Startseite der Technischen Universität Dresden

Persönliche Werkzeuge
Startseite » ... » Dienste » Security » Datenschutz und Datensicherheit
Sektionen

Datenschutz und Datensicherheit

Technische Universität Dresden / Januar 2009

 

Empfehlungen zu Datenschutz und Datensicherheit für Personalcomputer
 

Unter Datenschutz wird der gesetzgemäße Umgang mit personenbezogenen Daten verstanden, während die Datensicherung den physischen Erhalt aller (nicht nur personenbezogener) Daten zum Ziel hat.

A) Datenschutz 
 

Die Verarbeitung von personenbezogenen Daten an der TU Dresden ist nur zulässig:

  • wenn ein Gesetz oder eine andere Rechtsvorschrift sie erlaubt oder
  • wenn die beabsichtigte Datenverarbeitung den vom Gesetzgeber der TU Dresden übertragenen Aufgaben in Lehre und Forschung bzw. der Hochschulverwaltung (gem. SächsHG) zuzuordnen ist und der Betroffene eingewilligt hat.

Zum Schutz dieser personenbezogenen Daten sind alle personellen, technischen und organisatorischen Maßnahmen zu treffen, die erforderlich sind, um eine den einschlägigen Gesetzesvorgaben entsprechende Datenverarbeitung zu gewährleisten.

Insbesondere sind hier zu nennen :

SächsHG Gesetz über die Hochschulen im Freistaat Sachsen (Sächsisches Hochschulgesetz – SächsHG)
SächsStudDatVO Verordnung des Sächsischen Staatsministeriums für Wissenschaft und Kunst zur Verarbeitung personenbezogener Daten der Studienbewerber, Studenten und Prüfungskandidaten für statistische und Verwaltungszwecke der Hochschulen (Sächsische Studentendatenverordnung – SächsStudDatVO)
SächsDSG Gesetz zum Schutz der informationellen Selbstbestimmung im Freistaat Sachsen (Sächsisches Datenschutzgesetz - SächsDSG)

Erforderlich sind Maßnahmen nur, wenn ihr Aufwand, insbesondere unter Berücksichtigung der Art der zu schützenden personenbezogenen Daten, in einem angemessenen Verhältnis zu dem angestrebten Schutzzweck steht.

Dabei sind nach dem jeweiligen Stand der Technik Maßnahmen zu treffen, die geeignet sind zu gewährleisten, dass:

  1. nur Befugte personenbezogene Daten zur Kenntnis nehmen können (Vertraulichkeit),
  2. personenbezogene Daten während der Verarbeitung unversehrt, vollständig und aktuell bleiben (Integrität),
  3. personenbezogene Daten zeitgerecht zur Verfügung stehen und ordnungsgemäß verarbeitet werden können (Verfügbarkeit),
  4. jederzeit personenbezogene Daten ihrem Ursprung zugeordnet werden können (Authentizität),
  5. festgestellt werden kann, wer wann welche personenbezogenen Daten in welcher Weise verarbeitet hat (Revisionsfähigkeit),
  6. die Verfahrensweisen bei der Verarbeitung personenbezogener Daten vollständig, aktuell und in einer Weise dokumentiert sind, dass sie in zumutbarer Zeit nachvollzogen werden können (Transparenz).

Hierbei sei insbesondere auf folgende TU-interne Bestimmungen hingewiesen:

Rahmenordnung (IuK)  Rahmenordnung für die Nutzung der Rechen- und Kommunikationstechnik und die Informationssicherheit an der TU Dresden – vom 08.01.2009
RS D4/02/04  Rundschreiben des Kanzlers D4/2/04 vom 28.10.2004
Führung eines Verfahrensverzeichnisses nach § 10 SächsDSG
Verpflichtung auf das Datengeheimnis nach § 6 SächsDSG

B) Datensicherheit
 

Im folgenden sollen dem weniger erfahrenen PC-Nutzer einige Hinweise gegeben werden, wie er die Sicherheit seiner Daten erhöhen und sich somit vor Datenverlust schützen kann.

1. Booten

Normalerweise befindet sich das Betriebssystem auf der Festplatte des Rechners, so daß zum Starten des Rechners kein bootfähiges Medium (Diskette, CD, USB-Stick, "vom Netz", ...)benötigt wird. Es kann jedoch vorkommen, dass dieses durch irgendwelche Einflüsse zerstört bzw. beschädigt wird. Dann wäre es vorerst nicht möglich, den Rechner wie üblich von der Festplatte aus zu starten und man hätte somit auch keinen Zugriff auf die Daten. Für diesen Fall sollte ein bootfähiges Medium bereitliegen, um von diesem den Rechner zu starten und auf die Daten der Festplatte zuzugreifen.

2. Virenschutz

Leider ist es immer noch so, dass auf vielen PCs überhaupt kein Virenschutz durchgeführt wird. Man kann in diesem Falle davon ausgehen, dass diese PCs mit Sicherheit früher oder später verseucht werden, was je nach Art der Viren zu mehr oder weniger großen Datenverlusten führen wird.
 
a) Woher kommen und was sind Computerviren ?
 
Viren entstehen nicht von selbst, sondern werden über Datenträger / Medien bzw. Netzverbindungen in den Rechner hineingetragen. Computerviren sind kleine Programme, die sich selbst an andere Programme "anhängen" können. Wird dann ein solches "befallenes" Programm gestartet, ist der Virus aktiviert und kann nun andere Programme befallen. Neben dieser Vermehrungsfunktion haben Viren meistens eine Schadensfunktion. Diese kann bewirken, dass Programme nicht mehr funktionieren, dass Daten verschwinden oder überhaupt  der Inhalt der Festplatte gelöscht wird. Sehr viele Viren lassen ihre Schadensfunktion nicht sofort erkennen, um sich möglichst weit zu verbreiten, bevor sie erkannt werden.
 
b)
Welche Arten von Viren gibt es ?
 
Computerviren, die sich an Programme anhängen, werden auch als File- oder Link-Viren bezeichnet. Andere Computerviren befallen den Bootsektor (Startbereich) von Datenträgern und Festplatten. Nicht alle Viren hängen sich Huckepack an ein Programm an, manche Viren überschreiben wichtige Teile der Programme, die sie befallen. Diese Programme sind dann irreparabel zerstört.
 
c) Schutz vor Viren
 
Der wirksamste Schutz vor Viren ist, sie gar nicht erst "einzuschleppen". Voraussetzung dafür ist ein auf dem PC installierter Virenscanner, also ein Programm, das den PC regelmäßig auf Viren hin überprüft. Trotzdem kann ein Virenbefall nicht ausgeschlossen werden. 2 Dinge sind aber dabei vor allem wichtig:

  • auf dem PC ist stets die aktuellste Virenscanner-Programm-Version zu installieren,
  • auf dem PC sind stets die aktuellsten Signaturen zu installieren, mit denen der Virenscanner die aktuellsten und alle anderen Viren, Trojaner, Würmer, ... erkennt.

Deshalb sollten folgende Regeln beachtet werden, um den Rechner vor Viren zu schützen:

  • Es sollte stets ein residentes Virenschutzprogramm / Antivirenprogramm (Virenscanner) installiert sein, welches Programme vor der Abarbeitung und Dateien vor Kopiervorgängen, insbesondere von Disketten usw., auf Viren untersucht.
  • Auf keinen Fall sollte Software aus unbekannten oder unseriösen Quellen verwendet werden.
  • Datenträger und Software, die man von anderen Personen / Rechnern erhalten hat, sollten vor ihrem Einsatz auf dem PC auf Virenfreiheit geprüft werden (Virenscanner, s.u.).
  • Vorsicht beim Öffnen von Anhängen bei E-Mails. Diese müssen wegen der gefährlichen Makroviren vor dem Öffnen erst mit einem Virenscanner untersucht werden.
  • Wichtige Daten sollten regelmäßig gesichert werden (Backup, s.o.), damit sie nicht verloren sind, wenn ein Virus die Festplatte löscht.
  • Die Reihenfolge der Bootsequenz im BIOS ändern. Die übliche Einstellung ist A => C. Wird sie in C => A geändert, versucht der PC nicht von einer Diskette zu booten, die sich ggf. im Laufwerk A befindet und evtl. mit Bootsektor-Viren infiziert ist.
  • Vom Virenscanner sind stets die aktuellste Version und die aktuellsten Signaturen zu installieren, damit auch aktuell aufgetretene Viren sofort erkannt werden können.
  • Die Festplatte sollte regelmäßig auf Viren hin getestet werden.

d) Verhalten bei Virenbefall (Win95/98/NT/2000/XP)

  • Ruhe bewahren
  • Meldung des Virenscanners beachten
  • keinesfalls die Festplatte formatieren 
  1. PC nicht ausschalten
  2. Das 1. Mitteilungsfenster des Virenscanners über Taste "Druck" (Bildschirmdruck) ausdrucken
  3. Anweisungen des Virenscanners befolgen
  4. Nachdem der Virenscanner durchgelaufen ist, sollte man ihn zur Kontrolle ein 2. Mal starten, um eine Meldung für Virenfreiheit zu erhalten. weil möglicherweise die völlige Virenfreiheit noch nicht besteht.
  5. Win95/98/NT/2000/XP erneut starten – und zwar im abgesicherten Modus.

Falls bei den Überprüfungen erneut Viren festgestellt wurden, ist wieder mit Punkt 1. zu beginnen.

Auf folgender Webseite ist die Vorgehensweise bei F-Secure genau beschrieben.

Falls das Problem immer noch nicht gelöst ist, sollte eine Havariemeldung an das ZIH gegeben werden (übliches Fax-Meldeformular für Serviceleistungen an Fax-Nr. 37077).

  • Den PC entsprechend kennzeichnen (Zettel etc.), damit nicht ein anderer den PC wieder in Betrieb nimmt.
  • Möglichst Datenkabel vom Datennetz trennen.

An der TUD stehen die Virenscanner "F-Secure" und "SOPHOS AntiVirus" für TU-Anwender kostenfrei zur Verfügung und sind (mit Dokumentation) bei der Zentralen Softwarebeschaffung des ZIH als jeweils aktuelle Version erhältlich. Diese Programme werden also dort ständig aktualisiert. Die Virenscanner liegen auch immer auf dem ZIH-Server zum Downloaden bereit.

3. Weitere Sicherheitsmaßnahmen

  • Die Firewall-Funktion am PC aktivieren (ab Windows 2000, Windows XP, ...)
  • Die Sicherheitseinstellungen am Internet-Browser verwenden.
  • Verschlüsselungsprogramme zum Übertragen sensibler Daten / Programme einsetzen (z.B. Secure Shell (ssh)).
  • Sichere Passwörter verwenden, triviale Passwörter vermeiden!
  • Gesichertes Löschen auszusondernder Datenträger ==> siehe RS D4/1/05  vom 04.03.05


Ansprechpartner:
Stabsstelle für Informationssicherheit
 
 
Anlage: Definition von Schutzstufen 

Stand: 06.03.2013 16:18
Autor: Service Desk



Kontakt

Hausadresse:
Willers-Bau, A-Flügel
Zellescher Weg 12-14

Service Desk:
Ort: Nöthnitzer Str. 46, E036
Tel.: +49 351 463-31666
Fax: +49 351 463-42328
Ansage für Störungen:
  +49 351 463-31888
email iconservicedesk@tu-dresden.de
 
Sekretariat:
Raum: Willers-Bau A 207
Tel.: +49 351 463-35450
Fax: +49 351 463-37773
email iconzih@tu-dresden.de


Post:
Technische Universität Dresden
Zentrum für Informationsdienste und Hochleistungsrechnen (ZIH)
01062 Dresden

Pakete:
Technische Universität Dresden
Zentrum für Informationsdienste und Hochleistungsrechnen (ZIH)
Helmholtzstr. 10
01069 Dresden