25.02.2013 Aufrufe

TR 03126-4 - Bundesamt für Sicherheit in der Informationstechnik ...

TR 03126-4 - Bundesamt für Sicherheit in der Informationstechnik ...

TR 03126-4 - Bundesamt für Sicherheit in der Informationstechnik ...

MEHR ANZEIGEN
WENIGER ANZEIGEN

Sie wollen auch ein ePaper? Erhöhen Sie die Reichweite Ihrer Titel.

YUMPU macht aus Druck-PDFs automatisch weboptimierte ePaper, die Google liebt.

Gefährdungen des Gesamtsystems<br />

GS5 Mangelnde Kompatibilität<br />

<strong>der</strong> Schnittstellen<br />

GS6 Unerlaubtes Auslesen<br />

<strong>der</strong> Logistikdaten<br />

GS7 Unerlaubtes<br />

Schreiben / Manipulieren<br />

<strong>der</strong> Logistikdaten <br />

Schutzbedarf<br />

<strong>TR</strong> <strong>03126</strong>-4: E<strong>in</strong>satzgebiet „Handelslogistik“<br />

Bemerkungen<br />

Fehlbedienung o<strong>der</strong> DoS-Angriffe <strong>in</strong> verschiedenen<br />

Szenarien herbeigeführt werden:<br />

1 Störung <strong>der</strong> Schnittstellen<br />

2 Mangelnde Verfügbarkeit <strong>der</strong> Schnittstellen<br />

3 Fehler <strong>in</strong> <strong>der</strong> Stromversorgung<br />

4 Unterbrechung <strong>der</strong> Anb<strong>in</strong>dung an das<br />

Netz<br />

5 Physische Zerstörung<br />

3 Mangelnde Kompatibilität <strong>der</strong> Schnittstellen<br />

führt zu Fehlfunktion. Das Resultat ist ähnlich<br />

e<strong>in</strong>er DoS-Angriff auf das System. Die Funktion<br />

<strong>der</strong> Logistik<strong>in</strong>frastruktur wäre massiv bee<strong>in</strong>trächtigt.<br />

3 Unerlaubtes aktives Auslesen <strong>der</strong> Logistikdaten<br />

3 Unerlaubtes Schreiben von Logistikdaten <strong>in</strong><br />

das H<strong>in</strong>tergrundsystem zum Zwecke <strong>der</strong> Manipulation<br />

bzw. Kompromittierung. Insbeson<strong>der</strong>e<br />

ist dabei auch <strong>der</strong> Hea<strong>der</strong>, <strong>der</strong> u. a. die Art <strong>der</strong><br />

Daten be<strong>in</strong>haltet, gefährdet.<br />

Tabelle 10–3 Relevante Gefährdungen <strong>der</strong> Systemschnittstellen<br />

10.1.2.2 Def<strong>in</strong>ition von Schutzmaßnahmen <strong>für</strong> die Schnittstellen des Gesamtsystems<br />

Ausgehend von den relevanten Gefährdungen aus dem vorangegangenen Kapitel werden<br />

hier generelle Umsetzungsvorschläge und Schutzmaßnahmen <strong>für</strong> das Gesamtsystem und<br />

die Systemkomponenten def<strong>in</strong>iert. Diese Maßnahmen s<strong>in</strong>d <strong>in</strong> Kapitel 8.4 im Detail beschrieben.<br />

Gefährdung Maßnahmen Maßnahme<br />

GIF1 Mangelnde Kompatibilität<br />

<strong>der</strong><br />

Schnittstellen<br />

Transpon<strong>der</strong> -<br />

Lesegerät<br />

GIF2 Abhören MS2.3<br />

MS1.3 1 E<strong>in</strong>führung von Schnittstellentests und<br />

Freigabeverfahren - Zertifizierung<br />

MS3.3<br />

1 Verh<strong>in</strong><strong>der</strong>ung des Abhörens des Datenaustauschs<br />

zwischen Transpon<strong>der</strong><br />

und Lesegerät – Erweiterte Maßnahmen<br />

2 Sicherstellen <strong>der</strong> zuverlässigen Übertragung<br />

von Daten zwischen Term<strong>in</strong>al<br />

und Transpon<strong>der</strong> - Vermessung<br />

<strong>Bundesamt</strong> <strong>für</strong> <strong>Sicherheit</strong> <strong>in</strong> <strong>der</strong> <strong>Informationstechnik</strong> 133

Hurra! Ihre Datei wurde hochgeladen und ist bereit für die Veröffentlichung.

Erfolgreich gespeichert!

Leider ist etwas schief gelaufen!