Top-Themen

Aktuelle Themen (A bis Z)

Administrator.de FeedbackApache ServerAppleAssemblerAudioAusbildungAuslandBackupBasicBatch & ShellBenchmarksBibliotheken & ToolkitsBlogsCloud-DiensteClusterCMSCPU, RAM, MainboardsCSSC und C++DatenbankenDatenschutzDebianDigitiales FernsehenDNSDrucker und ScannerDSL, VDSLE-BooksE-BusinessE-MailEntwicklungErkennung und -AbwehrExchange ServerFestplatten, SSD, RaidFirewallFlatratesGoogle AndroidGrafikGrafikkarten & MonitoreGroupwareHardwareHosting & HousingHTMLHumor (lol)Hyper-VIconsIDE & EditorenInformationsdiensteInstallationInstant MessagingInternetInternet DomäneniOSISDN & AnaloganschlüsseiTunesJavaJavaScriptKiXtartKVMLAN, WAN, WirelessLinuxLinux DesktopLinux NetzwerkLinux ToolsLinux UserverwaltungLizenzierungMac OS XMicrosoftMicrosoft OfficeMikroTik RouterOSMonitoringMultimediaMultimedia & ZubehörNetzwerkeNetzwerkgrundlagenNetzwerkmanagementNetzwerkprotokolleNotebook & ZubehörNovell NetwareOff TopicOpenOffice, LibreOfficeOutlook & MailPapierkorbPascal und DelphiPeripheriegerätePerlPHPPythonRechtliche FragenRedHat, CentOS, FedoraRouter & RoutingSambaSAN, NAS, DASSchriftartenSchulung & TrainingSEOServerServer-HardwareSicherheitSicherheits-ToolsSicherheitsgrundlagenSolarisSonstige SystemeSoziale NetzwerkeSpeicherkartenStudentenjobs & PraktikumSuche ProjektpartnerSuseSwitche und HubsTipps & TricksTK-Netze & GeräteUbuntuUMTS, EDGE & GPRSUtilitiesVB for ApplicationsVerschlüsselung & ZertifikateVideo & StreamingViren und TrojanerVirtualisierungVisual StudioVmwareVoice over IPWebbrowserWebentwicklungWeiterbildungWindows 7Windows 8Windows 10Windows InstallationWindows MobileWindows NetzwerkWindows ServerWindows SystemdateienWindows ToolsWindows UpdateWindows UserverwaltungWindows VistaWindows XPXenserverXMLZusammenarbeit
GELÖST

Schulserver Physikalische Trennung zwischen Verwaltungsbereich und Pädagogikbereich ein MUSS?

Frage Sicherheit

Mitglied: JT-131

JT-131 (Level 1) - Jetzt verbinden

09.01.2012, aktualisiert 00:54 Uhr, 6493 Aufrufe, 3 Kommentare

Hallo zusammen,

ich bin Azubi im 3. Lehrjahr und arbeite in einer Stadtverwaltung. Dort kümmern wir uns um Schulen und andere Städtische Einrichtungen.

Als Abschlussprojekt wurde mir vorgeschlagen, dass ich in einer Schule unser Pädagogik-Server vom Verwaltungsserver physikalisch trenne, da das Gesetzlich vorgegeben ist.

Nun habe ich mir die BASS ( Bereinigte Amtliche Sammlung der Schulvorschriften ) von einer Schule ausgeliehen und bin etwas überrascht.
Dort steht zwar, dass z.B. Schüler keine Verwaltungsdaten ansehen dürfen aber von einer kompletten physikalischen Abtrennung ist da nicht die Rede oder übersehe ich da etwas?

Hier mal aus der BASS 10 - 41 Nr. 6.1 § 2:
§ 2 Verfahren der automatisierten Datenverarbeitung

(1) Die automatisierte Verarbeitung der personenbezogenen Daten ist ausschließlich auf ADV-Arbeitsplätzen zulässig, die für Verwaltungszwecke eingerichtet sind. In Netzwerken ist über die Konfiguration die Integrität, Verfügbarkeit, Authentizität, Revisionsfähigkeit und Transparenz zu gewährleisten und insbesondere sicherzustellen, dass Berechtigte nur Zugang zu personenbezogenen Daten erhalten, die für die jeweilige Aufgabenerfüllung erforderlich sind.

(2) Über die automatisierte Verarbeitung von personenbezogenen Daten in der Schule entscheidet die Schulleiterin oder der Schulleiter im Rahmen der geltenden Vorschriften. Sie oder er erstellt auch das Verfahrensverzeichnis gemäß § 8 DSG NW. Mit der Datenverarbeitung können Mitarbeiterinnen und Mitarbeiter des Schulsekretariats sowie Lehrerinnen und Lehrer, denen entsprechende Funktionen übertragen worden sind, beauftragt werden.

(3) Über die automatisierte Verarbeitung personenbezogener Daten entscheidet in de n in § 1 Absatz 1 genannten Behörden oder Einrichtungen, die keine Schulen sind, die Leiterin oder der Leiter. Sie oder er erstellt auch das Verfahrensverzeichnis gemäß § 8 DSG NW. Mit der Datenverarbeitung und der Erstellung des Verfahrensverzeichnisses können Mitarbeiterinnen und Mitarbeiter, denen entsprechende Funktionen übertragen worden sind, beauftragt werden.

(4) Bei der Einführung und Pflege der Verfahren für die automatisierte Verarbeitung personenbezogener Daten sind der Stand der Technik und die Grundsätze der Ergonomie zur effektiven und effizienten Unterstützung der Mitarbeiterinnen und Mitarbeiter bei der Erledigung ihrer Arbeitsaufgaben besonderes zu beachten.

(5) Für Zwecke der Zuordnung der Person zu ihren Daten wird ein eindeutiges Merkmal mit der Bezeichnung "Identnummer" gebildet. Die Identnummer ist vierzehnstellig und besteht in den ersten acht Stellen aus dem Geburtsdatum, in der neunten Stelle aus der Verschlüsselung des Geschlechts (3 für männlich, 4 für weiblich), in den Stellen zehn bis zwölf aus einer von 001 bis 999 fortlaufenden Nummerierung, in der dreizehnten Stelle aus einer Prüfziffer sowie einem "X" in der vierzehnten Stelle.


Heißt das nicht einfach, dass ich die Daten so voneinander trenne, dass nur "Berechtigte" sich gewisse Daten ansehen können?
An wen kann ich mich sonst wenden, um meine Frage beantwortet zu bekommen? An das Schulministerium?
Wäre nett, wenn mir jemand helfen könnte...

Lieben Gruß
Mitglied: dog
09.01.2012 um 01:19 Uhr
Physikalische Trennung zwischen Verwaltungsbereich und Pädagogikbereich ein MUSS?

Wenn du mich fragst: IMMER.
Natürlich haben wir Switche mit VLANs und man könnte das auch alles logisch sauber und sicher trennen, aber ich will mich in dem Zweifelsfall, dass mal etwas passiert nicht auf irgendwelche Diskussionen einlassen müssen, dass ich etwas falsch gemacht hätte.
Darum bleiben die Netze bei uns physisch getrennt und fertig (eigentlich haben wir sogar unterschiedliche Admins für beide Netze).

Wenn es um die rechtlichen Fragen geht: Das ist Sache des Bundeslandes. Ruf entweder den Juristen deines Kultusministeriums oder den Datenschutzbeauftragten deines Bundeslandes an.
Bitte warten ..
Mitglied: JT-131
09.01.2012 um 01:56 Uhr
Hast du auch mit der Verwaltung von Schulen zu tun oder wie?
Gut zu wissen. Es steht ja da, dass der Datenschutz gewärhleistet sein soll und wenn ich dies am sichersten durch eine physikalische Trennung der Netze erreiche, dann kann ich das auch gut in meinem Projekt Vertreten denke ich.

Danke dir
Bitte warten ..
Mitglied: dog
09.01.2012 um 02:57 Uhr
und wenn ich dies am sichersten durch eine physikalische Trennung der Netze erreiche, dann kann ich das auch gut in meinem Projekt Vertreten denke ich.

Diese Aussage ist technisch betrachtet problematisch.

Betrachten wir mal eine logische Trennung (ich gehe jetzt davon aus, das beide Netze die selben Server oder das selbe Internet benutzen wollen):
Dafür habe ich zwei Möglichkeiten: VLANs oder einen Router mit Firewall oder beides.

Gehen wir also mal nur von VLANs aus:
01.
 
02.
 Schulnetz v1 --- Server --- Verwaltungsnetz v2 
03.
 
Der Server befindet sich hier in beiden VLANs (Multihoming).
Somit mögliche Angriffsvektoren sind:
  • Falsch konfigurierte Ports: Ports im Schulnetz haben das VLAN des Verwaltungsnetzes
  • Double Tagging / Nested VLAN Attacken: Leicht zu verhindern wenn man zwischen Switchen ausschließlich Tagged VLANs und nie VLAN 1 benutzt
  • Konfigurationsfehler: Einer der Switche oder der Server hat L3-Routingfunktionen aktiv und könnte zwischen den Netzen vermitteln
  • Sicherheitsverletzungen: Das Admin-Passwort (oder ein Benutzerpasswort aus dem Verwaltungsnetz) ist zu unsicher und jemand kann darüber auf die Daten des anderen Netzes zugreifen. Siehe dazu auch: AD Privilege Escalation
  • Softwarebugs: Switche oder Server haben einen Softwarebug und ermöglichen Packet Leaking

Die letzten 3 Punkte sind auch gültig wenn der Server 2 Netzwerkkarten besitzt und die Netze sonst komplett getrennt sind.

Nimmt man jetzt einen Router oder einen L3-Switch erweitern sich die obigen Risiken.

Nachdem du also alle sicherheitsrelevanten Faktoren erkannt hast (evtl. Fachliteratur oder "Hacking-Tools" benutzen) musst du sie gewichten (Eintrittswahrscheinlichkeit beurteilen).
Damit würdest du dann (so aus dem Kopf geraten) irgendwo bei
  • 95% Risiko durch menschliches Versagen (Konfigurationsfehler)
  • 5% Risiko durch Softwarebugs
landen.

Bei mir haben sich dann zwei entscheidende Kriterien gebildet:
  • Die Anzahl der Leute mit Admin-Zugriff im Schulnetz ist zu groß und deren Vertrauenswürdigkeit (auch im Falle von unabsichtlichen Fehlern) kann nicht sichergestellt werden
  • Die Anzahl der möglichen Konfigurationsfehler und der möglichen Angriffe (für die wir zum Teil auch keine Gegenmaßnahmen haben) ist zu hoch

Somit habe ich schlicht gesagt: "In das Boot setze ich mich nicht mit rein" (da ich wohl ohnehin der erstbeste Schuldige bei Problemen wäre).
In anderen Fällen mag die Beurteilung anders ausfallen.
Bitte warten ..
Ähnliche Inhalte
Exchange Server
Postfach anlegen fehler Lastausgleich und Verwaltungsbereich
Frage von UnelinExchange Server

Hallo leute, Ich habe ein Problem mit meinem Exchange 2013 Cluster. Wenn ich einen neues Postfach anlegen will kommt ...

Netzwerkgrundlagen
Trennung von Geräten
gelöst Frage von TastuserNetzwerkgrundlagen5 Kommentare

Könnte mir jemand vllt die Unterschiede zwischen VLANs, VDOMs und die Trennung über Policy und Subnetting beschreiben? Alles sind ...

Hardware
Grafikkarte geht nach Trennung vom Strom nicht
Frage von MeterpeterHardware4 Kommentare

Hallo, ich brauche eure Hilfe. Hatte eine kaputte Grafikkarte die ich eingeschickt habe und dafür eine neue erhalten. Seitdem ...

Windows Netzwerk
Trennung zweier Netzwerke auf Domänencomputern
Frage von nexudxWindows Netzwerk7 Kommentare

Hallo, ich richte gerade ein paar Testcomputer (VM'S) ein (Beides Windows Server 2008 R2 Standard). Dabei muss der Domänencontroller ...

Neue Wissensbeiträge
Viren und Trojaner

Deaktivierter Keylogger in HP Notebooks entdeckt

Information von bitcoin vor 8 StundenViren und Trojaner1 Kommentar

Ein Grund mehr warum man Vorinstallationen der Hersteller immer blank bügeln sollte Der deaktivierte Keylogger findet sich im vorinstallierten ...

Router & Routing

Lets Encrypt kommt auf die FritzBox

Information von bitcoin vor 12 StundenRouter & Routing

In der neuesten Labor-Version der FB7490 integriert AVM unter anderem einen Let's Encrypt Client für Zugriffe auf das Webinterface ...

Internet

Was nützt HTTPS, wenn es auch von Phishing Web-Seiten genutzt wird

Information von Penny.Cilin vor 3 TagenInternet17 Kommentare

HTTPS richtig einschätzen Ob man eine Webseite via HTTPS aufruft, zeigt ein Schloss neben der Adresse im Webbrowser an. ...

Webbrowser

Bugfix für Firefox Quantum released - Installation erfolgt teilweise nicht automatisch!

Erfahrungsbericht von Volchy vor 4 TagenWebbrowser8 Kommentare

Hallo zusammen, gem. dem Artike von heise online wurde mit VersionFirefox 57.0.1 sicherheitsrelevante Bugs behoben. Entgegen der aktuellen Veröffentlichung ...

Heiß diskutierte Inhalte
Batch & Shell
Trusted Sites für alle User auf dem PC einpflegen
Frage von xXTaKuZaXxBatch & Shell12 Kommentare

Aufgabestellung: Es sollen auf 1 PC (bzw. mehreren PCs) vertrauenswürdige Sites per Powershell eingetragen werden, die für alle User ...

Voice over IP
Telefonstörung - Ortsrufnummern kein Verbindungsaufbau
Frage von Windows10GegnerVoice over IP10 Kommentare

Hallo, sowohl bei uns als auch beim Opa ist es über VoIP nicht möglich Ortsrufnummern anzurufen. Es kommt nach ...

Vmware
DOS 6.22 in VMWare mit CD-ROM
gelöst Frage von hesperVmware8 Kommentare

Hallo zusammen! Ich hab ein saublödes Problem. Es ist eine VMWare mit DOS 6.22 zu erstellen auf dem ein ...

Cloud-Dienste
PIM als SaaS Nutzungsgebühr
Frage von vanTastCloud-Dienste8 Kommentare

Moin, wir haben uns ein PIM (Product Information Management) nach unseren Ansprüchen für viel Geld als SaaS-Lösung bauen lassen. ...