25.02.2013 Aufrufe

TR 03126-4 - Bundesamt für Sicherheit in der Informationstechnik ...

TR 03126-4 - Bundesamt für Sicherheit in der Informationstechnik ...

TR 03126-4 - Bundesamt für Sicherheit in der Informationstechnik ...

MEHR ANZEIGEN
WENIGER ANZEIGEN

Sie wollen auch ein ePaper? Erhöhen Sie die Reichweite Ihrer Titel.

YUMPU macht aus Druck-PDFs automatisch weboptimierte ePaper, die Google liebt.

<strong>TR</strong> <strong>03126</strong>-4: E<strong>in</strong>satzgebiet „Handelslogistik“<br />

Feldnummer 1 2 3<br />

gemäß EPCIS, die Verwaltung von<br />

Term<strong>in</strong>als und Örtlichkeiten, Funktionen<br />

zur Korrektur von Lesefehlern und<br />

die Bereitstellung von Informationen<br />

zur Detektierung von Produktfälschungen.<br />

2 IT-Systeme des Handels, die ke<strong>in</strong>e<br />

personenbezogenen Daten speichern<br />

und verarbeiten.<br />

V := Kundendatensysteme des Handels<br />

Die Kundendatensysteme des Handels<br />

s<strong>in</strong>d die e<strong>in</strong>zigen Komponenten im System,<br />

die <strong>in</strong> gewissen Fällen personenbezogenen<br />

Daten verwenden und speichern.<br />

Deshalb treten hier beson<strong>der</strong>e Gefährdungen<br />

auf, die mit speziellen Maßnahmen<br />

kompensiert werden sollen.<br />

In <strong>der</strong> konkreten Implementierung des<br />

Systems s<strong>in</strong>d dies z. B. CRM-Systeme<br />

(z. B. mit Kundenkarten) Systeme zur<br />

Steuerung <strong>der</strong> Auslieferung, <strong>der</strong> Erstellung<br />

von Rechnungen, <strong>der</strong> Prüfung <strong>der</strong> Bonität,<br />

etc.<br />

Tabelle 8–13 Kodierungsschema <strong>der</strong> Gefährdungen<br />

Die auf die jeweiligen Systemkomponenten bezogenen potentiellen Gefährdungen <strong>der</strong> <strong>Sicherheit</strong>sziele<br />

s<strong>in</strong>d <strong>in</strong> den folgenden Tabellen dargestellt.<br />

8.3.1 Gefährdungen <strong>der</strong> kontaktlosen Schnittstelle<br />

Kurzbezeichnung <strong>der</strong> Gefährdung<br />

GIF1 Mangelnde<br />

Kompatibilität<br />

<strong>der</strong> Schnittstellen<br />

Bedrohte<br />

<strong>Sicherheit</strong>sziele<br />

Beschreibung <strong>der</strong> Gefährdung<br />

SF1 Mangelnde Kompatibilität <strong>der</strong> Schnittstellen<br />

zwischen den Transpon<strong>der</strong>n und den Lesegeräten.<br />

Das Resultat ist ähnlich e<strong>in</strong>em DoS-<br />

Angriff auf das System. Ggf. könnten ke<strong>in</strong>e<br />

Logistikdaten erhoben, ke<strong>in</strong> Self-Check-out<br />

o<strong>der</strong> ke<strong>in</strong>e Deaktivierung des Transpon<strong>der</strong>s<br />

vorgenommen werden.<br />

GIF2 Abhören SI4, SI6 Unberechtigtes Belauschen <strong>der</strong> Kommunikation<br />

zwischen e<strong>in</strong>em Transpon<strong>der</strong> und e<strong>in</strong>em<br />

Lesegerät.<br />

GIF3 DoS-Angriff auf<br />

die RF-<br />

Schnittstelle<br />

SI5 DoS-Angriffe können auf verschiedene Weise<br />

erfolgen:<br />

1 Missbrauch des Kill-Kommando<br />

2 Störsen<strong>der</strong> (Jamm<strong>in</strong>g)<br />

86 <strong>Bundesamt</strong> <strong>für</strong> <strong>Sicherheit</strong> <strong>in</strong> <strong>der</strong> <strong>Informationstechnik</strong>

Hurra! Ihre Datei wurde hochgeladen und ist bereit für die Veröffentlichung.

Erfolgreich gespeichert!

Leider ist etwas schief gelaufen!