Maßnahmenempfehlungen
Um den betrachteten Informationsverbund abzusichern, müssen zusätzlich zu diesem Baustein noch weitere Bausteine umgesetzt werden, gemäß den Ergebnissen der Modellierung nach IT-Grundschutz.
In diesem Baustein werden die für einen Webserver spezifischen Gefährdungen und Maßnahmen beschrieben. Darüber hinaus muss für die Sicherheit des verwendeten Servers der Baustein B 3.101 Allgemeiner Server umgesetzt werden, sowie je nach dem eingesetzten Betriebssystem beispielsweise die Bausteine B 3.102 Unix-Server oder B 3.108 Windows Server 2003. Falls das Webangebot Inhalte enthält, die von einer Webanwendung dynamisch aus einer Datenbank erzeugt werden, ist auch der Baustein B 5.7 Datenbanken zu berücksichtigen. Insbesondere dann, wenn der Webserver aus dem Internet heraus angesprochen werden kann, sollte auch Baustein B 1.8 Behandlung von Sicherheitsvorfällen beachtet werden.
Für die sichere Anbindung eines Webservers an öffentliche Netze (z. B. das Internet) ist Baustein B 3.301 Sicherheitsgateway (Firewall) zu betrachten, ebenso wie für den Zusammenschluss mehrerer Intranets zu einem übergreifenden Intranet. Die kontrollierte Anbindung externer Anschlusspunkte (z. B. von Telearbeitsplätzen via ISDN) wird im Baustein B 5.8 Telearbeit behandelt.
Ein Webserver sollte in einem separaten Serverraum aufgestellt werden. Hierbei zu realisierende Maßnahmen sind in Baustein B 2.4 Serverraum beschrieben. Wenn kein Serverraum zur Verfügung steht, kann der Webserver alternativ in einem Serverschrank aufgestellt werden (siehe Baustein B 2.7 Schutzschränke). Wird der Webserver nicht bei der Organisation selbst, sondern bei einem externen Dienstleister betrieben, so muss Baustein B 1.11 Outsourcing betrachtet werden.
Für den erfolgreichen und sicheren Aufbau eines Webservers sind eine Reihe von Maßnahmen umzusetzen. Die Schritte, die dabei durchlaufen werden sollten, sowie die Maßnahmen, die in den jeweiligen Schritten beachtet werden sollten, sind im folgenden aufgeführt.
1. Planung des Einsatzes (siehe M 2.172 Entwicklung eines Konzeptes für die Web-Nutzung) und Festlegung einer Web-Sicherheitsstrategie (siehe M 2.173 Festlegung einer Web-Sicherheitsstrategie):
- Festlegung des Einsatzzwecks des Webservers
- Festlegung der Sicherheitsziele
- Gegebenenfalls Auswahl geeigneter Authentisierungsmechanismen
- Anpassung der Netzstruktur
- Organisatorische Regelungen
2. Einrichtung des Webservers (siehe M 2.175 Aufbau eines Webservers):
- Umsetzung der IT-Grundschutz-Maßnahmen für den Serverrechner (siehe z. B. Baustein B 3.102 Server unter Unix) oder Umsetzung der Maßnahmen des Bausteins B 1.11 Outsourcing, falls der Betrieb des Webservers von einem externen Dienstleister übernommen wird.
- Gegebenenfalls Nutzung sicherer Kommunikationsverbindungen (siehe M 5.66 Verwendung von TLS/SSL beziehungsweise M 5.64 Secure Shell)
- Vermeidung von Java, ActiveX und anderen aktiven Inhalten im eigenen Webangebot (siehe auch M 5.69 Schutz vor aktiven Inhalten)
3. Betrieb des Webservers (siehe M 2.174 Sicherer Betrieb eines Webservers):
- regelmäßige Kontrolle
- Anpassung an Änderungen und Tests
- Zugriffsschutz auf WWW-Dateien (M 4.94 Schutz der Webserver-Dateien)
- Protokollierung am Webserver
- Notfallvorsorge für den Webserver (siehe M 6.88 Erstellen eines Notfallplans für den Webserver und ergänzend auch Baustein B 1.3 Notfallvorsorge-Konzept)
- Datensicherung (siehe Baustein B 1.4 Datensicherungskonzept)
4. Sicherer Betrieb von Internet-Clients
Obwohl der sichere Betrieb von Internet-Clients (Arbeitsplatzrechner) nicht direkt zum Thema Webserver gehört, sollen an dieser Stelle einige Hinweise zur Sicherheit von Webbrowsern gegeben werden. Für jeden (Client-) Rechner, der mit dem Internet verbunden wird, müssen die entsprechenden Maßnahmen aus dem hier anzuwendenden Baustein B 3.201 Allgemeiner Client umgesetzt werden. Für den sicheren Zugriff auf das Internet sind außerdem folgende Maßnahmen zu beachten:
- Sichere Konfiguration und Nutzung der Internet-Client Software (Webbrowser) (siehe M 5.45 Sicherheit von WWW-Browsern)
- Schutz vor Viren, Makro-Viren, aktiven Inhalten (siehe M 4.33 Einsatz eines Viren-Suchprogramms bei Datenträgeraustausch und Datenübertragung, M 5.69 Schutz vor aktiven Inhalten)
- Soweit möglich, sollten sichere Kommunikationsverbindungen genutzt werden (siehe M 5.66 Verwendung von SSL).
Nachfolgend wird das Maßnahmenbündel für den Bereich "Webserver" vorgestellt. Auf eine Wiederholung von Maßnahmen anderer Bausteine wird hier aus Redundanzgründen verzichtet.
|