12.5

Prüfung von Softwareprodukten, die mit Dateiservern eingesetzt werden

Beim Einsatz von Anwendungssoftware auf herkömmlichen Dateiservern treten immer noch Risiken und Sicherheitslücken auf. Wenn solche Programme nicht durch eine modernere Produktvariante ersetzt werden können, sind die Risiken nur durch zusätzliche technisch-organisatorische Maßnahmen auf der Betriebsystem- beziehungsweise der Netzwerkebene einzugrenzen.

In den vergangenen Jahren habe ich bei den Prüfungen lokaler Netze und darauf zugeschnittener Anwendungsprogramme verstärkt feststellen müssen, dass eine bereits länger bekannte Problemstellung in der Landes- und Kommunalverwaltung immer noch auftritt. Stellvertretend für viele andere Produkte können hier bestimmte Varianten von Prosoz und MPS-Kommunal genannt werden. Das Problem entsteht aber auch bei diesen Produkten nur unter bestimmten Randbedingungen.

Alle gängigen Dateimanager (beispielsweise Windows-Explorer) greifen auf die zu den Anwendungsprogrammen erstellten Verzeichnisbäume zu. Werden derartige Verzeichnisbäume auf dem Dateiserver eingerichtet, haben nicht nur die berechtigten Anwender Zugriff, sofern keine Zugriffssperren auf der Ebene des Betriebssystems installiert sind. Nur dann werden die unberechtigten Nutzer des Dateiservers bei Zugriffen auf diesen Verzeichnisbaum vom Betriebssystem abgewiesen. So wird erreicht, dass nicht nur innerhalb des Verfahrens durch eine integrierte Benutzerverwaltung sichergestellt ist, dass nur die Anwender auf die Daten zugreifen können, die sie im Rahmen ihrer Aufgabenstellung benötigen.

Auf der Betriebssystemebene lassen sich die Rechte der Anwender in den Verzeichnisbäumen nicht so differenzieren, dass sie den Zugriffsmöglichkeiten innerhalb der Anwendung entsprechen. Ist die Benutzerumgebung aus technischen oder organisatorischen Gründen nicht hinreichend eingeschränkt, sind den Anwendern auf der Betriebssystemebene (Explorer, Editor usw.) ggf. alle Daten der verzeichneten Verfahren zugänglich. Diese Konstellation eröffnet das ganze Spektrum denkbarer Risiken vom Verlust der Vertraulichkeit und der Integrität bis zum Totalverlust der Daten.


Mit einer gezielten Querschnittsprüfung bei verschiedenen Kommunen habe ich mir einen Überblick verschafft, inwieweit Anwendungen noch auf Betriebssystemen ohne Zugriffssperren beziehungsweise -einschränkungen auf bestimmte Verzeichnisse und Verzeichnisbäume eingesetzt werden. Geprüft worden ist auch, ob das für die verschiedenen Verwaltungen zur Auswahl stehende Produktangebot künftig den überwiegenden Einsatz anderer technischer Lösungen erwarten lässt. Dabei ergibt sich gegenwärtig folgender Eindruck:

Fazit: Die Querschnittsprüfung hat erfreulicherweise ergeben, dass die Zahl der kritischen Installationen durch die Ablösung von Altverfahren und den Einsatz neuer Techniken stetig abnimmt.

Ich werde künftig noch stärker darauf drängen, dass Verwaltungen von den Möglichkeiten des sich verändernden Produktangebots Gebrauch machen und die jeweils sicherste, dem Stand der Technik entsprechende Variante einsetzen, wie es § 10 Abs. 2 Hessisches Datenschutzgesetz fordert.

zurück, weiter, Inhalt 31.TB, Sachwortverzeichnis zum 31.TB