21.10.2014 Aufrufe

IT-Sicherheitsrichtlinie - Universität zu Lübeck

IT-Sicherheitsrichtlinie - Universität zu Lübeck

IT-Sicherheitsrichtlinie - Universität zu Lübeck

MEHR ANZEIGEN
WENIGER ANZEIGEN

Sie wollen auch ein ePaper? Erhöhen Sie die Reichweite Ihrer Titel.

YUMPU macht aus Druck-PDFs automatisch weboptimierte ePaper, die Google liebt.

<strong>IT</strong>-<strong>Sicherheitsrichtlinie</strong> – Risikoanalyse<br />

Bezeichnung der<br />

Bedrohung<br />

Grundbedrohung<br />

Bedrohtes Objekt bzw.<br />

Objektgruppe<br />

Schadenswert<br />

Häufigkeit<br />

Risikoklasse<br />

Verfahrensmaßnahmen<br />

– Kommunikation –<br />

Ausfall Verfügb. Netzwerk 2 sehr<br />

selten<br />

T VM-05: Wartungsvertrag Netzkomponenten,<br />

Redundanz<br />

Überlastung Verfügb. Netzwerk 1 selten T<br />

Abhören Vertraul. Netzwerk 2 sehr<br />

selten<br />

T VM-11: Abgeschottetes Netz, Verschlüsselung<br />

Manipulation<br />

Vertraul.<br />

Integrit.<br />

Netzwerk 2 sehr<br />

selten<br />

T VM-11: Abgeschottetes Netz, Verschlüsselung<br />

Anschließen <strong>zu</strong>sätzlicher<br />

Endgeräte<br />

Vertraul.<br />

Integrit.<br />

Personenbezogene<br />

Daten<br />

2 sehr<br />

selten<br />

T VM-11: Abgeschottetes Netz, Zugangsschutz<br />

Netzkomponenten<br />

Unerlaubter Zugang Vertraul.<br />

Integrit.<br />

Netzwerk 2 sehr<br />

selten<br />

T VM-11: Abgeschottetes Netz, Verschlüsselung<br />

– Datenträger –<br />

Unkontrollierter Zugriff<br />

Beschädigung<br />

Fehlerhafte Erzeugung<br />

Un<strong>zu</strong>reichende Entsorgung<br />

Diebstahl<br />

Unerlaubtes Aufspielen<br />

von Software<br />

Fehlbedienung<br />

Unerlaubter Zugriff<br />

und Einblick<br />

Mangelhafte Verwaltung<br />

der Zugriffsrechte<br />

Schadprogramme<br />

(Computerviren)<br />

Verfügb.<br />

Integrit.<br />

Vertraul.<br />

Verfügb.<br />

Integrit.<br />

Verfügb.<br />

Integrit.<br />

Verfügb.<br />

Integrit.<br />

Sicherungsbänder 2 sehr<br />

selten<br />

Sicherungsbänder 1 sehr<br />

selten<br />

Festplatten 1 sehr<br />

selten<br />

Datenträger 1 sehr<br />

selten<br />

Vertraul. Datenträger 2 praktisch<br />

nie<br />

Verfügb.<br />

Vertraul.<br />

Datenträger 2 sehr<br />

selten<br />

– Software, Daten –<br />

Verfügb. Software, Daten 1 sehr<br />

selten<br />

Verfügb. Betriebssystem, Datenbank<br />

1 sehr<br />

Integrit.<br />

selten<br />

Vertraul.<br />

Integrit.<br />

Vertraul.<br />

Integrit.<br />

Vertraul.<br />

T VM-12: Verschlüsselung der Datensicherung,<br />

Zugangsschutz<br />

T<br />

T VM-13: RAID-5-System, Spiegelplatten<br />

T<br />

T<br />

T VM-12: Verschlüsselung der Datensicherung,<br />

Zugangsschutz<br />

T VM-14: Zugriffsschutz Server<br />

Datenbank, Daten, Passwörter<br />

2 sehr<br />

selten<br />

T VM-06: Zugangsschutz Serverraum,<br />

gesichertes Gebäude<br />

VM-14: Zugriffsschutz Server<br />

Datenbank 2 selten U VM-15: Rollentrennung<br />

Verfügb. Betriebssystem 1 sehr T<br />

Integrit.<br />

selten<br />

Vertraul. Clients 1 öfter U VM-16: Virenscanner<br />

Integrit.<br />

–Papier–<br />

Unvollständigkeit, Verfügb. Systemdokumentation 1 sehr T<br />

mangelnde Aktualität<br />

selten<br />

Verlust Verfügb. Systemdokumentation 1 sehr T<br />

selten<br />

Un<strong>zu</strong>reichende Entsorgung<br />

Vertraul. Systemdokumentation 1 sehr<br />

selten<br />

T<br />

T<br />

63 von 75

Hurra! Ihre Datei wurde hochgeladen und ist bereit für die Veröffentlichung.

Erfolgreich gespeichert!

Leider ist etwas schief gelaufen!