IT Solutions
> Zum Inhalt

Die Security Policy der TU Wien - HOWTO?

Kontaktadressen und Erläuterungen

Technische Universität Wien
Policy-Sammlung
Begriff: Sicherheit
Name: Security Policy der TU Wien - Howto?
Autor: Udo Linauer
Organisationseinheit: ZID
Version: 22. Juni 2005
Überarbeitet von: Andreas Klauda

Überblick

Dieses Dokument beinhaltet eine vom ZID herausgegebene komplette Liste der Kontaktadressen sowie Erläuterungen zu den in der Security Policy behandelten Themen. Dieses Dokument wird laufend am aktuellen Stand gehalten.

Versionen

An dieser Stelle sind Überarbeitungen des Dokuments mit einer kurzen Zusammenfassung der Änderungen vermerkt

Version 28. Mai 2000        Grundfassung

Kontaktadressen

Beratung und Hilfe beim Betrieb eines Computers
ZID, Abt. Standardsoftware
Computer Help Line: 58801-42124
E-Mail: help@zid.tuwien.ac.at
URL: http://www.zid.tuwien.ac.at/systempflege/
Probleme mit Viren
ZID, IT-Sicherheit

Vorbeugung, Antivirensoftware
ZID, Abt. Standardsoftware
 
E-Mail: security@zid.tuwien.ac.at

STS-Service-Line: 58801-42004
E-Mail: help@zid.tuwien.ac.at
Netzprobleme
ZID, Abt. Kommunikation
Störungstelefon: 58801-42003
E-Mail: trouble@noc.tuwien.ac.at
Probleme mit Hackern
ZID, IT-Sicherheit
Tel: 58801- 42026
E-Mail: help@zid.tuwien.ac.at
Mailprobleme mit Spam, Phishing, Viren
ZID, IT-Sicherheit
E-Mail: help@zid.tuwien.ac.at
Verstöße gegen die Netiquette
ZID, IT-Sicherheit
 
E-Mail: help@zid.tuwien.ac.at
Bekanntgabe von Änderungen bei der Systemadministration
und Auffinden verantwortlicher Systemadministratoren, TU Wien
ZID, Abteilung Kommunikation

Personaländerungen in der Systemadministration
ZID, Abteilung Kommunikation

Finden des zuständigen Systemadministrators weltweit:
Europa:
Nordamerika:
Asien, Pazifik:
 
 
URL: http://www.zid.tuwien.ac.at/tunet/tunet_datenbank/
 

E-Mail: hostmaster@noc.tuwien.ac.at
 

URL: http://www.ripe.net/cgi-bin/whois
URL: http://www.arin.net/
URL: http://www.apnic.net/
Internet-Räume
ZID, Abt. Zentrale Services
Problem Report System:
Störungstelefon: 58801-42006
URL:https://service.zid.tuwien.ac.at/support

E-Mail: studhelp@zid.tuwien.ac.at

Übersichtstabelle - Verstöße

A. Verwendung elektronischer Kommunikation für Attacken gegen Einzelpersonen oder Gruppen von Personen (Netiquette)

Das unerwünschte und wiederholte Zusenden von Nachrichten sowie das Verbreiten von beleidigenden oder herabwürdigenden Informationen, oder das Verbreiten von unwahren Aussagen über eine Person oder Gruppe von Personen verstoßen gegen den im Internet allgemein üblichen Verhaltenskodex (Netiquette). Die TU Wien sieht als intensiver Benutzer des Internets und als große Organisation, deren Angehörige verschiedene Weltanschauungen vertreten, die Notwendigkeit, Regeln für die korrekte Verwendung der elektronischen Kommunikation aufzustellen.

Regelverstoß Ansprechpartner
A1) Verbreitung oder In-Umlauf-Bringen von Informationen, die Herabwürdigungen oder Beleidigungen von Personen aufgrund ihrer Hautfarbe, Nationalität, Religion, ihres Geschlechtes, ihrer politischen Gesinnung oder sexuellen Ausrichtung beinhalten.

A2) Verbreitung von persönlichen oder anderen schützenswerten Informationen über eine Einzelperson oder eine Gruppe von Personen.

A3) Wiederholtes und unerwünschtes Zusenden von Nachrichten.
1. Wenden Sie sich direkt an den Absender bzw. Urheber der Nachricht. Klären Sie die betreffende Person darüber auf, dass sie gegen die Security Policy der TU Wien verstößt, und verlangen Sie gegebenenfalls die Löschung der Daten.

2. ZID unter der E-Mail: help@zid.tuwien.ac.at

Hinweis: Schicken Sie die Beschwerde wenn möglich mit dem Inhalt der Nachricht und sämtlichen Absenderinformationen (E-Mail-Header) bzw. Adressdaten (WWW, Newsgroup, etc.).

B. Verwendung elektronischer Kommunikation zur Behinderung der Arbeit Dritter

B1) Das Versenden von Mailbomben und die Verwendung ähnlicher Techniken, die die Arbeit einer Person erschweren oder unmöglich machen.

Regelverstoß Ansprechpartner
B1) Behinderung der Arbeit anderer durch Mailbomben und ähnliche Techniken. 1. Wenden Sie sich direkt an den Urheber der Attacke. Klären Sie die betreffende Person darüber auf, dass sie gegen die Security Policy der TU Wien verstößt, und verlangen Sie von ihr die Unterlassung der Attacken.

2. ZID unter der E-Mail: security@tuwien.ac.at

Hinweis: Schicken Sie die Beschwerde wenn möglich mit dem Inhalt der Nachricht und sämtlichen Absenderinformationen (E-Mail-Header).

B2) Aneignung von Ressourcen über das zugestandene Maß. Dazu zählt eine Benützung von Ressourcen (z.B. Festplatte, Drucker, Netzwerk) durch einen Benutzer in einem Maß, das die bei der Vergabe der Zugangsberechtigung zu erwartenden Dimensionen überschreitet und andere Benutzer bei der Erfüllung ihrer Aufgaben behindert.

Regelverstoß Ansprechpartner
B2) Aneignung von Ressourcen über das zugestandene Maß. 1. Wenden Sie sich direkt an den Verursacher des Problems. Klären Sie die betreffende Person darüber auf, dass sie gegen die Security Policy der TU Wien verstößt, und verlangen Sie die Unterlassung. Informieren Sie den zuständigen Systemadministrator von den Vorfällen.

2. ZID unter der E-Mail: security@tuwien.ac.at

B3) Das Versenden von elektronischen Massensendungen (Spam E-Mails), zumeist zu kommerziellen Zwecken, wird von den meisten Benutzern als störend empfunden und ist nicht gestattet. Erlaubt sind allerdings Ankündigungen von internen Veranstaltungen, das Versenden von Verordnungen etc. in Analogie zum Versand durch die Hauspost.
Im Zweifelsfall ist bei TU-weitem Versand die Zustimmung des Rektors, bei fakultätsweitem die des Dekans einzuholen. Ankündigungen sollten kurz und möglichst auf den potentiellen Interessentenkreis eingeschränkt sein.
Das Führen von Mailing-Listen, in die sich Adressaten selbst eintragen können, ist ebenfalls gestattet.

Regelverstoß Ansprechpartner
B3) Versenden von elektronischen Massensendungen (Spam E-Mails).
Ausnahme: Verbreitung von dienstlichen Mitteilungen in Analogie zur Hauspost.
1. Wenden Sie sich direkt an den Absender der Nachricht. Klären Sie die betreffende Person darüber auf, dass sie gegen die Security Policy der TU Wien verstößt, und verlangen Sie die Unterlassung. Achtung, die Absenderadresse kann gefälscht sein!

2. ZID unter der E-Mail: help@zid.tuwien.ac.at

Hinweis: Schicken Sie die Beschwerde wenn möglich mit dem Inhalt der Nachricht und sämtlichen Absenderinformationen (E-Mail-Header).

B4) Elektronische Kettenbriefe sind meistens harmlos und mehr oder weniger informativ. Sie verursachen aber Kosten (z.B. Telefongebühren) und werden manchmal mit dem Ziel verschickt, bestimmte Mailserver (z.B. einer Konkurrenzfirma) zu blockieren. In Einzelfällen kann es auch zur Blockade von Teilen des Internets kommen. Aus diesem Grund ist das Weitersenden oder In-Umlauf-Bringen von elektronischen Kettenbriefen verboten. Seien Sie sich bewusst, dass Benachrichtigungen über Sicherheitsprobleme von Softwareherstellern so gut wie nie über E-Mail erfolgen, auf keinen Fall werden Sie darin aber aufgefordert, diese Informationen weiterzuleiten. Auch Organisationen, die sich mit Netz- und Computersicherheit oder der Virenproblematik beschäftigen, versenden Benachrichtigungen nur auf Anforderung. Sollten Sie also eine E-Mail mit der Aufforderung erhalten, den Inhalt an möglichst viele Bekannte weiterzuschicken, können Sie davon ausgehen, dass es sich um einen elektronischen Kettenbrief handelt.

Regelverstoß Ansprechpartner
B4) Weitersenden oder In-Umlauf-Bringen von elektronischen Kettenbriefen. 1. Wenden Sie sich direkt an den Absender der Nachricht. Klären Sie die betreffende Person darüber auf, dass sie gegen die Security Policy der TU Wien verstößt, und verlangen Sie die Unterlassung.

2. ZID unter der E-Mail: help@zid.tuwien.ac.at

Hinweis: Schicken Sie die Beschwerde wenn möglich mit dem Inhalt der Nachricht und sämtlichen Absenderinformationen (E-Mail-Header).

 B5) Manipulation von elektronischen Daten. Dazu zählt die Veränderung, Verfälschung etc. von elektronischen Daten ohne vorhergehende Zustimmung des Besitzers.

Falls Sie die Manipulation von Dokumenten bemerken oder davon informiert werden, führen Sie folgende Schritte durch:

1. Als Benutzer

a. Wenn Sie Manipulationen Ihrer eigenen Dokumente bemerken, überprüfen Sie zuallererst, ob die Besitzrechte (permissions) richtig gesetzt sind, und ändern Sie sofort Ihr Passwort.

b. Sollten Sie keine Anhaltspunkte dafür finden, wie es zur Manipulation Ihrer Dokumente kommen konnte, wenden Sie sich an den zuständigen Systemadministrator.

c. Sind Sie der Meinung, den Urheber der Manipulation zu kennen, so teilen Sie Ihren Verdacht dem zuständigen Systemadministrator mit.

d. Wenn es sich um Daten Dritter handelt, informieren Sie den Besitzer der Daten und den zuständigen Systemadministrator von Ihren Beobachtungen.

2. Als Systemadministrator

a. Falls Sie davon informiert wurden, überprüfen Sie die Angaben auf deren Richtigkeit.

b. Führen Sie eine umfassende Sicherheitsüberprüfung Ihres Computers durch.

c. Falls Sie den Urheber der Manipulation ausfindig machen konnten, sperren Sie seine Zugangsberechtigung. Falls keine Zugangsberechtigung vergeben wurde, handelt es sich auch um eine unerlaubte Aneignung von Zugangsberechtigungen (siehe D2).

Regelverstoß Ansprechpartner
B5) Manipulation von elektronischen Daten. 1. Wenden Sie sich direkt an den Urheber. Klären Sie die betreffende Person darüber auf, dass sie gegen die Security Policy der TU Wien verstößt, und verlangen Sie die Unterlassung. Informieren Sie den Systemadministrator von den Vorfällen.

2. Sollte keine eigenständige Lösung des Problems möglich sein, wenden Sie sich an den ZID unter der E-Mail: security@tuwien.ac.at

B6) Zugriff auf Daten Dritter ohne deren explizite Erlaubnis. Nicht nur die Manipulation fremder Daten, auch der unbefugte Zugriff (Lesen, Kopieren etc.) ist unzulässig. Ausnahmen davon sind das Anlegen von Sicherungen u.ä. durch den Systemadministrator und das Löschen von Daten, wenn dies technisch unumgänglich ist (z.B. temporäre Daten) oder durch die Security Policy ausdrücklich verlangt wird.

Regelverstoß Ansprechpartner
B6) Zugriff auf Daten Dritter ohne deren explizite Erlaubnis. 1. Wenden Sie sich direkt an den Urheber. Klären Sie die betreffende Person darüber auf, dass sie gegen die Security Policy der TU Wien verstößt, und verlangen Sie die Unterlassung. Informieren Sie den Systemadministrator von den Vorfällen.

2. Sollte keine eigenständige Lösung des Problems möglich sein, wenden Sie sich an den ZID unter der E-Mail: security@tuwien.ac.at

C. Vergehen gegen Lizenzvereinbarungen oder andere Vertragsbestimmungen

C1) Kopieren und Verbreiten auf Computer der TU Wien bzw. der Transport über das Netz der TU Wien von urheberrechtlich geschütztem Material im Widerspruch zu Lizenzvereinbarungen oder anderen Vertragsbestimmungen.

Falls Sie Vergehen bemerken oder davon informiert werden, führen Sie folgende Schritte durch:

1. Als Benutzer

a. Kontaktieren Sie den Besitzer der Daten und klären Sie, ob es rechtliche Implikationen gibt.

b. Wenden Sie sich an den zuständigen Systemadministrator.

2. Als Systemadministrator

a. Falls Sie davon informiert wurden, überprüfen Sie die Angaben auf deren Richtigkeit.

b. Kontaktieren Sie den Besitzer der Daten und klären Sie, ob es rechtliche Implikationen gibt.

c. Falls der Urheber dazu nicht bereit ist, müssen Sie die Daten löschen.

Regelverstoß Ansprechpartner
C1) Kopieren und Verbreiten auf Computer der TU Wien bzw. der Transport über das Netz der TU Wien von urheberrechtlich geschütztem Material im Widerspruch zu Lizenzvereinbarungen oder anderen Vertragsbestimmungen. 1. Wenden Sie sich direkt an den Urheber. Klären Sie die betreffende Person darüber auf, dass sie gegen die Security Policy der TU Wien verstößt, und verlangen Sie die sofortige Löschung der Daten.

2. ZID unter der E-Mail: security@tuwien.ac.at

C2) Weitergabe von Zugangsberechtigungen, entgeltlich oder unentgeltlich, an Dritte, außer wenn diese durch Vereinbarungen abgedeckt ist. Die Erteilung von Zugangsberechtigungen ist an vertragliche Bestimmungen gebunden (siehe dazu auch TUNET-Benützungsregelung unter http://www.zid.tuwien.ac.at/tunet/benuetzungsregelung/). Eine undokumentierte Weitergabe von Zugangsberechtigungen verletzt diese Vertragsbestimmungen und erschwert außerdem die Analyse bei sicherheitsrelevanten Vorfällen.

Falls Sie Vergehen bemerken oder davon informiert werden, führen Sie folgende Schritte durch:

1. Als Benutzer

a. Informieren Sie Ihren Systemadministrator.

2. Als Systemadministrator

a. Sperren Sie den unberechtigten Zugang.

b. Sollte ein Computer ohne Genehmigung im TUNET betrieben werden, entfernen Sie ihn aus dem Netz und informieren Sie den ZID.

Regelverstoß Ansprechpartner
C2) Weitergabe von Zugangsberechtigungen, entgeltlich oder unentgeltlich, an Dritte, außer wenn diese durch Vereinbarungen abgedeckt ist. 1. Wenden Sie sich direkt an den Urheber. Klären Sie die betreffende Person darüber auf, dass sie gegen die Security Policy der TU Wien verstößt, und verlangen Sie von ihr eine schriftliche Kenntnisnahme.

2. ZID unter der E-Mail: security@tuwien.ac.at

D. Verwendung elektronischer Kommunikation für Attacken gegen Computer, das Netz oder Services, die darauf erbracht werden

D1) Portscans (Automatisiertes Ausforschen von Servern und Services). Ausnahme: Sicherheitstests nach Absprache mit dem Systemadministrator. Portscans sind oft ein erster Schritt einer Hackerattacke, bei der Informationen über Topologie und Services eines Netzes gesammelt werden.

Regelverstoß Ansprechpartner
D1) Portscans (Automatisiertes Ausforschen von Servern und Services). Ausnahme: Sicherheitstests nach Absprache mit dem Systemadministrator. 1. Wenden Sie sich direkt an den Verursacher des Problems. Klären Sie die betreffende Person darüber auf, dass sie gegen die Security Policy der TU Wien verstößt, und verlangen Sie von ihr eine schriftliche Kenntnisnahme.

2. ZID unter der E-Mail: security@tuwien.ac.at

Fügen Sie der E-Mail die relevanten Auszüge aus Ihren Log-Dateien bei.

D2-D3) Unerlaubte Aneignung von Zugangsberechtigungen oder der Versuch einer solchen Aneignung (Hacken) und so genannte Denial-of-Service-Attacken (DoS) zählen zu den schwerwiegendsten Verstößen gegen die Security Policy. Im Rahmen eines erfolgreichen Hackerangriffs wird gegen mehrere Regeln verstoßen. Dazu zählen der unerlaubte Zugriff auf fremde Daten, die Aneignung von Ressourcen und sehr oft auch die Verwendung der angeeigneten Ressourcen (Computer) für Angriffe auf weitere Computer. Der Angreifer verfügt über ein Standbein im TU-Intranet und erhält damit implizit Zugriff auf Daten, die ihm nicht zustehen.

Da die Punkte D2) D3) eine besonders große Gefahr für das TUNET darstellen, müssen bei Verstößen sowohl der zuständige Systemadministrator als auch der Beauftragte für IT-Sicherheit im ZID informiert werden.

Regelverstoß Ansprechpartner
D2) Unerlaubte Aneignung von Zugangsberechtigungen oder der Versuch einer solchen Aneignung (Hacken). Ausnahme Sicherheitstests nach Absprache mit dem Systemadministrator.

D3) Beschädigung oder Störung von elektronischen Diensten (Denial of service attacks).
1. Wenden Sie sich direkt an den Systemadministrator des Computers (Netzes), von dem aus die Attacken stammen. Klären Sie die betreffende Person darüber auf, dass sie gegen die Security Policy der TU Wien verstößt, und verlangen Sie von ihr die Verhinderung solcher Attacken.

und

2. Meldung an den ZID unter der E-Mail: security@tuwien.ac.at

Fügen Sie der E-Mail die relevanten Auszüge aus Ihren Log-Dateien bei.

D4) Verbreitung oder In-Umlauf-Bringen von Virenprogrammen, Computer worms, Trojanischen Pferden oder anderen schädlichen Programmen. Genannte Programme bergen folgende Gefahren:

1. Datenbeschädigung
2. Zugriff für Unbefugte
3. Schädigung Dritter durch schnelle Ausbreitung
4. Imageverlust durch 1-3

Diese Programme werden nicht durch einen gezielten Angriff gefährlich, sondern verbreiten sich quasi automatisch. Den einzigen Schutz kann der Einsatz geeigneter Software gewährleisten. Die Abteilung Standardsoftware des ZID bietet solche zu günstigen Preisen an. Informationen erhalten Sie im Web: URL: http://www.zid.tuwien.ac.at/campussoftware/, unter der STS-Service-Line: 58801-42004 oder per E-Mail an: css@zid.tuwien.ac.at.

Regelverstoß Ansprechpartner
D4) Verbreitung oder In-Umlauf-Bringen von Virenprogrammen, Computer worms, Trojanischen Pferden oder anderen schädlichen Programmen. 1. Wenden Sie sich direkt an den Verursacher des Problems. Klären Sie die betreffende Person darüber auf, dass sie gegen die Security Policy der TU Wien verstößt, und verlangen Sie von ihr eine schriftliche Kenntnisnahme.

2. ZID unter der E-Mail: security@tuwien.ac.at

Fügen Sie der E-Mail die relevanten Auszüge aus Ihren Log-Dateien bei.

D5) Ausspähen von Passwörtern oder auch der Versuch des Ausspähens (Passwort Sniffer)

Regelverstoß Ansprechpartner
D5) Ausspähen von Passwörtern oder auch der Versuch des Ausspähens (Passwort Sniffer) 1. Wenden Sie sich direkt an den Verursacher des Problems. Klären Sie die betreffende Person darüber auf, dass sie gegen die Security Policy der TU Wien verstößt, und verlangen Sie die Unterlassung.

2. ZID unter der E-Mail: security@tuwien.ac.at

D6) Manipulation oder Fälschung von Mailheaders, elektronischer Verzeichnisse oder anderer elektronischer Information, insbesondere die Vorgabe einer falschen Identität (auch IP-Spoofing etc.).

Anmerkungen:

1. Die Vorgabe einer falschen Identität verstößt gegen die Security Policy der TU Wien. Die Verwendung von Pseudonymen und die Wahl der Anonymität gelten nicht als Fälschung der Identität.

2. Ausnahme: Verwendung von Network Address Translation (NAT) oder ähnlicher Technologien beim Einsatz einer Firewall.

Regelverstoß Ansprechpartner
D6) Manipulation oder Fälschung von Mailheaders, elektronischer Verzeichnisse oder anderer elektronischer Information, insbesondere die Vorgabe einer falschen Identität. (Auch IP-Spoofing etc.)
Ausnahme: Verwendung von Network Address Translation (NAT) oder ähnlicher Technologien beim Einsatz einer Firewall.
1. Wenden Sie sich direkt an den Verursacher des Problems. Klären Sie die betreffende Person darüber auf, dass sie gegen die Security Policy der TU Wien verstößt, und verlangen Sie die Unterlassung.

2. ZID unter der E-Mail: security@tuwien.ac.at

D7) Ausnützung von erkannten Sicherheitsmängeln bzw. administrativen Mängeln.

Anmerkungen:

1. Falls Ihnen als Benutzer eines Computers Sicherheitsmängel auffallen, sind Sie verpflichtet, den Systemadministrator davon zu informieren und ihn zur Behebung derselben aufzufordern.

Regelverstoß Ansprechpartner
D7) Ausnützung von erkannten Sicherheitsmängeln bzw. administrativen Mängeln. 1. Wenden Sie sich direkt an den Verursacher des Problems. Klären Sie die betreffende Person darüber auf, dass sie gegen die Security Policy der TU Wien verstößt, und verlangen Sie von ihr eine schriftliche Kenntnisnahme.

2. ZID unter der E-Mail: security@tuwien.ac.at

Musterprotokoll

Bericht Nr.: ............................................... Datum: ........................................

Benutzer ID: .............................................

Name: .......................................................

System/Service: ...........................................................................................................

Beschwerde durch: ...........................................................................................................

Berabeitet durch: ...........................................................................................................

Verstoß:

  • Diskriminierung (A-1)
  • Sensible Information (A-2)
  • Belästigung (A-3)
  • Mailbomben (B-1)
  • Ressourcenaneignung (B-2)
  • Spam-Mail (B-3)
  • Kettenbriefe (B-4)
  • Manipulation (B-5
  • Datenzugriff (B-6)
  • Urheberrechtsverletzung (C-1)
  • Weitergabe von Zugängen (C-2)
  • Portscan (D-1)
  • Hacker (D-2)
  • Denial of Service (D-3)
  • Viren etc. (D-4)
  • Passwort-Sniffer (D-5)
  • Spoofing (D-6)
  • Ausnutzen von Mängeln (D-7)
  • Nichtbehebung von Mängeln
  • Sonstige ..............................................................................................

 

Beschreibung: ......................................................................................................................

.......................................................................................................................

.......................................................................................................................

Maßnahme: ......................................................................................................................

.......................................................................................................................

.......................................................................................................................

Begründung: .......................................................................................................................

.......................................................................................................................

.......................................................................................................................

Bearbeiter: ................................. Zur Kenntnis genommen: ..........................