UMN MapServer Anwenderkonferenz 2005/Sicherheitskonzepte
Workshop[Bearbeiten | Quelltext bearbeiten]
Referent: User:Arnulf Christl (2006)
Einleitung[Bearbeiten | Quelltext bearbeiten]
Ein wichtiger Aspekt für die Nutzbarkeit von Geodateninfrastrukturen ist die Sicherheit. Gerade Geodaten haben eine Vielzahl von besonderen Eigenschaften, die die Anwendung traditioneller Sicherheitskonzepte erschweren. So reicht es zum Beispiel oft nicht einen ganzen Dienst zu sperren, wenn sich die Zugriffsberechtigung bis auf Objektebene durchzieht.
Inhalt[Bearbeiten | Quelltext bearbeiten]
In diesem Workshop werden Sicherheitskonzepte für verteilte Architekturen erarbeitet. Dabei werden Begriffe erläutert und in einen Gesamtzusammenhang gestellt. Nach der Vorstellung verschiedener Standardverfahren wird auf die Besonderheiten von Geodateninfrastrukturen (GDI) eingegangen und die Besonderheiten und potentiellen Sicherheitslücken beim Betrieb großer IT-Verbünde beschrieben.
BSI Grundschutzhandbuch[Bearbeiten | Quelltext bearbeiten]
Das Bundesamt für Sicherheit in der Informationstechnologie (BSI) hat mit dem Grundschutzhandbuch einen Leitfaden zusammengestellt, welcher die Mindestanforderungen an ein Sicherheitskonzept beschreibt. Die im Grundschutzhandbuch beschriebenen Richtlinien und Vorgehensweisen können jedoch lediglich als Leitbild für ein übergreifendes Sicherheitskonzept verstanden werden und müssen für jede Architektur individuell umgesetzt werden.
Authentifizierungs- und Autorisierungsverfahren[Bearbeiten | Quelltext bearbeiten]
Die Authentifizierung der Anwender erfolgt oft bereits über ein separates Portal oder die Anmeldung am Desktop-PC (Ermittlung der Identität über die Domäne). Für diese bestätigten Anwender (der authentisierten Identität) muss dann über eine Autorisierungsverfahren ermittelt werden, welche Zugriffsberechtigungen auf Geodaten und Dienste bestehen. Zu diesem Zweck müssen auch die Dienste selbst gesichert sein, was zunächst im Widerspruch zur offenen Konzeption der OGC-Standards zu stehen scheint. Dieses Problem kann gelöst werden, indem die OGC-standardisierten Aufrufe in ein Sicherheitsprokoll eingebettet werden, welches bei jedem Aufruf die Autorisierung des Benutzers überprüft. Zusätzliche Sicherheit wird durch die Verwendung eines verschlüsselten Protokolls (z.B. https) erreicht, welches das Abhören von Authentisierungsdaten (Benutzerkennung und Passwort) erschwert. Auch diese Mechanismen sind nicht 100% sicher, allerdings werden recht hohe Standards erreicht, wie sie sich z.B. bei Online-Banking seit geraumer Zeit bewährt haben.
Die OGC-Spezifikationen sind für eine interoperable und dadurch prinzipbedingte offene Architektur ausgelegt. Um so wichtiger ist es, ein duchdachtes und sauberes Sicherheitskonzept zu entwerfen, um Fragen des Datenschutzes und der Datensicherheit berücksichtigen zu können. Der größte Aufwand (und damit verbunden auch die meisten Kosten) entsteht für Organisationen durch die Pflege und Prüfung der Autorisierungsdaten, da diese sowohl auf Seite der Geodaten und -Dienste als auch in der Basis-IT-Infrastruktur gepflegt werden müssen. Deswegen sind hier an erster Stelle möglichst einfache und übersichtliche Verwaltungs- und Managementwerkzeuge, sowie eine hohe Transparenz für alle am Prozess Beteiligten gefordert.
Sicherheitslücken[Bearbeiten | Quelltext bearbeiten]
Die größte Gefahr auch für sehr gut gepflegte Sicherheitstechnik geht von den Anwendern aus. Selbst wenn kein bewusster und aktiver Missbrauch vorliegt sind z.B. Anwender, die ihr Passwort weitergeben oder nicht sorgsam damit umgehen, das mit Abstand größte Sicherheitsproblem. Hier hilft lediglich umfassende Information und Kommunikation mit den Anwendern, weil nur ein informierter Mitarbeiter darauf achten kann, mit den gegebenen Sicherheitssystemen verantwortlich umzugehen. Nur wenn die Systeme reibungslos funktionieren, werden Anwender sie korrekt benutzen. Wenn das Sicherheitssystem als Gängelung empfunden wird oder es die tägliche Arbeit behindert, können Anwender sehr einfallsreich beim Umgehen von Sicherheitssystemen sein.
Lösungskonzept[Bearbeiten | Quelltext bearbeiten]
Der Vortrag wird ein Lösungskonzept unter Verwendung des Security Mapbender Security Proxy (Sicherheits-Stellvertreter) vorstellen. Dabei wird detailliert auf die eingesetzte Technik und den damit verbundenen Implementierungs- und Pflegeaufwand eingegangen. Alle Beispiele stehen im Netz und können auch nach der Konferenz weiter online genutzt werden.