TR 03126-4 - Bundesamt für Sicherheit in der Informationstechnik ...
TR 03126-4 - Bundesamt für Sicherheit in der Informationstechnik ...
TR 03126-4 - Bundesamt für Sicherheit in der Informationstechnik ...
Erfolgreiche ePaper selbst erstellen
Machen Sie aus Ihren PDF Publikationen ein blätterbares Flipbook mit unserer einzigartigen Google optimierten e-Paper Software.
Gefährdungen <strong>der</strong> H<strong>in</strong>tergrundsysteme<br />
GS1 Fehlen e<strong>in</strong>er Rückfalllösung<br />
GS2 Unberechtigtes Auslesen<br />
von Daten im<br />
System<br />
GS3 Manipulieren von<br />
Daten im System<br />
GS4 Fehlfunktion des<br />
Systems<br />
GS5 Mangelnde Kompatibilität<br />
<strong>der</strong> Schnittstellen<br />
GS6 Unerlaubtes Auslesen<br />
<strong>der</strong> Logistikdaten<br />
GS7 Unerlaubtes Schreiben<br />
/ Manipulieren<br />
<strong>der</strong> Logistikdaten<br />
GS8 Schutz von mandantenspezifischenAnwendungen<br />
und Ob-<br />
Schutzbedarf<br />
<strong>TR</strong> <strong>03126</strong>-4: E<strong>in</strong>satzgebiet „Handelslogistik“<br />
Bemerkungen<br />
3 Das Fehlen e<strong>in</strong>er Rückfalllösung beim Ausfall<br />
von Systemkomponenten kann zu Komplettausfällen<br />
von Services führen (Gew<strong>in</strong>nung und<br />
Verteilung von Logistikdaten, etc)<br />
3 In den H<strong>in</strong>tergrundsystemen s<strong>in</strong>d Informationen<br />
zu den Objekten, den Objektkennungen,<br />
Lesegeräten, Lagerorten, etc. gespeichert. Das<br />
Auslesen dieser Daten durch Unberechtigte<br />
würde das System diskreditieren und die Möglichkeit<br />
<strong>für</strong> Angriffe schaffen.<br />
3 In den H<strong>in</strong>tergrundsystemen s<strong>in</strong>d Informationen<br />
zu den Objekten, den Objektkennungen,<br />
Lesegeräten, Lagerorten, etc. gespeichert. Das<br />
Manipulieren dieser Daten durch Unberechtigte<br />
ist e<strong>in</strong> schwerwiegen<strong>der</strong> Angriff.<br />
3 Fehlfunktionen e<strong>in</strong>zelner Systemkomponenten<br />
können durch technische Fehler, Fehlbedienung<br />
o<strong>der</strong> DoS-Angriffe <strong>in</strong> verschiedenen<br />
Szenarien herbeigeführt werden:<br />
1 Störung <strong>der</strong> lokalen und zentralen Systeme<br />
2 Mangelnde Verfügbarkeit <strong>der</strong> lokalen und<br />
zentralen Systeme<br />
3 Störung <strong>der</strong> Datenspeicher<br />
4 Fehler <strong>in</strong> <strong>der</strong> Stromversorgung<br />
5 Unterbrechung <strong>der</strong> Anb<strong>in</strong>dung an das<br />
Zentralsystem<br />
6 Schutz gegen physikalische Angriffe (Demontage,<br />
Zerstörung)<br />
3 Mangelnde Kompatibilität <strong>der</strong> Schnittstellen<br />
führt zu Fehlfunktion. Das Resultat ist ähnlich<br />
e<strong>in</strong>es DoS-Angriffs auf das System. E<strong>in</strong>e Vielzahl<br />
von Kunden bzw. Berechtigungen wäre<br />
möglicherweise betroffen.<br />
3 Unerlaubtes aktives Auslesen <strong>der</strong> Logistikdaten<br />
3 Unerlaubtes Schreiben von Logistikdaten <strong>in</strong><br />
das H<strong>in</strong>tergrundsystem zum Zwecke <strong>der</strong> Manipulation<br />
bzw. Kompromittierung. Insbeson<strong>der</strong>e<br />
ist dabei auch <strong>der</strong> Hea<strong>der</strong>, <strong>der</strong> u. a. die Art <strong>der</strong><br />
Daten be<strong>in</strong>haltet, gefährdet.<br />
3 Sofern von den Systemen mehrere Entitäten,<br />
welche den Objekten spezifische Informationen<br />
zuordnen, unterstützt werden, muss die<br />
Vertraulichkeit, Integrität und Verfügbarkeit <strong>der</strong><br />
<strong>Bundesamt</strong> <strong>für</strong> <strong>Sicherheit</strong> <strong>in</strong> <strong>der</strong> <strong>Informationstechnik</strong> 139