TR 03126-4 - Bundesamt für Sicherheit in der Informationstechnik ...
TR 03126-4 - Bundesamt für Sicherheit in der Informationstechnik ...
TR 03126-4 - Bundesamt für Sicherheit in der Informationstechnik ...
Sie wollen auch ein ePaper? Erhöhen Sie die Reichweite Ihrer Titel.
YUMPU macht aus Druck-PDFs automatisch weboptimierte ePaper, die Google liebt.
8.3.5 Gefährdungen <strong>der</strong> H<strong>in</strong>tergrundsysteme<br />
Kurzbezeichnung <strong>der</strong> Gefährdung<br />
GS1 Fehlen e<strong>in</strong>er<br />
Rückfalllösung<br />
GS2 Unberechtigtes<br />
Auslesen von<br />
Daten im System<br />
GS3 Manipulieren<br />
von Daten im<br />
System<br />
GS4 Fehlfunktion des<br />
Systems<br />
GS5 Mangelnde<br />
Kompatibilität<br />
<strong>der</strong> Schnittstellen<br />
GS6 Unerlaubtes<br />
Auslesen <strong>der</strong><br />
Logistikdaten<br />
GS7 Unerlaubtes<br />
Schreiben / Manipulieren<br />
<strong>der</strong><br />
Logistikdaten<br />
GS8 Schutz von<br />
mandantenspe-<br />
Bedrohte<br />
<strong>Sicherheit</strong>sziele<br />
SF2, SI4,<br />
SI7<br />
SF1, SI2,<br />
SI3, SI4,<br />
SI6<br />
SF1, SI2,<br />
SI3, SI4<br />
<strong>TR</strong> <strong>03126</strong>-4: E<strong>in</strong>satzgebiet „Handelslogistik“<br />
Beschreibung <strong>der</strong> Gefährdung<br />
Das Fehlen e<strong>in</strong>er Rückfalllösung beim Ausfall<br />
von Systemkomponenten kann zu Komplettausfällen<br />
von Services führen (Gew<strong>in</strong>nung und<br />
Verteilung von Logistikdaten, etc)<br />
In den H<strong>in</strong>tergrundsystemen s<strong>in</strong>d Informationen<br />
zu den Objekten, den Objektkennungen,<br />
Lesegeräten, Lagerorten, etc. gespeichert. Das<br />
Auslesen dieser Daten durch Unberechtigte<br />
würde das System diskreditieren und die Möglichkeit<br />
<strong>für</strong> Angriffe schaffen.<br />
In den H<strong>in</strong>tergrundsystemen s<strong>in</strong>d Informationen<br />
zu den Objekten, den Objektkennungen,<br />
Lesegeräten, Lagerorten, etc. gespeichert. Das<br />
Manipulieren dieser Daten durch Unberechtigte<br />
ist e<strong>in</strong> schwerwiegen<strong>der</strong> Angriff.<br />
SF1, SF2 Fehlfunktionen e<strong>in</strong>zelner Systemkomponenten<br />
können durch technische Fehler, Fehlbedienung<br />
o<strong>der</strong> DoS-Angriffe <strong>in</strong> verschiedenen<br />
Szenarien herbeigeführt werden:<br />
1 Störung <strong>der</strong> lokalen und zentralen Systeme<br />
2 Mangelnde Verfügbarkeit <strong>der</strong> lokalen und<br />
zentralen Systeme<br />
3 Störung <strong>der</strong> Datenspeicher<br />
4 Fehler <strong>in</strong> <strong>der</strong> Stromversorgung<br />
5 Unterbrechung <strong>der</strong> Anb<strong>in</strong>dung an das<br />
Zentralsystem<br />
6 Physische Zerstörung<br />
SF1 Mangelnde Kompatibilität <strong>der</strong> Schnittstellen<br />
führt zu Fehlfunktion. Das Resultat ist ähnlich<br />
e<strong>in</strong>em DoS-Angriff auf das System. E<strong>in</strong>e Vielzahl<br />
von Objekten bzw. Objektkennungen wäre<br />
möglicherweise betroffen.<br />
SI4, SI6 Unerlaubtes aktives Auslesen <strong>der</strong> Logistikdaten<br />
SI4 Unerlaubtes Schreiben von Logistikdaten <strong>in</strong><br />
das H<strong>in</strong>tergrundsystem zum Zwecke <strong>der</strong> Manipulation<br />
bzw. Kompromittierung. Insbeson<strong>der</strong>e<br />
ist dabei auch <strong>der</strong> Hea<strong>der</strong>, <strong>der</strong> u. a. die Art <strong>der</strong><br />
Daten be<strong>in</strong>haltet, gefährdet.<br />
SI2, SI3, Sofern mehrere Entitäten mit Objekten und<br />
Anwendungen von den Systemen unterstützt<br />
<strong>Bundesamt</strong> <strong>für</strong> <strong>Sicherheit</strong> <strong>in</strong> <strong>der</strong> <strong>Informationstechnik</strong> 91