StuRa:Notfallmanagment: Unterschied zwischen den Versionen
Zur Navigation springen
Zur Suche springen
K (MichaelMolnar verschob die Seite Notfallmanagment nach StuRa:Notfallmanagment) |
|||
(47 dazwischenliegende Versionen von 4 Benutzern werden nicht angezeigt) | |||
Zeile 1: | Zeile 1: | ||
'''"If in trouble, if in doubt - run in circles, scream | '''"If in trouble, if in doubt - run in circles, scream and shout"''' | ||
... bislang (leider) nur IT-bezogen ... | ... bislang (leider) nur [[IT]]-bezogen ... | ||
= Gefährdungskataloge = | |||
== höhere Gewalt == | |||
== Gefährdungskataloge == | |||
=== höhere Gewalt === | |||
{| | {| | ||
!Gefahr | !Gefahr | ||
Zeile 14: | Zeile 17: | ||
* Stellenaufgabe | * Stellenaufgabe | ||
* Tod oder Krankheit | * Tod oder Krankheit | ||
| | |||
* Arbeitsdokumentation | |||
** Tätigkeitsbeschreibungen | |||
** Projektdokumentation | |||
* lokale Datenspeicherung im StuRa | |||
* versiegelter Todesbrief des Admins (Credentials) | |||
** laufende Aktualisierung bei Änderungen | |||
| | |||
* Todesbrief vorhanden | |||
* Tätigkeitsbeschreibungen (teilweise) | |||
* '''TODO''' | |||
** [[Bereich Administration Rechentechnik | Beschreibung des Bereiches Administration Rechentechnik]] | |||
** [[Bereichsleitung Administration Rechentechnik | Tätigkeitsbeschreibungen für Bereichsleitung Administration Rechentechnik]] | |||
** [[Bereichsleitung Administration Rechentechnik/Einarbeitung | Einarbeitung für]] [[Bereichsleitung Administration Rechentechnik]] | |||
|- | |- | ||
|Ausfall von IT-Systemen | |Ausfall von IT-Systemen | ||
| | |||
* Stromausfall | |||
* defekte Datenträger | |||
* Nichterreichbarkeit von Diensten | |||
* Netzwerkausfall | |||
* Softwareausfall | |||
* Datenverlust | |||
* volle Datenträger | |||
* Angriffe | |||
* (d)DOS | |||
* Ausfall Datenbank(server) | |||
* defekte Netzwerkkomponenten | |||
* Überhitzung | |||
* hohe Luftfeuchtigkeit | |||
* Unterkühlung | |||
* (Sach-)Beschädigung der Maschinen | |||
| | |||
* getrennte Stromversorgungskabel | |||
* redundante Datenspeicherung | |||
* Vorhalten von Ergänzungsdatenträgern | |||
* mögliche (Selbst-)Konsistenzprüfung von Datenträgern | |||
* Heartbeats (Monitoring) | |||
* Möglichkeit zur Fernwartung | |||
* [[Datensicherung]] | |||
* Paketfilter | |||
* IDS | |||
* Rückfalldienste (Hotswap?) | |||
* Vorhalten konfigurierter Hardware (z.B. Router) | |||
* Messung von Umgebungstemperatur und ~feuchtigkeit + Selbstabschalten | |||
* Standort ändern | |||
* Startup-Skripte | |||
| | |||
* getrennte Netzteile | |||
* neue Lüfter im Serverschrank | |||
* geschlossener Serverschrank (mit Schlüssel) | |||
* '''TODO''' | |||
** packetfilter (neue dDOS-Regeln ergänzen!) | |||
** neue [[Datensicherung]]sstrategie | |||
|- | |- | ||
|Blitz | |Blitz | ||
| | |||
* viel Strom in kurzer Zeit | |||
| | |||
* Blitzschutz | |||
| | |||
* delegiert an Dezernat Technik HTW Dresden | |||
|- | |- | ||
|Feuer | |Feuer | ||
| | |||
* es wird wärmer als sonst | |||
* es riecht komisch | |||
| | |||
* ABC-Feuerlöscher | |||
* Brandschutz | |||
| | |||
* '''TODO''' | |||
** ABC Feuerlöscher besorgen (evtl. beim [[Dezernat Technik]] beantragen?) | |||
|- | |- | ||
|Wasser | |Wasser | ||
| | |||
* Hochwasser | |||
* Löschwasser (aus höheren Stockwerken) | |||
* Regen (bei offenem Fenster) | |||
* leckende Flüssigkeitsbehälter, die ein Idiot auf den Serverschrank gestellt hat | |||
| | |||
* Spritzwasserschutz durch Serverschrank | |||
* [[Datensicherung | Sichern von Daten]] | |||
* Festlegen von Verhaltensregeln | |||
| | |||
* Anweisungen: | |||
** Fenster schließen | |||
** kein Abstellen/Ablegen von Gegenständen auf dem Serverschrank | |||
|- | |- | ||
|Kabelbrand | |Kabelbrand | ||
| | |||
* Name ist Programm | |||
| | |||
* ABC-Feuerlöscher | |||
|- | |- | ||
| | |unzulässige Temperatur und Luftfeuchte | ||
|- | |- | ||
|Staub, Verschmutzung | |Staub, Verschmutzung | ||
|- | |- | ||
|Datenverlust durch starke Magnetfelder | |Datenverlust durch starke Magnetfelder | ||
|- | |- | ||
|Technische Katastrophen im Umfeld | |Technische Katastrophen im Umfeld | ||
Zeile 40: | Zeile 125: | ||
|- | |- | ||
|Datenverlust durch starkes Licht | |Datenverlust durch starkes Licht | ||
| | | | ||
* Papier nicht mehr lesbar | |||
|- | |- | ||
|Ausfall von Patchfeldern durch Brand | |Ausfall von Patchfeldern durch Brand | ||
Zeile 50: | Zeile 135: | ||
|- | |- | ||
|Ausfall eines Dienstleisters oder Zulieferers | |Ausfall eines Dienstleisters oder Zulieferers | ||
| | |||
* heckrath geht pleite/kündigt Vertrag | |||
| | |||
* Wechsel zu [https://www.gandi.net/ gandi] | |||
|} | |||
=== Technisches Versagen === | |||
{| | |||
!Gefahr | |||
!Ausprägung | |||
!Maßnahme | |||
!Umsetzung | |||
|- | |||
|Ausfall der Stromversorgung | |||
| | |||
* keine Elektronen mehr verfügbar | |||
| | |||
* USV | |||
* absturzresistente Konfiguration | |||
|- | |||
|Ausfall interner Versorgungsnetze | |||
| | |||
* Strom fehlt | |||
* Internet fehlt | |||
* Wasser fehlt | |||
| | |||
* Reservekabel (Strom + Ethernet) | |||
* UMTS-Stick | |||
* [[Dezernat Technik]] Bescheid geben | |||
* Anbindung an [https://www.fbn-dd.de/ Förderverein Bürgernetz Dresden e.V. (FBN)]? | |||
* Anbindung an [http://ag-dsn.de/ AG Dresdner Studentennetz]? | |||
| | |||
* eine Kabeltrommel vorhanden | |||
* '''TODO''' | |||
** Verteilerleiste mit FI beschaffen | |||
** Ethernetkabel beschaffen | |||
|- | |||
|Ausfall vorhandener Sicherungseinrichtungen | |||
|- | |||
|Leitungsbeeinträchtigung durch Umfeldfaktoren | |||
|- | |||
|Spannungsschwankungen/Überspannung/Unterspannung | |||
|- | |||
|Defekte Datenträger | |||
|- | |||
|Bekanntwerden von Softwareschwachstellen | |||
| | |||
* wichtig | |||
| | |||
* Advisories lesen | |||
** [http://security.freebsd.org/ FreeBSD] - [http://www.vuxml.org/freebsd/ VuXML] | |||
** [https://cve.mitre.org/ CVE] | |||
** [http://nvd.nist.gov/download/nvd-rss.xml NVD (RSS)] | |||
| | |||
* portaudit läuft (teilweise) und gibt Meldung an admin | |||
* '''TODO''' | |||
** portaudit-scripte checken | |||
|- | |||
|Ausfall der internen Stromversorgung | |||
|- | |||
|Komplexität der Zugangsmöglichkeiten zu vernetzten IT-Systemen | |||
|- | |||
|Fehlende Authentisierungsmöglichkeit zwischen NIS-Server und NIS-Client | |||
|- | |||
|Fehlende Authentisierungsmöglichkeit zwischen X-Server und X-Client | |||
|- | |||
|Verlust gespeicherter Daten | |||
|- | |||
|Verblassen spezieller Faxpapiere | |||
| | |||
* betrifft uns nicht (soweit) | |||
|- | |||
|Fehlerhafte Faxübertragung | |||
|- | |||
|Technischer Defekt des Faxgerätes | |||
|- | |||
|Informationsverlust bei erschöpftem Speichermedium | |||
|- | |||
|Datenverlust bei erschöpftem Speichermedium | |||
|- | |||
|Ausgleichsströme auf Schirmungen | |||
|- | |||
|Software-Schwachstellen oder -Fehler | |||
| | |||
* betrifft uns | |||
| | |||
* patchen | |||
* evtl. Dienst temporär stilllegen | |||
|- | |||
|Automatische Erkennung von Wechseldatenträgern | |||
|- | |||
|Nicht getrennte Verbindungen | |||
|- | |||
|Ausfall einer Datenbank | |||
|- | |||
|Unterlaufen von Zugriffskontrollen über ODBC | |||
|- | |||
|Verlust von Daten einer Datenbank | |||
|- | |||
|Verlust der Datenbankintegrität/-konsistenz | |||
|- | |||
|Ausfall oder Störung von Netzkomponenten | |||
|- | |||
|Nichtzustellung einer Nachricht | |||
|- | |||
|Schlechte oder fehlende Authentifikation | |||
|- | |||
|Ausfall eines Kryptomoduls | |||
|- | |||
|Unsichere kryptographische Algorithmen | |||
|- | |||
|Fehler in verschlüsselten Daten | |||
|- | |||
|Mangelnde Authentizität und Vertraulichkeit von E-Mail | |||
|- | |||
|Ausfall von Komponenten eines Netz- und Systemmanagementsystems | |||
|- | |||
|Software-Konzeptionsfehler | |||
|- | |||
|Nicht-Verfügbarkeit des Mobilfunknetzes | |||
|- | |||
|Ausfall des Mobiltelefons oder des PDAs | |||
|- | |||
|Undokumentierte Funktionen | |||
|- | |||
|Verzögerte Archivauskunft | |||
|- | |||
|Fehlerhafte Synchronisierung von Indexdaten bei der Archivierung | |||
|- | |||
|Veralten von Kryptoverfahren | |||
|- | |||
|Ausfall der Systeme eines Outsourcing-Dienstleisters | |||
|- | |||
|Unsichere Default-Einstellungen auf Routern und Switches | |||
|- | |||
|Überlastung des z/OS-Betriebssystems | |||
|- | |||
|Unzureichende Sicherheitsmechanismen bei PDAs | |||
|- | |||
|Datenverlust bei mobilem Einsatz | |||
|- | |||
|Unsichere Default-Einstellungen bei Speicherkomponenten | |||
|- | |||
|Verlust des Schutzes durch das verschlüsselnde Dateisystem EFS | |||
|- | |||
|Ausfall der VoIP-Architektur | |||
|- | |||
|Störungen beim Einsatz von VoIP über VPNs | |||
|- | |||
|Schwachstellen beim Einsatz von VoIP-Endgeräten | |||
|- | |||
|Nicht-Erreichbarkeit bei VoIP durch NAT | |||
|- | |||
|Unkontrollierte Ausbreitung der Funkwellen | |||
|- | |||
|Unzuverlässige oder fehlende WLAN-Sicherheitsmechanismen | |||
|- | |||
|Verwendung unzureichender Steckdosenleisten | |||
|- | |||
|Verstaubte Lüfter | |||
|- | |||
|Komplexität von Druckern, Kopierern und Multifunktionsgeräten | |||
|- | |||
|Unzureichender Schutz der Kommunikation bei Druckern und Multifunktionsgeräten | |||
|- | |||
|Beeinträchtigung von Gesundheit und Umwelt durch Drucker, Kopierer und Multifunktionsgeräte | |||
|- | |||
|Ausfall von Verzeichnisdiensten | |||
|- | |||
|Störungen des Active Directory durch unnötige Dateireplizierung | |||
|- | |||
|Probleme bei der IPSec-Konfiguration | |||
|- | |||
|Unsichere Standard-Einstellungen auf VPN-Komponenten | |||
|- | |||
|Probleme bei der automatisierten Verteilung von Patches und Änderungen | |||
|- | |||
|Inkonsistenzen von Datenbanken im Trivial Database Format unter Samba | |||
|- | |||
|Beeinträchtigung von Software-Funktionen durch Kompatibilitätsproblemen von Windows Vista | |||
|} | |} | ||
= | == Weblinks == | ||
* [https://www.bsi.bund.de/DE/Themen/ITGrundschutz/itgrundschutz_node.html;jsessionid=16B4A83A4E7DE51FF4F9A2D3FEB93592.2_cid183 BSI: IT-Grundschutz] | * [https://www.bsi.bund.de/DE/Themen/ITGrundschutz/itgrundschutz_node.html;jsessionid=16B4A83A4E7DE51FF4F9A2D3FEB93592.2_cid183 BSI: IT-Grundschutz] | ||
* [https://www.bsi-fuer-buerger.de/BSIFB/DE/MeinPC/Datensicherung/datensicherung_node.html BSI: Datensicherung] | |||
[[Kategorie:Verwaltung]] | [[Kategorie:Verwaltung]] | ||
[[Kategorie:Rechentechnik]] | |||
[[Kategorie:Projekt]] |
Aktuelle Version vom 23. Februar 2020, 18:20 Uhr
"If in trouble, if in doubt - run in circles, scream and shout"
... bislang (leider) nur IT-bezogen ...
Gefährdungskataloge[Bearbeiten]
höhere Gewalt[Bearbeiten]
Gefahr | Ausprägung | Maßnahme | Umsetzung |
---|---|---|---|
Personalausfall |
|
|
|
Ausfall von IT-Systemen |
|
|
|
Blitz |
|
|
|
Feuer |
|
|
|
Wasser |
|
|
|
Kabelbrand |
|
| |
unzulässige Temperatur und Luftfeuchte | |||
Staub, Verschmutzung | |||
Datenverlust durch starke Magnetfelder | |||
Technische Katastrophen im Umfeld | |||
Beeinträchtigung durch Großveranstaltungen | |||
Sturm | |||
Datenverlust durch starkes Licht |
| ||
Ausfall von Patchfeldern durch Brand | |||
Ausfall oder Störung eines Funknetzes | |||
Ausfall eines Gebäudes | |||
Ausfall eines Dienstleisters oder Zulieferers |
|
|
Technisches Versagen[Bearbeiten]
Gefahr | Ausprägung | Maßnahme | Umsetzung |
---|---|---|---|
Ausfall der Stromversorgung |
|
| |
Ausfall interner Versorgungsnetze |
|
|
|
Ausfall vorhandener Sicherungseinrichtungen | |||
Leitungsbeeinträchtigung durch Umfeldfaktoren | |||
Spannungsschwankungen/Überspannung/Unterspannung | |||
Defekte Datenträger | |||
Bekanntwerden von Softwareschwachstellen |
|
| |
Ausfall der internen Stromversorgung | |||
Komplexität der Zugangsmöglichkeiten zu vernetzten IT-Systemen | |||
Fehlende Authentisierungsmöglichkeit zwischen NIS-Server und NIS-Client | |||
Fehlende Authentisierungsmöglichkeit zwischen X-Server und X-Client | |||
Verlust gespeicherter Daten | |||
Verblassen spezieller Faxpapiere |
| ||
Fehlerhafte Faxübertragung | |||
Technischer Defekt des Faxgerätes | |||
Informationsverlust bei erschöpftem Speichermedium | |||
Datenverlust bei erschöpftem Speichermedium | |||
Ausgleichsströme auf Schirmungen | |||
Software-Schwachstellen oder -Fehler |
|
| |
Automatische Erkennung von Wechseldatenträgern | |||
Nicht getrennte Verbindungen | |||
Ausfall einer Datenbank | |||
Unterlaufen von Zugriffskontrollen über ODBC | |||
Verlust von Daten einer Datenbank | |||
Verlust der Datenbankintegrität/-konsistenz | |||
Ausfall oder Störung von Netzkomponenten | |||
Nichtzustellung einer Nachricht | |||
Schlechte oder fehlende Authentifikation | |||
Ausfall eines Kryptomoduls | |||
Unsichere kryptographische Algorithmen | |||
Fehler in verschlüsselten Daten | |||
Mangelnde Authentizität und Vertraulichkeit von E-Mail | |||
Ausfall von Komponenten eines Netz- und Systemmanagementsystems | |||
Software-Konzeptionsfehler | |||
Nicht-Verfügbarkeit des Mobilfunknetzes | |||
Ausfall des Mobiltelefons oder des PDAs | |||
Undokumentierte Funktionen | |||
Verzögerte Archivauskunft | |||
Fehlerhafte Synchronisierung von Indexdaten bei der Archivierung | |||
Veralten von Kryptoverfahren | |||
Ausfall der Systeme eines Outsourcing-Dienstleisters | |||
Unsichere Default-Einstellungen auf Routern und Switches | |||
Überlastung des z/OS-Betriebssystems | |||
Unzureichende Sicherheitsmechanismen bei PDAs | |||
Datenverlust bei mobilem Einsatz | |||
Unsichere Default-Einstellungen bei Speicherkomponenten | |||
Verlust des Schutzes durch das verschlüsselnde Dateisystem EFS | |||
Ausfall der VoIP-Architektur | |||
Störungen beim Einsatz von VoIP über VPNs | |||
Schwachstellen beim Einsatz von VoIP-Endgeräten | |||
Nicht-Erreichbarkeit bei VoIP durch NAT | |||
Unkontrollierte Ausbreitung der Funkwellen | |||
Unzuverlässige oder fehlende WLAN-Sicherheitsmechanismen | |||
Verwendung unzureichender Steckdosenleisten | |||
Verstaubte Lüfter | |||
Komplexität von Druckern, Kopierern und Multifunktionsgeräten | |||
Unzureichender Schutz der Kommunikation bei Druckern und Multifunktionsgeräten | |||
Beeinträchtigung von Gesundheit und Umwelt durch Drucker, Kopierer und Multifunktionsgeräte | |||
Ausfall von Verzeichnisdiensten | |||
Störungen des Active Directory durch unnötige Dateireplizierung | |||
Probleme bei der IPSec-Konfiguration | |||
Unsichere Standard-Einstellungen auf VPN-Komponenten | |||
Probleme bei der automatisierten Verteilung von Patches und Änderungen | |||
Inkonsistenzen von Datenbanken im Trivial Database Format unter Samba | |||
Beeinträchtigung von Software-Funktionen durch Kompatibilitätsproblemen von Windows Vista |