25.02.2013 Aufrufe

TR 03126-4 - Bundesamt für Sicherheit in der Informationstechnik ...

TR 03126-4 - Bundesamt für Sicherheit in der Informationstechnik ...

TR 03126-4 - Bundesamt für Sicherheit in der Informationstechnik ...

MEHR ANZEIGEN
WENIGER ANZEIGEN

Erfolgreiche ePaper selbst erstellen

Machen Sie aus Ihren PDF Publikationen ein blätterbares Flipbook mit unserer einzigartigen Google optimierten e-Paper Software.

Gefährdungen <strong>der</strong> H<strong>in</strong>tergrundsysteme<br />

GS1 Fehlen e<strong>in</strong>er Rückfalllösung<br />

GS2 Unberechtigtes Auslesen<br />

von Daten im<br />

System<br />

GS3 Manipulieren von<br />

Daten im System<br />

GS4 Fehlfunktion des<br />

Systems<br />

GS5 Mangelnde Kompatibilität<br />

<strong>der</strong> Schnittstellen<br />

GS6 Unerlaubtes Auslesen<br />

<strong>der</strong> Logistikdaten<br />

GS7 Unerlaubtes Schreiben<br />

/ Manipulieren<br />

<strong>der</strong> Logistikdaten<br />

GS8 Schutz von mandantenspezifischenAnwendungen<br />

und Ob-<br />

Schutzbedarf<br />

<strong>TR</strong> <strong>03126</strong>-4: E<strong>in</strong>satzgebiet „Handelslogistik“<br />

Bemerkungen<br />

3 Das Fehlen e<strong>in</strong>er Rückfalllösung beim Ausfall<br />

von Systemkomponenten kann zu Komplettausfällen<br />

von Services führen (Gew<strong>in</strong>nung und<br />

Verteilung von Logistikdaten, etc)<br />

3 In den H<strong>in</strong>tergrundsystemen s<strong>in</strong>d Informationen<br />

zu den Objekten, den Objektkennungen,<br />

Lesegeräten, Lagerorten, etc. gespeichert. Das<br />

Auslesen dieser Daten durch Unberechtigte<br />

würde das System diskreditieren und die Möglichkeit<br />

<strong>für</strong> Angriffe schaffen.<br />

3 In den H<strong>in</strong>tergrundsystemen s<strong>in</strong>d Informationen<br />

zu den Objekten, den Objektkennungen,<br />

Lesegeräten, Lagerorten, etc. gespeichert. Das<br />

Manipulieren dieser Daten durch Unberechtigte<br />

ist e<strong>in</strong> schwerwiegen<strong>der</strong> Angriff.<br />

3 Fehlfunktionen e<strong>in</strong>zelner Systemkomponenten<br />

können durch technische Fehler, Fehlbedienung<br />

o<strong>der</strong> DoS-Angriffe <strong>in</strong> verschiedenen<br />

Szenarien herbeigeführt werden:<br />

1 Störung <strong>der</strong> lokalen und zentralen Systeme<br />

2 Mangelnde Verfügbarkeit <strong>der</strong> lokalen und<br />

zentralen Systeme<br />

3 Störung <strong>der</strong> Datenspeicher<br />

4 Fehler <strong>in</strong> <strong>der</strong> Stromversorgung<br />

5 Unterbrechung <strong>der</strong> Anb<strong>in</strong>dung an das<br />

Zentralsystem<br />

6 Schutz gegen physikalische Angriffe (Demontage,<br />

Zerstörung)<br />

3 Mangelnde Kompatibilität <strong>der</strong> Schnittstellen<br />

führt zu Fehlfunktion. Das Resultat ist ähnlich<br />

e<strong>in</strong>es DoS-Angriffs auf das System. E<strong>in</strong>e Vielzahl<br />

von Kunden bzw. Berechtigungen wäre<br />

möglicherweise betroffen.<br />

3 Unerlaubtes aktives Auslesen <strong>der</strong> Logistikdaten<br />

3 Unerlaubtes Schreiben von Logistikdaten <strong>in</strong><br />

das H<strong>in</strong>tergrundsystem zum Zwecke <strong>der</strong> Manipulation<br />

bzw. Kompromittierung. Insbeson<strong>der</strong>e<br />

ist dabei auch <strong>der</strong> Hea<strong>der</strong>, <strong>der</strong> u. a. die Art <strong>der</strong><br />

Daten be<strong>in</strong>haltet, gefährdet.<br />

3 Sofern von den Systemen mehrere Entitäten,<br />

welche den Objekten spezifische Informationen<br />

zuordnen, unterstützt werden, muss die<br />

Vertraulichkeit, Integrität und Verfügbarkeit <strong>der</strong><br />

<strong>Bundesamt</strong> <strong>für</strong> <strong>Sicherheit</strong> <strong>in</strong> <strong>der</strong> <strong>Informationstechnik</strong> 139

Hurra! Ihre Datei wurde hochgeladen und ist bereit für die Veröffentlichung.

Erfolgreich gespeichert!

Leider ist etwas schief gelaufen!