Erläuterungen und Handlungsanweisungen bei Sicherheitsvorfällen 1. Überblick A. Version B. Ansprechpartner C. Musterprotokoll bei Verstößen 2. Übersichtstabelle: Verstöße (regelwidrige Benutzung) A. Angriffe gegen Einzelpersonen oder Gruppen von Personen B. Behinderung der Arbeit Dritter C. Vergehen gegen Lizenzvereinbarungen oder andere vertragliche Bestimmungen D. Attacken gegen Computer, das Netz oder Services 1. Überblick Dieses Dokument beinhaltet einen Verweis auf eine komplette Liste der Ansprechpartner bei Sicherheitsvorfällen sowie Verfahrensweisen und Erläuterungen zu den in der IT-Sicherheitsrichtlinie der Hochschule Fulda behandelten Themen. Außerdem beinhaltet es einen Verweis auf das Dokument Musterprotokoll bei Verstößen gegen die IT-Sicherheitsrichtlinie, das zur Protokollierung bei sicherheitsrelevanten Vorfällen genutzt werden sollte. 1.A Version Version 1.0 vom 28. August 2008 An dieser Stelle werden Überarbeitungen des Dokuments mit einer kurzen Zusammenfassung der Änderungen vermerkt. 1.B Ansprechpartner Wenden Sie sich bitte an den Ansprechpartner bzw. die Ansprechpartnerin Ihrer Organisationseinheit bzw. des Datenverarbeitungszentrums, wenn Sie einen Verstoß gegen die IT-Sicherheitsrichtlinie bemerken bzw. selbst Opfer eines Angriffs auf elektronischem Wege geworden sind und die in diesem Dokument genannten Maßnahmen keinen Erfolg hatten bzw. Sie Vorgänge mit strafrechtlichen Konsequenzen bemerkt haben. 1.C Musterprotokoll Bei Verstößen gegen die IT-Sicherheitsrichtlinie sollte das Musterprotokoll bei Verstößen gegen die IT-Sicherheitsrichtlinie zur Protokollierung der sicherheitsrelevanten Vorfälle genutzt werden. Das ausgefüllte Protokoll wird dann beim IT-Sicherheitsbeauftragten der jeweiligen Organisationseinheit abgegeben und von diesem aufbewahrt. Er schickt eine Kopie des Protokolls an den IT-Sicherheitsbeauftragten der Hochschule Fulda zur Kenntnis. Seitenanfang 1 2. Übersichtstabelle: Verstöße (regelwidrige Benutzung) 2.A Verwendung elektronischer Kommunikation für Angriffe gegen Einzelpersonen oder Gruppen von Personen Regel Regelverstoß Aktion / Ansprechpartner A1 Verbreitung oder In-UmlaufBringen von Informationen, die Personen beleidigen oder herabwürdigen (z. B. aufgrund ihrer Hautfarbe, Nationalität, Religion, ihres Geschlechtes, ihrer politischen Gesinnung oder sexuellen Ausrichtung). Wenden Sie sich direkt an den Absender bzw. Verursacher der Nachricht. Klären Sie die betreffende Person darüber auf, dass sie gegen die IT-Sicherheitsrichtlinie der Hochschule Fulda verstößt, verlangen Sie gegebenenfalls die Löschung der Daten, sowie die zukünftige Unterlassung derartiger Verstöße. Mehrfach unerwünschtes Zusenden von Nachrichten. Hinweis: Schicken Sie die Beschwerde möglichst mit dem Inhalt der Nachricht und immer mit sämtlichen Absenderinformationen (E-Mail-Header) bzw. Adressdaten (WWW, Newsgroup, etc.) an die jeweilige Person. A2 A3 Falls diese Vorgehensweise zu keinem Ergebnis führt: Wenden Sie sich an den IT-Sicherheitsbeauftragten der jeweiligen Organisationseinheit und ggf. an den Unbefugte Verarbeitung Datenschutzbeauftragten der Hochschule Fulda personenbezogener Daten (Verstoß gegen Regel A2). Falls das Problem auch und Verbreitung von persön- damit nicht gelöst werden kann, wenden Sie sich an lichen oder anderen den IT-Sicherheitsbeauftragten des Datenverschützenswerten Informaarbeitungszentrums. Die Namen, Telefonnummern tionen über eine Einzelperson und E-Mail-Adressen finden Sie unter oder eine Gruppe von Ansprechpartner. Personen. Anmerkung: Das unerwünschte und wiederholte Zusenden von Nachrichten sowie das Verbreiten von beleidigenden oder herabwürdigenden Informationen, oder das Verbreiten von unwahren Aussagen über eine Person oder Gruppe von Personen verstoßen teilweise gegen Gesetze und auf jeden Fall gegen den im Internet allgemein üblichen Verhaltenskodex (Netiquette). Die Hochschule Fulda sieht als intensiver Benutzer des Internets und als große Organisation, deren Angehörige verschiedene Weltanschauungen vertreten, die Notwendigkeit, Regeln für die korrekte Verwendung der elektronischen Kommunikation aufzustellen. Seitenanfang 2 2.B Verwendung elektronischer Kommunikation zur Behinderung der Arbeit Dritter Regel Regelverstoß Aktion / Ansprechpartner B1 Behinderung der Arbeit anderer (z. B. durch MailBomben und ähnliche Techniken). Wenden Sie sich direkt an den Verursacher. Klären Sie die betreffende Person darüber auf, dass sie gegen die IT-Sicherheitsrichtlinie der Hochschule Fulda verstößt und verlangen Sie von ihr die Unterlassung. B2 Aneignung von Ressourcen über das zugestandene Maß Falls diese Vorgehensweise zu keinem Ergebnis führt: Wenden Sie sich an den IT-Sicherheitsbeauftragten der jeweiligen Organisationseinheit. Falls das Problem auch damit nicht gelöst werden kann, wenden Sie sich an den IT-Sicherheitsbeauftragten des Datenverarbeitungszentrums. Die Namen, Telefonnummern und E-Mail-Adressen finden Sie unter Ansprechpartner. Anmerkung 1: Das Versenden von Mail-Bomben und die Verwendung ähnlicher Techniken erschwert oder macht die Arbeit einer Person unmöglich. Schicken Sie die Beschwerde möglichst mit dem Inhalt der Nachricht und immer mit sämtlichen Absenderinformationen (E-MailHeader) an die jeweilige Person. Anmerkung 2: Zur Aneignung von Ressourcen über das zugestandene Maß zählt eine Benutzung von Ressourcen (z. B. Rechenzeit, Plattenplatz, Drucker, Netzwerk) durch einen Benutzer in einem Maß, das die bei der Vergabe der Zugangsberechtigung zu erwartenden Dimensionen überschreitet und damit andere Benutzer bei der Erfüllung ihrer Aufgaben behindert. Informieren Sie den zuständigen Systemadministrator oder den IT-Sicherheitsbeauftragten der Organisationseinheit, falls Sie den Systemadministrator nicht kennen, von den Vorfällen. Seitenanfang Regel Regelverstoß B3 Versenden von elektronischen Massensendungen (z. B. SPAM E-Mails). Ausnahme: Verbreitung von dienstlichen Mitteilungen in Analogie zur Hauspost. Aktion / Ansprechpartner Bei Spam E-Mails, die aus der Hochschule Fulda heraus verschickt wurden, wenden Sie sich direkt an den Absender der Nachricht. Klären Sie die betreffende Person darüber auf, dass sie gegen die ITSicherheitsrichtlinie der Hochschule Fulda verstößt und verlangen Sie von ihr die Unterlassung. Falls diese Vorgehensweise zu keinem Ergebnis führt: Wenden Sie sich an den IT-Sicherheitsbeauftragten der jeweiligen Organisationseinheit. Falls das Problem auch damit nicht gelöst werden kann, wenden Sie sich an den IT-Sicherheitsbeauftragten des Datenverarbeitungszentrums. Die Namen, Telefonnummern und E-Mail-Adressen finden Sie unter Ansprechpartner. Hinweis: Schicken Sie die Beschwerde möglichst mit 3 dem Inhalt der Nachricht und immer mit sämtlichen Absenderinformationen (E-Mail-Header) an die jeweilige Person. Bei Spam E-Mails, die von außerhalb der Hochschule Fulda verschickt wurden, ist im Allgemeinen keine Verfolgung möglich. Löschen Sie daher diese Mails ! Achtung: Die Absenderadressen sind häufig gefälscht ! Anmerkung: Das Versenden von elektronischen Massensendungen (z. B. Spam E-Mails), insbesondere zu kommerziellen Zwecken, wird von den meisten Benutzern als störend empfunden und ist deshalb nicht gestattet. Erlaubt sind allerdings Ankündigungen von internen Veranstaltungen, das Versenden von Verordnungen etc. in Analogie zum Versand durch die Hauspost. Das Führen von Mailing-Listen, in die sich Adressaten selbst eintragen können, ist ebenfalls gestattet. Seitenanfang Regel B4 Regelverstoß Weitersenden oder InUmlauf-Bringen von elektronischen Kettenbriefen. Aktion / Ansprechpartner Wenden Sie sich direkt an den Absender der Nachricht. Klären Sie die betreffende Person darüber auf, dass sie gegen die IT-Sicherheitsrichtlinie der Hochschule Fulda verstößt und verlangen Sie von ihr die Unterlassung. Falls diese Vorgehensweise zu keinem Ergebnis führt: Wenden Sie sich an den IT-Sicherheitsbeauftragten der jeweiligen Organisationseinheit. Falls das Problem auch damit nicht gelöst werden kann, wenden Sie sich an den IT-Sicherheitsbeauftragten des Datenverarbeitungszentrums. Die Namen, Telefonnummern und E-Mail-Adressen finden Sie unter Ansprechpartner. Hinweis: Schicken Sie die Beschwerde möglichst mit dem Inhalt der Nachricht und immer mit sämtlichen Absenderinformationen (E-Mail-Header) an die jeweilige Person. Anmerkung: Elektronische Kettenbriefe sind meistens harmlos und mehr oder weniger informativ. Sie verursachen aber Kosten (z. B. Telefongebühren) und werden manchmal mit dem Ziel verschickt, bestimmte Mail-Server (z. B. einer Konkurrenzfirma) zu blockieren. In Einzelfällen kann es auch zur Blockade von Teilen des Internets kommen. Aus diesem Grund ist das Weitersenden oder In-Umlauf-Bringen von elektronischen Kettenbriefen verboten. Seien Sie sich bewusst, dass Benachrichtigungen über Sicherheitsprobleme von Software-Herstellern so gut wie nie über E-Mail erfolgen. Auf keinen Fall werden Sie darin aufgefordert, diese Informationen weiterzuleiten. Auch Organisationen, die sich mit Netz- und Computersicherheit oder der Virenproblematik beschäftigen, versenden Benachrichtigungen nur auf Anforderung. Sollten Sie also eine E-Mail mit der Aufforderung erhalten, den Inhalt an möglichst viele Bekannte weiterzuschicken, können Sie davon ausgehen, dass es sich um einen elektronischen Kettenbrief handelt und die E-Mail einfach löschen. 4 Seitenanfang Regel B5 Regelverstoß Unberechtigte Manipulation von elektronischen Daten anderer. Aktion / Ansprechpartner Wenden Sie sich direkt an den Verursacher. Klären Sie die betreffende Person darüber auf, dass sie gegen die IT-Sicherheitsrichtlinie der Hochschule Fulda verstößt und verlangen Sie von ihr die Unterlassung. Falls diese Vorgehensweise zu keinem Ergebnis führt: Wenden Sie sich an den IT-Sicherheitsbeauftragten der jeweiligen Organisationseinheit und an den Datenschutzbeauftragten der Hochschule Fulda. Falls das Problem auch damit nicht gelöst werden kann, wenden Sie sich an den IT-Sicherheitsbeauftragten des Datenverarbeitungszentrums. Die Namen, Telefonnummern und E-Mail-Adressen finden Sie unter Ansprechpartner. Anmerkung 1: Informieren Sie den Systemadministrator oder den IT-Sicherheitsbeauftragten der Organisationseinheit, wenn Sie den Systemadministrator nicht kennen, von den Vorfällen. Anmerkung 2: Zur unberechtigten Manipulation von elektronischen Daten zählt die Veränderung, Verfälschung etc. von elektronischen Daten ohne vorhergehende Zustimmung des Besitzers. Falls Sie die Manipulation von Dokumenten bemerken oder darüber informiert werden, führen Sie folgende Schritte durch: 1. Als Benutzer • Wenn Sie Manipulationen Ihrer eigenen Dokumente bemerken, überprüfen Sie zuerst, ob die Besitzrechte (permissions) richtig gesetzt sind, und ändern Sie sofort Ihr Passwort. • Sollten Sie keine Anhaltspunkte dafür finden, wie es zur Manipulation Ihrer Dokumente kommen konnte, wenden Sie sich an den zuständigen Systemadministrator oder den IT-Sicherheitsbeauftragten der Organisationseinheit, falls Sie den Systemadministrator nicht kennen. • Sind Sie der Meinung, den Verursacher der Manipulation zu kennen, so teilen Sie Ihren Verdacht dem zuständigen Systemadministrator oder IT-Sicherheitsbeauftragten der Organisationseinheit mit. • Wenn es sich um Daten Dritter handelt, informieren Sie den Besitzer der Daten und den zuständigen Systemadministrator oder IT-Sicherheitsbeauftragten der Organisationseinheit, falls Sie den Systemadministrator nicht kennen, von Ihren Beobachtungen. 2. Als Systemadministrator • Falls Sie über unberechtigte Manipulationen informiert wurden, überprüfen Sie die Angaben auf deren Richtigkeit. • Führen Sie eine umfassende Sicherheitsüberprüfung des Computers durch. • Falls Sie den Verursacher der Manipulation ausfindig machen konnten, sperren Sie dessen Zugangsberechtigung. Falls keine Zugangsberechtigung vergeben wurde, handelt es sich auch um eine unerlaubte Aneignung von Zugangsberechtigungen (siehe Regel D2). 5 Seitenanfang Regel B6 Regelverstoß Zugriff auf Daten Dritter ohne deren Erlaubnis. Aktion / Ansprechpartner Wenden Sie sich direkt an den Verursacher. Klären Sie die betreffende Person darüber auf, dass sie gegen die IT-Sicherheitsrichtlinie der Hochschule Fulda verstößt und verlangen Sie von ihr die Unterlassung. Falls diese Vorgehensweise zu keinem Ergebnis führt: Wenden Sie sich an den IT-Sicherheitsbeauftragten der jeweiligen Organisationseinheit und an den Datenschutzbeauftragten der Hochschule Fulda. Falls das Problem auch damit nicht gelöst werden kann, wenden Sie sich an den IT-Sicherheitsbeauftragten des Datenverarbeitungszentrums. Die Namen, Telefonnummern und E-Mail-Adressen finden Sie unter Ansprechpartner. Anmerkung 1: Informieren Sie den Systemadministrator oder den IT-Sicherheitsbeauftragten der Organisationseinheit, wenn Sie den Systemadministrator nicht kennen, von den Vorfällen. Anmerkung 2: Nicht nur die Manipulation fremder Daten sondern auch der unbefugte Zugriff (lesen, kopieren etc.) auf die Daten ist unzulässig. Ausnahmen davon sind z. B. das Anlegen von Sicherungen und ähnlichem durch den Systemadministrator und das Löschen von Daten, wenn dies technisch unumgänglich ist (z. B. temporäre Daten) oder durch die IT-Sicherheitsrichtlinie der Hochschule Fulda ausdrücklich verlangt wird. Seitenanfang 2.C Vergehen gegen Lizenzvereinbarungen oder andere vertragliche Bestimmungen Regel Regelverstoß Aktion / Ansprechpartner C1 Die Nutzung, das Kopieren und Verbreiten von urheberrechtlich geschütztem Material im Widerspruch zum Urheberrechtsgesetz, zur Satzung der Hochschule Fulda zur Sicherung guter wissenschaftlicher Praxis, zu Lizenzvereinbarungen oder anderen Vertragsbestimmungen auf Computern der Hochschule Fulda bzw. der Transport dieser Dokumente über Netze der Hochschule Fulda. Wenden Sie sich direkt an den Verursacher. Klären Sie die betreffende Person darüber auf, dass sie gegen die IT-Sicherheitsrichtlinie der Hochschule Fulda verstößt und verlangen Sie von ihr die Unterlassung und Kenntnisnahme der Richtlinie. C2 Falls diese Vorgehensweise zu keinem Ergebnis führt: Wenden Sie sich an den IT-Sicherheitsbeauftragten der jeweiligen Organisationseinheit. Falls das Problem auch damit nicht gelöst werden kann, wenden Sie sich an den IT-Sicherheitsbeauftragten des Datenverarbeitungszentrums. Die Namen, Telefonnummern und E-Mail-Adressen finden Sie unter Ansprechpartner. Verletzung des Urheberrechts durch Verfälschung elektronischer Dokumente. 6 Anmerkung 1: Falls Sie Vergehen bemerken oder davon informiert werden, führen Sie folgende Schritte durch: 1. Als Benutzer • Kontaktieren Sie den Besitzer der Daten bzw. den IT-Sicherheitsbeauftragten der Hochschul- und Landesbibliothek und klären Sie, ob es rechtliche Implikationen gibt. • Wenden Sie sich an den zuständigen Systemadministrator oder IT-Sicherheitsbeauftragten der Organisationseinheit, falls Sie den Systemadministrator nicht kennen. 2. Als Systemadministrator • Falls Sie über den Verstoß informiert wurden, überprüfen Sie die Angaben auf deren Richtigkeit. • Falls der Verursacher nicht zur Unterlassung bereit ist, ergreifen Sie geeignete Maßnahmen, die den Zugriff zu diesen Daten unterbinden. Anmerkung 2: Verlangen Sie ggf. die sofortige Löschung der Daten, wenn gegen Regel C1 verstoßen wurde. Anmerkung 3: Es muss sichergestellt werden, dass das Dokument wieder in den ursprünglichen Zustand gebracht wird, wenn gegen Regel C2 verstoßen wurde. Anmerkung 4: Eine Benachrichtigung des IT-Sicherheitsbeauftragten der Hochschul- und Landesbibliothek sollte in jedem Fall erfolgen (auch dann noch, wenn der Verursacher sein Tun korrigiert und keine weiteren direkten Maßnahmen erforderlich sind). Seitenanfang Regel Regelverstoß Aktion / Ansprechpartner C3 Weitergabe von Zugangsberechtigungen an Dritte (z. B. Accounts, Passwörter, Chipkarten der Hochschule Fulda) Wenden Sie sich direkt an den Verursacher. Klären Sie die betreffende Person darüber auf, dass sie gegen die IT-Sicherheitsrichtlinie der Hochschule Fulda verstößt und verlangen Sie von ihr die Unterlassung und Kenntnisnahme der Richtlinie. Falls diese Vorgehensweise zu keinem Ergebnis führt: Wenden Sie sich an den IT-Sicherheitsbeauftragten der jeweiligen Organisationseinheit. Falls das Problem auch damit nicht gelöst werden kann, wenden Sie sich an den IT-Sicherheitsbeauftragten des Datenverarbeitungszentrums. Die Namen, Telefonnummern und E-Mail-Adressen finden Sie unter Ansprechpartner. Anmerkung: Weitergabe von Zugangsberechtigungen an Dritte, wenn die Weitergabe nicht durch Vereinbarungen abgedeckt ist. Die Erteilung einer Zugangsberechtigung ist an die vertraglichen Bestimmungen gebunden, denen jeder im "Antrag auf eine Benutzerkennung" zugestimmt hat. Eine undokumentierte Weitergabe von Zugangsberechtigungen verletzt diese Vertragsbestimmungen und erschwert 7 außerdem die Analyse bei sicherheitsrelevanten Vorfällen (siehe dazu auch Benutzungsordnung für die Rechner und Netze an der Hochschule Fulda). Falls Sie Vergehen bemerken oder davon informiert werden, führen Sie folgende Schritte durch: 1. Als Benutzer • Informieren Sie Ihren Systemadministrator oder IT-Sicherheitsbeauftragten der Organisationseinheit, falls Sie den Systemadministrator nicht kennen. 2. Als Systemadministrator • Sperren Sie den Zugang bis die Person über den Verstoß gegen die ITSicherheitsrichtlinie aufgeklärt wurde. • Sollte ein Computer ohne Genehmigung im lokalen Netz der Hochschule Fulda betrieben werden, entfernen Sie ihn aus dem Netz und informieren Sie das Datenverarbeitungszentrum. Seitenanfang 2.D Verwendung elektronischer Kommunikation für Attacken gegen Computer, das Netz oder Services, die darauf erbracht werden Regel Regelverstoß Aktion / Ansprechpartner D1 Systematisches Ausforschen von Servern und Services (z. B. Port Scans). Ausnahme: Sicherheitstests nach Absprache mit dem Systemadministrator. Wenden Sie sich direkt an den Verursacher. Klären Sie die betreffende Person darüber auf, dass sie gegen die IT-Sicherheitsrichtlinie der Hochschule Fulda verstößt und verlangen Sie von ihr die Unterlassung und Kenntnisnahme der Richtlinie. Falls diese Vorgehensweise zu keinem Ergebnis führt: Wenden Sie sich an den IT-Sicherheitsbeauftragten der jeweiligen Organisationseinheit. Falls das Problem auch damit nicht gelöst werden kann, wenden Sie sich an den IT-Sicherheitsbeauftragten des Datenverarbeitungszentrums. Die Namen, Telefonnummern und E-Mail-Adressen finden Sie unter Ansprechpartner. Anmerkung 1: Melden Sie den Vorgang außerdem an den IT-Sicherheitsbeauftragten des Datenverarbeitungszentrums und den IT-Sicherheitsbeauftragten der Hochschule Fulda. Fügen Sie der E-Mail ggf. die relevanten Auszüge aus Ihren Log-Dateien bei. Anmerkung 2: Port Scans sind oft ein erster Schritt eines Angriffs durch Cracker, bei der Informationen über Topologie und Services eines Netzes gesammelt werden. Seitenanfang 8 Regel Regelverstoß D2 Unerlaubte Aneignung von Zugangsberechtigungen oder der Versuch einer solchen Aneignung (z. B. Cracken). Ausnahme: Sicherheitstests nach Absprache mit dem Systemadministrator. D3 Beschädigung oder Störung von elektronischen Diensten (z. B. Denial-of-ServiceAttacks). Aktion / Ansprechpartner Wenden Sie sich direkt an den Systemadministrator des Computers (Netzes), von dem die Angriffe stammen Klären Sie die betreffende Person darüber auf, dass sie gegen die IT-Sicherheitsrichtlinie der Hochschule Fulda verstößt und verlangen Sie von ihr die Verhinderung solcher Angriffe. Falls diese Vorgehensweise zu keinem Ergebnis führt: Wenden Sie sich an den IT-Sicherheitsbeauftragten der jeweiligen Organisationseinheit. Falls das Problem auch damit nicht gelöst werden kann, wenden Sie sich an den IT-Sicherheitsbeauftragten des Datenverarbeitungszentrums. Die Namen, Telefonnummern und E-Mail-Adressen finden Sie unter Ansprechpartner. Anmerkung 1: Melden Sie den Vorgang außerdem an den IT-Sicherheitsbeauftragten des Datenverarbeitungszentrums und den IT-Sicherheitsbeauftragten der Hochschule Fulda. Fügen Sie der E-Mail ggf. die relevanten Auszüge aus Ihren Log-Dateien bei. Anmerkung 2: Unerlaubte Aneignung von Zugangsberechtigungen oder der Versuch einer solchen Aneignung (z. B. Cracken) und so genannte Denial-of-Service-Attacks (DoS) zählen zu den schwerwiegendsten Verstößen gegen die Sicherheitsrichtlinie der Hochschule Fulda. Im Rahmen eines erfolgreichen Hacker-Angriffs wird gegen mehrere Regeln verstoßen. Dazu zählen der unerlaubte Zugriff auf fremde Daten, die Aneignung von Ressourcen und sehr oft auch die Verwendung der angeeigneten Ressourcen (Computer) für Angriffe auf weitere Computer. Der Angreifer verfügt dann über ein Standbein im lokalen Netz der Hochschule Fulda und erhält damit implizit Zugriff auf Daten, die ihm nicht zustehen. Da die Punkte D2 und D3 eine besonders große Gefahr für das Hochschulnetz darstellen, müssen bei Verstößen sowohl der zuständige Systemadministrator als auch die IT-Sicherheitsbeauftragten der Hochschule Fulda und des Datenverarbeitungszentrums informiert werden. Seitenanfang Regel Regelverstoß Aktion / Ansprechpartner D4 Vorsätzliche Verbreitung oder In-Umlauf-Bringen von schädlichen Programmen (z. B. Viren, Würmer, Trojanische Pferde). Wenden Sie sich direkt an den Verursacher. Klären Sie die betreffende Person darüber auf, dass sie gegen die IT-Sicherheitsrichtlinie der Hochschule Fulda verstößt und verlangen Sie von ihr die Unterlassung und Kenntnisnahme der Richtlinie. Falls diese Vorgehensweise zu keinem Ergebnis führt: Wenden Sie sich an den IT-Sicherheitsbeauftragten der jeweiligen Organisationseinheit. Falls das Pro9 blem auch damit nicht gelöst werden kann, wenden Sie sich an den IT-Sicherheitsbeauftragten des Datenverarbeitungszentrums. Die Namen, Telefonnummern und E-Mail-Adressen finden Sie unter Ansprechpartner. Anmerkung 1: Melden Sie den Vorgang außerdem an den IT-Sicherheitsbeauftragten des Datenverarbeitungszentrums und den IT-Sicherheitsbeauftragten der Hochschule Fulda. Fügen Sie der E-Mail ggf. die relevanten Auszüge aus Ihren Log-Dateien bei. Anmerkung 2: Verbreitung oder In-Umlauf-Bringen von schädlichen Programmen (z. B. Viren, Würmern oder Trojanischen Pferden) kann folgende Auswirkungen haben: 1. 2. 3. 4. Datenbeschädigung Zugriff für Unbefugte Schädigung Dritter durch schnelle Ausbreitung Imageverlust durch 1. bis 3. Diese Programme werden nicht durch einen gezielten Angriff gefährlich, sondern verbreiten sich quasi automatisch. Das Datenverarbeitungszentrum bietet eine entsprechende Anti-Virus-Software (Sophos-Antivirus) im Rahmen einer für Hochschul-Angehörige kostenlosen Campuslizenz an. Seitenanfang Regel D5 Regelverstoß Ausspähen von Passwörtern oder auch der Versuch des Ausspähens (z. B. Password Sniffer). Aktion / Ansprechpartner Wenden Sie sich direkt an den Verursacher. Klären Sie die betreffende Person darüber auf, dass sie gegen die IT-Sicherheitsrichtlinie der Hochschule Fulda verstößt und verlangen Sie von ihr die Unterlassung. Falls diese Vorgehensweise zu keinem Ergebnis führt: Wenden Sie sich an den IT-Sicherheitsbeauftragten der jeweiligen Organisationseinheit. Falls das Problem auch damit nicht gelöst werden kann, wenden Sie sich an den IT-Sicherheitsbeauftragten des Datenverarbeitungszentrums. Die Namen, Telefonnummern und E-Mail-Adressen finden Sie unter Ansprechpartner. Anmerkung: Melden Sie den Vorgang außerdem an den IT-Sicherheitsbeauftragten des Datenverarbeitungszentrums und den IT-Sicherheitsbeauftragten der Hochschule Fulda. Seitenanfang 10 Regel Regelverstoß Aktion / Ansprechpartner D6 Unberechtigte Manipulation oder Fälschung von Identitätsinformationen (z. B. EMail-Header, elektronische Verzeichnisse, IP-Spoofing, etc.). Wenden Sie sich direkt an den Verursacher. Klären Sie die betreffende Person darüber auf, dass sie gegen die IT-Sicherheitsrichtlinie der Hochschule Fulda verstößt und verlangen Sie von ihr die Unterlassung. Falls diese Vorgehensweise zu keinem Ergebnis führt: Wenden Sie sich an den IT-Sicherheitsbeauftragten der jeweiligen Organisationseinheit und an den Datenschutzbeauftragten der Hochschule Fulda. Falls das Problem auch damit nicht gelöst werden kann, wenden Sie sich an den IT-Sicherheitsbeauftragten des Datenverarbeitungszentrums. Die Namen, Telefonnummern und E-Mail-Adressen finden Sie unter Ansprechpartner. Anmerkung 1: Melden Sie den Vorgang außerdem an den IT-Sicherheitsbeauftragten des Datenverarbeitungszentrums und den IT-Sicherheitsbeauftragten der Hochschule Fulda. Anmerkung 2: Die Vorgabe einer falschen Identität verstößt gegen die Sicherheitsrichtlinie der Hochschule Fulda. Die Verwendung von Pseudonymen und die Wahl der Anonymität gelten nicht als Fälschung der Identität. Seitenanfang Regel D7 Regelverstoß Ausnutzen erkannter Sicherheitsmängel bzw. administrativer Mängel. Aktion / Ansprechpartner Wenden Sie sich direkt an den Verursacher. Klären Sie die betreffende Person darüber auf, dass sie gegen die IT-Sicherheitsrichtlinie der Hochschule Fulda verstößt und verlangen Sie von ihr die Unterlassung und Kenntnisnahme der Richtlinie. Falls diese Vorgehensweise zu keinem Ergebnis führt: Wenden Sie sich an den IT-Sicherheitsbeauftragten der jeweiligen Organisationseinheit. Falls das Problem auch damit nicht gelöst werden kann, wenden Sie sich an den IT-Sicherheitsbeauftragten des Datenverarbeitungszentrums. Die Namen, Telefonnummern und E-Mail-Adressen finden Sie unter Ansprechpartner. Anmerkung 1: Melden Sie den Vorgang außerdem an den IT-Sicherheitsbeauftragten des Datenverarbeitungszentrums und den IT-Sicherheitsbeauftragten der Hochschule Fulda. Anmerkung 2: Falls Ihnen als Benutzer eines Computers Sicherheitsmängel auffallen, sind Sie verpflichtet, die Mängel dem Systemadministrator oder dem IT-Sicherheitsbeauftragten der Organisationseinheit zu melden, falls Sie den Systemadministrator nicht kennen, und ihn zur Behebung der Mängel aufzufordern. 11 Seitenanfang Anmerkung: Die Hochschule Fulda dankt dem Hochschulrechenzentrum der TU Darmstadt für die Genehmigung, dass sie den Leitfaden zur IT Security Policy als Basis der Erläuterungen und Handlungsanweisungen bei Sicherheitsvorfällen verwenden. Erstellt von: S. Groß | Letzte Änderung: 06. Januar 2016 | PDF-Version Der erforderliche Acrobat Reader zum Lesen der PDF-Datei kann z. B. kostenlos von der Firma Adobe bezogen werden. 12
© Copyright 2024 ExpyDoc