TR 03126-4 - Bundesamt für Sicherheit in der Informationstechnik ...
TR 03126-4 - Bundesamt für Sicherheit in der Informationstechnik ...
TR 03126-4 - Bundesamt für Sicherheit in der Informationstechnik ...
Sie wollen auch ein ePaper? Erhöhen Sie die Reichweite Ihrer Titel.
YUMPU macht aus Druck-PDFs automatisch weboptimierte ePaper, die Google liebt.
MS8<br />
1<br />
2<br />
3<br />
MS9<br />
Allgeme<strong>in</strong><br />
1<br />
2<br />
3<br />
<strong>TR</strong> <strong>03126</strong>-4: E<strong>in</strong>satzgebiet „Handelslogistik“<br />
Kurzbezeichnung <strong>der</strong> Maßnahmen Adressierte Gefährdungen<br />
Sicherung <strong>der</strong> Daten<strong>in</strong>tegrität bei <strong>der</strong> Speicherung<br />
von Daten<br />
GS3, GS7, GV7, GV9<br />
Daten werden gemäß MS6 zugriffsgeschützt <strong>in</strong> e<strong>in</strong>em gesicherten Umfeld gespeichert.<br />
Checksummen:<br />
• Zum Schutz gegen technisch bed<strong>in</strong>gte Integritätsfehler wird e<strong>in</strong>e Checksumme<br />
(CRC, Hamm<strong>in</strong>g Codes, ...) verwendet, die auch vom jeweiligen Betriebssystem<br />
bereitgestellt werden kann.<br />
Tabelle 8–28 Schutz des Gesamtsystems durch Sicherung <strong>der</strong> Daten<strong>in</strong>tegrität bei<br />
<strong>der</strong> Datenspeicherung<br />
Kurzbezeichnung <strong>der</strong> Maßnahmen Adressierte Gefährdungen<br />
Sicherung <strong>der</strong> Systemfunktionen gegen DoS-<br />
Angriffe an den Schnittstellen<br />
GS4, GV2<br />
Das System kann durch bauliche, technische und organisatorische Maßnahmen<br />
gegen DoS-Angriffe an den Systemschnittstellen bzw. den Übertragungswegen<br />
gesichert werden. Je nach <strong>Sicherheit</strong>sstufe können hier verschiedene Maßnahmen<br />
Anwendung f<strong>in</strong>den.<br />
E<strong>in</strong>fache bauliche, technische und organisatorische Maßnahmen:<br />
• Bauliche Maßnahmen: Schutz <strong>der</strong> Übertragungswege gegen mutwillige<br />
Zerstörung, z. B. durch Verwendung zerstörungsresistenter Materialien<br />
o<strong>der</strong> Abschirmung <strong>der</strong> Datenleitungen. Schaffung gesicherter Bereiche.<br />
• Organisatorische Maßnahmen: E<strong>in</strong>fache Zutrittskontrolle zu gesicherten<br />
Bereichen (Lichtbildausweis)<br />
Erweiterte bauliche, technische und organisatorische Maßnahmen:<br />
• Zusätzliche organisatorische Maßnahmen, wie z. B. E<strong>in</strong>führung e<strong>in</strong>es Rollenmodells<br />
mit e<strong>in</strong>hergehendem Berechtigungskonzept. Aufwändigere mechanische<br />
Absicherung.<br />
<strong>Sicherheit</strong>skonzeption<br />
Siehe 1, außerdem:<br />
• Umsetzung baulicher und technischer Maßnahmen gemäß <strong>Sicherheit</strong>skonzeption.<br />
Technische Maßnahmen: Technische Sicherung <strong>der</strong> Zutrittskontrolle<br />
Tabelle 8–29 Schutz des Gesamtsystems durch Sicherung <strong>der</strong> Systemfunktionen<br />
gegen DoS-Angriffe<br />
Kurzbezeichnung <strong>der</strong> Maßnahmen Adressierte Gefährdungen<br />
MS10 Sicherung <strong>der</strong> Funktion des Systems gegen<br />
Fehlbedienung durch Mitarbeiter und Nutzer<br />
1 Tests, Personal und Benutzerführung:<br />
<strong>Bundesamt</strong> <strong>für</strong> <strong>Sicherheit</strong> <strong>in</strong> <strong>der</strong> <strong>Informationstechnik</strong> 99<br />
GS4