(39 dazwischenliegende Versionen desselben Benutzers werden nicht angezeigt) Zeile 1:
Zeile 1:
=== Bedrohungsbaum ===
''' Bedrohungsbaum''' - Visuelles Werkzeug der [[Bedrohungsanalyse]]
Möglicher Angriffspfad
BSI-Standard 100-3
== Beschreibung ==
Inhalte
Sicherheitsanalyse/Zuverlässigkeitsanalyse
1 Einleitung
2 Vorarbeiten
3 Erstellung der Gefährdungsübersicht
4 Ermittlung zusätzlicher Gefährdungen
5 Gefährdungsbewertung
6 Behandlung von Risiken
7 Konsolidierung des IT-Sicherheitskonzepts
8 Rückführung in den IT-Sicherheitsprozess
BSI-Standard 100-3
Ergänzende Sicherheitsanalyse
Eine „Ergänzende Sicherheitsanalyse“
ist durchzuführen, wenn:
hoher oder sehr hoher Schutzbedarf
zusätzlicher Analysebedarf
für bestimmte Aspekte kein geeigneter Grundschutz-Katalog
Risikoanalyse
Zweistufiges BSI-Modell
(1) Für
normalern Schutzbedarf
übliche Einsatzszenarien
existierende Bausteine
qualitative Methode zur Risikoanalyse und -bewertung in der IT-Grundschutz-Vorgehensweise enthalten
beim Einsatz ähnlicher IT-Umgebungen und vergleichbarer Umfeldbedingungen meistens vergleichbare Bedrohungen
(2) Für
höheren Schutzbedarf
unübliche Einsatzszenarien
unzureichende Abdeckung mit Bausteinen
durch Management festgestellten Bedarf
vereinfachte Risikoanalyse und -bewertung nach BSI-Standard 100-3
Vorarbeiten
Vor einer Risikoanalyse, sollten folgende Vorarbeiten abgeschlossen sein
Initiierung des Informationssicherheitsprozess
Definition des Geltungsbereiches für die Sicherheitskonzeption
Strukturanalyse
Schutzbedarfsfeststellung
Modellierung
Basis-Sicherheitscheck
ergänzende Sicherheitsanalyse
Erstellung der Gefährdungsübersicht
Erstellung der Gefährdungsübersicht
Vorgehen
Ausgangspunkt
relevante Gefährdungen au den IT-Grundschutz-Katalogen
für betrachtete Zielobjekte
Bedrohungen, Schwachstellen und Risiken werden nicht separat untersucht
Ziel
Übersicht der Gefährdungen, die auf die betrachteten Zielobjekte wirken
Vorgehen
Reduzierung des Informationsverbundes auf die betrachteten Komponenten
Zielobjekte streichen, für die kein Bedarf einer Risikoanalyse besteht
Bausteine streichen, für die kein Zielobjekt mehr übrig ist
in der Regel nur in den Schichten 2 bis 5
Erstellung der Gefährdungsübersicht
Vorgehen
Bausteine der IT-Grundschutz-Katalogen verweisen auf Gefährdungen
Je Zielobjekt werden Nummer und Titel dieser Gefährdungen aus den Bausteinen zusammengetragen
und dem jeweiligen Zielobjekt zugeordnet
Gefährdungen aus den Bausteinen der Schichten 1 separat behandeln
spezielles Zielobjekt „gesamter Informationsverbund“
Ergebnis
; Angriffspfade ermitteln
Tabelle, die jedem Zielobjekt eine Liste mit relevanten Gefährdungen zuordnet
* Threat Tree
doppelte oder mehrfach genannten Gefährdungen entfernen
* Attack Tree
Gefährdungen pro Zielobjekt thematisch sortieren
* Entscheidungsbaum
Einige Gefährdungen der Grundschutz-Kataloge
* Fehlerbaum
behandeln ähnliche Sicherheitsprobleme oder
* Fehleranalyse
unterschiedliche Ausprägungen der gleichen Bedrohung
* Entscheidungsbaum -Analyse
Beispiel
G 1.2 Ausfall des IT-Systems und G 4.31 Ausfall oder Störung von Netzkomponenten
; Ziele
Erstellung der Gefährdungsübersicht
* Wahrscheinlichkeitsbestimmung von möglichen Ergebnissen
Vorgehen
* Identifizierung von Risiken mit der höchsten Aufmerksamkeit
Zur Analyse in der Tabelle pro Zielobjekt Schutzbedarf vermerken
* Realistischen Bestimmung von Kosten, Terminen und Umfangszielen
Grundwerte
* Bestimmung der besten Managemententscheidung, sollten einige Faktoren unbekannt sein
Vertraulichkeit
Integrität
; Bedrohungsszenarien
Verfügbarkeit
[[File:bedrohungsbaum.png|mini|500px]]
Für übergeordnetes Zielobjekt
* Beschreibung
gesamter Informationsverbund
* Darstellung
kann Zuordnung entfallen
<br clear=all>
Ergebnis
Gefährdungsübersicht für
== Angriffsbäume ==
die betrachteten Zielobjekte
; Systematische Ermittlung potentieller Ursachen für Bedrohungen
dient als Ausgangspunkt
[[Datei:10000000000001C1000001CEFE38FAF7A131A48F .png|mini|300px]]
für die nachfolgende Ermittlung
* organisatorisch
zusätzlicher Gefährdungen.
* technisch
Ermittlung zusätzlicher Gefährdungen
* benutzerbedingt
Ermittlung zusätzlicher Gefährdungen
Moderiertes Brainstorming
; Vorteile von Angriffsbäume
klarer Auftrag und Zeitbegrenzung
* Bedrohungsmodelle werden besser verstanden
Gefährdungen, die nicht in den Grundschutzkatalogen aufgeführt sind
* Bedrohungen besser erkennbar
Realistische Gefährdungen mit nennenswerten Schäden
* Schutzmaßnahmen besser erkennbar
Grundwerte berücksichtigen
* Berechnungen der Sicherheit
Schichtenmodell beachten
* Sicherheit verschiedener Systeme vergleichbar
Höhere Gewalt
organisatorische Mängel
; Visualisierung über Bedrohungs -/Angriffsbäume (attack tree)
menschliche Fehlhandlungen
* Wurzel definiert mögliches Angriffsziel
technisches Versagen
* Zeichenziele zur Erreichung des Gesamtziels ergeben die nächste Ebene
Außen-/Innentäter
* Verwendung von UND - und ODER -Knoten, um Bedingungen zu formulieren
Externe Quellen zu Rate ziehen
* Bedeutung des Erreichens von Zeichenzielen
Gefährdungsbewertung
* Äste verknüpfen Zwischenziele mit höheren Zielen
Gefährdungsbewertung
* Blätter des Baumes beschreiben einzelne Angriffsschritte
Eignung
Sind die IT-Sicherheitsmaßnahmen zur Abwehr der jeweiligen Gefährdungen geeignet?
<noinclude>
Zusammenwirken
Wirken die IT-Sicherheitsmaßnahmen sinnvoll zusammen?
== Anhang ==
Benutzerfreundlichkeit
=== Siehe auch ===
Sind die IT-Sicherheitsmaßnahmen einfach anzuwenden?
{{Special :PrefixIndex /Bedrohung}}
Angemessenheit
==== Links ====
Sind die IT-Sicherheitsmaßnahmen angemessen?
===== Weblinks =====
Gefährdungsbewertung
Sind die vorgesehenen IT-Sicherheitsmaßnahmen ausreichend?
[[Kategorie:Risikoidentifikation]]
Prüfung der identifizierten Gefährdungen pro Zielobjekt
</noinclude>
Prüfkriterien
Vollständigkeit
Mechanismenstärke
Zuverlässigkeit
Ergebnis: OK = Ja/Nein
Maßnahmenauswahl
Risikosteuerungsstrategien
Risikosteuerungsstrategien
Risikovermeidung
Risikoverminderung
Risikobegrenzung
Risikoüberwälzung
Risikoakzeptanz
Konsolidierung der Maßnahmen
Bedrohungsbaum - Visuelles Werkzeug der Bedrohungsanalyse
Beschreibung
Sicherheitsanalyse/Zuverlässigkeitsanalyse
Angriffspfade ermitteln
Threat Tree
Attack Tree
Entscheidungsbaum
Fehlerbaum
Fehleranalyse
Entscheidungsbaum-Analyse
Ziele
Wahrscheinlichkeitsbestimmung von möglichen Ergebnissen
Identifizierung von Risiken mit der höchsten Aufmerksamkeit
Realistischen Bestimmung von Kosten, Terminen und Umfangszielen
Bestimmung der besten Managemententscheidung, sollten einige Faktoren unbekannt sein
Bedrohungsszenarien
Angriffsbäume
Systematische Ermittlung potentieller Ursachen für Bedrohungen
organisatorisch
technisch
benutzerbedingt
Vorteile von Angriffsbäume
Bedrohungsmodelle werden besser verstanden
Bedrohungen besser erkennbar
Schutzmaßnahmen besser erkennbar
Berechnungen der Sicherheit
Sicherheit verschiedener Systeme vergleichbar
Visualisierung über Bedrohungs-/Angriffsbäume (attack tree)
Wurzel definiert mögliches Angriffsziel
Zeichenziele zur Erreichung des Gesamtziels ergeben die nächste Ebene
Verwendung von UND- und ODER-Knoten, um Bedingungen zu formulieren
Bedeutung des Erreichens von Zeichenzielen
Äste verknüpfen Zwischenziele mit höheren Zielen
Blätter des Baumes beschreiben einzelne Angriffsschritte
Anhang
Siehe auch
Links
Weblinks