25.02.2013 Aufrufe

TR 03126-4 - Bundesamt für Sicherheit in der Informationstechnik ...

TR 03126-4 - Bundesamt für Sicherheit in der Informationstechnik ...

TR 03126-4 - Bundesamt für Sicherheit in der Informationstechnik ...

MEHR ANZEIGEN
WENIGER ANZEIGEN

Erfolgreiche ePaper selbst erstellen

Machen Sie aus Ihren PDF Publikationen ein blätterbares Flipbook mit unserer einzigartigen Google optimierten e-Paper Software.

<strong>TR</strong> <strong>03126</strong>-4: E<strong>in</strong>satzgebiet „Handelslogistik“<br />

<strong>Sicherheit</strong>sziel Schutz- Kriterien zur E<strong>in</strong>ordnung <strong>in</strong> Schutzbedarfsklassen<br />

bedarfsklasse<br />

SP3 Schutz vor <strong>der</strong><br />

Erzeugung von<br />

Bewegungsprofilen<br />

1 Kunde wird <strong>in</strong> se<strong>in</strong>em Ansehen geschädigt.<br />

2 Kunde wird <strong>in</strong> se<strong>in</strong>er sozialen Existenz geschädigt.<br />

3 Kunde wird <strong>in</strong> se<strong>in</strong>er physischen Existenz geschädigt.<br />

Tabelle 8–12 Def<strong>in</strong>ition von Schutzbedarfsklassen<br />

8.3 Gefährdungen<br />

In diesem Kapitel werden potentielle Gefährdungen <strong>für</strong> die <strong>in</strong> Kapitel 8.2 benannten <strong>Sicherheit</strong>sziele<br />

benannt. Dabei wird nach Gefährdungen <strong>für</strong> die folgenden Systemkomponenten<br />

betrachtet:<br />

Die folgende Tabelle zeigt das Kodierungsschema <strong>der</strong> Gefährdungen und die verwendeten<br />

Abkürzungen.<br />

Feldnummer 1 2 3<br />

Feld Gefährdung Zugeordnete Komponente Zähl<strong>in</strong>dex<br />

Inhalt G<br />

IF := kontaktlose Schnittstelle (Interface)<br />

nach ISO/IEC18000-6C<br />

T := Transpon<strong>der</strong> (passiv)<br />

RFID-Transpon<strong>der</strong> nach EPCglobal Gen2<br />

R := Lesegerät (Rea<strong>der</strong>)<br />

Lesegeräte werden im gesamten Lebenszyklus<br />

des Transpon<strong>der</strong>s und bei allen<br />

Entitäten <strong>der</strong> Lieferkette zur Kommunikation<br />

mit dem Transpon<strong>der</strong> e<strong>in</strong>gesetzt.<br />

K := Schlüsselmanagement (key management)<br />

Schlüssel- und Passwortmanagement ist<br />

erfor<strong>der</strong>lich sobald Passworte z. B. zum<br />

Schutz des Kill-Kommandos e<strong>in</strong>gesetzt<br />

werden o<strong>der</strong> Authentitätsprüfung aufgrund<br />

von kryptographischen Verfahren vorgenommen<br />

werden sollen.<br />

S := H<strong>in</strong>tergrundsysteme<br />

1, ... , n<br />

1 IT-Systeme <strong>der</strong> Logistik, die den Fluss<br />

<strong>der</strong> Logistikdaten zwischen den verschiedenen<br />

Entitäten entsprechend<br />

den Anfor<strong>der</strong>ungen <strong>der</strong> Anwendung<br />

<strong>Bundesamt</strong> <strong>für</strong> <strong>Sicherheit</strong> <strong>in</strong> <strong>der</strong> Informund<br />

ationstechnik <strong>der</strong> spezifischen E<strong>in</strong>satzszenarien<br />

85<br />

sicherstellen. Dazu gehört z. B. die<br />

Implementierung <strong>der</strong> Funktionalität

Hurra! Ihre Datei wurde hochgeladen und ist bereit für die Veröffentlichung.

Erfolgreich gespeichert!

Leider ist etwas schief gelaufen!