Orientierungshilfe "Internet"

Orientierungshilfe zu Datenschutzfragen des Anschlusses von Netzen der öffentlichen Verwaltung an das Internet

erstellt vom Arbeitskreis Technik und dem Arbeitskreis Medien der Konferenz der Datenschutzbeauftragten des Bundes und der Länder

Überarbeitete Fassung vom November 2000
 

INHALT

1.  Einleitung

2.  Vorbereitung und Planung

2.1  Nutzungs- und Anschlussmöglichkeiten

2.1.1  Nutzungsarten

2.1.2  Anschlussarten
2.1.2.1  Direktanschluss eines Rechners an das Internet
2.1.2.2  Zentrale Kopplung eines lokalen Netzes an das Internet
2.1.2.3  Dezentrale Zugänge zum Internet

2.2  Kommunikations- und Risikoanalyse

2.3  Sicherheitsrisiken und Schutzmaßnahmen

2.3.1  Protokollimmanente Sicherheitsrisiken

2.3.2  Dienstespezifische Sicherheitsrisiken
2.3.2.1  E-Mail und Usenet-News
2.3.2.2  Telnet
2.3.2.3  FTP
2.3.2.4  WWW
2.3.2.5  DNS
2.3.2.6  Finger
2.3.2.7  SNMP

2.3.3  Aktive Inhalte/Aktive Elemente
2.3.3.1  ActiveX
2.3.3.2  Java
2.3.3.3  JavaScript
2.3.3.4  Plug Ins
2.3.3.5  Cookies

3.  Firewall-Systeme

3.1  Grundlagen

3.1.1  Charakteristika von Firewall-Systemen
3.1.2  Schutzniveau

3.2  Firewall-Technologien

3.3  Firewall-Architekturen

3.3.1  Zentrale Firewalls
3.3.2  Gestaffelte Firewalls
3.3.3  Entmilitarisierte Zone
3.3.4  Screened Gateway

4.  Zulässigkeit von Protokollierung und Inhaltskontrolle mittels einer Firewall

4.1  Allgemeines

4.2  Kontrolle von Inhaltsdaten bei E-mail-Kommunikation

4.2.1  Kontrolle auf Virenbefall mittels automatischem Virencheck
4.2.2  Kontrolle eingehender dienstlicher E-Mails
4.2.3  Kontrolle eingehender privater E-Mails
4.2.4  Kontrolle ausgehender E-Mails

4.3  Protokollierung von Internet-Zugriffen mittels einer Firewall

4.3.1  Protokollierung der von innen erfolgenden Zugriffe (Protokollierung von Mitarbeiterdaten)
4.3.1.1  Dienstliche Nutzung
4.3.1.2  Private Nutzung

4.3.2  Protokollierung der von außen (aus dem Internet) erfolgenden Zugriffe
4.3.2.1  Anschluss des internen Netzes ans Internet; keine Angebote der öffentl. Stelle nach außen
4.3.2.2  Angebot nach außen (Web-Server)

5.  Auswahl und Umsetzung der Sicherungsmaßnahmen; Betriebsphase

5.1  Security Policy und Sicherheitskonzept

5.2  Auswahl, Konfiguration und Wartung von Firewall-Systemen

5.3  Rahmenbedingungen für Konfiguration und Betrieb

5.4  Empfehlungen für den Betrieb einer Firewall

6.  Zusatzmaßnahmen bei der Verarbeitung sensibler Daten

6.1  Sensible Daten

6.2  Schutzniveau von Firewalls

6.3  Kommunikationsverbindungen als verdeckte Kanäle

6.4  Risiken und Maßnahmen im Einzelnen

6.4.1  Beschränkung der aktiven lokalen Komponenten
6.4.2  Eingeschränkte Kommunikationskanäle
6.4.3  Begrenzung der Kommunikationspartner
6.4.4  Verminderung des lokalen Schadenspotenzials

6.5  Vorgeschlagene Systemkonfigurationen

6.5.1  Proxy mit Positivliste (inhaltliche Begrenzung)
6.5.2  Umgebungsmodell (zeitliche Begrenzung)
6.5.3  Grafischer Internetzugang (logische Systemtrennung)
6.5.4  Stand-alone-System (physikalische Systemtrennung)

7.  Ausblick

8.  Anhang

8.1  Weiterführende Informationen und Literatur

8.1.1  Fundstellen im WWW
8.1.2  Broschüren
8.1.3  Literatur

8.2  Stichwortverzeichnis

8.3  Abbildungsverzeichnis

8.4  Abkürzungsverzeichnis

8.5  Wichtige Dienste und Begriffe