Eidgenössisches Finanzdepartement EFD Informatiksteuerungsorgan des Bundes ISB IKT -Sicherheit Version 4.0 Schutzbedarfsanalyse vom 19. Dezember 2013 (Stand 1. März 2017) Das ISB erlässt gestützt auf Ziffer 3.1 der Weisungen des Bundesrates über die IKT-Sicherheit in der Bundesverwaltung (WIsB) vom 1. Juli 2015 nachfolgende Vorgabe. Inhalt 1 Schutzbedarfsanalyse... 2 1.1 Angaben zum Schutzobjekt... 2 1.2 Gültigkeit der Schutzbedarfsanalyse... 2 1.3 Einstufung Teil 1... 3 1.4 Amtsgeheimnisverletzung... 4 1.5 Einstufung Teil 2 (RINA)... 5 2 Anhang: Zusammenhang Schuban / RINA / ISDS-Konzept... 6 Seite 1
1 Schutzbedarfsanalyse In der Schutzbedarfsanalyse sind mindestens festzuhalten: 1.1 Angaben zum Schutzobjekt Projektname / Departement / Amt Projekt Nr. / Projekt ID Schutzobjektname (bei bestehendem Schutzobjekt) Klassifizierung dieses Dokuments (INTERN, VERTRAULICH, GEHEIM) Geschäftsprozessverantwortlicher (Name, OE, Telefon, E-Mail) Projektleiter (PL LB) (Name, OE, Telefon, E-Mail) Informationssicherheits- und Datenschutzverantwortlicher ISDSV (Name, OE, Telefon, E- Mail) Informatiksicherheitsbeauftragter ISBO (Name, OE, Telefon, E-Mail) Dokument ausgefüllt durch (Name, OE, Telefon, E-Mail) Ergebnis der Einstufung Schuban Teil 1 (Abbild aus Einstufung Teil 1) Ergebnis der Einstufung gemäss RINA (Abbild aus Einstufung Teil 2) Änderungskontrolle Unterschriften Geprüft: ISBO (Datum, Name, OE, Telefon, E-Mail) Genehmigt: Auftraggeber/Auftraggeberin Genehmigung durch Projektauftraggeber und Geschäftsprozessverantwortlichen (Datum, Name, OE, Telefon, E-Mail) Verteiler Weitere Angaben können individuell gefordert werden. 1.2 Gültigkeit der Schutzbedarfsanalyse Die Gültigkeit einer Schutzbedarfsanalyse beträgt 5 Jahre. Seite 2
1.3 Einstufung Teil 1 In der Schutzbedarfsanalyse sind mindestens zwingend zu beurteilen: Beurteilung betreffend der... Vertraulichkeit Frage Sollen [mit diesem Schutzobjekt] Personendaten nach der Datenschutzgesetzgebung bearbeitet werden? Wenn ja, welche Art von Personendaten im Sinne des Leitfadens des EDöB zu technischen und organisatorischen Massnahmen sind betroffen? Sollen [mit diesem Schutzobjekt] klassifzierte Informationen nach der Informationsschutzverordnung (ISchV) bearbeitet werden? Wenn ja, Informationen aus welchen Klassifizierungsstufen (vgl. Art. 5 bis 7 ISchV) sind betroffen? Sollen [mit diesem Schutzobjekt] Informationen oder Daten bearbeitet werden, die aus einem sonstigen Grund (z.b. Amtsgeheimnis) geschützt werden müssen? Wenn ja, wie hoch sind die Schutzanforderungen? Betreffend Amtsgeheimnis siehe Hilfsblatt AGV Antworten Nicht-personenbezogen Nicht-sensible Personendaten (geringes-/mittleres Risiko) Sensible Personendaten (hohes Risiko) Hochsensible Personendaten (sehr hohes Risiko) Nicht klassifiziert Klassifikation: INTERN Klassifikation: VERTRAULICH Klassifikation: GEHEIM Keine erhöhten Anforderungen an die Vertraulichkeit Erhöhte Anforderungen an die Vertraulichkeit Hohe Anforderungen an die Vertraulichkeit Verfügbarkeit Max zulässige Ausfalldauer 1 Ausfalldauer grösser 1 Tag Ausfalldauer max 12 Std. Ausfalldauer max 8 Std. Ausfalldauer max. 2 Std. Servicezeiten 2 Servicezeiten Standard (11/5) Servicezeiten erhöht (11/5BR) Servicezeiten 7x24 Integrität Nachvollziehbarkeit IT Service Continuity Management (ITSCM) relevant als Teil des Business Continuity Management für geschäftskritische Anwendungen? Muss die Echtheit, Korrektheit und/oder Unversehrtheit der Daten gewährleistet werden können? Müssen bestimmte Arbeitsvorgänge nachgewiesen werden können? Nein Ja Keine speziellen Anforderungen Spezielle Anforderungen Keine speziellen Anforderungen Spezielle Anforderungen Weitere Beurteilungskriterien können individuell gefordert werden. 1 Gemäss Servicekatalog IKT-Standarddienste https://intranet.isb.admin.ch/isb_kp/de/home/ikt-vorgaben/standarddienste/sd100-servicekatalog.html 2 Gemäss Servicekatalog IKT-Standarddienste https://intranet.isb.admin.ch/isb_kp/de/home/ikt-vorgaben/standarddienste/sd100-servicekatalog.html Seite 3
1.4 Amtsgeheimnisverletzung Anleitung zur Reduktion des Risikos der Amtsgeheimnisverletzung Aufgrund des Art. 320 StGB ist zu überprüfen, ob beim IKT-Schutzobjekt Amtsgeheimnisse (Privatund Dienstgeheimnisse) verarbeitet werden und das Risiko besteht, dass die Daten bei der Inbetriebnahme, Wartung, Support etc. auswärtigen Dritten offenbart werden müssen. Folgend Grundlagen sind dazu zu konsultieren: Massnahme 15.2.1 IKT-Grundschutz Dokument «Anforderungen angesichts des Risikos von Amtsgeheimnisverletzungen in der Bundesverwaltung» Entsprechende Richtlinien des Departements zum Einwilligungsprozess der Inhaber der Daten bzw. der vorgesetzten Behörde. Schritt 1: Werden Daten bzw. Informationen verarbeitet, die Amtsgeheimnisse darstellen? Wenn "Nein" Prozess abgeschlossen; Wenn "Ja" weiter zu Schritt 2. Schritt 2: Ist davon auszugehen, dass während des Life Cycles des Schutzobjektes externe IKT- Fachkräfte Zugang zu diesen Daten bzw. Informationen erhalten? Wenn "Nein" Prozess abgeschlossen. Wenn "Ja" weiter zu Schritt 3. Schritt 3: Handelt es sich dabei um Dienst-, Privatgeheimnisse- oder um beide Arten? Im Zweifelsfall ist unbedingt der LB bzw. die entsprechende Rechtsabteilung zu konsultieren. Weiter zu Schritt 4, wenn nur Dienstgeheimnisse verarbeitet werden. Ansonsten weiter zu Schritt 5. Schritt 4: Die Ziffern 15.1.1 und 15.2.1 des IKT Grundschutzes sind so weitgehend wie möglich umzusetzen. Die entsprechende Einwilligung der vorgesetzten Behörde ist gemäss den amts- bzw. departementsspezifischen Prozessen einzuholen. Prozess abgeschlossen Schritt 5: Die Ziffer 15.2.1 des IKT Grundschutzes sind so weitgehend wie möglich umzusetzen. Die entsprechende Einwilligung der vorgesetzten Behörde und nach Möglichkeit der Datenherren ist gemäss den amts- bzw. departementsspezifischen Prozessen einzuholen. Die verantwortliche Linie (LE und LB) ist ausdrücklich bezüglich des Risikos der Amtsgeheimnisverletzung aufgrund von Privatgeheimnissen zu informieren. Prozess abgeschlossen. Seite 4
1.5 Einstufung Teil 2 (RINA) Im Rahmen der Schutzbedarfsanalyse Teil 2 wird der erste Schritt des Prüfprozesses RINA (Risikomanagementmethode zur Reduktion nachrichtendienstlicher Ausspähung) durchlaufen. Dazu werden die folgenden 4 Kriterien angewendet, um die Schutzobjekte auf ihre Risikorelevanz zu überprüfen. Das detaillierte Vorgehen ist in der Anleitung zum Prüfprozess RINA erläutert: 1. Hat das IKT-Schutzobjekt Interdependenzen mit anderen IKT-Infrastrukturen? 2. Kann das IKT-Schutzobjekt (gemäss Anleitung RINA, Kap. 2.1 3 ) einer der 5 risikorelevanten Kategorien a-e zugeordnet werden? 3. Ist das IKT-Schutzobjekt eine militärisch klassifizierte Beschaffungen oder ein militärisch klassifiziertes Schutzobjekt (z.b. Kommunikationsgeräte)? 4. Ergibt die Schuban Teil 1 einen erhöhten Schutzbedarf, muss für die weitere Beurteilung eine Risikomatrix erstellt werden, die in der Excel-Vorlage Schutzbedarfsanalyse im Folder Einstufung Teil 2 (RINA) abgelegt ist. Diese Vorlage enthält einen von der Risikomatrix des ISDS-Konzeptes abgeleiteten verkürzten Fragebogen, der auf vorsätzliche Handlungen und äussere Bedrohungen fokussiert. Wird dort der Risikowert 61 überschritten, liegt eine Risikorelevanz vor. Fakultativ kann auf dem gleichen Blatt eine feinkörnigere Risikoanalyse vorgenommen werden, die das Risiko auf die Aspekte Vertraulichkeit, Verfügbarkeit, Integrität und Nachvollziehbarkeit detaillierter untersucht. Trifft eines der Kriterien zu, ist der zweite Schritt des Prüfprozesses RINA (gemäss Anleitung RINA 4 ) zu durchlaufen. 3 Vgl. Intranetseite ISB / Sicherheit / Projekthilfsmittel 4 Vgl. Intranetseite ISB / Sicherheit / Projekthilfsmittel Seite 5
Eidgenössisches Finanzdepartement EFD Informatiksteuerungsorgan des Bundes ISB IKT -Sicherheit 2 Anhang: Zusammenhang Schuban / RINA / ISDS-Konzept Seite 6