h41msh1c0r
Goto Top

Dokumentation einer technischen Lösung Was alles bzgl Datenschutz und Datensicherheit betrachten

Hi@All

ich bin dabei eine Dokumentation zu erstellen(IST-Situation einer technischen Umsetzung aufnehmen) und es kamen die Wünsche auf dabei auch die Themen Datenschutz und Datensicherheit zu betrachten.

Aktuelle Situation:
Altes OS wird abgelöst und alte SW inkl. altem OS(was vom Hersteller nicht mehr supported wird) in eine VM gesteckt.
Innerhalb dieser VM ist der Nutzer als Admin unterwegs da dies notwendig erscheint und sonst einige Programme nicht funktionieren.
Die Anzahl der Programme habe ich noch nicht fertig gesichet, es sind weit >100 und es wurden nicht alle einzeln konsolidiert.
Die VM ist verschlüsselt und beim Start werden Änderungen an der VM zwingend verworfen.
Erzeugte Daten werden unverschlüsselt auf dem Host auf dem die VM läuft abgelegt und nach der Arbeit via Script auf einen Server verschoben.

Datenschutz: (per Definition: Hier geht es eher um den Schutz der Daten, damit damit nix angestellt werden kann, grob gesprochen.)
Da die Nutzer innerhalb der VM ja als Admin unterwegs sind ist der Schutz der Daten vor Veränderung quasi ja nicht geschützt.
Kennt einer Möglichkeiten wie man einzelne Programme direkt als Admin ausführen lassen kann ohne das der Rest der Programme davon betroffen ist?

Außerhalb haben nur die Verantwortlichen Vollzugriff auf die Daten, wenn diese übertragen wurden.

Das die gewonnenen Daten unverschlüsselt auf dem Host liegen, find ich auch nicht so pricklend, da der Nutzer selber den Transfer zum Server per Script startet.

Vielleicht sollte man auch die Daten bis zum Transfer verschlüsselt ablegen?

Wer will kann auch jederzeit einen Stick oder eine externe Platte anschliessen und die Daten kopieren, da gibt es keine Hürde.

Es gibt auch aktuell keine Vorgehensweise wie der Host genau auszusehen hat, kann ein Win7 ein Win8 oder jünger sein. Die Einzige Vorgabe ist die Virtualisieungslösung.


Datensicherheit: (Per Definition: Vertraulichkeit, Verfügbarkeit, Integrität)
Integrität:

Checksummen werden nur bei der Bereitstellung zur VM benutzt wenn Daten über die VM verarbeitet werden sollen. Der Weg zurück ist quasi ungeprüft.

Verfügbarkeit:

Es wird nur geprüft liegt was auf dem Server und muss zur VM -> kopieren und Status setzen.
Liegt was als Ergebnis auf dem Host -> zum Server kopieren und Ordner leeren.

Vertraulichkeit:

Es sind halt alle Leute involviert die die Geräte benutzen oder Zugriff auf die Freigaben haben.


Da dies meine ersten Überlegungen in dieser Richtung sind:
Was würdet ihr in den beiden Bereichen noch sehen?

Gruß vom H41mSh1C0R

Content-Key: 270268

Url: https://administrator.de/contentid/270268

Ausgedruckt am: 28.03.2024 um 18:03 Uhr

Mitglied: VGem-e
VGem-e 25.04.2015 aktualisiert um 13:23:58 Uhr
Goto Top
Servus,

i.S. Datenschutz u. Datensicherheit würde ich mir mal das Grundschutzhandbuch, sorry jetzt IT-Grundschutzkataloge des BSI ansehen!

Gruß
VGem-e
Mitglied: H41mSh1C0R
H41mSh1C0R 26.04.2015 um 15:13:04 Uhr
Goto Top
Schonmal danke für den Hinweis.

Bei dem Wühlen beim BSI rollen sich mir so langsam die Fußnägel.

=(
Mitglied: broecker
broecker 26.04.2015 aktualisiert um 19:56:48 Uhr
Goto Top
100 Anwendungen?
erbringen zusammen einen Dienst?
dessen Ausgaben "irgendwie" von VM nach Host nach außen gebracht werden?
Ohne neuen Input, ohne personenbezogene Daten (die nur dem Wort nach "Datenschutz" betreffen würden), sonst sind das vielleicht Betriebsgeheimnisse.
Bitte beschreibe doch etwas die Branche/die Art der Daten, im Augenblick würde ich sagen:
Redesign in ein DMS, vielleicht relational, vielleicht objektorientiert und Darstellung über ein Webfrontend aus der VM hinaus.
(ich weiß, das entspricht nicht der Fragestellung, nur "zuverlässig vernichten" ist wahrscheinlich auch nicht die Wunschantwort...)
HG
Mark
Mitglied: H41mSh1C0R
H41mSh1C0R 26.04.2015 aktualisiert um 22:20:21 Uhr
Goto Top
Hi Mark,

das was vorher auf dem Client selber gemacht wurde wird nun komplett in eine VM verlagert.
Sprich alle Anwendungen(hauptsächlich zu wartungszwecke) laufen nun virtuell, hierbei ist von der "kreidezeit" bis in die "neuzeit" alles dabei was das SW Alter angeht.

z.B.
Tool A schreibt z.b. eine Firmware über ein Adapter der in die VM reingereicht wurde und bekommt einen Status.
Tool B ist für Backupdinge zuständig und liest Geräte aus und schreibt deren Ergebnis auf die Freigabe vom Host.
Die meisten Anwendungen laufen für sich alleine, werden aber alle zusammen benötigt.
100 Anwendungen ist erstmal so in den Raum gestellt, kann durchaus mehr werden.

Branche und mehr Details kann ich nicht angeben.

Ziel meiner Aufgabe ist auch nicht auf der grünen Wiese anzufangen und Verbesserungen einzubringen, zumindestens immo, sondern das mir vorliegende einzuschätzen.

Von der fachlichen Seite bezogen auf die Idee und die Funktion(scripte & Co) denke klappt das auch.
Datenschutz und Datensicherheit zu beurteilen ist allerdings Neuland für mich.

Was ich mir so überlegt habe ist das ich folgende Dinge beleuchten muss:

- Wer hat Zugriff worauf und wielange?
- Wie werden die Daten weitergereicht?
- Ist die Integrität sichergestellt?
- Ausfallsicherheit?
- Sicherheitslücken?
- In welchem Maß werden welche Schnittstellen benutzt und wielange?

Das sind so Fragen die ich gerade sammel und die man auf die vorliegende Lösung ggf. anwenden kann.
Das was beim BSI liegt ist schön trocken und extrem allgemein gehalten geschrieben.

Meine Hoffnung war das hier im Forum ggf. einer auch schonmal sowas bewerten musste und da Vorschläge hat zu den Punkten die man betrachten sollte.

Gruß vom H41mSh1C0r

PS:
"Zuverlässig vernichten" wird sicher garnicht so unklug sein das irgendwie mit zu betrachten, da es sich hier um mobile Geräte handelt. =)
Und das Mobile Geräte Beine bekommen können brauch ich auch keinem Erzählen.
Mitglied: broecker
broecker 26.04.2015 um 23:14:48 Uhr
Goto Top
Du mußt aber doch jede einzelne Anwendung betrachten, wenn sie Daten von den mobilen Geräten erfaßt, macht sie dies über Schnittstellen,
die sind im Grunde einzeln angreifbar: z.B. Stuxnet,
die Ausgaben im Zugriff zu begrenzen ist mit der VM und dem "Zugriffskonzept" mit Adminrechten NUR organisatorisch, nicht technisch einzufangen: vier-Augen-Benutzung vorschreiben und protokollieren z.B..

Ausfallsicherheit ist in der Beschreibung noch am einfachsten gegeben:
Die VM muß vernünftig mehrfach auf unterschiedlichen Medien gebackupt werden, die spezifische Hardware (Dongles, ggf. Schnittstellenadapter) ebenfalls eingelagert werden, Hypervisor bis auf Standardhardware runter bewahrt werden.

Zur Frage, was noch fehlt: Datenschutz eben wirklich nur, wenns auch um personenbezogene Daten geht (DE?), dann wäre ganz klassisch ein "Bestandsverzeichnis" fällig: welche Daten werden von wem erfasst, verarbeitet, an wen weitergegeben, daran würden sich die BSI-Schutzziele dann orientieren.

Hinweis noch: wenn's wirklich so vertraulich ist, daß man schon nichts vom Zweck erfahren darf, wäre BMI (anstelle von BSI) vielleicht um Unterstützung zu fragen, die möchten kritische Infrastruktur von DE ja schützen und Geheimnisträger auch unterstützen.
Angesichts BND/NSA mag' man nun irre lachend in der Ecke sitzen, aber die Verfahren werden damit ja nicht grundsätzlich unsinnig.

HG
Mark (nach Gespräch sofort alles vergessen)
Mitglied: H41mSh1C0R
H41mSh1C0R 26.04.2015 um 23:37:35 Uhr
Goto Top
Danke dir.

Das wird morgen noch ein langer Tag. =)