4.0 KiB
4.0 KiB
MYP Platform - Sicherheitsdokumentation
Übersicht
Diese Dokumentation beschreibt die Sicherheitsmaßnahmen der MYP Platform, insbesondere für den Kiosk-Modus.
Kiosk-Sicherheit
Passwort-Schutz
- Deaktivierungspasswort:
744563017196A
- Das Passwort ist als sicherer Hash gespeichert
- Fehlgeschlagene Versuche werden protokolliert
Systemhärtung
- Kernel-Parameter für erhöhte Sicherheit
- SSH-Härtung mit Fail2Ban
- Firewall-Konfiguration (UFW)
- Automatische Sicherheitsupdates
Überwachung
- Audit-Logs für Systemzugriffe
- Monitoring verdächtiger Prozesse
- Integritätsprüfung des Dateisystems
- Automatische Benachrichtigungen bei Sicherheitsereignissen
Netzwerksicherheit
Firewall-Regeln
# Eingehende Verbindungen
Port 22 (SSH) - Nur von lokalen Netzwerken
Port 80 (HTTP) - Für Web-Interface
Port 443 (HTTPS) - Für sichere Verbindungen
# Ausgehende Verbindungen
Nur notwendige Dienste erlaubt
Rate Limiting
- Login-Versuche: 5 pro Minute
- API-Aufrufe: 200 pro Tag, 50 pro Stunde
- Automatische IP-Sperrung bei Missbrauch
Authentifizierung
Benutzerrollen
- Admin: Vollzugriff auf alle Funktionen
- User: Eingeschränkter Zugriff auf eigene Daten
- Kiosk: Nur Anzeige-Berechtigung
Session-Management
- Sichere Session-Cookies
- Automatische Abmeldung nach Inaktivität
- CSRF-Schutz für alle Formulare
Datenschutz
Verschlüsselung
- Passwörter mit bcrypt gehashed
- HTTPS für alle Verbindungen
- Sichere Cookie-Einstellungen
Logging
- Keine sensiblen Daten in Logs
- Strukturierte Logs für Audit-Zwecke
- Automatische Log-Rotation
Kiosk-Deaktivierung
Notfall-Deaktivierung
- Zugriff auf Terminal (Strg+Alt+T)
- API-Aufruf:
POST /api/kiosk/deactivate
- Passwort eingeben:
744563017196A
- System wird automatisch neu gestartet
Manuelle Deaktivierung
# Service stoppen
sudo systemctl stop myp-kiosk
sudo systemctl disable myp-kiosk
# Desktop wiederherstellen
sudo systemctl set-default graphical.target
# Neustart
sudo reboot
Wartung
Regelmäßige Aufgaben
- Sicherheitsupdates installieren
- Log-Dateien überprüfen
- Backup-Integrität testen
- Benutzerkonten auditieren
Monitoring-Befehle
# System-Status
systemctl status myp-kiosk
systemctl status myp-backend
# Logs überprüfen
journalctl -u myp-kiosk -f
tail -f /var/log/myp/security.log
# Netzwerk-Status
ufw status
fail2ban-client status
Incident Response
Bei Sicherheitsvorfällen
- System isolieren (Netzwerk trennen)
- Logs sichern
- Forensische Analyse
- System neu aufsetzen
- Sicherheitsmaßnahmen verstärken
Kontakte
- IT-Sicherheit: security@mercedes-benz.com
- System-Administrator: admin@mercedes-benz.com
- Notfall-Hotline: +49 711 17-0
Compliance
Standards
- ISO 27001 Informationssicherheit
- DSGVO Datenschutz
- Mercedes-Benz IT-Sicherheitsrichtlinien
Audit-Anforderungen
- Monatliche Sicherheitsberichte
- Jährliche Penetrationstests
- Kontinuierliche Vulnerability-Scans
Konfiguration
Sicherheitsparameter
# Flask-Konfiguration
SECRET_KEY = "zufälliger-256-bit-schlüssel"
SESSION_COOKIE_SECURE = True
SESSION_COOKIE_HTTPONLY = True
SESSION_COOKIE_SAMESITE = 'Lax'
# Rate Limiting
RATELIMIT_STORAGE_URL = "redis://localhost:6379"
RATELIMIT_DEFAULT = "200 per day, 50 per hour"
Systemparameter
# Kernel-Härtung
net.ipv4.conf.all.send_redirects = 0
net.ipv4.conf.default.send_redirects = 0
net.ipv4.conf.all.accept_redirects = 0
net.ipv4.conf.default.accept_redirects = 0
Troubleshooting
Häufige Probleme
- Kiosk startet nicht: Service-Status prüfen
- Passwort funktioniert nicht: Hash-Integrität überprüfen
- Netzwerk blockiert: Firewall-Regeln kontrollieren
Debug-Modus
# Kiosk im Debug-Modus starten
sudo systemctl stop myp-kiosk
sudo -u kiosk /opt/myp/kiosk/start_kiosk.sh --debug
WICHTIG: Diese Dokumentation enthält sicherheitskritische Informationen und darf nur autorisierten Personen zugänglich gemacht werden.