IT-Sicherheit - Sicherheit vernetzter Systeme -



Ähnliche Dokumente
Kapitel 2: Grundlagen. Wolfgang Hommel, Helmut Reiser, LRZ, WS 14/15 IT-Sicherheit 1

IT-Sicherheit - Sicherheit vernetzter Systeme -

Kapitel 2: Grundlagen. Wolfgang Hommel, Helmut Reiser, LRZ, WS 2015/16 IT-Sicherheit 1

IT-Sicherheit - Sicherheit vernetzter Systeme -

IT-Sicherheit - Sicherheit vernetzter Systeme -

Kapitel 2: Grundlagen

27001 im Kundendialog. ISO Wertschätzungsmanagement. Wie Wertschätzung profitabel macht und den Kunden glücklich

IT-Sicherheit in der Energiewirtschaft

Agenda: Richard Laqua ISMS Auditor & IT-System-Manager

Systemen im Wandel. Autor: Dr. Gerd Frenzen Coromell GmbH Seite 1 von 5

ISO und IEC Team im Krankenhaus integriertes Managementsystem für Informations-Sicherheit im Medizinbetrieb PDCA statt DDDP*

CIS Ihr Standard für Sicherheit. Ein Partner der QA. CIS Certification & Information CIS GmbH

ITIL & IT-Sicherheit. Michael Storz CN8

ISMS Teil 3 Der Startschuss

4. FIT-ÖV Juli 2009 in Aachen Informationssicherheit im IT Service Management

Fachtagung Safety in Transportation Leitfaden für die IT Sicherheit auf Grundlage IEC 62443

Technische Aspekte der ISO-27001

Kapitel 2: Grundlagen

Dieter Brunner ISO in der betrieblichen Praxis

Erläuterungen zur Untervergabe von Instandhaltungsfunktionen

ISO/IEC MANAGEMENT DER INFORMATIONSSICHERHEIT UND VORBEREITUNG AUF DIE ZERTIFIZIERUNG. EXTRA: Mit kostenlosem E-Book

Änderungen ISO 27001: 2013

Information zur Revision der ISO Sehr geehrte Damen und Herren,

SiMiS-Kurzcheck zur Informationssicherheit nach ISO/IEC bzw. Datenschutz nach Bundesdatenschutzgesetz (BDSG)

Sicherheitsaspekte der kommunalen Arbeit

9.6 Korrekturmaßnahmen, Qualitätsverbesserung

IT-Sicherheitsmanagement bei der Landeshauptstadt München

Ronny R. Buol Certified Information Systems Auditor (CISA) Informatik-Projektleiter mit eidg. FA Dipl. Betriebsökonom

Aber doch bitte [recht(s-)] sicher! Tim Hoffmann Cybercrime 18. Juni 2015 IHK Bonn/Rhein-Sieg

ISO 9001:2015 REVISION. Die neue Struktur mit veränderten Schwerpunkten wurde am 23. September 2015 veröffentlicht und ist seit

MITsec. - Gelebte IT-Sicherheit in KMU - TÜV Thüringen Mit Sicherheit in guten Händen! IT - Sicherheitsforum Erfurt

Medizintechnik und Informationstechnologie im Krankenhaus. Dr. Andreas Zimolong

Risikomanagement in der Praxis Alles Compliance oder was?! 1. IT-Grundschutz-Tag

Safety Management Systeme in der Luftfahrt. Joel Hencks. AeroEx /09/2012

DATEV eg, Nürnberg. Betrieb der DATEV Rechenzentren. Anforderungsprofil Business Continuity

ISO 27001: ÄNDERUNGEN UND DEREN AUSWIRKUNGEN AUF IHRE IT-SICHERHEIT. PERSICON@night 16. Januar 2014

Nutzen Sie das in Easy Turtle voll editierbare Modell der DIN EN ISO 9001:2008

Beispielfragen L4(3) Systemauditor nach AS/EN9100 (1st,2nd party)

Vertraulich. Nachname: Vorname: Matrikel-Nummer: Studiengang: Datum: 30. Januar 2015

Einführung eines ISMS nach ISO 27001:2013

International anerkannter Standard für IT-Sicherheit: ISO Umsetzung und Zertifizierung auf der Basis von BSI Grundschutz

IT-Revision als Chance für das IT- Management

VPN: Virtual-Private-Networks

BYOD und ISO Sascha Todt. Bremen,

IT-Aufsicht im Bankensektor Fit für die Bafin-Sonderprüfungen

Sicherheitstechnische Qualifizierung (SQ), Version 10.0 Security Assurance Level SEAL-3

Datenschutz und Informationssicherheit

Prüfkatalog nach ISO/IEC 27001

I N F O R M A T I O N V I R T U A L I S I E R U N G. Wir schützen Ihre Unternehmenswerte

Änderung der ISO/IEC Anpassung an ISO 9001: 2000

Die Telematikinfrastruktur als sichere Basis im Gesundheitswesen

Praxisbuch ISO/IEC 27001

Netzwerktechnologie 2 Sommersemester 2004

Grundlagen des Datenschutzes und der IT-Sicherheit. Musterlösung zur 9. Übung im SoSe 2014: Vergleich Datenschutz und IT-Sicherheit

COMPLIANCE MANAGEMENT SYSTEME (CMS) ISO

Delta Audit - Fragenkatalog ISO 9001:2014 DIS

Sicherheitsbewertungsbericht

Software EMEA Performance Tour Juni, Berlin

BCM Schnellcheck. Referent Jürgen Vischer

Automatisierung eines ISMS nach ISO mit RSA Archer

Der Schutz von Patientendaten

Informations- / IT-Sicherheit - Warum eigentlich?

Elektronische Signatur praktischer Nutzen für Unternehmen. Grundlagen der Informationssicherheit

InfoSEC AWARENESS RESSOURCEN BESTMÖGLICH NUTZEN. RISIKEN PRAKTIKABEL REDUZIEREN. InfoSEC Awareness Ein Workshop von ExpertCircle.


Risiken auf Prozessebene

GPP Projekte gemeinsam zum Erfolg führen

Managementsysteme und Arbeitssicherheit

Datenschutz. und Synergieeffekte. Verimax GmbH. Blatt 1. Autor:Stefan Staub Stand

Pensionskasse des Bundes Caisse fédérale de pensions Holzikofenweg 36 Cassa pensioni della Confederazione

C R I S A M im Vergleich

Multicast Security Group Key Management Architecture (MSEC GKMArch)

Normenkonformer Betrieb medizinischer IT-Netzwerke neue Aufgaben des IT- Peter Grünberger

Sicherheitstechnische Qualifizierung (SQ), Version 10.0 Security Assurance Level SEAL-3

Gemeinsamkeiten & Probleme beim Management von Informationssicherheit & Datenschutz

Risikobasierte Bewertung von Hilfsstoffen

Resilien-Tech. Resiliente Unternehmen. Security Consulting. 08. Mai Burkhard Kesting

Herzlich Willkommen zur Veranstaltung. Audit-Cocktail. DGQ-Regionalkreis Karlsruhe Klaus Dolch

Beuth Hochschule BEUTH HOCHSCHULE FÜR TECHNIK BERLIN University of Applied Sciences

Audits und Assessments als Mittel zur Risk Mitigation in der Aviatik. Helmut Gottschalk. AeroEx

Managements. Änderungsprozess. Wolfgang Witerzens, Manager 31. Januar 2008 ADVISORY

Die DQS Benchmarking Initiative

Man liest sich: POP3/IMAP

DIN EN ISO 9000 ff. Qualitätsmanagement. David Prochnow

BSI-IGZ zum. Phoenix Videokonferenzsystem. der. Phoenix Software GmbH

Rolle eines Threat Management Centers im Rahmen des Risikomanagements nach ISO 27001

Sicherheitsnachweise für elektronische Patientenakten

Rechtliche Aspekte der (revisions-) sicheren Administration von IT-Systemen Secure Linux Administration Conference, 07.

Lizenzierung von System Center 2012

Security-Check nach ISO und GTelV

IT-Sicherheit Risiken erkennen und behandeln. Hanau,

Windows Server 2008 für die RADIUS-Authentisierung einrichten

Vom Bewusstsein zur Lösung Angriffszenarien und Schutzmöglichkeiten

NAT & VPN. Adressübersetzung und Tunnelbildung. Bastian Görstner

Drahtlose Kommunikation in sicherheitskritischen Systemen

Normierte Informationssicherheit durch die Consultative Informationsverarbeitung

VIRTUAL PRIVATE NETWORKS

Transkript:

IT-Sicherheit - Sicherheit vernetzter Systeme - Kapitel 2: Grundlagen Wolfgang Hommel, Helmut Reiser, LRZ, WS 12/13 IT-Sicherheit 1 Kapitel 2: Inhalt 1. Überblick über die OSI-Sicherheitsarchitektur 2. ISO/OSI Referenzmodell 3. Grundlegende Begriffe und Vorgehensweisen 4. Relevante Standards OSI Sicherheitsarchitektur Sicherheitsdienste Sicherheitsmechanismen ISO/IEC 27000 5. Unterscheidung Security vs. Safety 2

OSI Security Architecture: Überblick Standardisiert von der International Standardization Organization (ISO) 1988 und der International Telecommunication Union (ITU) 1991 Dokumente: ISO: ISO-7498-2; IS0-10181-1 bis 7 (Security Framework); ISO-11586-1 bis 6 (Upper Security) ITU: ITU-T X.800 X.830 Fokus liegt auf verteilten / vernetzten Systemen Beschreibung von Sicherheitsdiensten (Security Services), Sicherheitsmechanismen,... Baut auf dem Open System Interconnection Reference Model (ISO/OSI-RM) auf 3 Endsystem Schicht N+1 Prinzip des OSI-Referenzmodell SAP Funktionale Gliederung impliziert Schichtenbildung Endsystem SAP N+1 Schicht N Schicht N-1 Schicht N Protokoll Übertragen werden Schicht N PDUs (Protocol Data Units) N N-1 SAP = Service Access Point (Dienstzugangsschnittstelle) Logischer Datenfluss Physischer Datenfluss 4

Endsystem OSI Referenzmodell: Schichten Endsystem 7 Anwendungsschicht Application 6 Darstellungsschicht Transitsystem Presentation 5 Kommunikations -steuerungss. Session 4 3 2 1 Transportschicht Vermittlungsschicht Sicherungsschicht Bitübertragungsschicht Medium Network Data Link Physical Medium Transport Network Data Link Physical 5 7 6 5 4 3 2 1 Endsystem Kommunikations -steuerungss. Transportschicht OSI Refenzmodell: Schnittbildung Systemschnitt Anwendungsschicht Darstellungsschicht Vermittlungsschicht Sicherungsschicht Bitübertragungsschicht Anwendungsschicht- Protokoll Medium Protokollschnitt Network Data Link Physical Medium Endsystem SAP Application Dienstschnitt 6

Kapitel 2: Inhalt 1. Überblick über die OSI-Sicherheitsarchitektur 2. ISO/OSI Referenzmodell 3. Grundlegende Begriffe und Vorgehensweisen 4. Relevante Standards OSI Sicherheitsarchitektur Sicherheitsdienste Sicherheitsmechanismen ISO/IEC 27000 5. Unterscheidung Security vs. Safety 7 Kategorisierung von Sicherheitsmaßnahmen Organisatorische Maßnahmen Schulungen Regelung zur Logfile-Auswertung Security Incident Response Prozess Technische Maßnahmen Firewalls Intrusion Detection Systeme Intrusion Prevention (!) Systeme Virenscanner Prävention Detektion Reaktion 8

Risikogetriebenes Vorgehensmodell Kernfragestellungen: Welche Sicherheitsmaßnahmen sollen wann und in welcher Reihenfolge ergriffen werden? Lohnen sich die damit verbundenen Kosten? Voraussetzungen: Analyse des Schutzbedarfs Überlegungen zu möglichen Angriffen und deren Auswirkungen Evaluation in Frage kommender Lösungswege Quantitative (d.h. nicht nur qualitative) Bewertung von Lösungswegen 9 Hauptproblem: Ziele der Informationssicherheit Informationssicherheit (IS) kann nicht gemessen werden Es gibt keine Maßeinheit für IS Sicherheitskennzahlen (security metrics) sind bislang szenarienspezifisch und quantifizieren nur Teilaspekte Lösungsansatz: Indirekte Definition von IS durch Teilziele Vertraulichkeit Integrität Verfügbarkeit Confidentiality Integrity Availability Akronym CIA häufig in englischer IS-Literatur 10

Definition: 1. Teilziel: Vertraulichkeit Vertraulichkeit (engl. confidentiality) ist gewährleistet, wenn geschützte Daten nur von Berechtigten abgerufen werden können. In vernetzten Systemen zu betrachten bezüglich: Transport von Daten (über Rechnernetze) Speicherung von Daten (inkl. Backup) Verarbeitung von Daten Typische Sicherheitsmaßnahme: Verschlüsselung Teilziel gilt als verletzt, wenn geschützte Daten von unautorisierten Subjekten eingesehen werden können. 11 Definition: 2. Teilziel: Integrität Integrität (engl. integrity) ist gewährleistet, wenn geschützte Daten nicht unautorisiert und unbemerkt modifiziert werden können. Wiederum bei Transport, Speicherung und Verarbeitung sicherzustellen! Typische Sicherheitsmaßnahme: Kryptographische Prüfsummen Teilziel verletzt, wenn Daten von unautorisierten Subjekten unbemerkt verändert werden. 12

Definition: 3. Teilziel: Verfügbarkeit Verfügbarkeit (engl. availability) ist gewährleistet, wenn autorisierte Subjekte störungsfrei ihre Berechtigungen wahrnehmen können. Bezieht sich nicht nur auf Daten, sondern z.b. auch auf Dienste und ganze IT-Infrastrukturen. Typische Sicherheitsmaßnahme: Redundanz, Overprovisioning Teilziel verletzt, wenn ein Angreifer die Dienst- und Datennutzung durch legitime Anwender einschränkt. 13 IS-Teilziele im Kontext des Angriffslebenszyklus Die Kombination aller in einem Szenario eingesetzten präventiven Maßnahmen dient der Erhaltung von Vertraulichkeit, Integrität und Verfügbarkeit. Detektierende Maßnahmen dienen dem Erkennen von Sicherheitsvorfällen, bei denen die präventiven Maßnahmen unzureichend waren. Reaktive Maßnahmen dienen der Wiederherstellung des Soll- Zustands nach dem Erkennen von Sicherheitsvorfällen. 14

Kapitel 2: Inhalt 1. Überblick über die OSI-Sicherheitsarchitektur 2. ISO/OSI Referenzmodell 3. Grundlegende Begriffe und Vorgehensweisen 4. Relevante Standards OSI Sicherheitsarchitektur Sicherheitsdienste Sicherheitsmechanismen Fokussiert technische Maßnahmen ISO/IEC 27000 Fokussiert organisatorische Maßnahmen 5. Unterscheidung Security vs. Safety 15 OSI Security Architecture: Überblick Beschreibung von Sicherheitsdiensten (Security Services) und Sicherheitsmechanismen Beziehungen zwischen Services, Mechanismen und den Schichten des ISO/OSI-Referenzmodells Platzierung von Services und Mechanismen Hintergrundinformation: Bedrohungen und Angriffe Security Policy Grundlegende Mechanismen Fokus der Sicherheitsarchitektur: Sicherheitsbedürfnisse von verteilten / vernetzten Systemen Betrachtet keine Host- oder Betriebssystem-Sicherheit 16

OSI Security Architecture: Dienste Authentisierung (Authentication): Jede Entität kann zweifelsfrei identifiziert werden Peer Entity Authentication: Gegenseitige Authentisierung von zwei oder mehr Kommunikationspartnern Data Origin Authentication: Identifikation des Senders bzw. des Autors einer Nachricht Zugriffskontrolle (Access Control): Schutz vor unberechtigter Nutzung von Ressourcen Vertraulichkeit (Data confidentiality): Schutz der Daten vor unberechtigter Offenlegung Connection confidentiality: Alle Payload-Daten einer Verbindung Selective field confidentiality: Bestimmte Felder der Payload- Daten Traffic flow confidentiality: Schutz vor Verkehrsflussanalyse. (Wer kommuniziert mit wem in welchem Umfang und zu welcher Zeit?) 17 OSI Security Architecture: Dienste (Forts.) Datenintegrität (Data integrity): Erkennung von Modifikationen, Einfügungen, Löschungen, Umordnung, Duplikaten oder Wiedereinspielung von Daten Connection Integrity with/without Recovery Selective Field Connection Integrity Verbindlichkeit (Non-repudiation): Niemand kann das Senden oder Empfangen der Daten leugnen With proof of origin: Sender kann das Senden nicht leugnen; Empfänger kann beweisen, welchen Ursprung die Daten haben. With proof of delivery: Empfänger kann Empfang nicht leugnen; Sender kann die Auslieferung beweisen. 18

OSI SA: Mechanismen zur Umsetzung der Dienste Verschlüsselung symmetrisch asymmetrisch ( Vertraulichkeit) Prüfsummenverfahren ( Integrität) keine Mechanismen bzgl. Verfügbarkeit! Authentisierungsfunktionen Elektronische Signaturen Zugriffskontrolle Traffic Padding, Anonymisierung Auditing und Logging Beglaubigung von Daten ( Authentizität) ( Verbindlichkeit) ( Autorisierung) ( keine Datenflussanalyse) ( Revisionsfähigkeit) ( Notariatsfunktion) 19 Mechanismen auf unterschiedlichen Schichten Was soll gesichert werden? Wie weit reicht der Sicherheitsmechanismus? Beispiel: Verschlüsselung auf Schicht 2 (Sicherungsschicht) => jedes Transitsystem muss entschlüsseln Transportschicht Transitsystem Transportschicht Vermittlungsschicht Network Vermittlungsschicht Sicherungsschicht Bitübertragungsschicht Medium Data Link Physical Medium Sicherungsschicht Bitübertragungsschicht 20

Kapitel 2: Inhalt 1. Überblick über die OSI-Sicherheitsarchitektur 2. ISO/OSI Referenzmodell 3. Grundlegende Begriffe und Vorgehensweisen 4. Relevante Standards OSI Sicherheitsarchitektur Sicherheitsdienste Sicherheitsmechanismen ISO/IEC 27000 5. Unterscheidung Security vs. Safety 21 Motivation für ISO/IEC 27000 Informationssicherheit Anfang der 1990er Jahre: stark technikzentriert Kosten-/Nutzenfrage kommt auf Führungsebene wird stärker in IS-Fragestellungen eingebunden Wachsender Bedarf an Vorgaben und Leitfäden: Kein Übersehen wichtiger IS-Aspekte Organisationsübergreifende Vergleichbarkeit Nachweis von IS-Engagement gegenüber Kunden und Partnern Grundidee hinter ISO/IEC 27000: Anwendung der Grundprinzipien des Qualitätsmanagements auf das Management der Informationssicherheit 22

Internationale Normenreihe ISO/IEC 27000 ISO/IEC 27000 wird mehr als zwei Dutzend einzelner Standards umfassen Mehr als die Hälfte davon ist noch in Arbeit und nicht veröffentlicht Norm ISO/IEC 27001 legt Mindestanforderungen an sog. Information Security Management Systems (ISMS) fest Zertifizierungen möglich für: Organisationen (seit 2005) Personen (seit 2010) Kernideen: Kontinuierliche Verbesserung durch Anwendung des Deming-Zyklus Risikogetriebenes Vorgehen Seit 2008 auch DIN ISO/IEC 27001 Reife Act Check Plan Do Zeit 23 Informationssicherheits-Managementsystem (ISMS) Definition Managementsystem System von Leitlinien, Verfahren, Anleitungen und zugehörigen Betriebsmitteln (inkl. Personal), die zur Erreichung der Ziele einer Organisation erforderlich sind. Definition ISMS: Bestandteil des übergreifenden Managementsystems; es umfasst Einrichtung, Implementierung, Betrieb, Überwachung, Review, Wartung und Verbesserung der Informationssicherheit und stützt sich auf das Management von Geschäftsrisiken. Hinweis: System ist hier nicht im streng technischen Sinne, sondern als systematisches Rahmenwerk zu verstehen. 24

ISO/IEC 27000 im Überblick Allgemeine Anforderungen 27001 Anforderungen 27006 Anforderungen an Zertifizierungsstellen 27002 Leitfaden (Code of Practice) 27007 Leitfaden zu Audits Allgemeine Leitfäden 27003 Leitfaden zur Umsetzung 27004 Messungen 27005 Risikomanagement Branchenspezifische Leitfäden 27011 Telekommunikationsunternehmen 27799 Organisationen im Gesundheitswesen normativ unterstützt / ergänzt informativ 25 Wichtige Begriffe im Umfeld von ISMS (Informations-) Werte (engl. assets) Alles, was für ein Unternehmen von Wert ist. Leitlinien Anweisung, die formell durch das Management ausgesprochen wird. Prozesse Ein Ablauf von zusammenhängenden oder wechselwirkenden Aktivitäten, die zu definierten Eingaben bestimmte Ergebnisse liefern. Verfahren Vorgegebener Weg, eine Aktivität oder einen Prozess abzuwickeln. 26

Leitlinien, Prozesse, Verfahren z.b. Informationssicherheits-Leitlinie Leitlinie 1. Abc def ghijk. 2. Abc def ghijk. 3. Abc def ghijk. 4. Abc def ghijk. Definitionsebene Management Prozess-Eigentümer Prozess: Inputs Steuerungsebene Prozessmanager Prozess-Teams z.b. Prozess zum Umgang mit Risiken für die Informationssicherheit Aktivitäten und Rollen Outputs Person (in einer Rolle) Verfahren Durchführungsebene Abteilungen Funktionen Personen wendet an z.b. Verfahren zur Klassifizierung und Bewertung identifizierter Risiken 27 Begriffsdefinitionen Kerninhalte von ISO/IEC 27001 PDCA-basierter Prozess zum Konzipieren, Implementieren, Überwachen und Verbessern eines ISMS Mindestanforderungen u.a. an Risikomanagement, Dokumentation und Aufgabenverteilung Normativer Anhang A enthält: Definition von Maßnahmenzielen (control objectives) Definition von Maßnahmen (controls) Umfang: DIN ISO/IEC 27001:2008-45 Seiten DIN ISO/IEC 27002:2008-144 Seiten 28

Maßnahmenziele und Maßnahmen: Überblick A.5 Sicherheitsleitlinie (1/2) [= 1 Maßnahmenziel / 2 Maßnahmen (Controls)] A.6 Organisation der Informationssicherheit (2/11) A.7 Management von organisationseigenen Werten (2/5) A.8 Personelle Sicherheit (3/9) A.9 Physische- und umgebungsbezogene Sicherheit (2/13) A.11 Zugangskontrolle (7/25) A.10 Betriebs- und Kommunikationsmanagement (10/32) A.12 Beschaffung, Entwicklung und Wartung von Informationssystemen (6/16) A.13 Umgang mit Informationssicherheitsvorfällen (2/5) A.14 Sicherstellung des Geschäftsbetriebs (1/5) A.15 Einhaltung von Vorgaben (3/10) 29 Beispiel: Maßnahmen in ISO/IEC 27001 A.8 Personelle Sicherheit (A.8) Aufgaben und Verantwortlichkeiten Verantwortung des Managements Vor der Anstellung (A.8.1) Überprüfung Während der Anstellung (A.8.2) Sensiblilisierung, Ausbildung, Schulung Arbeitsvertragsklauseln Disziplinarverfahren Beendigung oder Änderung der Anstellung (A.8.3) Verantwortlichkeiten Rückgabe von Werten Aufheben von Zugangsrechten 30

31 ISO/IEC 27001: Methode zum Aufbau eines ISMS ISMS-Leitlinie Schritt 1: Anwendungsbereich und Scoping festlegen Schritt 2: ISMS-Leitlinie erstellen Risikomanagement Schritt 3: Vorgehensweise zur Risikoeinschätzung festlegen Schritt 4: Risikoidentifikation Schritt 5: Risikoanalyse Schritt 6: Risikobehandlungsoptionen festlegen 32

Risikoanalyse Risikobehandlungsoptionen festlegen (Fortsetzung) Maßnahmenziele und Maßnahmen Schritt 7: Auswahl der Maßnahmenziele und Maßnahmen Managementzustimmung Schritt 8: Zustimmung des Managements zu Restrisiken Schritt 9: Genehmigung des ISMS durch das Management Schritt 10: Anwendbarkeitserklärung erstellen 33 Grundlagen des Risikomanagements Risiko Eintrittswahrscheinlichkeit? Potenzielle Auswirkung? Gewichtung des Risikos Fall 1: Risiko inakzeptabel, Behandlung erforderlich Risikobehandlung Fall 2: Risiko wird akzeptiert Risikoakzeptanz Kriterien zur Risikobewertung Informationsquellen Restrisiko Akzept. Risiko Identifikation Klassifikation Risikoanalyse Risikobewertung Risikoeinschätzung Risikomanagement 34

Zertifizierungsprogramm für Personen ISMS Consultant / Officer ISMS Auditor Professional Level Secure IT Services Governance, Risk and Compliance Secure Business Environment Foundation Level Foundationaccording to ISO/IEC 27001 35 Kapitel 2: Inhalt 1. Überblick über die OSI-Sicherheitsarchitektur 2. ISO/OSI Referenzmodell 3. Grundlegende Begriffe und Vorgehensweisen 4. Relevante Standards OSI Sicherheitsarchitektur Sicherheitsdienste Sicherheitsmechanismen ISO/IEC 27000 5. Unterscheidung Security vs. Safety 36

Unterscheidung von Security und Safety Beide Begriffe werden oft mit Sicherheit übersetzt Typische Themen der Safety ( Funktionssicherheit ) Betriebssicherheit für sicherheitskritische Programme, z.b. Steuerung und Überwachung von Flugzeugen oder Kraftwerken Ausfallsicherheit (Reliability) Gesundheitliche Sicherheit / Ergonomie Typische Themen der Security ( Sicherheit i.s.d. Vorlesung) Security Engineering Security Policies Sicherheitsanforderungen: Identifikation, Authentisierung, Autorisierung, Zugriffskontrolle,... Sicherheitsmechanismen realisieren Sicherheitsanforderungen Verfügbarkeit (Availability) von Software und Hardware 37 Klassifikation nach Hartmut Pohl (1/2) A ist als Teil von B zu betrachten hat Einfluss auf Security = Informationssicherheit Computer security = IT-Sicherheit Safety = Funktionssicherheit 38

Klassifikation nach Hartmut Pohl (2/2) Informationssicherheit Materielle Sicherheit Personelle Sicherheit Physische Sicherheit Betriebssicherheit Elektrische Sicherheit IT-Sicherheit Logische Sicherheit Organisatorische Sicherheit Fokus dieser Arbeit Fokus der Vorlesung 39