25.02.2013 Aufrufe

TR 03126-4 - Bundesamt für Sicherheit in der Informationstechnik ...

TR 03126-4 - Bundesamt für Sicherheit in der Informationstechnik ...

TR 03126-4 - Bundesamt für Sicherheit in der Informationstechnik ...

MEHR ANZEIGEN
WENIGER ANZEIGEN

Erfolgreiche ePaper selbst erstellen

Machen Sie aus Ihren PDF Publikationen ein blätterbares Flipbook mit unserer einzigartigen Google optimierten e-Paper Software.

Gefährdung Maßnahmen Maßnahme<br />

GV12 Unerlaubtes Verknüpfen<br />

von Daten<br />

<strong>TR</strong> <strong>03126</strong>-4: E<strong>in</strong>satzgebiet „Handelslogistik“<br />

MV3.3 1 Trennung von personenbezogenen<br />

Daten von Logistikdaten<br />

Tabelle 10–11 Schutzmaßnahmen <strong>für</strong> das Kundendatensystem<br />

10.1.5.3 Verbleibende Risiken<br />

Aus technischen o<strong>der</strong> wirtschaftlichen Gründen ist es nicht immer möglich, Gefährdungen<br />

durch Maßnahmen vollständig zu neutralisieren. In solchen Fällen verbleibt e<strong>in</strong> Risiko bestehen.<br />

In diesem Kapitel wird <strong>für</strong> die relevanten Fälle das Restrisiko benannt.<br />

10.1.6 Schlüsselmanagement<br />

Das Schlüsselmanagement hat die Aufgabe, Schlüssel, die von mehreren Entitäten genutzt<br />

werden, <strong>für</strong> alle im System verwendeten Trägermedien, Anwendungen und Produkte sicher<br />

und zuverlässig bereitzustellen. Das Schlüsselmanagement obliegt dem <strong>Sicherheit</strong>smanager.<br />

Als generelle Anleitung zur Implementierung kann [GSHB] herangezogen werden.<br />

Schlüssel werden <strong>für</strong> den jeweiligen E<strong>in</strong>satzzweck <strong>in</strong>dividuell erzeugt. Dabei werden, sofern<br />

möglich, <strong>für</strong> die verschiedenen Formen <strong>der</strong> Interaktion (z. B. Initialisierung, Schreiben von<br />

Authentifizierungsdaten, Setzen von Passworten, Lesen von zugriffsgeschützten Daten, Auslösen<br />

des Kill-Kommandos) <strong>in</strong>dividuell Schlüssel vergeben. Die genauen Eigenschaften<br />

müssen <strong>für</strong> jedes E<strong>in</strong>satzszenario im Rahmen <strong>der</strong> Erstellung des spezifischen Sicherkonzepts<br />

im E<strong>in</strong>klang mit dem Rollenmodell ermittelt werden.<br />

Die Schlüssel werden <strong>in</strong> e<strong>in</strong>er sicheren Umgebung erzeugt und <strong>in</strong> e<strong>in</strong>er sicheren Datenbank<br />

gespeichert. In dieser sicheren Umgebung werden auch die verschiedenen Formen von<br />

SAM erstellt. Die Dokumentation des Lebenszyklus <strong>der</strong> erstellten und ausgegebenen SAM<br />

ist ebenfalls Aufgabe des Schlüsselmanagement.<br />

SAM und Schlüssel werden nach Bedarf des jeweiligen Nutzers vom <strong>Sicherheit</strong>smanager<br />

o<strong>der</strong> dessen Beauftragten erstellt. Grundsätzlich werden folgende Arten von SAM unterstützt:<br />

Initialisierer-SAM Initialisierer-SAM werden zur Initialisierung von Transpon<strong>der</strong>n<br />

und zum Aufbr<strong>in</strong>gen von geschützten Informationen (z. B. Authentifizierungsdaten,<br />

Setzen von Passworten) benötigt.<br />

Nutzer-SAM Nutzer-SAM werden <strong>in</strong> Abhängigkeit <strong>der</strong> im jeweiligen E<strong>in</strong>satzszenario<br />

gefor<strong>der</strong>ten Funktion von den verschiedenen Entitäten<br />

<strong>der</strong> Lieferkette zum Lesen und Auswerten <strong>der</strong> im Transpon<strong>der</strong><br />

gespeicherten Daten benötigt.<br />

Üblicherweise werden <strong>in</strong> e<strong>in</strong>em SAM Schlüssel<strong>in</strong>formationen nach Bedarf des Nutzers e<strong>in</strong>gebracht.<br />

Ziel e<strong>in</strong>es Initialisierers ist es z. B., alle <strong>in</strong> se<strong>in</strong>em Bereich anfallenden Transpon<strong>der</strong><br />

mit den gefor<strong>der</strong>ten Anwendungen ohne Wechsel des SAM <strong>in</strong>itialisieren zu können.<br />

Die Konfiguration solcher nutzerspezifischen SAM muss <strong>in</strong> Absprache zwischen Nutzer und<br />

dem Systemmanager erfolgen.<br />

Das SAM soll das sichere Nachladen von Schlüsseln über e<strong>in</strong> Netzwerk unterstützen. Idealerweise<br />

könnte das Update dann direkt vom <strong>Sicherheit</strong>smanager erfolgen.<br />

<strong>Bundesamt</strong> <strong>für</strong> <strong>Sicherheit</strong> <strong>in</strong> <strong>der</strong> <strong>Informationstechnik</strong> 145

Hurra! Ihre Datei wurde hochgeladen und ist bereit für die Veröffentlichung.

Erfolgreich gespeichert!

Leider ist etwas schief gelaufen!