25.02.2013 Aufrufe

TR 03126-4 - Bundesamt für Sicherheit in der Informationstechnik ...

TR 03126-4 - Bundesamt für Sicherheit in der Informationstechnik ...

TR 03126-4 - Bundesamt für Sicherheit in der Informationstechnik ...

MEHR ANZEIGEN
WENIGER ANZEIGEN

Sie wollen auch ein ePaper? Erhöhen Sie die Reichweite Ihrer Titel.

YUMPU macht aus Druck-PDFs automatisch weboptimierte ePaper, die Google liebt.

MS8<br />

1<br />

2<br />

3<br />

MS9<br />

Allgeme<strong>in</strong><br />

1<br />

2<br />

3<br />

<strong>TR</strong> <strong>03126</strong>-4: E<strong>in</strong>satzgebiet „Handelslogistik“<br />

Kurzbezeichnung <strong>der</strong> Maßnahmen Adressierte Gefährdungen<br />

Sicherung <strong>der</strong> Daten<strong>in</strong>tegrität bei <strong>der</strong> Speicherung<br />

von Daten<br />

GS3, GS7, GV7, GV9<br />

Daten werden gemäß MS6 zugriffsgeschützt <strong>in</strong> e<strong>in</strong>em gesicherten Umfeld gespeichert.<br />

Checksummen:<br />

• Zum Schutz gegen technisch bed<strong>in</strong>gte Integritätsfehler wird e<strong>in</strong>e Checksumme<br />

(CRC, Hamm<strong>in</strong>g Codes, ...) verwendet, die auch vom jeweiligen Betriebssystem<br />

bereitgestellt werden kann.<br />

Tabelle 8–28 Schutz des Gesamtsystems durch Sicherung <strong>der</strong> Daten<strong>in</strong>tegrität bei<br />

<strong>der</strong> Datenspeicherung<br />

Kurzbezeichnung <strong>der</strong> Maßnahmen Adressierte Gefährdungen<br />

Sicherung <strong>der</strong> Systemfunktionen gegen DoS-<br />

Angriffe an den Schnittstellen<br />

GS4, GV2<br />

Das System kann durch bauliche, technische und organisatorische Maßnahmen<br />

gegen DoS-Angriffe an den Systemschnittstellen bzw. den Übertragungswegen<br />

gesichert werden. Je nach <strong>Sicherheit</strong>sstufe können hier verschiedene Maßnahmen<br />

Anwendung f<strong>in</strong>den.<br />

E<strong>in</strong>fache bauliche, technische und organisatorische Maßnahmen:<br />

• Bauliche Maßnahmen: Schutz <strong>der</strong> Übertragungswege gegen mutwillige<br />

Zerstörung, z. B. durch Verwendung zerstörungsresistenter Materialien<br />

o<strong>der</strong> Abschirmung <strong>der</strong> Datenleitungen. Schaffung gesicherter Bereiche.<br />

• Organisatorische Maßnahmen: E<strong>in</strong>fache Zutrittskontrolle zu gesicherten<br />

Bereichen (Lichtbildausweis)<br />

Erweiterte bauliche, technische und organisatorische Maßnahmen:<br />

• Zusätzliche organisatorische Maßnahmen, wie z. B. E<strong>in</strong>führung e<strong>in</strong>es Rollenmodells<br />

mit e<strong>in</strong>hergehendem Berechtigungskonzept. Aufwändigere mechanische<br />

Absicherung.<br />

<strong>Sicherheit</strong>skonzeption<br />

Siehe 1, außerdem:<br />

• Umsetzung baulicher und technischer Maßnahmen gemäß <strong>Sicherheit</strong>skonzeption.<br />

Technische Maßnahmen: Technische Sicherung <strong>der</strong> Zutrittskontrolle<br />

Tabelle 8–29 Schutz des Gesamtsystems durch Sicherung <strong>der</strong> Systemfunktionen<br />

gegen DoS-Angriffe<br />

Kurzbezeichnung <strong>der</strong> Maßnahmen Adressierte Gefährdungen<br />

MS10 Sicherung <strong>der</strong> Funktion des Systems gegen<br />

Fehlbedienung durch Mitarbeiter und Nutzer<br />

1 Tests, Personal und Benutzerführung:<br />

<strong>Bundesamt</strong> <strong>für</strong> <strong>Sicherheit</strong> <strong>in</strong> <strong>der</strong> <strong>Informationstechnik</strong> 99<br />

GS4

Hurra! Ihre Datei wurde hochgeladen und ist bereit für die Veröffentlichung.

Erfolgreich gespeichert!

Leider ist etwas schief gelaufen!