TR 03126-4 - Bundesamt für Sicherheit in der Informationstechnik ...
TR 03126-4 - Bundesamt für Sicherheit in der Informationstechnik ...
TR 03126-4 - Bundesamt für Sicherheit in der Informationstechnik ...
Erfolgreiche ePaper selbst erstellen
Machen Sie aus Ihren PDF Publikationen ein blätterbares Flipbook mit unserer einzigartigen Google optimierten e-Paper Software.
<strong>TR</strong> <strong>03126</strong>-4: E<strong>in</strong>satzgebiet „Handelslogistik“<br />
MS6<br />
1<br />
2<br />
3<br />
MS7<br />
1<br />
2<br />
3<br />
Kurzbezeichnung <strong>der</strong> Maßnahmen Adressierte Gefährdungen<br />
Vertrauliche Speicherung von Daten<br />
E<strong>in</strong>führung e<strong>in</strong>es mandantenfähigen Zugriffsschutz:<br />
GS2, GS3, GS6, GS7, GS8,<br />
GV4, GV7, GV8, GV9<br />
• Auf gespeicherte Daten (personenbezogene Daten, Verkaufsdaten, Nutzungsdaten,<br />
Abrechnungsdaten, Sperrlisten, Freigabelisten etc.) darf nur<br />
e<strong>in</strong> bestimmter legitimierter Personenkreis zugreifen.<br />
• Daten werden <strong>in</strong> e<strong>in</strong>em gegen unbefugte Zugriffe geschützten Umfeld gespeichert.<br />
Kann <strong>der</strong> Zugriffsschutz nicht gewährleistet werden, so s<strong>in</strong>d die<br />
Daten auf e<strong>in</strong>em verschlüsselten Datenträger zu speichern (E<strong>in</strong>satz von<br />
Festplattenverschlüsselungswerkzeugen).<br />
Alternativ können an<strong>der</strong>e gleichwertige Verschlüsselungsmechanismen zum<br />
E<strong>in</strong>satz kommen. Die Algorithmenstärke muss zum<strong>in</strong>dest <strong>der</strong> des 3DES-<br />
Algorithmus entsprechen.<br />
Die Art und Stärke des Mechanismus ist an künftige Entwicklungen entsprechend<br />
[ALGK_BSI] anzupassen.<br />
E<strong>in</strong>führung e<strong>in</strong>es mandantenfähigen Zugriffsschutz mit def<strong>in</strong>iertem Rollenmodell.<br />
Siehe 1-2, außerdem:<br />
• Es ist e<strong>in</strong> Mandantenkonzept <strong>in</strong> Form e<strong>in</strong>es Rollenmodells zu etablieren.<br />
Tabelle 8–26 Schutz des Gesamtsystems durch vertrauliche Speicherung von Daten<br />
Kurzbezeichnung <strong>der</strong> Maßnahmen Adressierte Gefährdungen<br />
Sicherung <strong>der</strong> Daten<strong>in</strong>tegrität zum Schutz vor<br />
Manipulationen bei <strong>der</strong> Datenübertragung<br />
<strong>in</strong>nerhalb des Systems<br />
Kryptographische Integritätssicherung:<br />
GS3, GS7, GV7, GV9<br />
• Die Integrität <strong>der</strong> Datenübertragung wird durch MAC-Sicherung gewährleistet.<br />
Die Algorithmen s<strong>in</strong>d gemäß [ALGK_BSI] zu wählen..<br />
• Die Art und Stärke des Mechanismus ist an künftige Entwicklungen entsprechend<br />
[ALGK_BSI] anzupassen.<br />
MAC o<strong>der</strong> Signaturen:<br />
• Die Integrität <strong>der</strong> Datenübertragung wird durch MAC-Sicherung o<strong>der</strong> durch<br />
Signaturen gewährleistet. MAC- und Signaturverfahren s<strong>in</strong>d nach<br />
[ALGK_BSI] zu wählen.<br />
• Die Art und Stärke des Mechanismus ist an künftige Entwicklungen entsprechend<br />
[ALGK_BSI] anzupassen.<br />
Tabelle 8–27 Schutz des Gesamtsystems durch Sicherung <strong>der</strong> Daten<strong>in</strong>tegrität bei<br />
<strong>der</strong> Datenübertragung<br />
98 <strong>Bundesamt</strong> <strong>für</strong> <strong>Sicherheit</strong> <strong>in</strong> <strong>der</strong> <strong>Informationstechnik</strong>