25.02.2013 Aufrufe

TR 03126-4 - Bundesamt für Sicherheit in der Informationstechnik ...

TR 03126-4 - Bundesamt für Sicherheit in der Informationstechnik ...

TR 03126-4 - Bundesamt für Sicherheit in der Informationstechnik ...

MEHR ANZEIGEN
WENIGER ANZEIGEN

Sie wollen auch ein ePaper? Erhöhen Sie die Reichweite Ihrer Titel.

YUMPU macht aus Druck-PDFs automatisch weboptimierte ePaper, die Google liebt.

MS4<br />

3<br />

MS5<br />

1<br />

2<br />

3<br />

<strong>TR</strong> <strong>03126</strong>-4: E<strong>in</strong>satzgebiet „Handelslogistik“<br />

Kurzbezeichnung <strong>der</strong> Maßnahmen Adressierte Gefährdungen<br />

Def<strong>in</strong>ition von Rückfalllösungen beim Ausfall<br />

von Systemschnittstellen und Systemkomponenten<br />

GS1, GS4, GV1, GV2<br />

• Es müssen <strong>für</strong> alle Komponenten und Schnittstellen Rückfallprozesse aufgesetzt<br />

werden, die operative Probleme, die nach Ausfall e<strong>in</strong>er Komponente<br />

entstehen können, durch betriebliche Maßnahmen beseitigen o<strong>der</strong> mil<strong>der</strong>n.<br />

• Rückfalllösungen müssen <strong>in</strong> den vertraglichen Vere<strong>in</strong>barungen zwischen<br />

Kunden, Dienstleistern und Anbietern benannt und <strong>der</strong>en Folgen berücksichtigt<br />

werden.<br />

Umsetzung nach Rückfallkonzept:<br />

Zusätzlich zu MS4.1, 2:<br />

• Es muss e<strong>in</strong> System- und Prozesskonzept erstellt werden, das die Verfügbarkeit<br />

und Rückfalllösungen mit Verfügbarkeitszeiten und Rückfall<strong>in</strong>tervallen<br />

explizit festlegt.<br />

• Kritische Komponenten müssen über e<strong>in</strong>e USV und weitere Sicherungsmechanismen<br />

(wie RAID) verfügen, so dass <strong>der</strong> Ausfall von Teilkomponenten<br />

die Verfügbarkeit des Gesamtsystems nicht bee<strong>in</strong>trächtigt.<br />

• Ggf. muss e<strong>in</strong>e ausreichende Anzahl von Austausch-Systemkomponenten<br />

zur Verfügung stehen, so dass die gefor<strong>der</strong>te Verfügbarkeit erfüllt werden<br />

kann.<br />

Tabelle 8–24 Schutz des Gesamtsystems durch Def<strong>in</strong>ition von Rückfalllösungen<br />

Kurzbezeichnung <strong>der</strong> Maßnahmen Adressierte Gefährdungen<br />

Sicherung <strong>der</strong> Vertraulichkeit von Daten bei<br />

<strong>der</strong> Kommunikation <strong>in</strong>nerhalb des Systems<br />

Verschlüsselung bei <strong>in</strong>terner Kommunikation:<br />

GS2, GS6, GV4, GV8<br />

• Daten werden verschlüsselt übertragen. Alternativ kann anstelle e<strong>in</strong>er generellen<br />

Datenverschlüsselung die Datenübertragung über dedizierte Netze<br />

(abgeschlossene Lösung) erfolgen, <strong>in</strong> denen nur berechtigte Nutzer adm<strong>in</strong>istriert<br />

und zugelassen s<strong>in</strong>d. Das Netz ist über geeignete Maßnahmen<br />

(z. B. Grundschutzmaßnahmen) physikalisch vor Zugriffen von Außen zu<br />

schützen und e<strong>in</strong>hergehend konform zu e<strong>in</strong>em hier<strong>für</strong> geeigneten <strong>Sicherheit</strong>skonzept<br />

zu betreiben.<br />

Sicherer Kommunikationskanal:<br />

• Die Kommunikation zwischen den Komponenten des Systems erfolgt über<br />

VPNs o<strong>der</strong> e<strong>in</strong>e vergleichbare (abgeschirmte) Lösung. Dazu wird vor <strong>der</strong><br />

Kommunikation e<strong>in</strong>e Authentifikation mit Schlüsselaushandlung zwischen<br />

Sen<strong>der</strong> und Empfänger durchgeführt. Der ausgehandelte Schlüssel wird<br />

dann zur Kommunikation verwendet.<br />

Tabelle 8–25 Schutz des Gesamtsystems durch Sicherung <strong>der</strong> Vertraulichkeit von<br />

Daten<br />

<strong>Bundesamt</strong> <strong>für</strong> <strong>Sicherheit</strong> <strong>in</strong> <strong>der</strong> <strong>Informationstechnik</strong> 97

Hurra! Ihre Datei wurde hochgeladen und ist bereit für die Veröffentlichung.

Erfolgreich gespeichert!

Leider ist etwas schief gelaufen!