IT Grundschutz modellieren



Ähnliche Dokumente
IT-Grundschutz. IT-Grundschutz. Dipl.-Inf. (FH) Thorsten Gerlach

IT-Grundschutz. Manuel Atug & Daniel Jedecke Chaos Computer Club Cologne (C4) e.v. OpenChaos Januar 2007

Informationssicherheit (k)eine Frage für Ihr Unternehmen?


IT-Grundschutz praktisch im Projekt Nationales Waffenregister

Leitfaden zum sicheren Betrieb von Smart Meter Gateways

IT-Sicherheit in der Energiewirtschaft

IT-Grundschutz - der direkte Weg zur Informationssicherheit

IT-Revision als Chance für das IT- Management

C R I S A M im Vergleich

Security. Voice +41 (0) Fax +41 (0) Mobile +41 (0) Web

IT-Grundschutz-Zertifizierung von ausgelagerten Komponenten

I n f o r m a t i o n s s i c h e r h e i t i n G e m e i n d e n B e v ö l k e r u n g s z a h l < 6 000

ITIL & IT-Sicherheit. Michael Storz CN8

IT-Grundschutzhandbuch

IT-Grundschutz - Informationssicherheit ohne Risiken & Nebenwirkungen

Initiierung des Sicherheitsprozesses: -Erstellen einer IT-Sicherheitsleitlinie -Einrichten eines IT-Sicherheitsmanagements

Grundlagen des Datenschutzes und der IT-Sicherheit. Lösungen des 7. Übungsblattes IT-Grundschutzhandbuch

Dr. Martin Meints, ULD 29. August 2005

Schon mal an den Notfall gedacht? Vorgaben und Handl ungs- Empfehlungen zur IT-Notfallvorsorge

Agenda: Richard Laqua ISMS Auditor & IT-System-Manager

DATEV eg, Nürnberg. Betrieb der DATEV Rechenzentren. Anforderungsprofil Business Continuity

Grundlagen des Datenschutzes und der IT-Sicherheit. Musterlösung zur 5. Übung im SoSe 2010: Konzepte zur IT-Sicherheit

ISMS und Sicherheitskonzepte ISO und IT-Grundschutz

Ronny R. Buol Certified Information Systems Auditor (CISA) Informatik-Projektleiter mit eidg. FA Dipl. Betriebsökonom

SiMiS-Kurzcheck zur Informationssicherheit nach ISO/IEC bzw. Datenschutz nach Bundesdatenschutzgesetz (BDSG)

Zertifizierung IT-Sicherheitsbeauftragter

Taxifahrende Notebooks und andere Normalitäten. Frederik Humpert

IT-Grundschutz und Zertifizierung

Praktizierter Grundschutz in einem mittelständigen Unternehmen

IT Security Investments 2003

Muster mit Beispiel Verifikation des Basis-Sicherheitschecks im Rahmen der Zertifizierung nach ISO auf der Basis von IT- Grundschutz

Nachweisbare Sicherheit durch Zertifizierung nach BSI Grundschutz

Informationssicherheit zentral koordiniert IT-Sicherheitsbeauftragter

Verankerung und Umsetzung der IT-Sicherheit in der Hochschule

Sicherheitstechnische Qualifizierung (SQ), Version 9.0

International anerkannter Standard für IT-Sicherheit: ISO Umsetzung und Zertifizierung auf der Basis von BSI Grundschutz

BSI-IGZ zum. Phoenix Videokonferenzsystem. der. Phoenix Software GmbH

Die Umsetzung von IT-Sicherheit in KMU

IT-Grundschutz für mittelständische Unternehmen

Sicherheitstechnische Qualifizierung (SQ), Version 10.0 Security Assurance Level SEAL-3

Einführung eines ISMS nach ISO Kai Wittenburg, Geschäftsführer/CEO, ISO27001-Auditor (BSI)

Unabhängiges Landeszentrum für Datenschutz Schleswig-Holstein Anstalt des öffentlichen Rechts

Elektronische Signatur praktischer Nutzen für Unternehmen. Grundlagen der Informationssicherheit

Kriterienkatalog und Vorgehensweise für Bestätigungen und Konformitätsnachweise gemäß Signaturgesetz. datenschutz cert GmbH Version 1.

Staatlich geprüfte IT-Sicherheit

Dieter Brunner ISO in der betrieblichen Praxis

3612 Seiten IT-Sicherheit - ISO auf der Basis von IT-Grundschutz

Systemen im Wandel. Autor: Dr. Gerd Frenzen Coromell GmbH Seite 1 von 5

Sicherheit als strategische Herausforderung. Antonius Sommer Geschäftsführer. TÜV Informationstechnik GmbH

Informationssicherheitsmanagement

Lösungen die standhalten.

Wie gesund ist meine IT? Informationssicherheit in kleinen Unternehmen

ISO mit oder ohne BSI-Grundschutz? Oliver Müller

IT-Grundschutz IT-Sicherheit ohne Risiken und Nebenwirkungen

Aspekte der Informationssicherheit bei der Einführung von SAP an der TU Dresden. Vorgehen, Werkzeuge, Erfahrungen-

Datenschutz & Datensicherheit

GPP Projekte gemeinsam zum Erfolg führen

Die Telematikinfrastruktur als sichere Basis im Gesundheitswesen

Sicherheitsaspekte der kommunalen Arbeit

IT-Governance und COBIT. DI Eberhard Binder

Sicherheitstechnische Qualifizierung (SQ), Version 10.0 Security Assurance Level SEAL-3

Beraten statt prüfen Betrieblicher Datenschutzbeauftragter

Datenschutz und IT-Sicherheit in. Smart Meter Systemen. Unser Angebot für Smart Meter Gateway Administrator und Smart Meter CA

IT-Dienstleistungszentrum Berlin

IT-Sicherheitspolitik. der teilnehmenden Hochschulen und Forschungseinrichtungen in Schleswig-Holstein

Beraten statt prüfen Behördlicher Datenschutzbeauftragter

IT-Grundschutz Informationssicherheit ohne Risiken und Nebenwirkungen

Freifunk Halle. Förderverein Freifunk Halle e.v. IT Sicherheitskonzept. Registernummer bei der Bundesnetzagentur: 14/234

INFORMATIONSSICHERHEIT GEFÄHRDUNGEN IN DER ARZTPRAXIS

Neu erstellen!!! Wenigstens das Deckblatt erscheint fehlerfrei IT-Sicherheitsbeauftragter

Cloud Computing mit IT-Grundschutz

IT-Sicherheit der Netzleitstelle - Ausweitung auf Smart Meter

Technische Realisierung von Datenschutz in Unternehmen. Prof. Dr. Hannes Federrath Universität Regensburg

Scannen Sie schon oder blättern Sie noch?

BSI Technische Richtlinie

Managements. Änderungsprozess. Wolfgang Witerzens, Manager 31. Januar 2008 ADVISORY

Datenschutz und Informationssicherheit

Anti-Botnet-Beratungszentrum. Windows XP in fünf Schritten absichern

Personal- und Kundendaten Datenschutz in Werbeagenturen

IT-Grundschutz: Cloud-Bausteine

Informations- / IT-Sicherheit - Warum eigentlich?

«Zertifizierter» Datenschutz

Sicherheitshinweise für Administratoren. - Beispiel -

Technische Aspekte der ISO-27001

Umsetzungsverfahren. Inhalt. KMU-Zertifizierung Informationssicherheit

Informationssicherheit

Dienstleistungen Externer Datenschutz. Beschreibung der Leistungen, die von strauss esolutions erbracht werden

BSI Technische Richtlinie

Richtlinie zur Informationssicherheit T-Systems Multimedia Solutions

Informations-Sicherheit mit ISIS12

IT-Sicherheitsmanagement bei der Polizei

Ergänzung zum BSI-Standard 100-3, Version 2.5

Pensionskasse des Bundes Caisse fédérale de pensions Holzikofenweg 36 Cassa pensioni della Confederazione

Verordnungsdaten und Patientendatenbanken Datenschutz in Pharmaunternehmen

Personal- und Kundendaten Datenschutz bei Energieversorgern

Medizintechnik und Informationstechnologie im Krankenhaus. Dr. Andreas Zimolong

Transkript:

IT Grundschutz modellieren IT-Sicherheit... 3 Grundwerte der IT-Sicherheit... 3 Ziele der IT-Sicherheit... 3 Vertraulichkeit... 3 Integrität... 3 Verfügbarkeit... 3 Authentizität... 3 Verbindlichkeit... 3 Sicherheitskonzept... 3 Standards... 4 Überblick... 4 ISO 9000... 4 ISO TR 13335... 4 ISO/IEC 15408 / ITSEC / Common Criteria... 4 ISO 17799... 4 Cobit... 4 ITIL... 4 ISO 17799... 5 Zweck... 5 Zielgruppe... 5 Kritische Erfolgsfaktoren... 5 Managementgebiete... 5 CobiT... 6 Zweck... 6 Zielgruppe... 6 Kriterien... 6 Life Cycle... 6 IT-Grundschutzhandbuch... 7 Ziel... 7 Aufbau... 7 Vorteile GSHB-Methode...7 Nachteile GSHB-Methode... 7 IT-Sicherheitsprozess... 7 Grafik IT-Sicherheitsprozess... 7 IT-Sicherheitskonzept... 8 Grafik IT-Sicherheitskonzept... 8 IT-Strukturanalyse... 8 Schutzbedarfsfeststellung... 8 Modellierung nach IT-Grundschutz... 8 Basis-Sicherheitscheck... 8 Ergänzende Sicherheitsanalyse... 8 Realisierung von IT-Sicherheitsmassnahmen... 8 IT-Grundschutz-Zertifikat... 8 IT-Strukturanalyse... 9 Netzplan... 9 Gruppenbildung... 9 IT-Systeme... 9 IT-Anwendungen... 9 Schutzbedarfsfeststellung... 10 Schutzbedarfskategorien... 10 Schadensszenarien... 10 IT-Anwendungen... 10 IT-Systeme... 10 Kommunikationsverbindungen... 10 IT-Räume... 10 Bausteine... 11 Übergreifende Aspekte... 11 Infrastruktur... 11 IT-Systeme... 11 Netze... 11 IT-Anwendungen... 11 Gefährdungen und Massnahmen... 12 Gefährdungen... 12 1

Massnahmen... 12 Höhere Gewalt... 12 Menschliche Fehlhandlungen... 12 Technisches Versagen... 12 Vorsätzliche Handlungen... 12 Massnahmen Infrastruktur... 13 Elementarschäden... 13 Technik-Ausfall... 13 Kommunikationsverbindungen... 13 Unbefugter Zutritt... 13 Massnahmen Organisation... 14 Verfügbarkeit... 14 Viren / Spam... 14 Innentäter... 14 Unbefugter Zugriff... 14 Administrator-Ausfall... 14 Notfallkonzept... 14 Notfallvorsorge... 14 Massnahmen Hardware/Software... 15 Verfügbarkeit... 15 Viren / Spam... 15 Kommunikationsverbindungen... 15 Unbefugter Zugriff... 15 Datenschutz... 15 Notfallvorsorge... 15 2

IT-Sicherheit Grundwerte der IT-Sicherheit Confidentiality, Vertraulichkeit Integrity, Integrität Availability, Verfügbarkeit Authenticity, Authentizität Non-Repudiation, Nicht-Abstreitbarkeit, Verbindlichkeit Ziele der IT-Sicherheit Bereitstellung geeigneter und (gemäss IT-Leitlinie des Unternehmens) ausreichender Massnahmen zum Schutz von Informationen, ihrer Verarbeitung und aller Komponenten informationsverarbeitender Systeme. Vertraulichkeit Schutz von sensitiven Informationen (= Daten in einem Kontext) vor unberechtigtem Zugriff. Datenvertraulichkeit: persönliche Daten, geschäftskritische Daten Teilnehmer-Anonymität bei bestimmten Geschäftstransaktionen Anonymität von Nutz- und Vermittlungsdaten Integrität Schutz des Systems oder der Daten vor unautorisierter Änderung oder Zerstörung. Richtigkeit Vollständigkeit Konsistenz Aktualität Authentizität (richtige Zuordnung) Verfügbarkeit Schutz der Funktionalität von Software und Hardware. Informationen müssen bereitstehen, wenn sie durch den Geschäftsprozess benötigt werden. Authentizität Herkunftsgarantie, Sicherstellung der Identität eines Subjekts. Voraussetzung für Integrität und Verbindlichkeit. zu bestimmten Zeitpunkten an bestimmten Orten in bestimmter Qualität Verbindlichkeit Eindeutige Zuordnung von Aktionen einer Instanz zu genau dieser Instanz. Der Sender erhält eine Empfangsbestätigung und der Empfänger einen Authentizitätsnachweis. Nachweisbarkeit der Urheberschaft (Authentizität) Nachweisbarkeit von Kommunikationsvorgängen Rechtssicherheit der Kommunikation Plan Plan Plan Plan Plan Do Check Act Sicherheitskonzept Systemabgrenzung Bestandesaufnahme: Inventar, Ist-Zustand Gefährdungsanalyse / Risikoanalyse Schutzbedarf Massnahmen Umsetzung Audit: Prüfung der Massnahmen Optimierung (iterativ) 3

Standards Überblick Organisationsbezogen IT- Systembezogen Produktbezogen ITSEC/CC IT-GSHB ISO 9000 ISO 13335 CobiT ISO 17799 Technisch orientiert Management orientiert ISO 9000 Modell, Leitlinien und Zertifizierung des Qualitätsmanagements Zielgruppe: Organisationen jeglichen Typs und beliebiger Grösse www.iso.org ISO TR 13335 Technical Report Richtlinie zum Management von Informationssicherheit Gute Anleitung für die Definition von Sicherheitsprozessen Vierteiliges Werk: Konzepte und Modelle der IT-Sicherheit Managen und Planen von IT-Sicherheit Techniken für das Management von IT-Sicherheit Auswahl von Sicherheitsmassnahmen Zielgruppe: Management Nicht zertifizierbar ISO/IEC 15408 / ITSEC / Common Criteria International anerkannter Standard zur Zertifizierung von Hard- und Software-Produkten Ziel ist der Nachweis, dass die Sicherheitsanforderungen eines IT-Produktes oder -Systems vollständig und korrekt realisiert worden sind. Ausserdem Nachweis, dass die Sicherheitsfunktionen nicht durch Schwachstellen umgehbar sind. Die CC unterscheiden 7 Prüfstufen (EAL-Stufen 1 7). Zielgruppe: Hersteller von IT-Systemen, IT-Produkten, IT-Komponenten www.commoncriteria.org ISO 17799 Code of Practice zum IT Security Management, entstanden aus dem Britischen Standard BS 7799-1 International anerkannter Leitfaden Sammlung von Empfehlungen für Informationssicherheitsverfahren und -methoden, die sich in der Praxis bewährt haben ( best practices ) generische Standard-Sicherheitsmaßnahmen empfiehlt keine konkreten Sicherheitslösungen Zertifizierung nicht möglich, aber auf dem BSI-Zertifikat für IT-Grundschutz mit bestätigt Möglichkeit der formalen Zertifizierung nach BS7799-2 www.bsi-global.com Cobit Control Objectives for Information and related Technology Methode zur Kontrolle von Risiken, die sich durch den IT- Einsatz zur Unterstützung geschäftsrelevanter Abläufe ergeben. Modell von generell anwendbaren und international akzeptierten Kontrollzielen, die in einem Unternehmen implementiert werden sollten, um eine verlässliche Anwendung der IT zu gewährleisten. Nicht zertifizierbar www.isaca org / www.isaca.ch ITIL IT Infrastructure Library Öffentlich zugängliche Sammlung mehrerer Bücher zum Thema IT-Service-Management Beschreibt ein systematisches Vorgehen, Prozesse und Rollen für das Management von IT-Dienstleistungen. Ziel: Optimierung bzw. Verbesserung der Qualität von IT- Services und der Kosteneffizienz. Nicht zertifizierbar www.itil.org 4

ISO 17799 Zweck Verständnis von IT-Sicherheit als Management-Aufgabe und Verankerung im Unternehmen durch: Unternehmen und Behörden Zielgruppe Definition und Implementierung eines Informationssicherheits-Managementsystems (ISMS) Entwicklung organisationsbezogener Normen und Praktiken zur Informationssicherheit Überwachung der Einhaltung rechtlicher Verpflichtungen betreffend Informationssicherheit Kritische Erfolgsfaktoren an den Geschäftszielen ausgerichtete Sicherheitspolitik der Unternehmenskultur angepasste Implementierung der Informationssicherheit Unterstützung durch das (Top-)Management Trainings und Schulungen System zur Bemessung und Verbesserung der Informationssicherheit Managementgebiete Sicherheitspolitik Organisation der Sicherheit Einstufung und Kontrolle der Werte Personelle Sicherheit Physische und umgebungsbezogene Sicherheit Management der Kommunikation und des Betriebs Zugangskontrolle Systementwicklung und -wartung Management des kontinuierlichen Geschäftsbetriebs Einhaltung der Verpflichtungen 5

CobiT Zweck CobiT ist ein Referenzmodell für IT-Governance, welches eine Menge von Kontrollzielen für Informatikprozesse definiert. In seiner aktuellen dritten Version identifiziert das Modell 34 IT- Prozesse, welche anhand von 318 Kontroll- und Überwachungsrichtlinien bewertet werden. Über Critical Success Factors, Key Performance Indicators und andere Kennzahlen wird dem Bedarf des Managements nach Kontrolle und Messbarkeit der IT Rechnung getragen. Hierdurch kann die IT-Umgebung den von CobiT identifizierten IT-Prozessen gegenübergestellt und beurteilt werden. Zielgruppe Management, Nutzer, Prüfer, Prozess- oder IT- Verantwortliche Die Kriterien werden von vielen Wirtschaftsprüfern im Rahmen der Jahresabschlussprüfung zur Prüfung der IT und ihres Umfeldes eingesetzt. Kriterien Qualiät: Effektivität Effizienz Sicherheit: Vertraulichkeit Integrität Verfügbarkeit Ordnungsmäßigkeit: Zuverlässigkeit Verbindlichkeit Life Cycle Planung und Organisation Beschaffung und Implementierung Betrieb und Unterstützung Überwachung aufgeteilt in 34 kritische IT-Prozesse mit ca. 300 Kernaufgaben 6

IT-Grundschutzhandbuch Ziel vereinfachte Erstellung von IT-Sicherheitskonzepten zügige Lösung häufiger Sicherheitsprobleme Anhebung des Sicherheitsniveaus von IT-Systemen Nutzung für IT-Sicherheitsrevision www.bsi.de Aufbau Baukastenprinzip: modular, typische Bereiche des IT-Einsatzes als Bausteine pro Baustein: typische Gefährdungen pauschalisierte Eintrittswahrscheinlichkeiten Standardsicherheitsmassnahmen Vorteile GSHB-Methode einfach und schnell: nur Soll/Ist-Vergleich der umgesetzten Massnahmen statt traditioneller Risikoanalyse kompakt und übersichtlich durch Referenzierung praxiserprobt effektive Wartung durch gute Dokumentation erweiterbar, aktualisierbar Marketing-Vorteile: bekannter Standard, Zertifizierung Nachteile GSHB-Methode nur komponentenorientiert, nicht prozessorientiert nur Baseline-Security, deckt nur ca. 80% des Schutzbedarfs ab IT-Sicherheitsprozess Grafik IT-Sicherheitsprozess Planmässig anzuwendende Vorgehensweise, wie ein angemessenes IT-Sicherheitsniveau erreicht und aufrechterhalten werden kann. Enwicklung einer IT-Sicherheitspolitik Auswahl und Etablierung einer geeigneten Organisationsstruktur für das IT-Sicherheitsmanagement Erstellung eines IT-Sicherheitskonzepts Realisierung der IT-Sicherheitsmassnahmen Schulung und Sensibilisierung Aufrechterhaltung der IT-Sicherheit im laufenden Betrieb 7

IT-Sicherheitskonzept Grafik IT-Sicherheitskonzept IT-Strukturanalyse Analyse und Dokumentation der Struktur des vorliegenden IT- Verbundes. Netzplanerhebung Komplexitätsreduktion durch Gruppenbildung Erhebung der IT-Systeme (Hardware) Erfassung der IT-Anwendungen (Software) und der zugehörigen Informationen Schutzbedarfsfeststellung Ermittlung der Sicherheitsanforderungen pro Komponente in Bezug auf Vertraulichkeit, Integrität und Verfügbarkeit. Definition der Schutzbedarfskategorien Betrachtung von Schadensszenarien Schutzbedarfsfeststellung für IT-Anwendungen Schutzbedarfsfeststellung für IT-Systeme Schutzbedarfsfeststellung für Kommunikationsverbindungen Schutzbedarfsfeststellung für IT-Räume Interpretation der Ergebnisse: evtl. ergänzende Sicherheitsanalyse Modellierung nach IT-Grundschutz Nachbildung der betrachteten IT-Landschaft durch Bausteine des GSHB in Tabellenform (IT-Grundschutzmodell). Nr. und Titel des Bausteins (Gefahren und Massnahmen sind darin referenziert) Zielobjekt / Zielgruppe Ansprechpartner (Ermittlung im Basis-Sicherheitscheck) Hinweise Funktion: Entwicklungsplan für geplanten IT-Verbund Prüfplan für realisierten IT-Verbund Basis-Sicherheitscheck Soll/Ist-Vergleich zwischen empfohlenen Standard- Sicherheitsmassnahmen und bereits realisierten Massnahmen, z.b. mit Interviews. Tabelle pro Baustein: Formularkopf: Nr., Bezeichnung und Standort Zielobjekt Nr. und Titel der Massnahme (vorgegeben) Umsetzungssstatus: entbehrlich, ja, teilweise, nein Umsetzung bis (Ermittlung in Realisierungsplanung) verantwortlich (evtl. Ermittlung in Realisierungsplanung) Bemerkungen Kostenschätzung Ergänzende Sicherheitsanalyse spezifische Risiken IT-Systeme mit höherem Schutzbedarf Kommunikationsverbindungen - nach aussen - mit hochschutzbedürftigen Daten - die bestimmte Daten nicht transportieren dürfen IT-Räume mit hohem Schutzbedarf Methoden: Risikoanalyse Penetrationstest Differenz-Sicherheitsanalyse Realisierung von IT-Sicherheitsmassnahmen Sichtung der Untersuchungsergebnisse: noch nicht umgesetzte Massnahmen mit Priorität Konsolidierung der Massnahmen: Umsetzbarkeit, Effektivität, Ersatz, Konkretisierung Kosten- und Aufwandschätzung: einmalige und wiederkehrende Investitionen Festlegung der Umsetzungsreihenfolge Festlegung der Verantwortlichkeit: Termin, Realisierungs- und Kontroll-Verantwortung Realisierungsbegleitende Massnahmen: Schulung, Sensibilisierung IT-Grundschutz-Zertifikat Antragssteller: Dokumente gemäss IT-Sicherheitskonzept vom BSI lizenzierter Auditor: formale und inhaltliche Prüfung der Dokumente stichprobenartige Realisierungsprüfung unabhängige akkreditierte Zertifizierungsstelle: Prüfung Audit-Report Vergabe Zertifikat mit zwei Jahre Gültigkeit Vorstufen: Einstiegsstufe und Aufbaustufe (mit oder ohne Testat) zwei Jahre gültig, nicht wiederholbar 8

IT-Strukturanalyse Netzplan Netztopologieplan: graphische Übersicht über die eingesetzten Komponenten und ihre Vernetzung. IT-Systeme (Server, Client, Netzkomponente, Drucker) LAN-Verbindungen (Ethernet, Token-Ring, Backbone) Kommunikationsverbindungen nach aussen Gruppenbildung Zusammenfassung gleichartiger Komponenten: vom gleichen Typ gleich oder nahezu gleich ins Netz eingebunden gleiche administrative und infrastrukturelle Rahmenbedingungen gleiche Anwendungen IT-Systeme Tabelle der vorhandenen und geplanten IT-Systeme, inkl. nicht vernetzte (nicht im Netzplan aufgeführte) IT-Systeme. eindeutige Bezeichnung (S=Server/C=Client/N= Netzkomponente/D=Drucker/T=TK-Anlage plus Nr.) Beschreibung (Typ und Funktion) Plattform Anzahl Standort Status (in Betrieb, im Test, in Planung) Benutzer / Administrator IT-Anwendungen Tabelle der wichtigsten (bezüglich Vertraulichkeit / Integrität / Verfügbarkeit) auf den betrachteten IT-Systemen laufenden und geplanten IT-Anwendungen. A=Anwendung plus Nr. Beschreibung (Anwendung / Informationen) personenbezogene Daten J/N Zuordnung zu betroffenen IT-Systemen (Verarbeitung, Transfer) 9

Schutzbedarfsfeststellung Schutzbedarfskategorien Da der Schutzbedarf meist nicht quantifizierbar ist, beschränkt sich das GSHB auf eine qualitative Unterteilung. niedrig bis mittel: begrenzt und überschaubar hoch: Schadensauswirkungen beträchtlich sehr hoch: existentiell bedrohlich Schadensszenarien In Interviews sind pro Szenario die maximalen Schäden aus dem Verlust von Vertraulichkeit / Integrität / Verfügbarkeit zu ermitteln. Verstoss gegen Gesetze / Vorschriften / Verträge Beeinträchtigung des informationellen Selbstbestimmungsrechts Beeinträchtigung der persönlichen Unversehrtheit Beeinträchtigung der Aufgabenerfüllung negative Aussenwirkung finanzielle Auswirkungen IT-Anwendungen Tabelle des Schutzbedarfs der IT-Anwendungen pro Grundwert (Vertraulichkeit / Integrität / Verfügbarkeit). A=Anwendung plus Nr. Beschreibung (Anwendung / Informationen) personenbezogene Daten J/N Grundwert Schutzbedarfskategorie Begründung IT-Systeme Tabelle des Schutzbedarfs der IT-Systeme pro Grundwert, Begründung evtl. mit Verweis auf die IT-Anwendungen. Abhängigkeiten zu den IT-Anwendungen: Maximum-Prinzip: die schwerwiegendsten Schäden sind bestimmend Vererbungs-Prinzip: auf Ergebnis angewiesenes System erbt Schutzbedarf Kumulationseffekt: hoher Gesamtschaden durch mehrere kleine Schäden Verteilungseffekt: Clustering senkt den Schutzbedarf Kommunikationsverbindungen Tabelle der kritischen Kommunikationsverbindungen. V=Verbindung plus Nr. Verbindungsstrecke (Komponente A Komponente B) Aussenverbindung J/N Übertragung hochschutzbedürftiger Informationen (pro Grundwert) keine Übertragung hochschutzbedürftiger Informationen IT-Räume Tabelle des Schutzbedarfs der IT-Räume pro Grundwert aufgrund der IT-Systeme. Raumbezeichnung Art Lokation IT-Systeme / Datenträger Schutzbedarfskategorien 10

Bausteine Übergreifende Aspekte IT-Sicherheitsmanagement Organisation Personal Notfallkonzept Datensicherungskonzept Computervirenschutzkonzept Kryptokonzept Behandlung von Sicherheitsvorfällen Hard- und Softwaremanagement Standardsoftware Infrastruktur Gebäude Verkabelung Büroraum Serverraum Datenträgerarchiv Raum für technische Infrastruktur Schutzschränke Häuslicher Arbeitsplatz Rechenzentrum IT-Systeme Tragbarer PC PC mit wechselnden Benutzern Allgemeines nicht vernetztes IT-System Servergestütztes Netz Peer-to-Peer-Netz Novell Netware 3.x / 4.x TK-Anlage Faxgerät Anrufbeantworter Mobiltelefon Netze Heterogene Netze Netz- und Systemmanagement Modem Firewall Remote Access LAN-Anbindung eines IT-Systems über ISDN Datenträgeraustausch E-Mail www-server Lotus Notes Fax-Server Datenbanken IT-Anwendungen 11

Gefährdungen und Massnahmen Gefährdungen Höhere Gewalt Organisatorische Mängel (AKV) Menschliche Fehlhandlungen Technisches Versagen Vorsätzliche Handlungen Infrastruktur Organisation Personal Hardware / Software Kommunikation Notfallvorsorge Massnahmen Höhere Gewalt Naturkatastrophen: Erdbeben, Überschwemmung, Blitzschlag Feuer, Explosion Streik, Weggang von Schlüsselpersonen Menschliche Fehlhandlungen Programmabsturz: Programmfehler, unsorgfältiges Testen Bedienungsfehler: ungenügende Plausi, mangelnde Benutzerausbildung fehlerhafte Produktion Verlust der Vertraulichkeit: herumliegende Daten Technisches Versagen Stromausfall Defekt in Hardware, Klimaanlage Fehler in Betriebs-, Kommunikationssystem Vorsätzliche Handlungen Manipulation an Geräten, Programmen, Daten Diebstahl von Geräten, Programmen, Daten Missbrauch vertraulicher Daten Einbringen bösartiger Software Hacking Industriespionage Vandalismus Sabotage 12

Massnahmen Infrastruktur Elementarschäden Redundante Standorte Backup-Rechenzentrum Unterbrechungsfreie Stromversorgung USV Notstromaggregate Feuerschutzwände, Rauchmeldeanlage Brandlöschtechnik (z.b. Sauerstoff binden mit CO 2) Schutzbedürftige Räume im Gebäudezentrum selbsttätige Entwässerungsanlage Klimatisierung Serverraum System-Fernüberwachung Technik-Ausfall Kommunikationsverbindungen Kappung von Außenverbindungen gepanzerte Kabeltrassen drucküberwachte Kabel redundante Kommunikationsstrecken / Kabelführung Unbefugter Zutritt Pförtnerloge Personen- und Fahrzeugidentifikation Vereinzelungsschleusen, Zutrittskontrollsystem Videoüberwachung Einbruchmeldeanlage Rolladensicherungen 13

Massnahmen Organisation Verfügbarkeit regelmässige Überprüfung der Backup-Bänder Rücksicherung üben Lagerung ausserhalb Büroräume, Bankschliessfach Wartungsverträge gegenseitige Vereinbarung mit Partner-Unternehmen Viren / Spam Update-Konzept Virenschutzsoftware Richtlinien für Internet-/E-Mail-Nutzung Mailadresse nicht weitergeben Innentäter Geregelte Einarbeitung / Ausscheiden von Mitarbeitern Standardarbeitsplätze mit definierter Software Aufgeräumter Arbeitsplatz (clear desk) Datenträgerregelung (nicht unbeaufsichtigt lassen) Schlüsselregelung Regelung Passwortgebrauch Schulung zu Sicherheitsaspekten (Viren, Notfall, Social Engineering) Funktionstrennung, Vieraugen-Prinzip Verpflichtung zur Einhaltung von Regeln und Gesetzen Unbefugter Zugriff Daten-Klassifizierung Einteilung in Benutzergruppen Vergabe und Überprüfung von Zugriffsrechten ID-Sperrung nach mehrfachem Authentisierungsfehler Freischaltungs-Ablauf bei gesperrter ID Administrator-Ausfall Ernennung Administrator und Vertreter Regelung Verantwortlichkeiten Dokumentation System-Einstellungen und Änderungen Passwörter sicher hinterlegen Konfigurations-, Change- und Releasemanagement Notfallkonzept Notfall-Definition mit Verhaltensregeln Notfall-Verantwortlicher Handbücher in Papierform Alarmierungsplan Eskalationsstrategie Ausweichmöglichkeiten Ersatzbeschaffungsplan Wiederanlaufplan Notfallvorsorge Notfall-Übungen Versicherungen abschliessen Wartungsverträge abschliessen 14

Massnahmen Hardware/Software Verfügbarkeit Backup, auch von Telearbeitsplätzen RAID: Redundant Array of Inexpensive Disks Clustered Server: logischer Zusammenschluss von Rechnern braucht Controller / Load Balancer Redundanter Server Standby-Reservesysteme Performance-Messung Viren / Spam Virus-Warnfunktion im Bios (Bestätigung für Änderung im Bootsektor) restr. Browserkonfig. (aktive Inhalte, Plug-Ins, Cookies) Firewall mit Paketfilter, Black und White List Virenprüfung Download-Dateien / Mails (in und out) Webserver mit minimalem Betriebssystem Webserver-Konfiguration: Verzeichnisinhalt / symbolische Links deaktivieren Server-Administration über sichere Verbindung Spam-Filter auf Mail-Server / Firewall Kommunikationsverbindungen Leitungs- oder Ende-zu-Ende-Verschlüsselung mehrstufige Firewalls Intrusion Detection System: Verhaltensmuster-Erkennung im internen Netz Intrusion Protection System: Reaktion auf veränderte Verhaltensmuster Tunneling: Protokoll im Protokoll, z.b. VPN (Virtual Private Network), Verschlüsselung ganzes Datenpaket durch Router, versteckt Absender / Empfänger NAT Network Address Translation: Umwandlung interner Adressen auf Routern und Firewalls in eine externe Adresse Unbefugter Zugriff Passwortschutz (Boot-Passwort für Notebooks) Gesichertes Login mit Benutzer-ID für Applikationen Bildschirmsperre restriktive Konfiguration E-Mail-Programm E-Mail-Signatur Zugriffsschutz Mailbox (Ausnahme: Stellvertreter) Verschlüsselung Zugriffs-Protokollierung Closed User Group Datenschutz Proxy-Server: www-zugriffe aufräumen E-Mail-Protokollierung anonymisieren Notfallvorsorge Regelmässige Sicherung von Daten und Konfiguration System-Monitoring Checkpoint / Restart-Fähigkeit automatischer Neustart Benutzerfehler abfangen 15

16