25.02.2013 Aufrufe

TR 03126-4 - Bundesamt für Sicherheit in der Informationstechnik ...

TR 03126-4 - Bundesamt für Sicherheit in der Informationstechnik ...

TR 03126-4 - Bundesamt für Sicherheit in der Informationstechnik ...

MEHR ANZEIGEN
WENIGER ANZEIGEN

Erfolgreiche ePaper selbst erstellen

Machen Sie aus Ihren PDF Publikationen ein blätterbares Flipbook mit unserer einzigartigen Google optimierten e-Paper Software.

<strong>TR</strong> <strong>03126</strong>-4: E<strong>in</strong>satzgebiet „Handelslogistik“<br />

MS6<br />

1<br />

2<br />

3<br />

MS7<br />

1<br />

2<br />

3<br />

Kurzbezeichnung <strong>der</strong> Maßnahmen Adressierte Gefährdungen<br />

Vertrauliche Speicherung von Daten<br />

E<strong>in</strong>führung e<strong>in</strong>es mandantenfähigen Zugriffsschutz:<br />

GS2, GS3, GS6, GS7, GS8,<br />

GV4, GV7, GV8, GV9<br />

• Auf gespeicherte Daten (personenbezogene Daten, Verkaufsdaten, Nutzungsdaten,<br />

Abrechnungsdaten, Sperrlisten, Freigabelisten etc.) darf nur<br />

e<strong>in</strong> bestimmter legitimierter Personenkreis zugreifen.<br />

• Daten werden <strong>in</strong> e<strong>in</strong>em gegen unbefugte Zugriffe geschützten Umfeld gespeichert.<br />

Kann <strong>der</strong> Zugriffsschutz nicht gewährleistet werden, so s<strong>in</strong>d die<br />

Daten auf e<strong>in</strong>em verschlüsselten Datenträger zu speichern (E<strong>in</strong>satz von<br />

Festplattenverschlüsselungswerkzeugen).<br />

Alternativ können an<strong>der</strong>e gleichwertige Verschlüsselungsmechanismen zum<br />

E<strong>in</strong>satz kommen. Die Algorithmenstärke muss zum<strong>in</strong>dest <strong>der</strong> des 3DES-<br />

Algorithmus entsprechen.<br />

Die Art und Stärke des Mechanismus ist an künftige Entwicklungen entsprechend<br />

[ALGK_BSI] anzupassen.<br />

E<strong>in</strong>führung e<strong>in</strong>es mandantenfähigen Zugriffsschutz mit def<strong>in</strong>iertem Rollenmodell.<br />

Siehe 1-2, außerdem:<br />

• Es ist e<strong>in</strong> Mandantenkonzept <strong>in</strong> Form e<strong>in</strong>es Rollenmodells zu etablieren.<br />

Tabelle 8–26 Schutz des Gesamtsystems durch vertrauliche Speicherung von Daten<br />

Kurzbezeichnung <strong>der</strong> Maßnahmen Adressierte Gefährdungen<br />

Sicherung <strong>der</strong> Daten<strong>in</strong>tegrität zum Schutz vor<br />

Manipulationen bei <strong>der</strong> Datenübertragung<br />

<strong>in</strong>nerhalb des Systems<br />

Kryptographische Integritätssicherung:<br />

GS3, GS7, GV7, GV9<br />

• Die Integrität <strong>der</strong> Datenübertragung wird durch MAC-Sicherung gewährleistet.<br />

Die Algorithmen s<strong>in</strong>d gemäß [ALGK_BSI] zu wählen..<br />

• Die Art und Stärke des Mechanismus ist an künftige Entwicklungen entsprechend<br />

[ALGK_BSI] anzupassen.<br />

MAC o<strong>der</strong> Signaturen:<br />

• Die Integrität <strong>der</strong> Datenübertragung wird durch MAC-Sicherung o<strong>der</strong> durch<br />

Signaturen gewährleistet. MAC- und Signaturverfahren s<strong>in</strong>d nach<br />

[ALGK_BSI] zu wählen.<br />

• Die Art und Stärke des Mechanismus ist an künftige Entwicklungen entsprechend<br />

[ALGK_BSI] anzupassen.<br />

Tabelle 8–27 Schutz des Gesamtsystems durch Sicherung <strong>der</strong> Daten<strong>in</strong>tegrität bei<br />

<strong>der</strong> Datenübertragung<br />

98 <strong>Bundesamt</strong> <strong>für</strong> <strong>Sicherheit</strong> <strong>in</strong> <strong>der</strong> <strong>Informationstechnik</strong>

Hurra! Ihre Datei wurde hochgeladen und ist bereit für die Veröffentlichung.

Erfolgreich gespeichert!

Leider ist etwas schief gelaufen!