25.02.2013 Aufrufe

TR 03126-4 - Bundesamt für Sicherheit in der Informationstechnik ...

TR 03126-4 - Bundesamt für Sicherheit in der Informationstechnik ...

TR 03126-4 - Bundesamt für Sicherheit in der Informationstechnik ...

MEHR ANZEIGEN
WENIGER ANZEIGEN

Sie wollen auch ein ePaper? Erhöhen Sie die Reichweite Ihrer Titel.

YUMPU macht aus Druck-PDFs automatisch weboptimierte ePaper, die Google liebt.

<strong>TR</strong> <strong>03126</strong>-4: E<strong>in</strong>satzgebiet „Handelslogistik“<br />

MS2<br />

3<br />

MS3<br />

1<br />

2<br />

3<br />

3+<br />

MS4<br />

1<br />

2<br />

Kurzbezeichnung <strong>der</strong> Maßnahmen Adressierte Gefährdungen<br />

Verh<strong>in</strong><strong>der</strong>ung des Abhörens des Datenaustauschs<br />

zwischen Transpon<strong>der</strong> und Lesegerät GIF2<br />

Die Daten werden unverschlüsselt zwischen Term<strong>in</strong>al und EPCglobal-<br />

Transpon<strong>der</strong> übertragen.<br />

Infrastrukturelle, personelle und organisatorische Maßnahmen verh<strong>in</strong><strong>der</strong>n das<br />

Betreiben von Angriffs-Geräten <strong>in</strong> e<strong>in</strong>er Entfernung von fünfzig Metern zum Lesegerät.<br />

Tabelle 8–22 Schutz des Gesamtsystems durch Sicherung <strong>der</strong> Vertraulichkeit <strong>der</strong><br />

Kommunikation<br />

Kurzbezeichnung <strong>der</strong> Maßnahmen Adressierte Gefährdungen<br />

Sicherstellen <strong>der</strong> zuverlässigen Übertragung<br />

von Daten zwischen Term<strong>in</strong>al und Transpon<strong>der</strong><br />

Dauertest und organisatorische Maßnahmen:<br />

GIF2, GIF3, GIF4<br />

• Durchführung von realitätsgerechten Dauertest vor <strong>der</strong> Aufnahme des Wirkbetriebs.<br />

• Die Örtlichkeit wird regelmäßig auf unberechtigt <strong>in</strong>stallierte Lesegeräte und<br />

Störgeräte überprüft.<br />

• Mitarbeitern und Besuchern wird das Mitführen von Geräten, die <strong>für</strong> DoS-<br />

Attacken verwendet werden könnten, untersagt. Kunden wird die Nutzung<br />

von Geräten, die <strong>für</strong> DoS-Attacken verwendet werden könnten, untersagt.<br />

Vermessung:<br />

Zusätzlich zu den Maßnahmen aus MS3.1 wird die Örtlichkeit im H<strong>in</strong>blick auf<br />

Störfel<strong>der</strong> vor Aufnahme des Wirkbetriebs vermessen.<br />

E<strong>in</strong>satz von Felddetektoren:<br />

Zusätzlich zu den Maßnahmen aus MS3.2 werden Felddetektoren zur Aufspürung<br />

von temporären Störfel<strong>der</strong>n und von DoS-Attacken e<strong>in</strong>gesetzt.<br />

Tabelle 8–23 Schutz des Gesamtsystems durch Sicherstellen <strong>der</strong> Zuverlässigkeit <strong>der</strong><br />

kontaktlosen Datenübertragung<br />

Kurzbezeichnung <strong>der</strong> Maßnahmen Adressierte Gefährdungen<br />

Def<strong>in</strong>ition von Rückfalllösungen beim Ausfall<br />

von Systemschnittstellen und Systemkomponenten<br />

GS1, GS4, GV1, GV2<br />

Def<strong>in</strong>ition von geeigneten Betriebsprozessen, Offl<strong>in</strong>efähigkeit und Backup:<br />

• Systemkomponenten müssen pr<strong>in</strong>zipiell (zum<strong>in</strong>dest temporär) auch autark<br />

ohne H<strong>in</strong>tergrundsystem bzw. bei Ausfall von Systemschnittstellen funktionieren<br />

können.<br />

• Es ist e<strong>in</strong> regelmäßiges Backup von Daten durchzuführen, so dass e<strong>in</strong> Totalverlust<br />

auszuschließen ist.<br />

• Der Austausch defekter Komponenten ist zu regeln.<br />

96 <strong>Bundesamt</strong> <strong>für</strong> <strong>Sicherheit</strong> <strong>in</strong> <strong>der</strong> <strong>Informationstechnik</strong>

Hurra! Ihre Datei wurde hochgeladen und ist bereit für die Veröffentlichung.

Erfolgreich gespeichert!

Leider ist etwas schief gelaufen!