Académique Documents
Professionnel Documents
Culture Documents
Bernhard Tinner
5. September 2009
2 166 IT-Grundschutz modellieren
Bernhard Tinner
5. September 2009
3 166 IT-Grundschutz modellieren
Verbindlichkeit
Schutzmassnahmen in Bezug auf:
Es gelten dabei folgende Aspekte:
Begriff Bedeutung Einhaltung der vertraglichen und gesetzli-
Vertraulichkeit bedeutet, dass nur berechtigte chen Bedingungen
Personen auf vertrauliche Da- Anerkennung des Empfangs von Informatio-
ten und Informationen Zugriff nen
haben Nachweisbarkeit von Kommunikationsvorgän-
Verfügbarkeit Darunter versteht man z.B. die gen
Wartezeit auf Systemfunktio- Juristische Akzeptanz (Rechtsverbindlichkeit)
nen (responce time) oder die
Datenverarbeitungs-
geschwindigkeit (transaction
time)
Integrität bedeutet, dass eine Informati-
on vollständig, unverfälscht
und korrekt sein muss.
Verbindlichkeit Verbindlichkeit bedeutet, dass
eine Abmachung bzw. ein Ver-
trag verbindlich sein muss.
Bedro- Beispiele
Bedrohungen hung
Bedro- Beispiele Orgnisa- Konzepte
hung torische Schaffen von neuen Stellen und
Höhere Unterbrechungsfreie Stromver- Mängel Funktionen innerhalb einer Or-
Gewalt sorgung ganisation
Brandschutzeinrichtungen (inkl. Zuordnung von Aufgaben und
Alamierung) Verantwortlichkeiten
Aufgeräumte Rechenzentren Sicherheits-Policy
Klimaeinrichtungen Weisungen
Men- Schulung (Sicherheit beginnt im
schliches Kopf)
Versagen Sichere Applikationsfunktionen Massnahmen gegen Bedrohungen
zur Verhinderung von Fehlmani- Bedrohung Massnahmen
pulationen der Bauliche Massnahmen
Umfangreiche Testszenarien Infrastruktur Zutrittsschutz
Restriktive Zugangskontrolle Überwachung
Stellvertreterregelung durch Schulung
Tech- Vermeidung von Redundanzen Personal Weisungen
nisches Wartungsverträge der Strategien
Versagen Intensive Testszenarien und Ab- Organisation Abläufe
nahmeverfahren Konzepte
Notfallkonzept der Hard- & Zugriffsverfahren
Vorsätzlic Physische Zutrittskontrollen Software Rechtevergabe
hes Han- Zugangskontrollen (Passworter, Redundanzen
deln Benutzerkennung)
Betrieb
Netzwerksicherheit (Firewall,
der Kommuni- Protokolle
Kryptologie)
kation Kryptographie
Systemsicherheit (Abschalten
nicht benötigter Dienste) Netzwerkdienste
der Notfallvor- Datensicherung
sorge Notfallkonzepte
Bernhard Tinner
5. September 2009
4 166 IT-Grundschutz modellieren
Bernhard Tinner
5. September 2009
5 166 IT-Grundschutz modellieren
Netzplan (1 & 2)
Im Netzplan werden alle IT-System (Server,
Clients und Netzwerkkomponeten) mit ein-
ander verbunden.
Identische Systeme werden zu Gruppen
zusammen gefasst.
Jedes IT-System (oder Systemgruppe) er-
hält eine eindeutige Systemnummer (S1,
S2, N1, C1)
Bernhard Tinner
5. September 2009
6 166 IT-Grundschutz modellieren
Quellennachweis:
IT Grundschutz modellieren(166)
(André Romagna)
1. Auflage 2002, Compendio Bildungsmedian AG, Zürich
Bernhard Tinner
5. September 2009