Systemsicherheit: Unterschied zwischen den Versionen

Aus Foxwiki
Keine Bearbeitungszusammenfassung
 
(26 dazwischenliegende Versionen desselben Benutzers werden nicht angezeigt)
Zeile 1: Zeile 1:
'''topic''' - Kurzbeschreibung
'''Systemsicherheit''' - Eigenschaft komplexer Systeme zuverlässig und mit akzeptablem Risiko zu funktionieren
== Beschreibung ==
== Beschreibung ==
; [engl. system security; gr. σύστημα (systema) Verbund, das Zusammengestellte]
* System Security
* beschreibt die Eigenschaft komplexer Systeme, die es dem System gestattet, zuverlässig und mit akzeptablem Risiko zu funktionieren.
* gr. σύστημα (systema) Verbund, das Zusammengestellte
* Sie beinhaltet die Prozesssicherheit und die Arbeitssicherheit.
 
* Der Begriff der Systemsicherheit betont das Zusammenwirken organisationaler, technischer und menschlicher Faktoren in der aktiven Herstellung von Sicherheit.
; Beinhaltet
* Sicheres Handeln am Arbeitsplatz.
* Prozesssicherheit
* Arbeitssicherheit
 
; Faktoren
* Organisatorisch
* Technisch
* Menschlich
 
; Aktive Herstellung von Sicherheit
* Etwa sicheres Handeln am Arbeitsplatz
 
== IT-System ==
{{:IT-System}}
 
=== Aspekte ===
{| class="wikitable options"
|-
! Option !! Beschreibung
|-
| [[Bauteilsicherheit]] ||
|-
| [[Hardware]] ||
|-
| [[Software]] ||
|-
| [[Zutritt]] ||
|-
| [[Zugriff]] ||
|-
| [[Wartung]] ||
|-
| [[Redundanz]] ||
|-
| [[Umgebung]] ||
|-
| [[Zuverlässigkeit]] ||
|-
| [[Härtung]] ||
|}


<noinclude>
<noinclude>
== Anhang ==
== Anhang ==
=== Siehe auch ===
=== Siehe auch ===
{{Special:PrefixIndex/{{BASEPAGENAME}}}}
{{Special:PrefixIndex/{{BASEPAGENAME}}}}


==== Sicherheit ====
==== Dokumentation ====
==== Links ====
==== Links ====
===== Projekt =====
===== Weblinks =====
===== Weblinks =====
# https://dorsch.hogrefe.com/stichwort/systemsicherheit


[[Kategorie:IT-Sicherheit]]
</noinclude>
</noinclude>
[[Kategorie:Informationssicherheit]]

Aktuelle Version vom 10. August 2024, 10:50 Uhr

Systemsicherheit - Eigenschaft komplexer Systeme zuverlässig und mit akzeptablem Risiko zu funktionieren

Beschreibung

  • System Security
  • gr. σύστημα (systema) Verbund, das Zusammengestellte
Beinhaltet
  • Prozesssicherheit
  • Arbeitssicherheit
Faktoren
  • Organisatorisch
  • Technisch
  • Menschlich
Aktive Herstellung von Sicherheit
  • Etwa sicheres Handeln am Arbeitsplatz

IT-System

IT-System (Informationstechnisches System) - elektronische Daten verarbeitende Systeme

Beschreibung

Informationstechnische Systeme (IT-Systeme) sind elektronische datenverarbeitende Systeme jegliche Art

Der Begriff wurde am 22. August 2007 in einem Fragenkatalog des deutschen Bundesministeriums der Justiz im Zusammenhang mit Online-Durchsuchungen als Rechtsbegriff verwendet.

Das Bundesverfassungsgericht hat im Urteil zur Online-Durchsuchung vom 27. Februar 2008 – 1 BvR 370/07 bzw. 1 BvR 595/07 – auch das Internet in seiner Gesamtheit als informationstechnisches System angesehen.

IT-Systeme bestehen aus

  • Objekten
  • Subjekten
  • Aktionen
  • Umfeldbedingungen

Objekte

Objekte eines IT-Systems sind alle aktiven und passiven Komponenten
  • Hardware
  • Software
  • gespeicherten Daten
Im weiteren Sinne
  • Gesamte informationstechnische Infrastruktur
schutzwürdige Objekte
  • Einzelne Objekte (Server, Anwendungen, Verbindungen)
  • Gruppen von Objekten
  • Gesamter IT-Verbund
Für jedes Objekt muss geregelt sein
  • welche Subjekte
  • unter welchen Voraussetzungen
  • Zugang und
  • Zugriff erhalten

Subjekte

Subjekte eines IT-Systems sind
  • Betreiber
  • Anwender
  • Benutzer
Zugang der Subjekte zu IT-Systemen und Zugriff auf einzelne Objekte erfordert
  • Identifikation
  • Authentifizierung
Subjekte können auch technische Kommunikationselemente sein
  • selbststeuernde Aktionen
  • z.B Verbindung zu fremden Systemen
  • mit dem Ziel des Zugriffs auf fremde Objekte
  • aufbauen
  • nutzen
  • wieder abbauen
Anmeldung
Zugangsverfahren
Anmeldeverfahren von Subjekten zu IT-Systemen oder einzelnen Objekten
Im Zugangsverfahren wird die Berechtigung von
  • natürlichen oder
  • technischen Subjekten
durch
  • technische oder
  • logische Verfahren
zur Identifizierung / Authentifizierung überprüft
Zugriffskontrolle
Zugriff
Ausführung von
  • lesenden,
  • schreibenden oder
  • steuernden Aktionen

auf definierte Objekte eines IT-Systems

Need-to-Know-Prinzip
Zugriffskontrolle erfolgt auf logischer Ebene
  • nach ordnungsgemäßer Zugangskontrolle
  • mittels Verfahren zur Identifizierung und / oder
  • Authentifizierung von Zugriffsrechten.
Need-to-Know-Prinzip

Ein Subjekt darf nur auf ein Objekt zugreifen können, wenn dies in seiner Zuständigkeit liegt.

Aktionen

Aktionen
  • aktiv/passiv
  • objektnutzend/objektsteuernd
Differenzierung auf Softwareebene
  • Systemsoftware
  • Anwendungssoftware

Umfeld

Konstrukte am Standort beschrieben das Umfeld
  • räumlich
  • versorgungstechnisch
  • Klimatechnisch
  • ...
Sekundäres Umfeld vernetzter Systeme
  • Netztopologie
  • Kommunikationsarchitektur


Aspekte

Option Beschreibung
Bauteilsicherheit
Hardware
Software
Zutritt
Zugriff
Wartung
Redundanz
Umgebung
Zuverlässigkeit
Härtung


Anhang

Siehe auch

Links

Weblinks