25.02.2013 Aufrufe

TR 03126-4 - Bundesamt für Sicherheit in der Informationstechnik ...

TR 03126-4 - Bundesamt für Sicherheit in der Informationstechnik ...

TR 03126-4 - Bundesamt für Sicherheit in der Informationstechnik ...

MEHR ANZEIGEN
WENIGER ANZEIGEN

Erfolgreiche ePaper selbst erstellen

Machen Sie aus Ihren PDF Publikationen ein blätterbares Flipbook mit unserer einzigartigen Google optimierten e-Paper Software.

<strong>TR</strong> <strong>03126</strong>-4: E<strong>in</strong>satzgebiet „Handelslogistik“<br />

MK5<br />

3<br />

MK6<br />

Allg.<br />

1<br />

2<br />

3<br />

Kurzbezeichnung <strong>der</strong> Maßnahmen Adressierte Gefährdungen<br />

Verfügbarkeit des Schlüsselmanagements<br />

(Rückfalllösung)<br />

GK4, GK5<br />

Umsetzung nach Rückfallkonzept und Backup von Schlüsseln im Trustcenter<br />

Siehe 1, zudem:<br />

• Es muss e<strong>in</strong> Systemkonzept erstellt werden, dass die Verfügbarkeit und<br />

Rückfalllösungen mit Verfügbarkeitszeiten sowie die Abstimmung zwischen<br />

den Entitäten explizit festlegt<br />

• Kritische Komponenten müssen über e<strong>in</strong>e USV und weitere Sicherungsmechanismen<br />

(wie RAID) verfügen, so dass <strong>der</strong> Ausfall von Teilkomponenten<br />

die Verfügbarkeit des Gesamtsystems nicht bee<strong>in</strong>trächtigt.<br />

• Es muss e<strong>in</strong>e ausreichende Anzahl von Austausch-Systemkomponenten<br />

(im Cold- o<strong>der</strong> Warm-Standby) zur Verfügung stehen, so dass die gefor<strong>der</strong>te<br />

Verfügbarkeit erfüllt werden kann.<br />

• Das Backup <strong>der</strong> systemweiten Schlüssel ist durch das Trustcenter zu realisieren.<br />

Tabelle 8–54 Schutz durch Verfügbarkeit des Schlüsselmanagements<br />

Kurzbezeichnung <strong>der</strong> Maßnahmen Adressierte Gefährdungen<br />

Def<strong>in</strong>ition des Verhaltens im Kompromittierungsfall<br />

von Schlüsseln<br />

GK5, allgeme<strong>in</strong>es Vorgehen<br />

Die Maßnahme ist unabhängig von möglichen Maßnahmen zur Unterb<strong>in</strong>dung<br />

<strong>der</strong> Kompromittierung zu sehen.<br />

Kompromittierung von diversifizierten Schlüsseln:<br />

Der betroffene Transpon<strong>der</strong> wird e<strong>in</strong>gezogen o<strong>der</strong> deaktiviert. Ke<strong>in</strong>e weiteren<br />

Maßnahmen erfor<strong>der</strong>lich.<br />

Kompromittierung von nicht diversifizierten Schlüsseln:<br />

S<strong>in</strong>d die Schlüssel o<strong>der</strong> <strong>Sicherheit</strong>smodule <strong>in</strong>sgesamt kompromittiert und ist<br />

ke<strong>in</strong>e Notfallversion <strong>der</strong> Schlüssel vorhanden, so s<strong>in</strong>d die Schlüssel <strong>in</strong> den <strong>Sicherheit</strong>smodulen<br />

und <strong>in</strong> neuen Transpon<strong>der</strong>n umgehend durch neue zu ersetzen.<br />

Bis zum kompletten Austausch <strong>der</strong> Schlüssel s<strong>in</strong>d die Daten im System als<br />

nicht vertrauenswürdig anzusehen. Insbeson<strong>der</strong>e bei Gefahr von Produktfälschungen<br />

müssen Rückfallmaßnahmen implementiert werden, die z. B. die unberechtigten<br />

Deaktivierung von Transpon<strong>der</strong>n aufdecken:<br />

• Ke<strong>in</strong>e Nutzung von Selbstverbuchungskassen (Self-check-out).<br />

• Optische Kontrolle von optischen <strong>Sicherheit</strong>smerkmalen des Transpon<strong>der</strong>s<br />

bei fälschungsgefährdeten Produkten durch Verkaufspersonal.<br />

Tabelle 8–55 Schutz durch Def<strong>in</strong>ition des Verhaltens bei Kompromittierung von<br />

Schlüsseln<br />

118 <strong>Bundesamt</strong> <strong>für</strong> <strong>Sicherheit</strong> <strong>in</strong> <strong>der</strong> <strong>Informationstechnik</strong>

Hurra! Ihre Datei wurde hochgeladen und ist bereit für die Veröffentlichung.

Erfolgreich gespeichert!

Leider ist etwas schief gelaufen!