3.32k likes | 3.49k Views
IT-Sicherheit in Kommunikationsdiensten. Verbesserungsvorschläge werden gerne angenommen: Mail-Adresse: wkruth@t-online.de Danke. Modulstruktur. 1 Datenschutz, Datensicherung, IT-Sicherheit 2 Durchführung einer Bedrohungs-, Risiko- und Schadensanalyse
E N D
IT-Sicherheit in Kommunikationsdiensten W. Kruth 2001
Verbesserungsvorschläge werden gerne angenommen: Mail-Adresse: wkruth@t-online.de Danke. W. Kruth 2001
Modulstruktur • 1 Datenschutz, Datensicherung, IT-Sicherheit • 2 Durchführung einer Bedrohungs-, Risiko- und Schadensanalyse • 3 Datenschutz- und Datensicherungskonzept • 4 Sicherheit im Intranet und Internet W. Kruth 2001
Modulstruktur • 5 Kryptografie und Digitale Signatur • 6 Sicherheit im E-Business • 7 Sicherheit von E-Government-Prozessen W. Kruth 2001
Modul 1 Datenschutz Datensicherung IT-Sicherheit W. Kruth 2001
Datenschutz • Datenschutz ist der normative Auftrag an juristische Personen des privaten und öffentlichen Rechts, das informationelle Selbstbestimmungsrecht des Einzelnen vor unzulässiger Beeinträchtigung zu schützen. W. Kruth 2001
Datenschutz • Die nicht-automatisierte und automatisierte • Erhebung • Speicherung • Verarbeitung • Übermittlung personenbezogener Daten ist nur zulässig, wenn dies durch Gesetz oder andere Rechtsvorschrift ausdrücklich bestimmt ist. W. Kruth 2001
Datenschutz • Personenbezogene Daten sind alle • Informationen bei nicht-automatisierter DV bzw. • Daten bei automatisierter DV, die direkt oder indirekt sich auf • Eigenschaften • wirtschaftliche und soziale Verhältnisse einer natürlichen Person beziehen. W. Kruth 2001
Datenschutz • Außerhalb der normativ geregelten Erlaubnistatbestände dürfen personenbezogene Daten nur mit einer auf Sacherkennung basierenden Einwilligung der betroffenen natürlichen Person erhoben werden. W. Kruth 2001
Datenschutz • Rechtsvorschriften zum Datenschutz sind zunächst lex specialis mit Anwendungsvorrang vor lex generalis. • Lex generalis wirken subsidiär. • Das Wissen über die infrage kommenden Rechtsvorschriften ist eine essentielle Voraussetzung für praktizierbaren Datenschutz. W. Kruth 2001
Datenschutz • Die Datenschutz-Kompetenz ist bei der Stelle oder Person angesiedelt, die nach den Organisationsregeln des Unternehmens die originäre Zuständigkeit für die Erhebung, Speicherung, Verarbeitung oder Übermittlung von definierten personenbezogenen Daten verliehen bekommt. W. Kruth 2001
Datenschutz • Diese „verantwortliche Stelle“ kann sich externer Unterstützung durch Outsourcing bedienen (Auftragsdatenverarbeitung). • Bei Auftragsdatenverarbeitung wird der Auftragnehmer aus datenschutzrechtlicher Sicht Bestandteil der verantwortlichen Stelle. W. Kruth 2001
Datenschutz • Werden personenbezogene Daten von einer verantwortlichen Stelle an eine andere Stelle innerhalb oder außerhalb des Unternehmens übermittelt, die ein legales und nachprüfbares Interesse bekundet, wird die empfangende Stelle ebenfalls „verantwortliche Stelle“ im Sinne der Datenschutzgesetze. W. Kruth 2001
Datenschutz • Beim gemeinsamen Zugriff mehrerer Stellen auf einen gemeinsamen Datenbestand mit personenbezogenen Daten müssen die Individual- und Gruppenrechte exakt spezifiziert sein. • Verantwortliche Stelle für die einzelnen Daten ist jeweils die Organisationseinheit oder Person, der die Pflege der Daten obliegt. W. Kruth 2001
Datenschutz • Datenschutz ist insgesamt eine Aufgabe des Unternehmens, die in der Binnenorganisation auf die verantwortlichen Stellen im Wege der Aufgaben- und Zuständigkeitsverteilung übertragen wird. W. Kruth 2001
Datensicherung • Datensicherung als Normbegriff der Rechtsordnung ist die Summe aller technischen und organisatorischen Maßnahmen zur Gewährleistung des Datenschutzes. • Die Maßnahmen müssen in einem angemessenen Verhältnis zum angestrebten Schutzzweck stehen. W. Kruth 2001
Datensicherung • Datensicherung als technischer Begriff ist die Summe aller planenden, steuernden, verarbeitenden und kontrollierenden Maßnahmen zur Gewährleistung der Sicherheitsziele • Verfügbarkeit • Integrität der informationstechnischen Infrastruktur. W. Kruth 2001
Datensicherung • Datensicherung als antiquierter Begriff beschränkt sich auf alle Maßnahmen zur Kopieerstellung von Datenbeständen mit dem Ziel der Rekonstruktion bei Verlust der Verfügbarkeit und / oder der Integrität. W. Kruth 2001
Datensicherung • Datensicherung zur Gewährleistung der Verfügbarkeit und Integrität der informationstechnischen Infrastruktur ist im weiteren Sinne auch Voraussetzung für die Erzielung einer Gesamtsicherheit, die alle Komponenten der IT-Infrastruktur erfasst, die für die betrieblichen Wertschöpfungsprozesse relevant sind. W. Kruth 2001
Datensicherung • Das Interesse eines Unternehmens und seiner Leistungseinheiten ist primär auf die Sicherstellung der kontinuierlichen Bedürfnisbefriedigung und der Gewinnmaximierung ausgerichtet. • Das Interesse des Einzelnen fokussiert primär auf den Schutz seiner personenbezogenen Daten vor Missbrauch. W. Kruth 2001
IT-Sicherheit • Ein IT-System stellt die Zusammenfassung von • Objekten, • Subjekten, • möglichen Aktionen und • Umfeldbedingungen dar. W. Kruth 2001
IT-Sicherheit • Objekte eines IT-Systems sind alle aktiven und passiven Komponenten der • Hardware und Software und die • gespeicherten Daten. • Als IT-System im weiteren Sinne wird auch die informationstechnische Infrastruktur bezeichnet. W. Kruth 2001
IT-Sicherheit • Diese Objekte werden einzeln, in ihrer Ordnung nach Gruppen oder als Gesamtobjekte eines IT-Systems als „schutzwürdige Objekte“ bezeichnet. • Für jedes Objekt muss geregelt sein, welche Subjekte und welchen Voraussetzungen den Zugang und den Zugriff erhalten. W. Kruth 2001
IT-Sicherheit • Als Zugangsverfahren wird das Anmeldeverfahren von Subjekten zu IT-Systemen oder einzelnen Objekten bezeichnet. • Im Zugangsverfahren wird die Berechtigung von natürlichen oder technischen Subjekten durch technische oder logische Verfahren zur Identifizierung und / oder Authentifizierung überprüft. W. Kruth 2001
IT-Sicherheit • Zugriff ist die Ausführung von lesenden, schreibenden oder steuernden Aktionen auf definierte Objekte eines IT-Systems. • Die Zugriffskontrolle erfolgt auf logischer Ebene nach ordnungsgemäßer Zugangskontrolle mittels Verfahren zur Identifizierung und / oder Authentifizierung von Zugriffsrechten. W. Kruth 2001
IT-Sicherheit • Ein Subjekt darf demnach nur auf ein Objekt zugreifen, wenn dies in seiner Zuständigkeit liegt (Need-to-Know-Prinzip). W. Kruth 2001
IT-Sicherheit • Subjekte eines IT-Systems sind zunächst • der oder die Betreiber, • der oder die Anwender und • der oder die Benutzer. • Der Zugang zu IT-Systemen und der Zugriff auf einzelne Objekte erfordert eine Identifikation oder Authentifizierung der Subjekte. W. Kruth 2001
IT-Sicherheit • Subjekte können aber auch technische Kommunikationselemente sein, die mittels selbststeuernder Aktionen eine Connection zu fremden Systemen mit dem Ziel des Zugriffs auf fremde Objekte aufbauen, nutzen und wieder abbauen. W. Kruth 2001
IT-Sicherheit • Aktionen können passiv oder aktiv sein. • Zu unterscheiden ist zwischen objektsteuernden und objektnutzenden Aktionen; eine begriffliche Differenzierung erfolgt auf Softwareebene durch die Abgrenzung der Systemsoftware von der Anwendungssoftware. W. Kruth 2001
IT-Sicherheit • Das Umfeld eines IT-Systems wird primär durch • räumliche • versorgungstechnische und • klimatechnische Konstrukte am Standort beschrieben. • Für vernetzte Systeme definiert sich ein sekundäres Umfeld durch die Netztopologie und die Kommunikationsarchitektur. W. Kruth 2001
IT-Sicherheit • IT-Sicherheit kann zunächst durch Ausschluss definiert werden. • Danach gilt ein IT-System als sicher, wenn in der Realität keine Bedrohungen auftreten, die die Sicherheit des Gesamtsystems oder einzelner Objekte beeinträchtigen. W. Kruth 2001
IT-Sicherheit • Die Ausschluss-Definition bietet keinen pragmatischen Ansatz. Sie hat nur theoretischen Charakter. • Die induktive Definition der Sicherheit geht dagegen davon aus, dass unter den bekannten oder vermuteten Aktionen Manipulationen möglich sind, die nach Art und Auswirkung erfassbar sind. W. Kruth 2001
IT-Sicherheit • Induktive Definition der Sicherheit: • Ein System muss nach Abschluss der Installation oder zu einem anderen definierten Zeitpunkt als sicher angenommen werden. • Ein System ist so lange als sicher anzusehen, wie kein Subjekt Aktionen ausführen kann, die die Vertraulichkeit, Verfügbarkeit, Integrität und Verbindlichkeit der Objekte beeinträchtigen. W. Kruth 2001
IT-Sicherheit • Eine weitere Definition folgt dem pragmatischen Ansatz: • Ein System ist dann sicher, wenn es geeignet ist, durch eigene oder additive Maßnahmen die zur Gewährleistung der Sicherheitsziele festgelegten Anforderungen in der Praxis zum Abschluss der Installation oder zu einem Zeitpunkt zu erkennen. W. Kruth 2001
IT-Sicherheit • Das Gesamtziel der IT-Sicherheit differenziert sich in Teilzielen: • Gewährleistung der Vertraulichkeit • Gewährleistung der Verfügbarkeit • Gewährleistung der Integrität • Gewährleistung der Verbindlichkeit W. Kruth 2001
IT-Sicherheit • Gewährleistung der Vertraulichkeit: • Schutz der Objekte vor unautorisiertem Zugriff von nicht berechtigten Subjekten • Jeder Zugriff, der nicht durch eine klare Regelvorschrift ausdrücklich zugelassen ist, muss verweigert werden W. Kruth 2001
IT-Sicherheit • Gewährleistung der Verfügbarkeit: • Schutz vor der Zerstörung oder dem Diebstahl von Objekten • Schutz vor Beeinträchtigungen der ordnungsgemäßen Aktionssteuerung und –ausführung durch Umfeld-, Software-, Hardware- oder Anwender-Versagen W. Kruth 2001
IT-Sicherheit • Gewährleistung der Integrität: • Schutz vor Beeinträchtigung von Funktionen technischer Komponenten, der formalen oder materiellen Struktur von Daten durch Manipulationen mittels unzulässiger Aktionen W. Kruth 2001
IT-Sicherheit • Gewährleistung der Verbindlichkeit: • Schutz vor der Verfälschung der Identität von Absendern und Empfängern • Schutz von Transportsystemen und logischen Kommunikationsverbindungen gegen Manipulation der Transaktionen W. Kruth 2001
Sicherheitspolitik • Die Sicherheitspolitik (IT Security Policy) legt fest, • welche Schutzwürdigkeit die Objekte besitzen, • gegen welche Bedrohungen die schutzwürdigen Objekte zu schützen sind, • welche Grundsätze und Regeln in puncto Sicherheit im Sicherheits-System gelten sollen und • welches Restrisiko der Betreiber akzeptieren kann. W. Kruth 2001
Sicherheitspolitik • Die Schutzwürdigkeit der Objekte wird aus der Empfindlichkeit (Sensitivität) der Daten abgeleitet. • Daten sind dann sensitiv, wenn sie für natürliche Personen und / oder das Unternehmen einen gewissen Wert besitzen. W. Kruth 2001
Sicherheitspolitik • Der Wert eines Datums ist allerdings keine absolute Größe, sondern er wird im Kontext der ideellen Einschätzung einer natürlichen Person und / oder finanziellen Aspekten bei betrieblicher Werteinschätzung ermittelt. W. Kruth 2001
Sicherheitspolitik • Eine Bedrohung ist jede Beeinträchtigung des angestrebten Zustandes der IT-Sicherheit durch ungesteuerte bzw. ungeplante oder gesteuerte bzw. geplante Aktion eines Subjektes oder Objektes, die außerhalb der zweckbestimmten betrieblichen Nutzung des bedrohten Objektes erfolgt. W. Kruth 2001
Sicherheitspolitik • Bedrohungen können nach unterschiedlichen Merkmalen klassifiziert werden: • nach Eintrittswahrscheinlichkeit • nach dem Ort der Entstehung • nach Aktionsebenen • nach allgemeinen und speziellen Bedrohungen W. Kruth 2001
Sicherheitspolitik • Das Sicherheitssystem wird durch ein Regelwerk beschrieben, in dem die technischen und organisatorischen Maßnahmen • nach Art, Objektbezug, vermuteter oder bekannter Wirkung, • die Kompetenzen und Verantwortlichkeiten für die Standardisierung und Fortentwicklung des Regelwerks und die • Kontrollmechanismen zur Überprüfung des Sicherheitssystems dokumentiert sind. W. Kruth 2001
Sicherheitspolitik • Das Restrisiko ist möglichst exakt zu beschreiben, um eine Worst Case-Planung für nicht beherrschbare Bedrohungen zu ermöglichen. • Extremfall der Worst Case-Planung ist der Totalausfall der IT-Infrastruktur, der durch Vorsorgemaßnahmen kompensiert werden muss. W. Kruth 2001
Sicherheitspolitik • Sicherheitspolitik muss akzeptiert und durchsetzbar sein. Dazu bedarf es verschiedener Handlungen: • Sicherheitspolitik als Bestandteil der Unternehmenspolitik • IT-Sicherheit als Unternehmensziel • Strategische und operative Management-Entscheidungen im Planungs- und Realisierungsprozess W. Kruth 2001
Sicherheitspolitik • Unternehmenspolitik beschreibt die sozialen, wirtschaftlichen und gesellschaftlichen Ambitionen des Unternehmens im Kontext zu seiner Umwelt. • Die unternehmenspolitische Standortbestimmung basiert auf der Kontinuität der Wertschöpfung und Gewinnerzielung. • Die Sicherheitspolitik ist essentielle Voraussetzung für die Bestands- und Erfolgssicherung. W. Kruth 2001
Sicherheitspolitik • IT-Sicherheit als Unternehmensziel ist eine verbindliche Zielvorgabe für das Management. • IT-Sicherheit als Unternehmensziel führt aus der Abstraktion der Sicherheitspolitik in eine konkrete Management-Aufgabe. W. Kruth 2001
Sicherheitspolitik • Das Management auf allen Führungsebenen ist Top Down-methodisch für die Belange der Sicherheitspolitik und die Herstellung des Regelwerks im IT-Sicherheitssystem zu sensibilisieren. • Die Akzeptanz und Unterstützung des Managements sind notwendige Voraussetzung für aktives Mitwirken der Beschäftigten im Sinne von Corporate Identity. W. Kruth 2001