25.02.2013 Aufrufe

TR 03126-4 - Bundesamt für Sicherheit in der Informationstechnik ...

TR 03126-4 - Bundesamt für Sicherheit in der Informationstechnik ...

TR 03126-4 - Bundesamt für Sicherheit in der Informationstechnik ...

MEHR ANZEIGEN
WENIGER ANZEIGEN

Sie wollen auch ein ePaper? Erhöhen Sie die Reichweite Ihrer Titel.

YUMPU macht aus Druck-PDFs automatisch weboptimierte ePaper, die Google liebt.

MK4<br />

3<br />

MK5<br />

1<br />

2<br />

<strong>TR</strong> <strong>03126</strong>-4: E<strong>in</strong>satzgebiet „Handelslogistik“<br />

Kurzbezeichnung <strong>der</strong> Maßnahmen Adressierte Gefährdungen<br />

Sicherung <strong>der</strong> Funktion <strong>der</strong> <strong>Sicherheit</strong>skomponenten<br />

<strong>Bundesamt</strong> <strong>für</strong> <strong>Sicherheit</strong> <strong>in</strong> <strong>der</strong> <strong>Informationstechnik</strong> 117<br />

GK4<br />

• Spezifikation und Durchführung von Integrationstests <strong>in</strong> Test- und Wirkumgebungen.<br />

Evaluierung:<br />

Siehe 2, außerdem:<br />

• Die Überprüfung <strong>der</strong> <strong>Sicherheit</strong>skomponenten erfolgt durch unabhängige<br />

Prüflabore.<br />

• Es erfolgt e<strong>in</strong>e Zertifizierung <strong>der</strong> relevanten <strong>Sicherheit</strong>skomponenten durch<br />

e<strong>in</strong> unabhängiges Institut.<br />

• Etablierung e<strong>in</strong>es Freigabeprozesses <strong>für</strong> die <strong>Sicherheit</strong>skomponenten<br />

Tabelle 8–53 Schutz durch Sicherung <strong>der</strong> Funktion <strong>der</strong> <strong>Sicherheit</strong>skomponenten<br />

Kurzbezeichnung <strong>der</strong> Maßnahmen Adressierte Gefährdungen<br />

Verfügbarkeit des Schlüsselmanagements<br />

(Rückfalllösung)<br />

Offl<strong>in</strong>efähigkeit und sicheres Backup:<br />

GK4, GK5<br />

• Schlüssel müssen pr<strong>in</strong>zipiell (zum<strong>in</strong>dest temporär) auch autark ohne H<strong>in</strong>tergrundsystem<br />

bzw. bei Ausfall von Systemschnittstellen verfügbar se<strong>in</strong>.<br />

• Systemweite Schlüssel s<strong>in</strong>d an m<strong>in</strong>destens zwei verschiedenen Stellen<br />

(Orig<strong>in</strong>al und Backup) räumlich getrennt vone<strong>in</strong>an<strong>der</strong> <strong>in</strong> gesicherten Umgebungen<br />

zu speichern. 8<br />

• Es ist zu gewährleisten, dass das Backup den gleichen <strong>Sicherheit</strong>sanfor<strong>der</strong>ungen<br />

wie das Orig<strong>in</strong>al genügt.<br />

• Der Austausch defekter Schlüsselkomponenten ist zu regeln.<br />

8 Unter systemweiten Schlüsseln s<strong>in</strong>d alle symmetrischen Schlüssel sowie die nichtkarten<strong>in</strong>dividuellen<br />

asymmetrischen Schlüssel zu verstehen.

Hurra! Ihre Datei wurde hochgeladen und ist bereit für die Veröffentlichung.

Erfolgreich gespeichert!

Leider ist etwas schief gelaufen!