TR 03126-4 - Bundesamt für Sicherheit in der Informationstechnik ...
TR 03126-4 - Bundesamt für Sicherheit in der Informationstechnik ...
TR 03126-4 - Bundesamt für Sicherheit in der Informationstechnik ...
Sie wollen auch ein ePaper? Erhöhen Sie die Reichweite Ihrer Titel.
YUMPU macht aus Druck-PDFs automatisch weboptimierte ePaper, die Google liebt.
<strong>TR</strong> <strong>03126</strong>-4: E<strong>in</strong>satzgebiet „Handelslogistik“<br />
Feldnummer 1 2 3<br />
gemäß EPCIS, die Verwaltung von<br />
Term<strong>in</strong>als und Örtlichkeiten, Funktionen<br />
zur Korrektur von Lesefehlern und<br />
die Bereitstellung von Informationen<br />
zur Detektierung von Produktfälschungen.<br />
2 IT-Systeme des Handels, die ke<strong>in</strong>e<br />
personenbezogenen Daten speichern<br />
und verarbeiten.<br />
V := Kundendatensysteme des Handels<br />
Die Kundendatensysteme des Handels<br />
s<strong>in</strong>d die e<strong>in</strong>zigen Komponenten im System,<br />
die <strong>in</strong> gewissen Fällen personenbezogenen<br />
Daten verwenden und speichern.<br />
Deshalb treten hier beson<strong>der</strong>e Gefährdungen<br />
auf, die mit speziellen Maßnahmen<br />
kompensiert werden sollen.<br />
In <strong>der</strong> konkreten Implementierung des<br />
Systems s<strong>in</strong>d dies z. B. CRM-Systeme<br />
(z. B. mit Kundenkarten) Systeme zur<br />
Steuerung <strong>der</strong> Auslieferung, <strong>der</strong> Erstellung<br />
von Rechnungen, <strong>der</strong> Prüfung <strong>der</strong> Bonität,<br />
etc.<br />
Tabelle 8–13 Kodierungsschema <strong>der</strong> Gefährdungen<br />
Die auf die jeweiligen Systemkomponenten bezogenen potentiellen Gefährdungen <strong>der</strong> <strong>Sicherheit</strong>sziele<br />
s<strong>in</strong>d <strong>in</strong> den folgenden Tabellen dargestellt.<br />
8.3.1 Gefährdungen <strong>der</strong> kontaktlosen Schnittstelle<br />
Kurzbezeichnung <strong>der</strong> Gefährdung<br />
GIF1 Mangelnde<br />
Kompatibilität<br />
<strong>der</strong> Schnittstellen<br />
Bedrohte<br />
<strong>Sicherheit</strong>sziele<br />
Beschreibung <strong>der</strong> Gefährdung<br />
SF1 Mangelnde Kompatibilität <strong>der</strong> Schnittstellen<br />
zwischen den Transpon<strong>der</strong>n und den Lesegeräten.<br />
Das Resultat ist ähnlich e<strong>in</strong>em DoS-<br />
Angriff auf das System. Ggf. könnten ke<strong>in</strong>e<br />
Logistikdaten erhoben, ke<strong>in</strong> Self-Check-out<br />
o<strong>der</strong> ke<strong>in</strong>e Deaktivierung des Transpon<strong>der</strong>s<br />
vorgenommen werden.<br />
GIF2 Abhören SI4, SI6 Unberechtigtes Belauschen <strong>der</strong> Kommunikation<br />
zwischen e<strong>in</strong>em Transpon<strong>der</strong> und e<strong>in</strong>em<br />
Lesegerät.<br />
GIF3 DoS-Angriff auf<br />
die RF-<br />
Schnittstelle<br />
SI5 DoS-Angriffe können auf verschiedene Weise<br />
erfolgen:<br />
1 Missbrauch des Kill-Kommando<br />
2 Störsen<strong>der</strong> (Jamm<strong>in</strong>g)<br />
86 <strong>Bundesamt</strong> <strong>für</strong> <strong>Sicherheit</strong> <strong>in</strong> <strong>der</strong> <strong>Informationstechnik</strong>