TR 03126-4 - Bundesamt für Sicherheit in der Informationstechnik ...
TR 03126-4 - Bundesamt für Sicherheit in der Informationstechnik ...
TR 03126-4 - Bundesamt für Sicherheit in der Informationstechnik ...
Sie wollen auch ein ePaper? Erhöhen Sie die Reichweite Ihrer Titel.
YUMPU macht aus Druck-PDFs automatisch weboptimierte ePaper, die Google liebt.
MS4<br />
3<br />
MS5<br />
1<br />
2<br />
3<br />
<strong>TR</strong> <strong>03126</strong>-4: E<strong>in</strong>satzgebiet „Handelslogistik“<br />
Kurzbezeichnung <strong>der</strong> Maßnahmen Adressierte Gefährdungen<br />
Def<strong>in</strong>ition von Rückfalllösungen beim Ausfall<br />
von Systemschnittstellen und Systemkomponenten<br />
GS1, GS4, GV1, GV2<br />
• Es müssen <strong>für</strong> alle Komponenten und Schnittstellen Rückfallprozesse aufgesetzt<br />
werden, die operative Probleme, die nach Ausfall e<strong>in</strong>er Komponente<br />
entstehen können, durch betriebliche Maßnahmen beseitigen o<strong>der</strong> mil<strong>der</strong>n.<br />
• Rückfalllösungen müssen <strong>in</strong> den vertraglichen Vere<strong>in</strong>barungen zwischen<br />
Kunden, Dienstleistern und Anbietern benannt und <strong>der</strong>en Folgen berücksichtigt<br />
werden.<br />
Umsetzung nach Rückfallkonzept:<br />
Zusätzlich zu MS4.1, 2:<br />
• Es muss e<strong>in</strong> System- und Prozesskonzept erstellt werden, das die Verfügbarkeit<br />
und Rückfalllösungen mit Verfügbarkeitszeiten und Rückfall<strong>in</strong>tervallen<br />
explizit festlegt.<br />
• Kritische Komponenten müssen über e<strong>in</strong>e USV und weitere Sicherungsmechanismen<br />
(wie RAID) verfügen, so dass <strong>der</strong> Ausfall von Teilkomponenten<br />
die Verfügbarkeit des Gesamtsystems nicht bee<strong>in</strong>trächtigt.<br />
• Ggf. muss e<strong>in</strong>e ausreichende Anzahl von Austausch-Systemkomponenten<br />
zur Verfügung stehen, so dass die gefor<strong>der</strong>te Verfügbarkeit erfüllt werden<br />
kann.<br />
Tabelle 8–24 Schutz des Gesamtsystems durch Def<strong>in</strong>ition von Rückfalllösungen<br />
Kurzbezeichnung <strong>der</strong> Maßnahmen Adressierte Gefährdungen<br />
Sicherung <strong>der</strong> Vertraulichkeit von Daten bei<br />
<strong>der</strong> Kommunikation <strong>in</strong>nerhalb des Systems<br />
Verschlüsselung bei <strong>in</strong>terner Kommunikation:<br />
GS2, GS6, GV4, GV8<br />
• Daten werden verschlüsselt übertragen. Alternativ kann anstelle e<strong>in</strong>er generellen<br />
Datenverschlüsselung die Datenübertragung über dedizierte Netze<br />
(abgeschlossene Lösung) erfolgen, <strong>in</strong> denen nur berechtigte Nutzer adm<strong>in</strong>istriert<br />
und zugelassen s<strong>in</strong>d. Das Netz ist über geeignete Maßnahmen<br />
(z. B. Grundschutzmaßnahmen) physikalisch vor Zugriffen von Außen zu<br />
schützen und e<strong>in</strong>hergehend konform zu e<strong>in</strong>em hier<strong>für</strong> geeigneten <strong>Sicherheit</strong>skonzept<br />
zu betreiben.<br />
Sicherer Kommunikationskanal:<br />
• Die Kommunikation zwischen den Komponenten des Systems erfolgt über<br />
VPNs o<strong>der</strong> e<strong>in</strong>e vergleichbare (abgeschirmte) Lösung. Dazu wird vor <strong>der</strong><br />
Kommunikation e<strong>in</strong>e Authentifikation mit Schlüsselaushandlung zwischen<br />
Sen<strong>der</strong> und Empfänger durchgeführt. Der ausgehandelte Schlüssel wird<br />
dann zur Kommunikation verwendet.<br />
Tabelle 8–25 Schutz des Gesamtsystems durch Sicherung <strong>der</strong> Vertraulichkeit von<br />
Daten<br />
<strong>Bundesamt</strong> <strong>für</strong> <strong>Sicherheit</strong> <strong>in</strong> <strong>der</strong> <strong>Informationstechnik</strong> 97