TR 03126-4 - Bundesamt für Sicherheit in der Informationstechnik ...
TR 03126-4 - Bundesamt für Sicherheit in der Informationstechnik ...
TR 03126-4 - Bundesamt für Sicherheit in der Informationstechnik ...
Sie wollen auch ein ePaper? Erhöhen Sie die Reichweite Ihrer Titel.
YUMPU macht aus Druck-PDFs automatisch weboptimierte ePaper, die Google liebt.
Gefährdungen des Gesamtsystems<br />
GS5 Mangelnde Kompatibilität<br />
<strong>der</strong> Schnittstellen<br />
GS6 Unerlaubtes Auslesen<br />
<strong>der</strong> Logistikdaten<br />
GS7 Unerlaubtes<br />
Schreiben / Manipulieren<br />
<strong>der</strong> Logistikdaten <br />
Schutzbedarf<br />
<strong>TR</strong> <strong>03126</strong>-4: E<strong>in</strong>satzgebiet „Handelslogistik“<br />
Bemerkungen<br />
Fehlbedienung o<strong>der</strong> DoS-Angriffe <strong>in</strong> verschiedenen<br />
Szenarien herbeigeführt werden:<br />
1 Störung <strong>der</strong> Schnittstellen<br />
2 Mangelnde Verfügbarkeit <strong>der</strong> Schnittstellen<br />
3 Fehler <strong>in</strong> <strong>der</strong> Stromversorgung<br />
4 Unterbrechung <strong>der</strong> Anb<strong>in</strong>dung an das<br />
Netz<br />
5 Physische Zerstörung<br />
3 Mangelnde Kompatibilität <strong>der</strong> Schnittstellen<br />
führt zu Fehlfunktion. Das Resultat ist ähnlich<br />
e<strong>in</strong>er DoS-Angriff auf das System. Die Funktion<br />
<strong>der</strong> Logistik<strong>in</strong>frastruktur wäre massiv bee<strong>in</strong>trächtigt.<br />
3 Unerlaubtes aktives Auslesen <strong>der</strong> Logistikdaten<br />
3 Unerlaubtes Schreiben von Logistikdaten <strong>in</strong><br />
das H<strong>in</strong>tergrundsystem zum Zwecke <strong>der</strong> Manipulation<br />
bzw. Kompromittierung. Insbeson<strong>der</strong>e<br />
ist dabei auch <strong>der</strong> Hea<strong>der</strong>, <strong>der</strong> u. a. die Art <strong>der</strong><br />
Daten be<strong>in</strong>haltet, gefährdet.<br />
Tabelle 10–3 Relevante Gefährdungen <strong>der</strong> Systemschnittstellen<br />
10.1.2.2 Def<strong>in</strong>ition von Schutzmaßnahmen <strong>für</strong> die Schnittstellen des Gesamtsystems<br />
Ausgehend von den relevanten Gefährdungen aus dem vorangegangenen Kapitel werden<br />
hier generelle Umsetzungsvorschläge und Schutzmaßnahmen <strong>für</strong> das Gesamtsystem und<br />
die Systemkomponenten def<strong>in</strong>iert. Diese Maßnahmen s<strong>in</strong>d <strong>in</strong> Kapitel 8.4 im Detail beschrieben.<br />
Gefährdung Maßnahmen Maßnahme<br />
GIF1 Mangelnde Kompatibilität<br />
<strong>der</strong><br />
Schnittstellen<br />
Transpon<strong>der</strong> -<br />
Lesegerät<br />
GIF2 Abhören MS2.3<br />
MS1.3 1 E<strong>in</strong>führung von Schnittstellentests und<br />
Freigabeverfahren - Zertifizierung<br />
MS3.3<br />
1 Verh<strong>in</strong><strong>der</strong>ung des Abhörens des Datenaustauschs<br />
zwischen Transpon<strong>der</strong><br />
und Lesegerät – Erweiterte Maßnahmen<br />
2 Sicherstellen <strong>der</strong> zuverlässigen Übertragung<br />
von Daten zwischen Term<strong>in</strong>al<br />
und Transpon<strong>der</strong> - Vermessung<br />
<strong>Bundesamt</strong> <strong>für</strong> <strong>Sicherheit</strong> <strong>in</strong> <strong>der</strong> <strong>Informationstechnik</strong> 133