IT-Sicherheitsrahmenrichtlinie für BayKom-Daten - Landkreis Passau
IT-Sicherheitsrahmenrichtlinie für BayKom-Daten - Landkreis Passau
IT-Sicherheitsrahmenrichtlinie für BayKom-Daten - Landkreis Passau
Sie wollen auch ein ePaper? Erhöhen Sie die Reichweite Ihrer Titel.
YUMPU macht aus Druck-PDFs automatisch weboptimierte ePaper, die Google liebt.
<strong>IT</strong>-Sicherheitsrichtlinien <strong>für</strong> <strong>BayKom</strong>-<strong>Daten</strong><br />
<strong>IT</strong>-<strong>Sicherheitsrahmenrichtlinie</strong> <strong>für</strong> <strong>BayKom</strong>-<strong>Daten</strong><br />
Bay<strong>IT</strong>SRL-GL<br />
Anlage 2<br />
sehener Internet Standard - d.h. vollwertiger RFC-Standard - werden, von denen bislang weit über Tausend<br />
veröffentlicht wurden.<br />
Sicherheit: Schutz von Informationsquellen vor unberechtigten Änderungen, Zerstörungen oder Preisgabe<br />
unabhängig davon, ob sie absichtlich oder unabsichtlich erfolgten.<br />
Sicherheitsinstanz: Die wesentliche Komponente einer Sicherheitsinstanz ist eine Firewall. In den meisten<br />
Fällen muss außerdem eine DMZ eingerichtet werden. Die in der DMZ enthaltenen Server und Proxies sind<br />
ebenfalls als Komponenten der Sicherheitsinstanz aufzufassen. Bestandteile einer Sicherheitsinstanz können<br />
außerdem eine Virenschleuse und ähnliche Komponenten sein.<br />
SMTP (Simple Mail Transfer Protocol): In der TCP/IP-Protokollarchitektur ein Anwendungsprotokoll (RFC<br />
821) <strong>für</strong> die Übermittlung elektronischer Nachrichten (E-Mail). Diese werden vom Anwender zunächst mittels<br />
eines Mailprogramms (User Agent, UA) erzeugt und zu einem lokalen Mitteilungstransfersystemteil<br />
(Message Transfer Agent, MTA) geschickt, der die Nachrichten mit dem SMTP zum MTA des Zielsystems<br />
weiterleitet, wo der Empfänger sie mit seinem Mailprogramm lesen kann.<br />
SSH (Secure Shell): SSH stellt ein sicheres Remote-Login-Protokoll dar, dessen ursprüngliches Ziel es<br />
war, die Berkeley Remote-Dienste (rsh, rlogin, rcp, ... ) zu ersetzen. Heute wird SSH u. a. als Ersatz <strong>für</strong><br />
Telnet eingesetzt und ermöglicht damit einen gesicherten Zugriff auf einen anderen Rechner unter Verwendung<br />
kryptografischer Mechanismen.<br />
SSL/TLS (Secure Socket Layer/Transport Layer Security): Hilfsmittel, das es erlaubt, über ein Netzwerk auf<br />
andere Computer gesichert zuzugreifen, unter Verwendung kryptografischer Mechanismen. Diese Technik<br />
kommt überwiegend <strong>für</strong> gesicherte Webverbindungen zum Einsatz.<br />
TCSEC (Trusted Computer System Evaluation Criteria): Titel eines vom US-amerikanischen Verteidigungsministerium<br />
(Department of Defense, DoD) im Jahr 1985 veröffentlichten Standardisierungsdokuments<br />
mit Evaluierungskriterien <strong>für</strong> die Prüfung und Bewertung der Sicherheit der Informationstechnik. Das<br />
Dokument, auch "Orange Book" genannt, spezifiziert ein System mit mehreren Sicherheitsstufen, die von<br />
A1 (höchste Sicherheitsstufe) bis D (niedrigste Sicherheitsstufe) reichen und jeweils die Fähigkeit angeben,<br />
die ein Computersystem aufweisen muss, um den Schutz der gefährdeten <strong>Daten</strong> sicherzustellen.<br />
Telnet: In der TCP/IP-Protokollarchitektur ein Anwendungsprotokoll (RFC 854), mit dem sich der Benutzer<br />
bei einem fernen Rechner (Host) im Internet anmelden kann (Remote Login). Telnet realisiert eine Client-<br />
Server-Beziehung zwischen der lokalen Telnet-Software (Client) und der fernen Software (Server), d. h. der<br />
Benutzer kann sein Terminal an seinem lokalen Rechner benutzen, um auf einem fernen Rechner zu arbeiten.<br />
Das Terminal erscheint auf dem fernen Rechner wie ein lokal angeschlossenes Terminal.<br />
Telearbeit: Arbeit am Computer in der Wohnung der Mitarbeiter, online oder offline.<br />
Topologie: Die Netztopologie ist die geometrische Ausdehnung der Netzknoten und der physikalischen<br />
Verbindungswege zwischen ihnen und stellt somit die Struktur der Nachbarschaftsbeziehungen und der<br />
Übertragungsmöglichkeiten in einem Netz dar. Die Topologie wird auch als Netzstruktur oder Netzform<br />
bezeichnet.<br />
Verfügbarkeit: Die Gewährleistung, dass berechtigte Nutzer innerhalb einer angemessenen Zeit Zugriff auf<br />
gespeicherte Informationen erhalten und diese entsprechend ihrer Zugriffsberechtigung weiterverarbeiten<br />
können.<br />
Vertraulichkeit: Der Schutz von Informationen gegen unautorisierte Zugriffe von innen und außen.<br />
VPN (Virtual Private Network): Virtuelles Privates Netz (Geschlossene Benutzergruppe) i. d. Regel auf Basis<br />
von Festverbindungen (Frame Relay, ATM) oder Internet.<br />
Seite 14 von 15