25.02.2013 Aufrufe

TR 03126-4 - Bundesamt für Sicherheit in der Informationstechnik ...

TR 03126-4 - Bundesamt für Sicherheit in der Informationstechnik ...

TR 03126-4 - Bundesamt für Sicherheit in der Informationstechnik ...

MEHR ANZEIGEN
WENIGER ANZEIGEN

Sie wollen auch ein ePaper? Erhöhen Sie die Reichweite Ihrer Titel.

YUMPU macht aus Druck-PDFs automatisch weboptimierte ePaper, die Google liebt.

Anmeldung und<br />

Bestellung<br />

Initialisierung<br />

Laden des Tickets<br />

Nutzung<br />

Ende <strong>der</strong><br />

Lebensdauer<br />

Lebenszyklus von<br />

Kundenmedien<br />

Prozess P1<br />

„Anmeldung und<br />

Bestellung“<br />

Prozess P2<br />

„Medienerzeugung und<br />

Lieferung“<br />

Prozess P3<br />

„Nutzung des Tickets“<br />

Prozess P4<br />

„Sperren“<br />

Dokumentierte<br />

Betriebsprozesse<br />

<strong>TR</strong> <strong>03126</strong>-4: E<strong>in</strong>satzgebiet „Handelslogistik“<br />

1.Identifikation bei<br />

Anmeldung und<br />

Bestellung<br />

1. Initialisierung <strong>der</strong><br />

Medien<br />

2. Laden <strong>der</strong> Anwendung<br />

3. Laden <strong>der</strong> Tickets<br />

4. Lieferung<br />

1. Check-<strong>in</strong><br />

2. Check-out<br />

3. Überprüfung<br />

1. Sperren<br />

Anwendungsfälle<br />

(abgeleitet aus den Prozessen)<br />

Abbildung 5–1 Beispiel: Bestimmung RFID-relevanter Anwendungsfälle <strong>für</strong> eTicket<strong>in</strong>g<br />

Alle an<strong>der</strong>en Systemkomponenten werden nur allgeme<strong>in</strong> behandelt. Die vorgeschlagenen<br />

<strong>Sicherheit</strong>smaßnahmen basieren auf offenen IT-<strong>Sicherheit</strong>sstandards.<br />

Dieses Konzept legt den Schwerpunkt <strong>der</strong> Betrachtung auf die <strong>für</strong> RFID relevanten Systemteile<br />

und gewährleistet dennoch die Berücksichtigung aller <strong>Sicherheit</strong>saspekte. Auf <strong>der</strong> an<strong>der</strong>en<br />

Seite lässt die Technische Richtl<strong>in</strong>ie auch Raum <strong>für</strong> <strong>in</strong>dividuelle und anwen<strong>der</strong>eigene IT-<br />

Implementierungen (Back Offices, Vertriebs- und Logistiksysteme etc.). Dies unterstützt <strong>in</strong>sbeson<strong>der</strong>e<br />

die Erweiterung bestehen<strong>der</strong> Systeme um die RFID-Technologie.<br />

5.2.2 Skalierbarkeit und Flexibilität<br />

Diese Technischen Richtl<strong>in</strong>ien sollen <strong>in</strong> erster L<strong>in</strong>ie <strong>Sicherheit</strong>sfragen behandeln. Parallel<br />

muss <strong>für</strong> alle Implementierungen, die auf dieser Richtl<strong>in</strong>ie aufsetzen, e<strong>in</strong> wirtschaftlicher Betrieb<br />

möglich werden. Daher sollen die folgenden Anfor<strong>der</strong>ungen an die Methodologie <strong>der</strong><br />

Richtl<strong>in</strong>ie berücksichtigt werden:<br />

1 Es muss möglich se<strong>in</strong>, Systeme so zu implementieren, dass e<strong>in</strong>e Ausgewogenheit von<br />

Kosten und Nutzen erreicht wird. Dies bedeutet <strong>in</strong> <strong>der</strong> Praxis, dass die Schutzmaßnahmen<br />

den ermittelten Schutzbedarf zwar erfüllen aber nicht übertreffen müssen. Beispiel:<br />

Werden nur preiswerte Produkte verwendet, die e<strong>in</strong>e relativ niedrige <strong>Sicherheit</strong>sanfor<strong>der</strong>ung<br />

haben, sollten die Schutzmaßnahmen entsprechend gestaltet werden. Dies ermöglicht<br />

beispielsweise die Verwendung preiswerter Medien, wodurch sich die Kosten <strong>für</strong> die<br />

Systemimplementierung und den Betrieb verr<strong>in</strong>gern.<br />

2 Die <strong>für</strong> die Technische Richtl<strong>in</strong>ie ausgewählten E<strong>in</strong>satzszenarios umfassen e<strong>in</strong>e große<br />

Bandbreite, von kle<strong>in</strong>en bis zu landesweiten o<strong>der</strong> sogar grenzüberschreitenden Anwendungen.<br />

Wichtig ist, dass das <strong>in</strong> <strong>der</strong> Richtl<strong>in</strong>ie verwendete Konzept <strong>für</strong> Systemlösungen<br />

aller Größen und verschiedener Komplexität genutzt werden kann.<br />

<strong>Bundesamt</strong> <strong>für</strong> <strong>Sicherheit</strong> <strong>in</strong> <strong>der</strong> <strong>Informationstechnik</strong> 47

Hurra! Ihre Datei wurde hochgeladen und ist bereit für die Veröffentlichung.

Erfolgreich gespeichert!

Leider ist etwas schief gelaufen!