Systemsicherheit: Unterschied zwischen den Versionen
Die Seite wurde neu angelegt: „Kategorie:Informationssicherheit“ |
|||
(27 dazwischenliegende Versionen desselben Benutzers werden nicht angezeigt) | |||
Zeile 1: | Zeile 1: | ||
[[Kategorie: | '''Systemsicherheit''' - Eigenschaft komplexer Systeme zuverlässig und mit akzeptablem Risiko zu funktionieren | ||
== Beschreibung == | |||
* System Security | |||
* gr. σύστημα (systema) Verbund, das Zusammengestellte | |||
; Beinhaltet | |||
* Prozesssicherheit | |||
* Arbeitssicherheit | |||
; Faktoren | |||
* Organisatorisch | |||
* Technisch | |||
* Menschlich | |||
; Aktive Herstellung von Sicherheit | |||
* Etwa sicheres Handeln am Arbeitsplatz | |||
== IT-System == | |||
{{:IT-System}} | |||
=== Aspekte === | |||
{| class="wikitable options" | |||
|- | |||
! Option !! Beschreibung | |||
|- | |||
| [[Bauteilsicherheit]] || | |||
|- | |||
| [[Hardware]] || | |||
|- | |||
| [[Software]] || | |||
|- | |||
| [[Zutritt]] || | |||
|- | |||
| [[Zugriff]] || | |||
|- | |||
| [[Wartung]] || | |||
|- | |||
| [[Redundanz]] || | |||
|- | |||
| [[Umgebung]] || | |||
|- | |||
| [[Zuverlässigkeit]] || | |||
|- | |||
| [[Härtung]] || | |||
|} | |||
<noinclude> | |||
== Anhang == | |||
=== Siehe auch === | |||
{{Special:PrefixIndex/{{BASEPAGENAME}}}} | |||
==== Links ==== | |||
===== Weblinks ===== | |||
[[Kategorie:IT-Sicherheit]] | |||
</noinclude> |
Aktuelle Version vom 10. August 2024, 10:50 Uhr
Systemsicherheit - Eigenschaft komplexer Systeme zuverlässig und mit akzeptablem Risiko zu funktionieren
Beschreibung
- System Security
- gr. σύστημα (systema) Verbund, das Zusammengestellte
- Beinhaltet
- Prozesssicherheit
- Arbeitssicherheit
- Faktoren
- Organisatorisch
- Technisch
- Menschlich
- Aktive Herstellung von Sicherheit
- Etwa sicheres Handeln am Arbeitsplatz
IT-System
IT-System (Informationstechnisches System) - elektronische Daten verarbeitende Systeme
Beschreibung
- Informationstechnische Systeme (IT-Systeme) sind elektronische datenverarbeitende Systeme jegliche Art
- Computer
- Großrechner
- Hochleistungsrechner
- Verteilte Systeme wie z. B. Serversysteme
- Computer-Grids
- Cloud Computing
- Datenbanksysteme
- Informationssysteme
- Prozessrechner
- Digitale Messsysteme
- DSP-Systeme
- Mikrocontroller-Systeme
- Kompaktregler
- eingebettete Systeme
- Mobiltelefone
- Handhelds
- digitale Anrufbeantworter
- Videokonferenzsysteme und diverse Kommunikationssysteme u. a. m.
Der Begriff wurde am 22. August 2007 in einem Fragenkatalog des deutschen Bundesministeriums der Justiz im Zusammenhang mit Online-Durchsuchungen als Rechtsbegriff verwendet.
Das Bundesverfassungsgericht hat im Urteil zur Online-Durchsuchung vom 27. Februar 2008 – 1 BvR 370/07 bzw. 1 BvR 595/07 – auch das Internet in seiner Gesamtheit als informationstechnisches System angesehen.
IT-Systeme bestehen aus
- Objekten
- Subjekten
- Aktionen
- Umfeldbedingungen
Objekte
- Objekte eines IT-Systems sind alle aktiven und passiven Komponenten
- Hardware
- Software
- gespeicherten Daten
- Im weiteren Sinne
- Gesamte informationstechnische Infrastruktur
- schutzwürdige Objekte
- Einzelne Objekte (Server, Anwendungen, Verbindungen)
- Gruppen von Objekten
- Gesamter IT-Verbund
- Für jedes Objekt muss geregelt sein
- welche Subjekte
- unter welchen Voraussetzungen
- Zugang und
- Zugriff erhalten
Subjekte
- Subjekte eines IT-Systems sind
- Betreiber
- Anwender
- Benutzer
- Zugang der Subjekte zu IT-Systemen und Zugriff auf einzelne Objekte erfordert
- Identifikation
- Authentifizierung
- Subjekte können auch technische Kommunikationselemente sein
- selbststeuernde Aktionen
- z.B Verbindung zu fremden Systemen
- mit dem Ziel des Zugriffs auf fremde Objekte
- aufbauen
- nutzen
- wieder abbauen
Anmeldung
- Zugangsverfahren
- Anmeldeverfahren von Subjekten zu IT-Systemen oder einzelnen Objekten
- Im Zugangsverfahren wird die Berechtigung von
- natürlichen oder
- technischen Subjekten
- durch
- technische oder
- logische Verfahren
- zur Identifizierung / Authentifizierung überprüft
Zugriffskontrolle
- Zugriff
- Ausführung von
- lesenden,
- schreibenden oder
- steuernden Aktionen
auf definierte Objekte eines IT-Systems
- Zugriffskontrolle erfolgt auf logischer Ebene
- nach ordnungsgemäßer Zugangskontrolle
- mittels Verfahren zur Identifizierung und / oder
- Authentifizierung von Zugriffsrechten.
- Need-to-Know-Prinzip
Ein Subjekt darf nur auf ein Objekt zugreifen können, wenn dies in seiner Zuständigkeit liegt.
Aktionen
- Aktionen
- aktiv/passiv
- objektnutzend/objektsteuernd
- Differenzierung auf Softwareebene
- Systemsoftware
- Anwendungssoftware
Umfeld
- Konstrukte am Standort beschrieben das Umfeld
- räumlich
- versorgungstechnisch
- Klimatechnisch
- ...
- Sekundäres Umfeld vernetzter Systeme
- Netztopologie
- Kommunikationsarchitektur
Aspekte
Option | Beschreibung |
---|---|
Bauteilsicherheit | |
Hardware | |
Software | |
Zutritt | |
Zugriff | |
Wartung | |
Redundanz | |
Umgebung | |
Zuverlässigkeit | |
Härtung |