Peter Itzel *Sichere Paßwörter - eine Herausforderung für das IT-SicherheitsmanagementJurPC Web-Dok. 4/1997, Abs. 1 - 14 |
Der unbefugte Zugriff auf IT-Systeme und Daten erfolgt im Regelfall über bekannte oder erratene Paßwörter berechtigter Benutzer. Das Sicherheitsmanagement muß diese Schwachstelle analysieren, bewerten und nach Möglichkeit beseitigen. Auch aus Datenschutzgesichtspunkten ist insbesondere die sichere Identifizierung der Benutzer unabdingbar. Gerade in der Phase zunehmender Vernetzung bestehender IT-Systeme kommt der Verwendung sicherer Paßwörter zentrale Bedeutung für den ordnungsgemäßen Zugang zu Systemen und Daten zu. | JurPC Web-Dok. 4/1997, Abs. 1 |
Dabei genügt weder die Sensibilisierung der Nutzer noch eine entsprechende Organisation der IT-Systeme allele den Anforderungen an eine ausreichende Informationssicherheit. | Abs. 2 |
Aus der Praxis heraus wurden die nachfolgenden Grundsätze und Hilfestellungen, die weder den Anspruch auf Originalität noch auf Vollständigkeit besitzen, entwickelt; sie haben sich allerdings im tagtäglichen EDV-Betrieb innerhalb der Justizverwaltung von Rheinland-Pfalz mit vernetzten Strukturen und bei weit über 3000 EDV-Arbeitsplätzen bewährt. | Abs. 3 |
Grundsätze:
sie sollen
| Abs. 4 |
Das erforderliche Sicherheitsmanagement muß System- und Nutzerschwachstellen gleichermaßen erkennen, berücksichtigen und beseitigen. | Abs. 5 |
Ob Mehrplatzsystem - eingebunden in einem WAN - oder isolierter
Personalcomputer: in allen Fällen ist der Zugang zu dem IT-System
über einen Zugangsschutz (Paßwortabfrage) abzusichern, gleich ob
personenbezogene Daten oder sonstige verarbeitet werden. Die Nutzer des IT-Systems dürfen ihre Paßwörter niemals aufgezeichnet als Klebezettel am Bildschirm, als Notiz auf oder unter der Schreibauflage oder griffbereit im Telefonverzeichnis hinterlegt aufbewahren. Auch dürfen Vertreter - generell oder für den Urlaub - in keinem Falle durch Weitergabe des individuellen Paßwertes "authorisiert" werden; hier muß ein spezielles Vertreterprofil mit einer entsprechenden Kennung und einem weiteren Paßwort geschaffen werden. | Abs. 6 |
Zur Durchsetzung einer effektiven Systemsicherheit, darf die Zugangssicherung mittels sicherer Paßwörter weder individuell dem Benutzer noch dem Systemverantwortlichen alleine überlassen bleiben. Vielmehr muß das IT-System durch entsprechende Einstellungen allgemeine Sicherheitsvorkehrungen treffen (s.u.) und den Benutzer durch Aufklärung und Sensibilisierung für die erforderlichen Sicherheitsvorkehrungen verantwortlich werden lassen. | Abs. 7 |
Die Sicherung der IT-Systeme durch "starke" Paßwörter ist auch keine einmalige Angelegenheit; der Aufbau.die Wahrung und Durchsetzung dieses Sicherheitsmanagements ist vielmehr eine Daueraufgabe für die IT-Verantwortlichen. | Abs. 8 |
Hilfestellungen/Tips und Einzelheiten für die Verwendung sicherer Paßwörter1. Nicht als Paßwort verwendet werden dürfen:
| Abs. 9 |
2. Sichere Paßwörter bestehen aus:
und sollen
| Abs. 10 |
3. Um sich sichere, "starke" Paßwörter einfach merken zu
können, gibt es folgende einfache Möglichkeiten: Grundsatz: nicht das Paßwort wird gemerkt, sondern die Methode, mit der es gebildet wird!
| Abs. 11 |
4. Sonderfälle:
| Abs. 12 |
Einrichtung sicherer Systeme/Systemverwaltung
| Abs. 13 |
Selbstverständlich müssen nicht in allen denkbaren Fällen alle
aufgeführten Sicherungsmaßnahmen komplett ergriffen werden; auch
hier gilt selbstverständlich, daß der Bedrohungsgrad und die
Sicherheitsbedürftigkeit des IT-Systems den Umfang der erforderlichen
Schutzmaßnahmen bestimmen. | Abs. 14 |
* Dr. Peter Itzel ist verantwortlicher EDV-Referent im Justizministerium Rheinland-Pfalz und zugleich Lehrbeauftragter an der Johannes-Gutenberg-Universität Mainz. |
[15.10.97] |
Zitiervorschlag: Autor, Titel, JurPC Web-Dok., Abs. |
Zitiervorschlag: Itzel, Peter, Sichere Paßwörter - eine Herausforderung für das IT-Sicherheitsmanagement - JurPC-Web-Dok. 0004/1997 |