt die Freigabe-(Share-)Berechtigungen auf Verzeichnisebene bei Zugriff übers Netzwerk (lokal gelten diese Berechtigungen nicht). Ebene 2 regelt den Zugriff auf Datei(File)ebene, beim lokalen oder netzwerkseitigem Zugriff auf Dateien und Verzeichnissen.

09 - Protokollierung

Durch automatisierte Aufzeichnung von Protokolldaten wird die Datenverarbeitung nachprüfbar und transparent gemacht; zugleich wird damit einer missbräuchlichen Verwendung vorgebeugt, weil keiner darauf vertrauen kann, dass Verstösse unentdeckt bleiben (dies gilt für den Administrator nur eingeschränkt, da er in der Lage ist, Protokolldateien zu manipulieren oder zu löschen).

10 - Verschlüsselung 

Mit Hilfe von Verschlüsselungsmassnahmen ist es möglich, die Gefährdungen von Vertraulichkeit, Integrität und Authentizität drastisch zu reduzieren.

11 - Datensicherung / Backup

Der Verlust wichtiger Daten kann sich katastrophal auswirken. Eine zuverlässige Sicherungsstrategie minimiert das Risiko des Datenverlustes. Zur Datensicherung stehen verschiedene Möglichkeiten, wie z. B. die Spiegelung auf verschiedenen Festplatten oder die Sicherung auf Bändern, zur Verfügung. Windows unterstützt standardmässig diese Möglichkeiten. Durch die Verbreitung und die weitgehende Kompatibilität ist ein Missbrauch von Daten auf mobilen Datenträgern besonders leicht möglich.

12 - Virenschutz

Als Computervirus wird ein nicht eigenständiges Programm bezeichnet, das sich selbst vervielfältigen, sich in Wirtsprogramme einnisten und Schaden anrichten kann. Typische Anzeichen von Virenbefall sind z.B. Verlängerung von Programmen im Vergleich mit ihren Sicherungskopien, deutliche Verringerung der Verarbeitungsgeschwindigkeit, scheinbare Hardwarefehler (z. B. "Bildschirmverschmutzung") und unerklärliche Systemabstürze.

13 - Wartung / Fernwartung

Bei der lokalen Wartung und bei der Fernwartung durch Fremdpersonal muss der Netzbetreiber eine Reihe von Sicherheitsvorkehrungen treffen, um den Datenschutz zu gewährleisten. Art und Umfang der Datensicherungsmassnahmen richten sich danach, wie die Wartung durchgeführt wird. 

14 - Zusätzliche Massnahmen

Zusätzlich zu den bisher angesprochenen technischen und organisatorischen Massnahmen im Zusammenhang mit Windows-Netzwerken sind weitere Massnahmen zu treffen. Besonders wirksam sind auch Massnahmen zur physischen Absicherung, insbesondere zur Zutritts-, Zugangs-, Zugriffs und zur Datenträgerkontrolle, sowie bauliche Massnahmen. Sie sind daher sorgfältig zu planen und einzurichten. Diese Massnahmen sind primär an der Sensitivität der Daten und dem Missbrauchsrisiko auszurichten.