TR 03126-4 - Bundesamt für Sicherheit in der Informationstechnik ...
TR 03126-4 - Bundesamt für Sicherheit in der Informationstechnik ...
TR 03126-4 - Bundesamt für Sicherheit in der Informationstechnik ...
Sie wollen auch ein ePaper? Erhöhen Sie die Reichweite Ihrer Titel.
YUMPU macht aus Druck-PDFs automatisch weboptimierte ePaper, die Google liebt.
Anmeldung und<br />
Bestellung<br />
Initialisierung<br />
Laden des Tickets<br />
Nutzung<br />
Ende <strong>der</strong><br />
Lebensdauer<br />
Lebenszyklus von<br />
Kundenmedien<br />
Prozess P1<br />
„Anmeldung und<br />
Bestellung“<br />
Prozess P2<br />
„Medienerzeugung und<br />
Lieferung“<br />
Prozess P3<br />
„Nutzung des Tickets“<br />
Prozess P4<br />
„Sperren“<br />
Dokumentierte<br />
Betriebsprozesse<br />
<strong>TR</strong> <strong>03126</strong>-4: E<strong>in</strong>satzgebiet „Handelslogistik“<br />
1.Identifikation bei<br />
Anmeldung und<br />
Bestellung<br />
1. Initialisierung <strong>der</strong><br />
Medien<br />
2. Laden <strong>der</strong> Anwendung<br />
3. Laden <strong>der</strong> Tickets<br />
4. Lieferung<br />
1. Check-<strong>in</strong><br />
2. Check-out<br />
3. Überprüfung<br />
1. Sperren<br />
Anwendungsfälle<br />
(abgeleitet aus den Prozessen)<br />
Abbildung 5–1 Beispiel: Bestimmung RFID-relevanter Anwendungsfälle <strong>für</strong> eTicket<strong>in</strong>g<br />
Alle an<strong>der</strong>en Systemkomponenten werden nur allgeme<strong>in</strong> behandelt. Die vorgeschlagenen<br />
<strong>Sicherheit</strong>smaßnahmen basieren auf offenen IT-<strong>Sicherheit</strong>sstandards.<br />
Dieses Konzept legt den Schwerpunkt <strong>der</strong> Betrachtung auf die <strong>für</strong> RFID relevanten Systemteile<br />
und gewährleistet dennoch die Berücksichtigung aller <strong>Sicherheit</strong>saspekte. Auf <strong>der</strong> an<strong>der</strong>en<br />
Seite lässt die Technische Richtl<strong>in</strong>ie auch Raum <strong>für</strong> <strong>in</strong>dividuelle und anwen<strong>der</strong>eigene IT-<br />
Implementierungen (Back Offices, Vertriebs- und Logistiksysteme etc.). Dies unterstützt <strong>in</strong>sbeson<strong>der</strong>e<br />
die Erweiterung bestehen<strong>der</strong> Systeme um die RFID-Technologie.<br />
5.2.2 Skalierbarkeit und Flexibilität<br />
Diese Technischen Richtl<strong>in</strong>ien sollen <strong>in</strong> erster L<strong>in</strong>ie <strong>Sicherheit</strong>sfragen behandeln. Parallel<br />
muss <strong>für</strong> alle Implementierungen, die auf dieser Richtl<strong>in</strong>ie aufsetzen, e<strong>in</strong> wirtschaftlicher Betrieb<br />
möglich werden. Daher sollen die folgenden Anfor<strong>der</strong>ungen an die Methodologie <strong>der</strong><br />
Richtl<strong>in</strong>ie berücksichtigt werden:<br />
1 Es muss möglich se<strong>in</strong>, Systeme so zu implementieren, dass e<strong>in</strong>e Ausgewogenheit von<br />
Kosten und Nutzen erreicht wird. Dies bedeutet <strong>in</strong> <strong>der</strong> Praxis, dass die Schutzmaßnahmen<br />
den ermittelten Schutzbedarf zwar erfüllen aber nicht übertreffen müssen. Beispiel:<br />
Werden nur preiswerte Produkte verwendet, die e<strong>in</strong>e relativ niedrige <strong>Sicherheit</strong>sanfor<strong>der</strong>ung<br />
haben, sollten die Schutzmaßnahmen entsprechend gestaltet werden. Dies ermöglicht<br />
beispielsweise die Verwendung preiswerter Medien, wodurch sich die Kosten <strong>für</strong> die<br />
Systemimplementierung und den Betrieb verr<strong>in</strong>gern.<br />
2 Die <strong>für</strong> die Technische Richtl<strong>in</strong>ie ausgewählten E<strong>in</strong>satzszenarios umfassen e<strong>in</strong>e große<br />
Bandbreite, von kle<strong>in</strong>en bis zu landesweiten o<strong>der</strong> sogar grenzüberschreitenden Anwendungen.<br />
Wichtig ist, dass das <strong>in</strong> <strong>der</strong> Richtl<strong>in</strong>ie verwendete Konzept <strong>für</strong> Systemlösungen<br />
aller Größen und verschiedener Komplexität genutzt werden kann.<br />
<strong>Bundesamt</strong> <strong>für</strong> <strong>Sicherheit</strong> <strong>in</strong> <strong>der</strong> <strong>Informationstechnik</strong> 47