IT-Grundschutz/Modellierung: Unterschied zwischen den Versionen

Aus Foxwiki
Keine Bearbeitungszusammenfassung
K Dirkwagner verschob die Seite Grundschutz/Modellierung nach IT-Grundschutz/Modellierung: Textersetzung - „^Grundschutz“ durch „IT-Grundschutz“
 
(172 dazwischenliegende Versionen desselben Benutzers werden nicht angezeigt)
Zeile 1: Zeile 1:
'''IT-Grundschutz-Modellierung''' - Anwendung der Grundschutz-Bausteine auf die ermittelte Inventurkur
'''IT-Grundschutz Modellierung''' - Zuordnung von Grundschutz-Bausteinen zu Zielobjekte
== Beschreibung ==
; IT-Grundschutz-Modell für einen [[Informationsverbund]] erstellen
* Sicherheitsanforderungen für Zielobjekte bestimmen
* Abhängigkeiten berücksichtigen
 
; Entwicklung des Grundschutz-Modells
Auf Basis des [[IT-Grundschutz/Kompendium]]s
 
; Modellierung
Anwendung der Bausteine IT-Grundschutz/Kompendiums auf die Komponenten eines Informationsverbundes


== Beschreibung ==
; IT-Grundschutz-Modell
=== Vorarbeiten ===
{| class="wikitable options"
{| class="wikitable options"
|-
|-
! Arbeitsschitte !! Beschreibung
! Ergebnis !! Beschreibung
|-
|-
| [[Grundschutz/Informationsverbund| Informationsverbund]] ||
| Prüfplan || Bestehende Systeme und Verfahren
|-
|-
| [[Grundschutz/Strukturanalyse|Strukturanalyse]] ||
| Entwicklungskonzept || Geplante Teile des Informationsverbundes
* Berücksichtigung der Informationssicherheit bei Einführung neuer Elemente
|}
|}


In den vorangegangenen Schritten haben Sie die einzelnen Komponenten ermittelt
== Vorarbeiten ==
* Zielobjekte des Sicherheitskonzepts
{| class="wikitable options big"
* für den betrachteten Informationsverbund
|-
* sind, und detailliert deren Schutzbedarf bewertet.
! Arbeitsschritte !! Beschreibung
|-
| [[Grundschutz/Informationsverbund| Informationsverbund]] || Definition des Geltungsbereiches des Sicherheitskonzeptes
|-
| [[Grundschutz/Strukturanalyse|Strukturanalyse]] || Identifikation der Zielobjekte
|-
| [[Grundschutz/Schutzbedarfsfeststellung|Schutzbedarfsfeststellung]] || Schutzbedarf für Zielobjekte bestimmen
|}


Darauf aufbauend sind im nächsten Schritt, der '''Modellierung gemäß Grundschutz'''
== Vorgehen ==
* die relevanten Sicherheitsanforderungen für die einzelnen Zielobjekte zu bestimmen.
=== Auswahl Grundschutz-Bausteine ===
* Als Ergebnis erhalten Sie ein '''-Grundschutz-Modell''' des Informationsverbundes.
; Festlegung, welche Bausteine anzuwenden sind
Für die Sicherheit des Informationsverbundes
* Schichten
* Zielobjekte


Dieses Modell kann sowohl dazu dienen, die Sicherheit bestehender Systeme und Verfahren zu bewerten, als auch zu einer angemessenen Berücksichtigung der Informationssicherheit bei der Einführung neuer Elemente beitragen.
; Ideal
* Alle [[Zielobjekt]]e des [[Informationsverbund]]es werden angemessen durch Grundschutz-Bausteine abgebildet


Kurz gesagt liefert es
==== Kein passender Baustein ====
* für bestehende Teile des Informationsverbundes die Vorgaben für einen '''Prüfplan''' und
Kein passender Baustein für Zielobjekt
* für geplante Teile die Vorgaben für ein '''Entwicklungskonzept''' zur Informationssicherheit.
; [[Grundschutz/Risikomanagement|Risikoanalyse]] erforderlich
* Gefährdungen und Sicherheitsanforderungen identifizieren
* Dokumentation in einem [[Benutzerdefinierten Baustein]]


[[Image:Abb_5_00_IT-Grundschutz-Modell.png?__blob=normal&v=1Bild3.png|top|alt="Die Grafik veranschaulicht, dass das IT-Grundschutz-Modell sowohl ein Prüf- als auch ein Entwicklungskonzept sein kann."]]
==== Abgrenzung von Bausteinen ====
Nicht jeder Baustein ist relevant


Bei der Entwicklung des Grundschutz-Modells werden Sie durch das '''-Grundschutz-Kompendium''' unterstützt.
; Beispiele
* In dieser Lektion lernen Sie daher den Aufbau und die Inhalte dieses Dokuments kennen und erfahren,
# Baustein ''[[CON.7]] Informationssicherheit auf Auslandsreisen''
* wie Sie es verwenden, um ein Grundschutz-Modell eines Informationsverbundes anzufertigen,
#: nur anzuwenden, wenn solche Reisen im [[Informationsverbund]] vorkommen
* wie Sie spezielle Szenarien, zum Beispiel virtualisierte Systeme in einem solchen Modell berücksichtigen und
# Technischer Bausteine
* wie Sie die Ergebnisse der Modellierung geeignet dokumentieren.
#* Nur anzuwenden, wenn diese IT-Systemen eingesetzt werden
#* z.B. SYS.2.2.2 C''lients unter Windows 8.1''


== Vorgehen ==
; Hinreichende Begründung
; Bei der Modellierung wählen Sie diejenigen Grundschutz-Bausteine aus, die Sie für die Sicherheit des betrachteten Informationsverbundes benötigen.
* Geben Sie in solchen Fällen eine hinreichende Begründung für die Nichtanwendung eines Bausteins an
* Sehen Sie sich dazu die Bausteine der einzelnen Schichten an und entscheiden Sie, ob und auf welche Zielobjekte ein Baustein angewendet werden kann.
* Kurz und aussagekräftig
* Hilfestellungen dazu finden Sie in Kapitel 2.2 ''Zuordnung anhand Schichtenmodell'' des [https://www.bsi.bund.de/DE/Themen/Unternehmen-und-Organisationen/Standards-und-Zertifizierung/IT-Grundschutz/IT-Grundschutz-Kompendium/it-grundschutz-kompendium_node.html Grundschutz-Kompendiums].
 
=== Prozessorientierte Bausteine ===
; Technischen Aspekten übergeordnet
* Einheitlich Regelung je [[Informationsverbund]]
 
; Anwendung
* Einmal pro [[Informationsverbund]]
 
; Wichtige Bausteine
* [[ISMS.1 Sicherheitsmanagement|Informationssicherheitsmanagement]]
* [[Organisation des IT-Betriebs]]
* [[Schulung und Sensibilisierung des Personals]]
* [[Detektion und Reaktion auf Sicherheitsvorfälle]]
 
=== Systemorientierte Bausteine ===
==== Anwendung ====
; Technische Objekte
* Auf jedes System (Gruppe) einmal anwenden, das im Baustein adressiert wird
 
; Mögliche Objekte
* Anwendungen
* IT-Systeme (z.B. Client, Server oder mobile Geräte)
* Objekte aus dem Bereich der industriellen IT
* Netze
* Infrastrukturobjekte (Räume, Rechenzentrum, Verkabelung)
 
==== Mehrere Bausteine ====
; Meist sind für IT-Systeme mehrere Bausteine anzuwenden
* Alle Sicherheitsanforderungen angemessen berücksichtigen
 
; Betriebssystemunabhängige Bausteine
Grundsätzliche Sicherheitsanforderungen
* SYS.2.1 ''Allgemeiner Client''
* SYS.1.1 ''Allgemeiner Server''
 
; Betriebssystemspezifische Bausteine  
Anforderungen für einzelne Betriebssysteme
* SYS.2.2.3 ''Client unter Windows 10''
* SYS.1.2.2 ''Windows Server 2012''
* ...
 
; <nowiki>Beispiel: Webserver</nowiki>
Webserver mit Unix
* SYS.1.1 ''Allgemeiner Server''
* SYS.1.3 ''Server unter Unix''
* APP.3.2 ''Webserver''


; Im Ergebnis sind idealerweise '''alle Zielobjekte''' des Informationsverbundes '''angemessen durch Grundschutz-Bausteine abgebildet'''.
==== Virtuelle Systeme ====
* Für Zielobjekte, für die es '''keinen hinreichend passenden Baustein''' gibt, muss explizit eine Risikoanalyse durchgeführt werden.
; ''Virtuelle Systeme'' werden modelliert wie physische Systeme
* Die im Rahmen der Risikoanalyse identifizierten Gefährdungen und Sicherheitsanforderungen können in einem benutzerdefinierten Baustein zusammengeführt werden.
* System
* Betriebssystem
* Anwendungen
* Dienste


; Folgende Punkte sollten Sie darüber hinaus bei der Modellierung berücksichtigen
; Beispiel
* Die '''prozessorientierten Bausteine''' beschreiben Aspekte, die den technischen Aspekten eines Informationsverbundes übergeordnet und üblicherweise einheitlich zu regeln sind.
Wird ein Unix-Server als Virtualisierungsserver betrieben, so sind folgende Bausteine anzuwenden
* Diese Bausteine sind daher in der Regel einmal pro Informationsverbund anzuwenden.
* SYS.1.1 ''Allgemeiner Server''
* Besonders wichtig sind die Bausteine zum Informationssicherheitsmanagement, der Organisation des -Betriebs, der Schulung und Sensibilisierung des Personals sowie der Detektion von und Reaktion auf Sicherheitsvorfälle.
* SYS.1.3 ''Server unter Unix'' und
* Die '''systemorientierten Bausteine''' beziehen sich auf bestimmte technische Objekte und sind auf jedes technische System oder jede Gruppe technischer Systeme anzuwenden, die jeweils im Baustein adressiert werden.
* SYS.1.5 ''Virtualisierung''  
* Dies können bestimmte Anwendungen, -Systeme (z.  B. Client, Server oder mobile Geräte), Objekte aus dem Bereich der industriellen , Netze oder auch Infrastrukturobjekte (Räume, Rechenzentrum, Verkabelung) sein.
* Für eine Reihe technischer Systeme sind '''mehrere Bausteine anzuwenden''', um die Gesamtheit der für das System relevanten Sicherheitsanforderungen abzudecken: So gibt es für Clients und Server zum einen betriebssystemunabhängige Bausteine (SYS.2.1 ''Allgemeiner Client'', SYS.1.1 ''Allgemeiner Server''), in denen die grundsätzlichen Sicherheitsanforderungen dieser Systeme beschrieben werden, zum anderen aber auch betriebssystemspezifische Bausteine (z. B. SYS.2.2.3 ''Client unter Windows 10'', SYS.1.2.2 ''Windows Server 2012''), in denen ergänzend die besonderen Anforderungen dargestellt sind, die für dieses Betriebssystem gelten.
* Für einen Webserver, der mit einer Unix-Variante betrieben wird, sind damit die folgenden drei Bausteine in das Grundschutz-Modell aufzunehmen:
** SYS.1.1 ''Allgemeiner Server''
** SYS.1.3 ''Server unter Unix''
** APP.3.2 ''Webserver''


'''Virtuelle Systeme''' sind in gleicher Weise zu modellieren wie physische, es sind also die Funktionen der Systeme, ihr Betriebssystem und die bereitgestellten Anwendungen und Dienste zu berücksichtigen.
; Physischen Server
* Wird ein Unix-Server als Virtualisierungsserver betrieben, so sind auf diesen die drei Bausteine SYS.1.1 ''Allgemeiner Server'', SYS.1.3 ''Server unter Unix'' und SYS.1.5 ''Virtualisierung'' anzuwenden.
Zusätzlich sind für jeden auf diesem physischen Server bereitgestellten virtuellen Server die üblichen Bausteine für Server anzuwenden.
* Zusätzlich sind für jeden auf diesem physischen Server bereitgestellten virtuellen Server die üblichen Bausteine für Server anzuwenden.
* Für auf spezieller Hardware beruhende Virtualisierungsserver (sogenannte Bare Metal Server) gibt es keinen passenden Grundschutz-Baustein.
* Solche -Systeme sind daher für eine Risikoanalyse vorzumerken.


'''Nicht jeder Baustein ist relevant.''' Zum Beispiel müssen Sie den Baustein CON.7'' Informationssicherheit auf Auslandsreisen'' natürlich nur dann anwenden, wenn solche Reisen in Ihrer Einrichtung üblich sind, und ebenso selbstverständlich erübrigt sich die Anwendung spezieller technischer Bausteine wie SYS.2.2.2 C''lients unter Windows 8.1'', wenn dieser Typ von -Systemen bei Ihnen nicht eingesetzt wird.
; Bare Metal Server
* Geben Sie in solchen Fällen gleichwohl eine hinreichende Begründung für die Nichtanwendung eines Bausteins an, sie muss aussagekräftig, aber nicht lang sein.
Für auf spezieller Hardware beruhende Virtualisierungsserver (sogenannte Bare Metal Server) gibt es keinen passenden Grundschutz-Baustein.  
* Solche IT-Systeme sind daher für eine Risikoanalyse vorzumerken


== Dokumentation ==
== Dokumentation ==
Ein Beispiel dafür, wie Sie die vorgenommene Modellierung dokumentieren können, finden Sie in folgendem Auszug aus der Modellierung für die RECPLAST .
; Beispiel
* In der Spalte ''Relevanz'' vermerken Sie, ob Bausteine für den Informationsverbund von Bedeutung sind oder nicht.
* In der Spalte ''Relevanz'' vermerken Sie, ob Bausteine für den Informationsverbund von Bedeutung sind oder nicht.
* Diese Entscheidung können Sie unter ''Begründung'' näher erläutern.
* Diese Entscheidung können Sie unter ''Begründung'' näher erläutern.
* Wenn Sie einen Baustein für nicht relevant einstufen, ist eine hinreichende Begründung unabdingbar.


Dokumentation der Modellierung
; Baustein nicht relevant
* Hinreichende Begründung unabdingbar!


{| class="wikitable sortable options"
; Dokumentation der Modellierung
{| class="wikitable options"
|-
|-
! | Baustein (Ansprechpartner)
! Baustein !! Zielobjekte !! Relevanz !! Begründung !! Ansprechpartner
! | Zielobjekte
! | Relevanz
! | Begründung
! | Ansprechpartner
|-
|-
|| APP.5.2 ''Microsoft Exchange/Outlook''
| APP.5.2 Microsoft Exchange/Outlook || || Ja || || [[IT-Betrieb]]
||
|| Ja
||
|| IT-Betrieb
|-
|-
|| INF.1 ''Allgemeines Gebäude''
| INF.1 Allgemeines Gebäude || || Ja || || [[Haustechnik]]
||
|| Ja
||
|| Haustechnik
|-
|-
|| INF.2'' Rechenzentrum sowie Serverraum''
| INF.2 Rechenzentrum sowie Serverraum || || Ja || || [[IT-Betrieb]]
||
|| Ja
||
|| -Betrieb
|-
|-
|| INF.4 ''IT-Verkabelung''
| INF.4 IT-Verkabelung || Informationsverbund || Ja || ||
|| Informationsverbund
|| Ja
||
||
|-
|-
|| INF.7 ''Büroarbeitsplatz''
| INF.7 Büroarbeitsplatz || bis || Ja || ||
|| bis
|| Ja
||
||
|-
|-
|| INF.8 ''Häuslicher Arbeitsplatz''
| INF.8 Häuslicher Arbeitsplatz || || Ja || Die Vertriebsbüros werden wie Home Offices behandelt. ||
||
|| Ja
|| Die Vertriebsbüros werden wie Home Offices behandelt.
||
|-
|-
|| IND.2.2 ''Speicherprogrammierbare Steuerung (SPS'')
| IND.2.2 Speicherprogrammierbare Steuerung (SPS) || || Ja || ||
||
|| Ja
||
||
|-
|-
|| SYS.1.5 ''Virtualisierung''
| SYS.1.5 Virtualisierung || || Ja || || [[IT-Betrieb]]
||
|| Ja
||
|| -Betrieb
|-
|-
|| SYS.3.1 ''Laptops''
| SYS.3.1 Laptops || bis || Ja || || [[IT-Betrieb]]
|| bis
|| Ja
||
|| -Betrieb
|-
|-
|| OPS.3.1 O''utsourcing für Dienstleister''
|| OPS.3.1 Outsourcing für Dienstleister || || Nein || Solche Dienste werden nicht angeboten. ||
||
|| Nein
|| Solche Dienste werden nicht angeboten.
||
|-
|-
|}
|}


Die Angabe von Ansprechpartnern ist bei der Modellierung optional.
Siehe auch Modellierung für die [[RECPLAST]]
* Sie kann aber dazu dienen, spätere Phasen der Methodik vorzubereiten, insbesondere den Grundschutz-Check.
* Bei der Auswahl der betreffenden Personen können die Angaben zu Rollen und Verantwortlichkeiten in den Bausteinen hilfreich sein.


== Anforderungen anpassen ==
== Anforderungen anpassen ==
Wie bereits erwähnt, beschreiben die Grundschutz-Bausteine Anforderungen, die eine Institution umsetzen MUSS oder SOLLTE.
; Grundschutz-Bausteine beschreiben Anforderungen
* In ihnen ist also dargestellt, '''was''' zu geschehen ist, nicht aber, '''wie''' dies zu erfolgen hat.
MUSS / SOLLTE
* Für die Ausarbeitung von Sicherheitskonzepten wie auch für ein Prüfkonzept ist es notwendig, zu den einzelnen Anforderungen geeignete Sicherheitsmaßnahmen zu formulieren.
* ''was'' zu geschehen ist
* Als Hilfsmittel hierfür gibt es zu den meisten Bausteinen des Grundschutz-Kompendiums '''Umsetzungshinweise'''.
* nicht aber, ''wie'' dies zu erfolgen hat


Maßnahmen, mit denen eine Anforderung erfüllt wird, müssen '''angemessen''' sein.
; Sicherheitsmaßnahmen
* Im Einzelnen bedeutet dies, dass sie* '''wirksam''' sind, also vor den möglichen Gefährdungen schützen und den identifizierten Schutzbedarf abdecken,
* Für die Ausarbeitung von Sicherheitskonzepten
* '''geeignet''' sind, also tatsächlich umsetzbar sind, ohne die Organisationsabläufe unverhältnismäßig zu behindern oder andere Sicherheitsmaßnahmen auszuhebeln,
* wie auch für ein Prüfkonzept
* '''praktikabel''' sind, also leicht verständlich, einfach anzuwenden und wenig fehleranfällig,
* ist es notwendig
* '''Akzeptanz''' finden, also auch barrierefrei sind und niemanden diskriminieren oder beeinträchtigen,
* zu den einzelnen Anforderungen
* '''wirtschaftlich''' eingeführt und betrieben werden können, der mit ihrer Umsetzung verbundene Aufwand also in einem angemessenen Verhältnis zu den zu schützenden Werten steht.
* Geeignete Sicherheitsmaßnahmen formulieren


Bei der Vorgehensweise Standard-Absicherung sollten neben den verpflichtenden Basis-Anforderungen in der Regel immer auch alle Standard-Anforderungen eines Bausteins erfüllt werden.
; Umsetzungshinweise
* Gleichwohl kann es in Einzelfällen zu Ausnahmen kommen, etwa weil eine Anforderung nicht relevant ist oder ihre Erfüllung mit der Erfüllung anderer Anforderungen im Widerspruch steht.
* Als Hilfsmittel hierfür gibt es zu den meisten Bausteinen des Grundschutz-Kompendiums [[Umsetzungshinweise]]
* Dies ist auch bei Basis-Anforderungen möglich.
 
* Solche Abweichungen sollten Sie nachvollziehbar begründen.
; Angemessene Maßnahmen
* Für zwar relevante, aber mit vertretbarem Aufwand nicht erfüllbare Anforderungen sollten Sie Ersatzlösungen festlegen.
{| class="wikitable options"
|-
! Bewertung !! Beschreibung
|-
| wirksam || Vor möglichen Gefährdungen schützen und den festgelegten identifizierten Schutzbedarf abdecken
|-
| geeignet || Tatsächlich umsetzbar sein, ohne
* Organisationsabläufe unverhältnismäßig zu behindern
* Andere Sicherheitsmaßnahmen einzuschränken
|-
| praktikabel || Leicht verständlich, einfach anzuwenden und wenig fehleranfällig
|-
| akzeptabel || Barrierefrei, niemanden diskriminieren oder beeinträchtigen
|-
| wirtschaftlich || Eingeführt und betrieben werden können, der mit ihrer Umsetzung verbundene Aufwand also in einem angemessenen Verhältnis zu den zu schützenden Werten steht.
|}
 
=== Standard-Absicherung ===
; Vorgehensweise Standard-Absicherung
* Neben verpflichtenden Basis-Anforderungen  
* SOLLTEN in der Regel auch alle Standard-Anforderungen eines Bausteins erfüllt werden
 
; Ausnahmen
In Einzelfällen sind Ausnahmen möglich
* Wenn eine Anforderung nicht relevant ist
* Ihre Erfüllung mit der Erfüllung anderer Anforderungen im Widerspruch steht
 
Dies ist auch bei Basis-Anforderungen möglich
* Abweichungen sollten nachvollziehbar begründet werden
 
; Aufwand
* Für relevante, aber mit vertretbarem Aufwand nicht erfüllbare Anforderungen sollten Ersatzlösungen gefunden werden
<noinclude>
<noinclude>
== Anhang ==
== Anhang ==
=== Siehe auch ===
=== Siehe auch ===
{{Special:PrefixIndex/Grundschutz/Modellierung}}
{{Special:PrefixIndex/Grundschutz/Modellierung}}
==== Sicherheit ====
==== Dokumentation ====
==== Links ====
==== Links ====
===== Projekt =====
===== Weblinks =====
===== Weblinks =====


=== Testfragen ===
[[Kategorie:IT-Grundschutz/Modellierung]]
Es können mehrere Antwortmöglichkeiten zutreffend sein.


<div class="toccolours mw-collapsible mw-collapsed">
<noinclude>
Welche Aufgaben stellen sich Ihnen bei der Modellierung gemäß Grundschutz?
[[Kategorie:ISMS/Modelle]]
A Sie bilden den in der Strukturanalyse dokumentierten Informationsverbund mithilfe der Grundschutz-Bausteine ab.
B Sie entwerfen die Sicherheitsarchitektur des betrachteten Informationsverbundes.
C Sie merken Zielobjekte, die nicht geeignet modelliert werden können, für eine Risikoanalyse vor.
D Sie prüfen, welche Grundschutz-Bausteine für den betrachteten Informationsverbund relevant sind.
<div class="mw-collapsible-content">
'''Die Antworten A, C und D sind richtig.'''
</div>
</div>
 
<div class="toccolours mw-collapsible mw-collapsed">
Welche Informationen sind Bestandteil eines Grundschutz-Bausteins?
A Angaben zur spezifischen Gefährdungslage
B Beschreibungen zu Standard-Sicherheitsmaßnahmen
C Verweise auf weiterführende Informationen
D Sicherheitsanforderungen zu einem gegebenen Sachverhalt
<div class="mw-collapsible-content">
'''Die Antworten A, C und D sind richtig.'''
</div></div>
 
<div class="toccolours mw-collapsible mw-collapsed">
Welche Aufgaben stellen sich Ihnen, nachdem Sie bei der Modellierung festgelegt haben, welche Bausteine für den Informationsverbund und seine einzelnen Zielobjekte anzuwenden sind?
A Die Festlegung von Maßnahmen, mit denen die Anforderungen erfüllt werden können
B Die Prüfung, ob für einzelne Anforderungen, deren Umsetzung im gegebenen Anwendungskontext mit vertretbarem Aufwand nicht möglich ist, Alternativen erforderlich sind
C Die Korrektur der Schutzbedarfsfeststellung für Zielobjekte, bei denen die Erfüllung der Anforderungen unrealistisch erscheint
D Die Dokumentation der Ergebnisse der Modellierung
<div class="mw-collapsible-content">
'''Die Antworten A, B und D sind richtig.'''
</div></div>
 
<div class="toccolours mw-collapsible mw-collapsed">
Worauf sollten Sie bei der Auswahl und Anpassung der Sicherheitsmaßnahmen auf Basis der Anforderungen achten?
A Auf die Wirtschaftlichkeit der Maßnahmen
B Auf die Wirksamkeit der Maßnahmen
C Auf den Innovationsgrad der Maßnahmen
D Auf die Benutzerfreundlichkeit der Maßnahmen
<div class="mw-collapsible-content">
'''Die Antworten A, B und D sind richtig'''
</div>
</div>
 
<div class="toccolours mw-collapsible mw-collapsed">
Welche Aussagen zur Anwendung von Bausteinen auf Server sind korrekt?
A Der Baustein SYS.1.1 ''Allgemeiner Server'' ist nur dann anzuwenden, wenn es keinen betriebssystemspezifischen Baustein für einen Server gibt.
B Neben dem Baustein SYS.1.1 ''Allgemeiner Server'' ist immer auch der zutreffende betriebssystemspezifische Baustein anzuwenden. [richtig]
C Wenn es spezielle Bausteine für Server-Anwendungen (z. B. Web- oder Datenbankserver) gibt, muss der betriebssystemspezifische Baustein nicht angewendet werden.
D Für Virtualisierungsserver müssen neben dem Baustein sowohl der Baustein SYS.1.1 ''Allgemeiner Server ''als auch der zutreffende betriebssystemspezifische Baustein angewendet werden. [richtig]
<div class="mw-collapsible-content">
'''Die Antworten B und D sind richtig'''
</div>
</div>
 
<div class="toccolours mw-collapsible mw-collapsed">
Auf welche Zielobjekte ist bei der Modellierung der Baustein ISMS.1 ''Sicherheitsmanagement'' anzuwenden?
A Er MUSS gesondert auf jeden größeren Standort eines Informationsverbundes angewendet werden.
B Er MUSS einmal angewendet werden, und zwar auf den gesamten Informationsverbund.
C Er ist nur relevant, wenn der Informationsverbund eine gewisse Mindestgröße hat.
D Er MUSS für jedes Teilnetz gesondert angewendet werden, das bei der Strukturanalyse identifiziert wurde.
<div class="mw-collapsible-content">
'''Die Antwort B ist richtig.'''
</div>
</div>


[[Kategorie:Grundschutz]]
[[Kategorie:Grundschutz/Sicherheitskonzept]]
[[Kategorie:Grundschutz/Modellierung]]
</noinclude>
</noinclude>

Aktuelle Version vom 24. Oktober 2024, 11:59 Uhr

IT-Grundschutz Modellierung - Zuordnung von Grundschutz-Bausteinen zu Zielobjekte

Beschreibung

IT-Grundschutz-Modell für einen Informationsverbund erstellen
  • Sicherheitsanforderungen für Zielobjekte bestimmen
  • Abhängigkeiten berücksichtigen
Entwicklung des Grundschutz-Modells

Auf Basis des IT-Grundschutz/Kompendiums

Modellierung

Anwendung der Bausteine IT-Grundschutz/Kompendiums auf die Komponenten eines Informationsverbundes

IT-Grundschutz-Modell
Ergebnis Beschreibung
Prüfplan Bestehende Systeme und Verfahren
Entwicklungskonzept Geplante Teile des Informationsverbundes
  • Berücksichtigung der Informationssicherheit bei Einführung neuer Elemente

Vorarbeiten

Arbeitsschritte Beschreibung
Informationsverbund Definition des Geltungsbereiches des Sicherheitskonzeptes
Strukturanalyse Identifikation der Zielobjekte
Schutzbedarfsfeststellung Schutzbedarf für Zielobjekte bestimmen

Vorgehen

Auswahl Grundschutz-Bausteine

Festlegung, welche Bausteine anzuwenden sind

Für die Sicherheit des Informationsverbundes

  • Schichten
  • Zielobjekte
Ideal

Kein passender Baustein

Kein passender Baustein für Zielobjekt

Risikoanalyse erforderlich

Abgrenzung von Bausteinen

Nicht jeder Baustein ist relevant

Beispiele
  1. Baustein CON.7 Informationssicherheit auf Auslandsreisen
    nur anzuwenden, wenn solche Reisen im Informationsverbund vorkommen
  2. Technischer Bausteine
    • Nur anzuwenden, wenn diese IT-Systemen eingesetzt werden
    • z.B. SYS.2.2.2 Clients unter Windows 8.1
Hinreichende Begründung
  • Geben Sie in solchen Fällen eine hinreichende Begründung für die Nichtanwendung eines Bausteins an
  • Kurz und aussagekräftig

Prozessorientierte Bausteine

Technischen Aspekten übergeordnet
Anwendung
Wichtige Bausteine

Systemorientierte Bausteine

Anwendung

Technische Objekte
  • Auf jedes System (Gruppe) einmal anwenden, das im Baustein adressiert wird
Mögliche Objekte
  • Anwendungen
  • IT-Systeme (z.B. Client, Server oder mobile Geräte)
  • Objekte aus dem Bereich der industriellen IT
  • Netze
  • Infrastrukturobjekte (Räume, Rechenzentrum, Verkabelung)

Mehrere Bausteine

Meist sind für IT-Systeme mehrere Bausteine anzuwenden
  • Alle Sicherheitsanforderungen angemessen berücksichtigen
Betriebssystemunabhängige Bausteine

Grundsätzliche Sicherheitsanforderungen

  • SYS.2.1 Allgemeiner Client
  • SYS.1.1 Allgemeiner Server
Betriebssystemspezifische Bausteine

Anforderungen für einzelne Betriebssysteme

  • SYS.2.2.3 Client unter Windows 10
  • SYS.1.2.2 Windows Server 2012
  • ...
Beispiel: Webserver

Webserver mit Unix

  • SYS.1.1 Allgemeiner Server
  • SYS.1.3 Server unter Unix
  • APP.3.2 Webserver

Virtuelle Systeme

Virtuelle Systeme werden modelliert wie physische Systeme
  • System
  • Betriebssystem
  • Anwendungen
  • Dienste
Beispiel

Wird ein Unix-Server als Virtualisierungsserver betrieben, so sind folgende Bausteine anzuwenden

  • SYS.1.1 Allgemeiner Server
  • SYS.1.3 Server unter Unix und
  • SYS.1.5 Virtualisierung
Physischen Server

Zusätzlich sind für jeden auf diesem physischen Server bereitgestellten virtuellen Server die üblichen Bausteine für Server anzuwenden.

Bare Metal Server

Für auf spezieller Hardware beruhende Virtualisierungsserver (sogenannte Bare Metal Server) gibt es keinen passenden Grundschutz-Baustein.

  • Solche IT-Systeme sind daher für eine Risikoanalyse vorzumerken

Dokumentation

Beispiel
  • In der Spalte Relevanz vermerken Sie, ob Bausteine für den Informationsverbund von Bedeutung sind oder nicht.
  • Diese Entscheidung können Sie unter Begründung näher erläutern.
Baustein nicht relevant
  • Hinreichende Begründung unabdingbar!
Dokumentation der Modellierung
Baustein Zielobjekte Relevanz Begründung Ansprechpartner
APP.5.2 Microsoft Exchange/Outlook Ja IT-Betrieb
INF.1 Allgemeines Gebäude Ja Haustechnik
INF.2 Rechenzentrum sowie Serverraum Ja IT-Betrieb
INF.4 IT-Verkabelung Informationsverbund Ja
INF.7 Büroarbeitsplatz bis Ja
INF.8 Häuslicher Arbeitsplatz Ja Die Vertriebsbüros werden wie Home Offices behandelt.
IND.2.2 Speicherprogrammierbare Steuerung (SPS) Ja
SYS.1.5 Virtualisierung Ja IT-Betrieb
SYS.3.1 Laptops bis Ja IT-Betrieb
OPS.3.1 Outsourcing für Dienstleister Nein Solche Dienste werden nicht angeboten.

Siehe auch Modellierung für die RECPLAST

Anforderungen anpassen

Grundschutz-Bausteine beschreiben Anforderungen

MUSS / SOLLTE

  • was zu geschehen ist
  • nicht aber, wie dies zu erfolgen hat
Sicherheitsmaßnahmen
  • Für die Ausarbeitung von Sicherheitskonzepten
  • wie auch für ein Prüfkonzept
  • ist es notwendig
  • zu den einzelnen Anforderungen
  • Geeignete Sicherheitsmaßnahmen formulieren
Umsetzungshinweise
  • Als Hilfsmittel hierfür gibt es zu den meisten Bausteinen des Grundschutz-Kompendiums Umsetzungshinweise
Angemessene Maßnahmen
Bewertung Beschreibung
wirksam Vor möglichen Gefährdungen schützen und den festgelegten identifizierten Schutzbedarf abdecken
geeignet Tatsächlich umsetzbar sein, ohne
  • Organisationsabläufe unverhältnismäßig zu behindern
  • Andere Sicherheitsmaßnahmen einzuschränken
praktikabel Leicht verständlich, einfach anzuwenden und wenig fehleranfällig
akzeptabel Barrierefrei, niemanden diskriminieren oder beeinträchtigen
wirtschaftlich Eingeführt und betrieben werden können, der mit ihrer Umsetzung verbundene Aufwand also in einem angemessenen Verhältnis zu den zu schützenden Werten steht.

Standard-Absicherung

Vorgehensweise Standard-Absicherung
  • Neben verpflichtenden Basis-Anforderungen
  • SOLLTEN in der Regel auch alle Standard-Anforderungen eines Bausteins erfüllt werden
Ausnahmen

In Einzelfällen sind Ausnahmen möglich

  • Wenn eine Anforderung nicht relevant ist
  • Ihre Erfüllung mit der Erfüllung anderer Anforderungen im Widerspruch steht

Dies ist auch bei Basis-Anforderungen möglich

  • Abweichungen sollten nachvollziehbar begründet werden
Aufwand
  • Für relevante, aber mit vertretbarem Aufwand nicht erfüllbare Anforderungen sollten Ersatzlösungen gefunden werden


Anhang

Siehe auch

Links

Weblinks