Bedrohungsbaum: Unterschied zwischen den Versionen

Aus Foxwiki
Die Seite wurde neu angelegt: „=== Bedrohungsbaum === Möglicher Angriffspfad BSI-Standard 100-3 Inhalte 1 Einleitung 2 Vorarbeiten 3 Erstellung der Gefährdungsübersicht 4 Ermittlung zusätzlicher Gefährdungen 5 Gefährdungsbewertung 6 Behandlung von Risiken 7 Konsolidierung des IT-Sicherheitskonzepts 8 Rückführung in den IT-Sicherheitsprozess BSI-Standard 100-3 Ergänzende Sicherheitsanalyse Eine „Ergänzende Sicherheitsanalyse“ ist durchzuführen, wenn: hohe…“
 
 
(39 dazwischenliegende Versionen desselben Benutzers werden nicht angezeigt)
Zeile 1: Zeile 1:
=== Bedrohungsbaum ===
'''Bedrohungsbaum''' - Visuelles Werkzeug der [[Bedrohungsanalyse]]
Möglicher Angriffspfad


BSI-Standard 100-3
== Beschreibung ==
Inhalte
Sicherheitsanalyse/Zuverlässigkeitsanalyse
1 Einleitung
2 Vorarbeiten
3 Erstellung der Gefährdungsübersicht
4 Ermittlung zusätzlicher Gefährdungen
5 Gefährdungsbewertung
6 Behandlung von Risiken
7 Konsolidierung des IT-Sicherheitskonzepts
8 Rückführung in den IT-Sicherheitsprozess
BSI-Standard 100-3
Ergänzende Sicherheitsanalyse
Eine „Ergänzende Sicherheitsanalyse“
ist durchzuführen, wenn:
hoher oder sehr hoher Schutzbedarf
zusätzlicher Analysebedarf
für bestimmte Aspekte kein geeigneter Grundschutz-Katalog
Risikoanalyse
Zweistufiges BSI-Modell
(1) Für
normalern Schutzbedarf
übliche Einsatzszenarien
existierende Bausteine
qualitative Methode zur Risikoanalyse und -bewertung in der IT-Grundschutz-Vorgehensweise enthalten
beim Einsatz ähnlicher IT-Umgebungen und vergleichbarer Umfeldbedingungen meistens vergleichbare Bedrohungen
(2) Für
höheren Schutzbedarf
unübliche Einsatzszenarien
unzureichende Abdeckung mit Bausteinen
durch Management festgestellten Bedarf
vereinfachte Risikoanalyse und -bewertung nach BSI-Standard 100-3
Vorarbeiten
Vor einer Risikoanalyse, sollten folgende Vorarbeiten abgeschlossen sein
Initiierung des Informationssicherheitsprozess
Definition des Geltungsbereiches für die Sicherheitskonzeption
Strukturanalyse
Schutzbedarfsfeststellung
Modellierung
Basis-Sicherheitscheck
ergänzende Sicherheitsanalyse
Erstellung der Gefährdungsübersicht
Erstellung der Gefährdungsübersicht
Vorgehen
Ausgangspunkt
relevante Gefährdungen au den IT-Grundschutz-Katalogen
für betrachtete Zielobjekte
Bedrohungen, Schwachstellen und Risiken werden nicht separat untersucht
Ziel
Übersicht der Gefährdungen, die auf die betrachteten Zielobjekte wirken
Vorgehen
Reduzierung des Informationsverbundes auf die betrachteten Komponenten
Zielobjekte streichen, für die kein Bedarf einer Risikoanalyse besteht
Bausteine streichen, für die kein Zielobjekt mehr übrig ist
in der Regel nur in den Schichten 2 bis 5
Erstellung der Gefährdungsübersicht
Vorgehen
Bausteine der IT-Grundschutz-Katalogen verweisen auf Gefährdungen
Je Zielobjekt werden Nummer und Titel dieser Gefährdungen aus den Bausteinen zusammengetragen
und dem jeweiligen Zielobjekt zugeordnet
Gefährdungen aus den Bausteinen der Schichten 1 separat behandeln
spezielles Zielobjekt „gesamter Informationsverbund“


Ergebnis
; Angriffspfade ermitteln
Tabelle, die jedem Zielobjekt eine Liste mit relevanten Gefährdungen zuordnet
* Threat Tree
doppelte oder mehrfach genannten Gefährdungen entfernen
* Attack Tree
Gefährdungen pro Zielobjekt thematisch sortieren
* Entscheidungsbaum
Einige Gefährdungen der Grundschutz-Kataloge
* Fehlerbaum
behandeln ähnliche Sicherheitsprobleme oder
* Fehleranalyse
unterschiedliche Ausprägungen der gleichen Bedrohung
* Entscheidungsbaum-Analyse
Beispiel
 
G 1.2 Ausfall des IT-Systems und G 4.31 Ausfall oder Störung von Netzkomponenten
; Ziele
Erstellung der Gefährdungsübersicht
* Wahrscheinlichkeitsbestimmung von möglichen Ergebnissen
Vorgehen
* Identifizierung von Risiken mit der höchsten Aufmerksamkeit
Zur Analyse in der Tabelle pro Zielobjekt Schutzbedarf vermerken
* Realistischen Bestimmung von Kosten, Terminen und Umfangszielen
Grundwerte
* Bestimmung der besten Managemententscheidung, sollten einige Faktoren unbekannt sein
Vertraulichkeit
 
Integrität
; Bedrohungsszenarien
Verfügbarkeit
[[File:bedrohungsbaum.png|mini|500px]]
Für übergeordnetes Zielobjekt
* Beschreibung
gesamter Informationsverbund
* Darstellung
kann Zuordnung entfallen
<br clear=all>
Ergebnis
 
Gefährdungsübersicht für
== Angriffsbäume ==
die betrachteten Zielobjekte
; Systematische Ermittlung potentieller Ursachen für Bedrohungen
dient als Ausgangspunkt
[[Datei:10000000000001C1000001CEFE38FAF7A131A48F.png|mini|300px]]
für die nachfolgende Ermittlung
* organisatorisch
zusätzlicher Gefährdungen.
* technisch
Ermittlung zusätzlicher Gefährdungen
* benutzerbedingt
Ermittlung zusätzlicher Gefährdungen
 
Moderiertes Brainstorming
; Vorteile von Angriffsbäume
klarer Auftrag und Zeitbegrenzung
* Bedrohungsmodelle werden besser verstanden
Gefährdungen, die nicht in den Grundschutzkatalogen aufgeführt sind
* Bedrohungen besser erkennbar
Realistische Gefährdungen mit nennenswerten Schäden
* Schutzmaßnahmen besser erkennbar
Grundwerte berücksichtigen
* Berechnungen der Sicherheit
Schichtenmodell beachten
* Sicherheit verschiedener Systeme vergleichbar
Höhere Gewalt
 
organisatorische Mängel
; Visualisierung über Bedrohungs-/Angriffsbäume (attack tree)
menschliche Fehlhandlungen
* Wurzel definiert mögliches Angriffsziel
technisches Versagen
* Zeichenziele zur Erreichung des Gesamtziels ergeben die nächste Ebene
Außen-/Innentäter
* Verwendung von UND- und ODER-Knoten, um Bedingungen zu formulieren
Externe Quellen zu Rate ziehen
* Bedeutung des Erreichens von Zeichenzielen
Gefährdungsbewertung
* Äste verknüpfen Zwischenziele mit höheren Zielen
Gefährdungsbewertung
* Blätter des Baumes beschreiben einzelne Angriffsschritte
Eignung
 
Sind die IT-Sicherheitsmaßnahmen zur Abwehr der jeweiligen Gefährdungen geeignet?
<noinclude>
Zusammenwirken
 
Wirken die IT-Sicherheitsmaßnahmen sinnvoll zusammen?
== Anhang ==
Benutzerfreundlichkeit
=== Siehe auch ===
Sind die IT-Sicherheitsmaßnahmen einfach anzuwenden?
{{Special:PrefixIndex/Bedrohung}}
Angemessenheit
==== Links ====
Sind die IT-Sicherheitsmaßnahmen angemessen?
===== Weblinks =====
Gefährdungsbewertung
 
Sind die vorgesehenen IT-Sicherheitsmaßnahmen ausreichend?
[[Kategorie:Risikoidentifikation]]
Prüfung der identifizierten Gefährdungen pro Zielobjekt
</noinclude>
Prüfkriterien
Vollständigkeit
Mechanismenstärke
Zuverlässigkeit
Ergebnis: OK = Ja/Nein
Maßnahmenauswahl
Risikosteuerungsstrategien
Risikosteuerungsstrategien
Risikovermeidung
Risikoverminderung
Risikobegrenzung
Risikoüberwälzung
Risikoakzeptanz
Konsolidierung der Maßnahmen

Aktuelle Version vom 23. Mai 2024, 18:34 Uhr

Bedrohungsbaum - Visuelles Werkzeug der Bedrohungsanalyse

Beschreibung

Sicherheitsanalyse/Zuverlässigkeitsanalyse

Angriffspfade ermitteln
  • Threat Tree
  • Attack Tree
  • Entscheidungsbaum
  • Fehlerbaum
  • Fehleranalyse
  • Entscheidungsbaum-Analyse
Ziele
  • Wahrscheinlichkeitsbestimmung von möglichen Ergebnissen
  • Identifizierung von Risiken mit der höchsten Aufmerksamkeit
  • Realistischen Bestimmung von Kosten, Terminen und Umfangszielen
  • Bestimmung der besten Managemententscheidung, sollten einige Faktoren unbekannt sein
Bedrohungsszenarien
  • Beschreibung
  • Darstellung


Angriffsbäume

Systematische Ermittlung potentieller Ursachen für Bedrohungen
  • organisatorisch
  • technisch
  • benutzerbedingt
Vorteile von Angriffsbäume
  • Bedrohungsmodelle werden besser verstanden
  • Bedrohungen besser erkennbar
  • Schutzmaßnahmen besser erkennbar
  • Berechnungen der Sicherheit
  • Sicherheit verschiedener Systeme vergleichbar
Visualisierung über Bedrohungs-/Angriffsbäume (attack tree)
  • Wurzel definiert mögliches Angriffsziel
  • Zeichenziele zur Erreichung des Gesamtziels ergeben die nächste Ebene
  • Verwendung von UND- und ODER-Knoten, um Bedingungen zu formulieren
  • Bedeutung des Erreichens von Zeichenzielen
  • Äste verknüpfen Zwischenziele mit höheren Zielen
  • Blätter des Baumes beschreiben einzelne Angriffsschritte


Anhang

Siehe auch

Links

Weblinks