TR 03126-4 - Bundesamt für Sicherheit in der Informationstechnik ...
TR 03126-4 - Bundesamt für Sicherheit in der Informationstechnik ...
TR 03126-4 - Bundesamt für Sicherheit in der Informationstechnik ...
Erfolgreiche ePaper selbst erstellen
Machen Sie aus Ihren PDF Publikationen ein blätterbares Flipbook mit unserer einzigartigen Google optimierten e-Paper Software.
<strong>TR</strong> <strong>03126</strong>-4: E<strong>in</strong>satzgebiet „Handelslogistik“<br />
<strong>Sicherheit</strong>sziel Schutz- Kriterien zur E<strong>in</strong>ordnung <strong>in</strong> Schutzbedarfsklassen<br />
bedarfsklasse<br />
SP3 Schutz vor <strong>der</strong><br />
Erzeugung von<br />
Bewegungsprofilen<br />
1 Kunde wird <strong>in</strong> se<strong>in</strong>em Ansehen geschädigt.<br />
2 Kunde wird <strong>in</strong> se<strong>in</strong>er sozialen Existenz geschädigt.<br />
3 Kunde wird <strong>in</strong> se<strong>in</strong>er physischen Existenz geschädigt.<br />
Tabelle 8–12 Def<strong>in</strong>ition von Schutzbedarfsklassen<br />
8.3 Gefährdungen<br />
In diesem Kapitel werden potentielle Gefährdungen <strong>für</strong> die <strong>in</strong> Kapitel 8.2 benannten <strong>Sicherheit</strong>sziele<br />
benannt. Dabei wird nach Gefährdungen <strong>für</strong> die folgenden Systemkomponenten<br />
betrachtet:<br />
Die folgende Tabelle zeigt das Kodierungsschema <strong>der</strong> Gefährdungen und die verwendeten<br />
Abkürzungen.<br />
Feldnummer 1 2 3<br />
Feld Gefährdung Zugeordnete Komponente Zähl<strong>in</strong>dex<br />
Inhalt G<br />
IF := kontaktlose Schnittstelle (Interface)<br />
nach ISO/IEC18000-6C<br />
T := Transpon<strong>der</strong> (passiv)<br />
RFID-Transpon<strong>der</strong> nach EPCglobal Gen2<br />
R := Lesegerät (Rea<strong>der</strong>)<br />
Lesegeräte werden im gesamten Lebenszyklus<br />
des Transpon<strong>der</strong>s und bei allen<br />
Entitäten <strong>der</strong> Lieferkette zur Kommunikation<br />
mit dem Transpon<strong>der</strong> e<strong>in</strong>gesetzt.<br />
K := Schlüsselmanagement (key management)<br />
Schlüssel- und Passwortmanagement ist<br />
erfor<strong>der</strong>lich sobald Passworte z. B. zum<br />
Schutz des Kill-Kommandos e<strong>in</strong>gesetzt<br />
werden o<strong>der</strong> Authentitätsprüfung aufgrund<br />
von kryptographischen Verfahren vorgenommen<br />
werden sollen.<br />
S := H<strong>in</strong>tergrundsysteme<br />
1, ... , n<br />
1 IT-Systeme <strong>der</strong> Logistik, die den Fluss<br />
<strong>der</strong> Logistikdaten zwischen den verschiedenen<br />
Entitäten entsprechend<br />
den Anfor<strong>der</strong>ungen <strong>der</strong> Anwendung<br />
<strong>Bundesamt</strong> <strong>für</strong> <strong>Sicherheit</strong> <strong>in</strong> <strong>der</strong> Informund<br />
ationstechnik <strong>der</strong> spezifischen E<strong>in</strong>satzszenarien<br />
85<br />
sicherstellen. Dazu gehört z. B. die<br />
Implementierung <strong>der</strong> Funktionalität