23.07.2013 Aufrufe

IT-Sicherheitsrahmenrichtlinie für BayKom-Daten - Landkreis Passau

IT-Sicherheitsrahmenrichtlinie für BayKom-Daten - Landkreis Passau

IT-Sicherheitsrahmenrichtlinie für BayKom-Daten - Landkreis Passau

MEHR ANZEIGEN
WENIGER ANZEIGEN

Sie wollen auch ein ePaper? Erhöhen Sie die Reichweite Ihrer Titel.

YUMPU macht aus Druck-PDFs automatisch weboptimierte ePaper, die Google liebt.

<strong>IT</strong>-Sicherheitsrichtlinien <strong>für</strong> <strong>BayKom</strong>-<strong>Daten</strong><br />

<strong>IT</strong>-<strong>Sicherheitsrahmenrichtlinie</strong> <strong>für</strong> <strong>BayKom</strong>-<strong>Daten</strong><br />

Bay<strong>IT</strong>SRL-GL<br />

Anlage 2<br />

sehener Internet Standard - d.h. vollwertiger RFC-Standard - werden, von denen bislang weit über Tausend<br />

veröffentlicht wurden.<br />

Sicherheit: Schutz von Informationsquellen vor unberechtigten Änderungen, Zerstörungen oder Preisgabe<br />

unabhängig davon, ob sie absichtlich oder unabsichtlich erfolgten.<br />

Sicherheitsinstanz: Die wesentliche Komponente einer Sicherheitsinstanz ist eine Firewall. In den meisten<br />

Fällen muss außerdem eine DMZ eingerichtet werden. Die in der DMZ enthaltenen Server und Proxies sind<br />

ebenfalls als Komponenten der Sicherheitsinstanz aufzufassen. Bestandteile einer Sicherheitsinstanz können<br />

außerdem eine Virenschleuse und ähnliche Komponenten sein.<br />

SMTP (Simple Mail Transfer Protocol): In der TCP/IP-Protokollarchitektur ein Anwendungsprotokoll (RFC<br />

821) <strong>für</strong> die Übermittlung elektronischer Nachrichten (E-Mail). Diese werden vom Anwender zunächst mittels<br />

eines Mailprogramms (User Agent, UA) erzeugt und zu einem lokalen Mitteilungstransfersystemteil<br />

(Message Transfer Agent, MTA) geschickt, der die Nachrichten mit dem SMTP zum MTA des Zielsystems<br />

weiterleitet, wo der Empfänger sie mit seinem Mailprogramm lesen kann.<br />

SSH (Secure Shell): SSH stellt ein sicheres Remote-Login-Protokoll dar, dessen ursprüngliches Ziel es<br />

war, die Berkeley Remote-Dienste (rsh, rlogin, rcp, ... ) zu ersetzen. Heute wird SSH u. a. als Ersatz <strong>für</strong><br />

Telnet eingesetzt und ermöglicht damit einen gesicherten Zugriff auf einen anderen Rechner unter Verwendung<br />

kryptografischer Mechanismen.<br />

SSL/TLS (Secure Socket Layer/Transport Layer Security): Hilfsmittel, das es erlaubt, über ein Netzwerk auf<br />

andere Computer gesichert zuzugreifen, unter Verwendung kryptografischer Mechanismen. Diese Technik<br />

kommt überwiegend <strong>für</strong> gesicherte Webverbindungen zum Einsatz.<br />

TCSEC (Trusted Computer System Evaluation Criteria): Titel eines vom US-amerikanischen Verteidigungsministerium<br />

(Department of Defense, DoD) im Jahr 1985 veröffentlichten Standardisierungsdokuments<br />

mit Evaluierungskriterien <strong>für</strong> die Prüfung und Bewertung der Sicherheit der Informationstechnik. Das<br />

Dokument, auch "Orange Book" genannt, spezifiziert ein System mit mehreren Sicherheitsstufen, die von<br />

A1 (höchste Sicherheitsstufe) bis D (niedrigste Sicherheitsstufe) reichen und jeweils die Fähigkeit angeben,<br />

die ein Computersystem aufweisen muss, um den Schutz der gefährdeten <strong>Daten</strong> sicherzustellen.<br />

Telnet: In der TCP/IP-Protokollarchitektur ein Anwendungsprotokoll (RFC 854), mit dem sich der Benutzer<br />

bei einem fernen Rechner (Host) im Internet anmelden kann (Remote Login). Telnet realisiert eine Client-<br />

Server-Beziehung zwischen der lokalen Telnet-Software (Client) und der fernen Software (Server), d. h. der<br />

Benutzer kann sein Terminal an seinem lokalen Rechner benutzen, um auf einem fernen Rechner zu arbeiten.<br />

Das Terminal erscheint auf dem fernen Rechner wie ein lokal angeschlossenes Terminal.<br />

Telearbeit: Arbeit am Computer in der Wohnung der Mitarbeiter, online oder offline.<br />

Topologie: Die Netztopologie ist die geometrische Ausdehnung der Netzknoten und der physikalischen<br />

Verbindungswege zwischen ihnen und stellt somit die Struktur der Nachbarschaftsbeziehungen und der<br />

Übertragungsmöglichkeiten in einem Netz dar. Die Topologie wird auch als Netzstruktur oder Netzform<br />

bezeichnet.<br />

Verfügbarkeit: Die Gewährleistung, dass berechtigte Nutzer innerhalb einer angemessenen Zeit Zugriff auf<br />

gespeicherte Informationen erhalten und diese entsprechend ihrer Zugriffsberechtigung weiterverarbeiten<br />

können.<br />

Vertraulichkeit: Der Schutz von Informationen gegen unautorisierte Zugriffe von innen und außen.<br />

VPN (Virtual Private Network): Virtuelles Privates Netz (Geschlossene Benutzergruppe) i. d. Regel auf Basis<br />

von Festverbindungen (Frame Relay, ATM) oder Internet.<br />

Seite 14 von 15

Hurra! Ihre Datei wurde hochgeladen und ist bereit für die Veröffentlichung.

Erfolgreich gespeichert!

Leider ist etwas schief gelaufen!