SICHERHEIT
Die folgende Liste kann als Leitfaden für die Planung von Sicherheitsfunktionen dienen:
In diesem Schritt verschaffen Sie sich einen Überblick über die Geschäftsanforderungen der Organisation und die zu erbringenden Service Levels. Bestimmen Sie alle Komponenten des Unternehmens, auch solche, die nicht in Ihre direkte Zuständigkeit fallen. Berücksichtigen Sie dabei auch alle jüngsten Anschaffungen und Verkäufe oder Auslagerungen. Ermitteln Sie im Rahmen dieser Aufgabe auch das vertrauenswürdige und nicht vertrauenswürdige Netzwerk. In einigen Fällen dient möglicherweise ein Extranet als Erweiterung eines vertrauenswürdigen Netzwerks.
Wenn Sie über die Geschäftsanforderungen Bescheid wissen, können Sie mit der Planung der spezifischen Aspekte Ihrer Domino-Infrastruktur beginnen, indem Sie beispielsweise folgende Fragen beantworten:
Ermitteln Sie den Wert der Assets, die Sie schützen möchten. Die Anwendungen in Ihrer Organisation haben unterschiedliche Werte. In den meisten Organisationen ist beispielsweise die Verfügbarkeit der E-Mail-Infrastruktur ein entscheidender Geschäftsfaktor, die sofortige Verfügbarkeit bereits empfangener und gesendeter E-Mail-Nachrichten ist jedoch weniger wichtig. Bestimmen Sie anschließend die Sicherheitsrisiken, sowohl aus interner als auch aus externer Sicht. Stellen Sie sicher, dass Ihnen bekannt ist, welcher Verlust Ihrer Organisation entstehen kann, falls eine dieser Bedrohungen Realität wird. Zum Schluss bestimmen Sie die Wahrscheinlichkeit der Bedrohung. Beispiel: Ein automatisierter Angriff von einem infizierten System tritt mit an Sicherheit grenzender Wahrscheinlichkeit ein, der Ausfall eines Serverraums aufgrund eines Wasserschadens stellt eine entfernte Möglichkeit dar, während der Diebstahl einer Serverfestplatte aus dem Serverraum höchst unwahrscheinlich ist.
Jede Computer-Infrastruktur ist vielen verschiedenen Arten von Bedrohungen ausgesetzt:
Strategien zum Schutz der Computer-Infrastruktur entwickeln
Sobald Sie sich der potenziellen Bedrohungen für Ihre Domino-Umgebung bewusst sind, können Sie Richtlinien ausarbeiten, um die einzelnen Teile der Domino-Computer-Infrastruktur zu schützen. Hierzu kann das Entwickeln von Richtlinien für folgende Bereiche zählen:
Prozeduren als Maßnahme bei Vorfällen entwickeln
Ein Vorfall ist ein ungeplantes und unerwartetes Ereignis, das einer sofortigen Handlung bedarf, um den Verlust von Geschäftsabschlüssen, Assets oder Kundenvertrauen zu vermeiden. Alle Sicherheitspläne müssen eine Komponente mit Maßnahmen zur Vorfallbehandlung enthalten sowie eine Feedback-Komponente, in der erfasst wird, wie Vorfälle gehandhabt wurden. Das Feedback hilft dabei, die Sicherheitspläne und -richtlinien auf dem neuesten Stand zu halten.
Anmerkung: Ein hervorragendes Dokument, in dem die Bedeutung der Vorfallbehandlung erläutert wird, ist die Veröffentlichung Contingency Planning Guide for Information Technology Systems des National Institute of Standards and Technology (NIST Special Publication 800-34).
Zur Vorfallbehandlung zählt Folgendes:
Stellen Sie sicher, dass sich die Benutzer darüber im Klaren sind, dass jeder Einzelne im Unternehmen Verantwortung für die Sicherheit trägt. Schulen Sie die Benutzer basierend auf den Geschäftsanforderungen in folgenden Bereichen:
Prozesse aktuell halten
Dieser Schritt ist normalerweise der schwierigste, jedoch ist er genauso wichtig wie die anderen Aufgaben. Nehmen Sie sich die Zeit, ein Programm auszuarbeiten, in dem Sicherheitsprozesse und -prozeduren regelmäßig überprüft und gegebenenfalls überarbeitet werden. Achten Sie darauf, die Überprüfung mit der Mitarbeiterschulung zu verknüpfen. Werden Änderungen vorgenommen, muss möglicherweise auch die Mitarbeiterschulung aktualisiert werden.
Zugehörige Konzepte Das Domino-Sicherheitsmodell Domino-Änderungsmanager Die Domino-Server-Protokolldatei (LOG.NSF) Das Domino-Web-Serverprotokoll (DOMLOG.NSF) Ereignisse auf dem Domino-System überwachen
Zugehörige Tasks Backup des Domino-Servers erstellen
Zugehörige Informationen Contingency Planning Guide for IT Systems auf csrc.nist.gov