Systemsicherheit: Unterschied zwischen den Versionen
(10 dazwischenliegende Versionen desselben Benutzers werden nicht angezeigt) | |||
Zeile 2: | Zeile 2: | ||
== Beschreibung == | == Beschreibung == | ||
* System Security | |||
* | |||
* gr. σύστημα (systema) Verbund, das Zusammengestellte | * gr. σύστημα (systema) Verbund, das Zusammengestellte | ||
Zeile 16: | Zeile 8: | ||
* Prozesssicherheit | * Prozesssicherheit | ||
* Arbeitssicherheit | * Arbeitssicherheit | ||
; Faktoren | |||
* Organisatorisch | |||
* Technisch | |||
* Menschlich | |||
; Aktive Herstellung von Sicherheit | |||
* Etwa sicheres Handeln am Arbeitsplatz | |||
== IT-System == | == IT-System == | ||
{{:IT-System}} | |||
== Aspekte == | === Aspekte === | ||
{| class="wikitable | {| class="wikitable options" | ||
|- | |- | ||
! Option !! Beschreibung | ! Option !! Beschreibung | ||
|- | |- | ||
| [[Bauteilsicherheit]] || | |||
|- | |- | ||
| | | [[Hardware]] || | ||
|- | |- | ||
| Software || | | [[Software]] || | ||
|- | |- | ||
| Zutritt || | | [[Zutritt]] || | ||
|- | |- | ||
| Zugriff || | | [[Zugriff]] || | ||
|- | |- | ||
| Wartung || | | [[Wartung]] || | ||
|- | |- | ||
| Redundanz || | | [[Redundanz]] || | ||
|- | |- | ||
| Umgebung || | | [[Umgebung]] || | ||
|- | |- | ||
| Zuverlässigkeit || | | [[Zuverlässigkeit]] || | ||
|- | |- | ||
| Härtung || | | [[Härtung]] || | ||
|} | |} | ||
Zeile 53: | Zeile 52: | ||
{{Special:PrefixIndex/{{BASEPAGENAME}}}} | {{Special:PrefixIndex/{{BASEPAGENAME}}}} | ||
==== Links ==== | ==== Links ==== | ||
===== Weblinks ===== | ===== Weblinks ===== | ||
[[Kategorie:IT-Sicherheit]] | |||
</noinclude> | </noinclude> | ||
Aktuelle Version vom 10. August 2024, 10:50 Uhr
Systemsicherheit - Eigenschaft komplexer Systeme zuverlässig und mit akzeptablem Risiko zu funktionieren
Beschreibung
- System Security
- gr. σύστημα (systema) Verbund, das Zusammengestellte
- Beinhaltet
- Prozesssicherheit
- Arbeitssicherheit
- Faktoren
- Organisatorisch
- Technisch
- Menschlich
- Aktive Herstellung von Sicherheit
- Etwa sicheres Handeln am Arbeitsplatz
IT-System
IT-System (Informationstechnisches System) - elektronische Daten verarbeitende Systeme
Beschreibung
- Informationstechnische Systeme (IT-Systeme) sind elektronische datenverarbeitende Systeme jegliche Art
- Computer
- Großrechner
- Hochleistungsrechner
- Verteilte Systeme wie z. B. Serversysteme
- Computer-Grids
- Cloud Computing
- Datenbanksysteme
- Informationssysteme
- Prozessrechner
- Digitale Messsysteme
- DSP-Systeme
- Mikrocontroller-Systeme
- Kompaktregler
- eingebettete Systeme
- Mobiltelefone
- Handhelds
- digitale Anrufbeantworter
- Videokonferenzsysteme und diverse Kommunikationssysteme u. a. m.
Der Begriff wurde am 22. August 2007 in einem Fragenkatalog des deutschen Bundesministeriums der Justiz im Zusammenhang mit Online-Durchsuchungen als Rechtsbegriff verwendet.
Das Bundesverfassungsgericht hat im Urteil zur Online-Durchsuchung vom 27. Februar 2008 – 1 BvR 370/07 bzw. 1 BvR 595/07 – auch das Internet in seiner Gesamtheit als informationstechnisches System angesehen.
IT-Systeme bestehen aus
- Objekten
- Subjekten
- Aktionen
- Umfeldbedingungen
Objekte
- Objekte eines IT-Systems sind alle aktiven und passiven Komponenten
- Hardware
- Software
- gespeicherten Daten
- Im weiteren Sinne
- Gesamte informationstechnische Infrastruktur
- schutzwürdige Objekte
- Einzelne Objekte (Server, Anwendungen, Verbindungen)
- Gruppen von Objekten
- Gesamter IT-Verbund
- Für jedes Objekt muss geregelt sein
- welche Subjekte
- unter welchen Voraussetzungen
- Zugang und
- Zugriff erhalten
Subjekte
- Subjekte eines IT-Systems sind
- Betreiber
- Anwender
- Benutzer
- Zugang der Subjekte zu IT-Systemen und Zugriff auf einzelne Objekte erfordert
- Identifikation
- Authentifizierung
- Subjekte können auch technische Kommunikationselemente sein
- selbststeuernde Aktionen
- z.B Verbindung zu fremden Systemen
- mit dem Ziel des Zugriffs auf fremde Objekte
- aufbauen
- nutzen
- wieder abbauen
Anmeldung
- Zugangsverfahren
- Anmeldeverfahren von Subjekten zu IT-Systemen oder einzelnen Objekten
- Im Zugangsverfahren wird die Berechtigung von
- natürlichen oder
- technischen Subjekten
- durch
- technische oder
- logische Verfahren
- zur Identifizierung / Authentifizierung überprüft
Zugriffskontrolle
- Zugriff
- Ausführung von
- lesenden,
- schreibenden oder
- steuernden Aktionen
auf definierte Objekte eines IT-Systems
- Zugriffskontrolle erfolgt auf logischer Ebene
- nach ordnungsgemäßer Zugangskontrolle
- mittels Verfahren zur Identifizierung und / oder
- Authentifizierung von Zugriffsrechten.
- Need-to-Know-Prinzip
Ein Subjekt darf nur auf ein Objekt zugreifen können, wenn dies in seiner Zuständigkeit liegt.
Aktionen
- Aktionen
- aktiv/passiv
- objektnutzend/objektsteuernd
- Differenzierung auf Softwareebene
- Systemsoftware
- Anwendungssoftware
Umfeld
- Konstrukte am Standort beschrieben das Umfeld
- räumlich
- versorgungstechnisch
- Klimatechnisch
- ...
- Sekundäres Umfeld vernetzter Systeme
- Netztopologie
- Kommunikationsarchitektur
Aspekte
Option | Beschreibung |
---|---|
Bauteilsicherheit | |
Hardware | |
Software | |
Zutritt | |
Zugriff | |
Wartung | |
Redundanz | |
Umgebung | |
Zuverlässigkeit | |
Härtung |