TR 03126-4 - Bundesamt für Sicherheit in der Informationstechnik ...
TR 03126-4 - Bundesamt für Sicherheit in der Informationstechnik ...
TR 03126-4 - Bundesamt für Sicherheit in der Informationstechnik ...
Erfolgreiche ePaper selbst erstellen
Machen Sie aus Ihren PDF Publikationen ein blätterbares Flipbook mit unserer einzigartigen Google optimierten e-Paper Software.
Gefährdung des Lesegeräts Schutzbedarf<br />
GR4 Mangelnde Bedienerführung<br />
GS1 Fehlen e<strong>in</strong>er Rückfalllösung<br />
GS5 Mangelnde Kompatibilität<br />
<strong>der</strong> Schnittstellen<br />
<strong>TR</strong> <strong>03126</strong>-4: E<strong>in</strong>satzgebiet „Handelslogistik“<br />
Bemerkungen<br />
Tabelle 10–6 Relevante Gefährdungen des Lesegeräts<br />
jektkennungen o<strong>der</strong> Authentifizierungen<br />
5 Fehler <strong>in</strong> <strong>der</strong> Stromversorgung<br />
6 Störsen<strong>der</strong> (Jamm<strong>in</strong>g)<br />
7 Blocker tag<br />
8 Unterbrechung <strong>der</strong> Anb<strong>in</strong>dung an das<br />
Zentralsystem<br />
9 Physische Zerstörung<br />
10 Störung <strong>der</strong> Funktionen zur Nutzerführung<br />
2 Mangelnde Bedienerfreundlichkeit an Checkout<br />
o<strong>der</strong> Kill-Term<strong>in</strong>als kann zu erheblichen<br />
operativen Problemen führen.<br />
3 Das Fehlen e<strong>in</strong>er Rückfalllösung beim Ausfall<br />
von Lesegeräten kann die Verfügbarkeit <strong>der</strong><br />
Logistikdaten gefährden und begrenzte o<strong>der</strong><br />
sogar massive Schäden verursachen.<br />
3 Mangelnde Kompatibilität <strong>der</strong> Schnittstellen<br />
führt zu Fehlfunktion. Das Resultat ist ähnlich<br />
e<strong>in</strong>em DoS-Angriff auf das System. Die Funktion<br />
<strong>der</strong> Logistik<strong>in</strong>frastruktur wäre massiv bee<strong>in</strong>trächtigt.<br />
10.1.3.2 Def<strong>in</strong>ition von Schutzmaßnahmen <strong>für</strong> das Lesegerät<br />
Ausgehend von den relevanten Gefährdungen aus dem vorangegangenen Kapitel werden<br />
hier generelle Umsetzungsvorschläge und Schutzmaßnahmen <strong>für</strong> das Lesegerät und dessen<br />
Anwendungen def<strong>in</strong>iert. Diese Maßnahmen s<strong>in</strong>d <strong>in</strong> Kapitel 8.4 im Detail beschrieben.<br />
Gefährdung Maßnahmen Maßnahme<br />
GIF1 Mangelnde Kompatibilität<br />
<strong>der</strong><br />
Schnittstellen<br />
Transpon<strong>der</strong> -<br />
Lesegerät<br />
MS1.3<br />
MR1.3<br />
GIF2 Abhören MS2.3<br />
GIF3 DoS-Angriff auf<br />
die RF-<br />
Schnittstelle<br />
MS3.3<br />
1 E<strong>in</strong>führung von Schnittstellentests und<br />
Freigabeverfahren - Zertifizierung<br />
1 Verh<strong>in</strong><strong>der</strong>ung des Abhörens des Datenaustauschs<br />
zwischen Transpon<strong>der</strong><br />
und Lesegerät – Erweiterte Maßnahmen<br />
2 Sicherstellen <strong>der</strong> zuverlässigen Übertragung<br />
von Daten zwischen Term<strong>in</strong>al<br />
und Transpon<strong>der</strong> - Vermessung<br />
MS3.1 1 Sicherstellen <strong>der</strong> zuverlässigen Übertragung<br />
von Daten zwischen Term<strong>in</strong>al<br />
und Transpon<strong>der</strong> - Dauertest und organisatorische<br />
Maßnahmen<br />
<strong>Bundesamt</strong> <strong>für</strong> <strong>Sicherheit</strong> <strong>in</strong> <strong>der</strong> <strong>Informationstechnik</strong> 137