TR 03126-4 - Bundesamt für Sicherheit in der Informationstechnik ...
TR 03126-4 - Bundesamt für Sicherheit in der Informationstechnik ...
TR 03126-4 - Bundesamt für Sicherheit in der Informationstechnik ...
Erfolgreiche ePaper selbst erstellen
Machen Sie aus Ihren PDF Publikationen ein blätterbares Flipbook mit unserer einzigartigen Google optimierten e-Paper Software.
<strong>TR</strong> <strong>03126</strong>-4: E<strong>in</strong>satzgebiet „Handelslogistik“<br />
MK5<br />
3<br />
MK6<br />
Allg.<br />
1<br />
2<br />
3<br />
Kurzbezeichnung <strong>der</strong> Maßnahmen Adressierte Gefährdungen<br />
Verfügbarkeit des Schlüsselmanagements<br />
(Rückfalllösung)<br />
GK4, GK5<br />
Umsetzung nach Rückfallkonzept und Backup von Schlüsseln im Trustcenter<br />
Siehe 1, zudem:<br />
• Es muss e<strong>in</strong> Systemkonzept erstellt werden, dass die Verfügbarkeit und<br />
Rückfalllösungen mit Verfügbarkeitszeiten sowie die Abstimmung zwischen<br />
den Entitäten explizit festlegt<br />
• Kritische Komponenten müssen über e<strong>in</strong>e USV und weitere Sicherungsmechanismen<br />
(wie RAID) verfügen, so dass <strong>der</strong> Ausfall von Teilkomponenten<br />
die Verfügbarkeit des Gesamtsystems nicht bee<strong>in</strong>trächtigt.<br />
• Es muss e<strong>in</strong>e ausreichende Anzahl von Austausch-Systemkomponenten<br />
(im Cold- o<strong>der</strong> Warm-Standby) zur Verfügung stehen, so dass die gefor<strong>der</strong>te<br />
Verfügbarkeit erfüllt werden kann.<br />
• Das Backup <strong>der</strong> systemweiten Schlüssel ist durch das Trustcenter zu realisieren.<br />
Tabelle 8–54 Schutz durch Verfügbarkeit des Schlüsselmanagements<br />
Kurzbezeichnung <strong>der</strong> Maßnahmen Adressierte Gefährdungen<br />
Def<strong>in</strong>ition des Verhaltens im Kompromittierungsfall<br />
von Schlüsseln<br />
GK5, allgeme<strong>in</strong>es Vorgehen<br />
Die Maßnahme ist unabhängig von möglichen Maßnahmen zur Unterb<strong>in</strong>dung<br />
<strong>der</strong> Kompromittierung zu sehen.<br />
Kompromittierung von diversifizierten Schlüsseln:<br />
Der betroffene Transpon<strong>der</strong> wird e<strong>in</strong>gezogen o<strong>der</strong> deaktiviert. Ke<strong>in</strong>e weiteren<br />
Maßnahmen erfor<strong>der</strong>lich.<br />
Kompromittierung von nicht diversifizierten Schlüsseln:<br />
S<strong>in</strong>d die Schlüssel o<strong>der</strong> <strong>Sicherheit</strong>smodule <strong>in</strong>sgesamt kompromittiert und ist<br />
ke<strong>in</strong>e Notfallversion <strong>der</strong> Schlüssel vorhanden, so s<strong>in</strong>d die Schlüssel <strong>in</strong> den <strong>Sicherheit</strong>smodulen<br />
und <strong>in</strong> neuen Transpon<strong>der</strong>n umgehend durch neue zu ersetzen.<br />
Bis zum kompletten Austausch <strong>der</strong> Schlüssel s<strong>in</strong>d die Daten im System als<br />
nicht vertrauenswürdig anzusehen. Insbeson<strong>der</strong>e bei Gefahr von Produktfälschungen<br />
müssen Rückfallmaßnahmen implementiert werden, die z. B. die unberechtigten<br />
Deaktivierung von Transpon<strong>der</strong>n aufdecken:<br />
• Ke<strong>in</strong>e Nutzung von Selbstverbuchungskassen (Self-check-out).<br />
• Optische Kontrolle von optischen <strong>Sicherheit</strong>smerkmalen des Transpon<strong>der</strong>s<br />
bei fälschungsgefährdeten Produkten durch Verkaufspersonal.<br />
Tabelle 8–55 Schutz durch Def<strong>in</strong>ition des Verhaltens bei Kompromittierung von<br />
Schlüsseln<br />
118 <strong>Bundesamt</strong> <strong>für</strong> <strong>Sicherheit</strong> <strong>in</strong> <strong>der</strong> <strong>Informationstechnik</strong>