25.02.2013 Aufrufe

TR 03126-4 - Bundesamt für Sicherheit in der Informationstechnik ...

TR 03126-4 - Bundesamt für Sicherheit in der Informationstechnik ...

TR 03126-4 - Bundesamt für Sicherheit in der Informationstechnik ...

MEHR ANZEIGEN
WENIGER ANZEIGEN

Erfolgreiche ePaper selbst erstellen

Machen Sie aus Ihren PDF Publikationen ein blätterbares Flipbook mit unserer einzigartigen Google optimierten e-Paper Software.

<strong>TR</strong> <strong>03126</strong>-4: E<strong>in</strong>satzgebiet „Handelslogistik“<br />

1 E<strong>in</strong> passendes Rollenmodell und die Struktur e<strong>in</strong>iger Hauptelemente (Produkte, Applikationen<br />

und Medien) wurden <strong>in</strong> Kapitel 3 beschrieben. Dieses Modell unterstützt e<strong>in</strong>en<br />

<strong>in</strong> skalierbaren und erweiterbaren Ansatz.<br />

2 Die Technische Richtl<strong>in</strong>ie muss <strong>Sicherheit</strong>skonzepte anbieten, die alle <strong>in</strong> e<strong>in</strong>er Infrastruktur<br />

verwendeten Komb<strong>in</strong>ationen von E<strong>in</strong>satzszenarios und Medien umfassen. Dies<br />

wird durch <strong>in</strong>dividuelle <strong>Sicherheit</strong>sbewertungen, die auf den RFID-relevanten Anwendungsfällen<br />

basieren, erreicht.<br />

3 Gleiche E<strong>in</strong>satzgebiete (<strong>in</strong>sbeson<strong>der</strong>e im eTicket<strong>in</strong>g), die die Möglichkeit <strong>für</strong> anwendungsübergreifende<br />

Partnerschaften bieten, werden <strong>in</strong> den entsprechenden Technischen<br />

Richtl<strong>in</strong>ien mit so viel Kommunalität wie möglich behandelt. Die <strong>Sicherheit</strong>sbewertung<br />

basiert auf ähnlichen <strong>Sicherheit</strong>szielen. Die Schutzmaßnahmen verwenden wenn<br />

möglich die gleichen Mechanismen.<br />

4 E<strong>in</strong>e beson<strong>der</strong>e Herausfor<strong>der</strong>ung besteht bei system- und anwendungsübergreifenden<br />

Partnerschaften im H<strong>in</strong>blick auf die Systemsicherheit. Es muss gewährleistet se<strong>in</strong>, dass<br />

die <strong>Sicherheit</strong> e<strong>in</strong>es Systems nicht von Schwächen e<strong>in</strong>es an<strong>der</strong>en Systems untergraben<br />

wird. Dies erfor<strong>der</strong>t normalerweise e<strong>in</strong>e umfassende <strong>Sicherheit</strong>sbewertung bei<strong>der</strong> Systeme.<br />

Die Technischen Richtl<strong>in</strong>ien widmen sich diesem Problem durch E<strong>in</strong>führung e<strong>in</strong>es skalierbaren<br />

und transparenten Konzepts <strong>für</strong> die Anwendung von Schutzmaßnahmen gegenüber<br />

den festgestellten Gefährdungen, den „Schutzbedarfsklassen“. Insgesamt werden<br />

drei Klassen von 1 (normale Anfor<strong>der</strong>ung) bis zu 3 (hohe Anfor<strong>der</strong>ung) verwendet.<br />

Alle Schutzmaßnahmen werden entsprechend <strong>in</strong> drei Stufen def<strong>in</strong>iert, von normalem<br />

Schutz bis zu erweitertem Schutz.<br />

Bei je<strong>der</strong> <strong>in</strong>dividuellen Systemimplementierung wird zuallererst die Schutzanfor<strong>der</strong>ungskategorie<br />

<strong>für</strong> jedes <strong>Sicherheit</strong>sziel def<strong>in</strong>iert. Daraus ergibt sich <strong>der</strong> Umfang <strong>der</strong> zu treffenden<br />

Schutzmaßnahmen.<br />

Dieses Konzept bietet e<strong>in</strong>e e<strong>in</strong>fache Möglichkeit zur Installation e<strong>in</strong>er sicheren Systemkooperation.<br />

Es muss lediglich sichergestellt werden, dass die Schutzbedarfsklassen bei<strong>der</strong> Systeme<br />

zusammenpassen.<br />

5.2.3 Aufbau <strong>der</strong> Technischen Richtl<strong>in</strong>ie<br />

Tabelle 5–1 zeigt den Aufbau aller bisher erstellten Technischen Richtl<strong>in</strong>ien.<br />

Kapitel Inhalt<br />

Beschreibung des E<strong>in</strong>satzgebiets Beschreibung des E<strong>in</strong>satzgebiets: Aufbau,<br />

Leistungen, spezielle Randbed<strong>in</strong>gungen<br />

etc.<br />

Produkte und Leistungen Beschreibung von Beispielprodukten und -<br />

leistungen sowie Vertriebskanälen<br />

Def<strong>in</strong>itionen Modelle, Begriffsdef<strong>in</strong>itionen<br />

E<strong>in</strong>führung <strong>in</strong> die Methodologie Vorstellung des <strong>für</strong> die <strong>Sicherheit</strong>sbewertung<br />

verwendeten Konzepts sowie <strong>der</strong> Methoden<br />

Allgeme<strong>in</strong>e Anfor<strong>der</strong>ungen Allgeme<strong>in</strong>e Anfor<strong>der</strong>ungen <strong>der</strong> beteiligten<br />

Parteien, beachtenswerte Aspekte etc.<br />

Betriebsprozesse Beschreibung von Betriebsprozessen, die<br />

<strong>für</strong> den Lebenszyklus von Trägermedien<br />

<strong>Bundesamt</strong> <strong>für</strong> <strong>Sicherheit</strong> <strong>in</strong> <strong>der</strong> <strong>Informationstechnik</strong> 49

Hurra! Ihre Datei wurde hochgeladen und ist bereit für die Veröffentlichung.

Erfolgreich gespeichert!

Leider ist etwas schief gelaufen!