BSI/200-3/Gefährdungsübersicht: Unterschied zwischen den Versionen

Aus Foxwiki
K Textersetzung - „[[Grundschutz“ durch „[[IT-Grundschutz“
 
(98 dazwischenliegende Versionen desselben Benutzers werden nicht angezeigt)
Zeile 1: Zeile 1:
; Erstellung einer Gefährdungsübersicht
=== Beschreibung ===
<!--
: Abb_7_04_Schritt_1.png (Schritte bei der Risikoanalyse: Gefährdungsübersicht erstellen
-->
Erster Schritt einer Risikoanalyse
* Risiken identifizieren, denen ein [[Zielobjekt]] ausgesetzt ist


[[BSI/Standard/200-3/Gefährdungsübersicht/Ementaren Gefährdungen]]
; Beschreibung
* Welchen Gefährdungen das Objekt unterliegt
* Anhand der '''elementaren Gefährdungen als Ausgangspunkt'''


== Ermittlung zusätzlicher Gefährdungen ==
=== Grundschutz Bausteine ===
Für die betrachteten Zielobjekte gibt es unter Umständen einzelne zusätzliche Gefährdungen, die über die elementaren Gefährdungen hinausgehen und sich aus dem spezifischen Einsatzszenario oder Anwendungsfall ergeben. Diese müssen ebenfalls berücksichtigt werden.
; Abdeckung mit Grundschutz Bausteine
Für die Informationssicherheit relevante Gefährdungen sind solche,
{| class="wikitable options"
* die zu einem nennenswerten Schaden führen können und
|-
* die im vorliegenden Anwendungsfall und Einsatzumfeld realistisch sind.
! Abdeckung !! Beschreibung
Die elementaren Gefährdungen wurden so ausgewählt, dass sie eine kompakte, gleichzeitig angemessene und in typischen Szenarien vollständige Grundlage für Risikoanalysen bieten. Daher sollte der Fokus bei der Ermittlung zusätzlicher Gefährdungen nicht darauf liegen, weitere elementare Gefährdungen zu identifizieren. Es kann aber sinnvoll sein, spezifische Aspekte einer elementaren Gefährdung zu betrachten, da dieser Schritt es erleichtern kann, spezifische Maßnahmen zu identifizieren.
|-
| Ausreichend || Alle Aspekte des Zielobjektes können vollständig mit [[IT-Grundschutz-Baustein]]en modelliert werden
* Risikoanalysen für normalen Schutzbedarf in den Bausteinen enthalten
* In den Bausteinen tabellarisch dargestellt, welche elementaren Gefährdungen relevant sind und mit welchen Anforderungen diesen Gefährdungen jeweils begegnet wird
|-
| Unzureichend || Keine ausreichende Abdeckung durch [[IT-Grundschutz-Baustein]]e
* Vollständige Liste der elementaren Gefährdungen prüfen, welche der Gefährdungen für das betreffende Zielobjekt relevant sind
|}


; Hinweis Falls eine Institution im Rahmen dieses Schrittes eine weitere generische Gefährdung identifiziert, die bisher nicht im IT-Grundschutz-Kompendium enthalten ist, sollte sie dies dem BSI mitteilen, damit der Katalog der elementaren Gefährdungen entsprechend erweitert werden kann.
=== Relevanz einer Gefährdung ===
Bei der Ermittlung zusätzlicher relevanter Gefährdungen sollte der Schutzbedarf des jeweiligen Zielobjekts in Bezug auf die drei Grundwerte der Informationssicherheit Vertraulichkeit, Integrität und Verffgbarkeit berücksichtigt werden:
Nur Gefährdungen mit direkter Relevanz in die Gefährdungsübersicht aufnehmen
* Hat das Zielobjekt in einem bestimmten Grundwert den Schutzbedarf sehr hoch, sollten vorrangig solche Gefährdungen gesucht werden, die diesen Grundwert beeinträchtigen.
* Auch wenn das Zielobjekt in einem bestimmten Grundwert den Schutzbedarf hoch hat, sollten solche Gefährdungen gesucht werden, die diesen Grundwert beeinträchtigen.
* Hat das Zielobjekt in einem bestimmten Grundwert den Schutzbedarf normal, sind die empfohlenen Sicherheitsanforderungen für diesen Grundwert in der Regel ausreichend, sofern das Zielobjekt mit den existierenden Bausteinen des IT-Grundschutzes modelliert werden kann.
Unabhängig vom Schutzbedarf des betrachteten Zielobjekts ist die Identifikation zusätzlicher relevan#ter Gefährdungen besonders wichtig, wenn es im IT-Grundschutz-Kompendium keinen geeigneten Baustein für das Zielobjekt gibt oder wenn das Zielobjekt in einem Einsatzszenario (Umgebung, An#wendung) betrieben wird, das im IT-Grundschutz-Kompendium nicht vorgesehen ist.
Hinweise, welche Fragestellungen bei der Identifikation zusätzlicher Gefährdungen betrachtet werden sollten, finden sich im Anhang (siehe Kapitel 9).
In der Praxis ist es oft so, dass zusätzliche Gefährdungen gleich mehrere Zielobjekte betreffen. Die identifizierten zusätzlichen Gefährdungen werden in der Gefährdungsübersicht ergänzt.


; Einwirkungen
{| class="wikitable options"
| direkt || unmittelbar
|-
| indirekt || über andere, allgemeinere Gefährdungen auf das betrachtete Objekt einwirkend
|}


; Wichtig Wenn relevante Gefährdungen nicht berfcksichtigt werden, kann dies zu Lfcken im resultierenden Sicherheitskonzept ffhren. Im Zweifelsfall sollte daher sorgfältig analysiert werden, ob und
; Aufgabe
(wenn ja) welche Gefährdungen noch fehlen. Hierbei ist es oft ratsam, auf externe Beratungsdienstleistungen zurfckzugreifen.
Prüfen, ob weitere elementare Gefährdungen einen nennenswerten Schaden hervorrufen können
In der Praxis hat es sich bewährt, zur Identifikation zusätzlicher Gefährdungen ein gemeinsames Brainstorming mit allen beteiligten Mitarbeitern durchzuführen. Es sollten Informationssicherheitsbeauftragte, Fachverantwortliche, Administratoren und Benutzer des jeweils betrachteten Zielobjekts und gegebenenfalls auch externe Sachverständige beteiligt werden. Der Arbeitsauftrag an die Teilnehmer sollte klar formuliert sein und die Zeit für das Brainstorming begrenzt werden. Ein Experte für Informationssicherheit sollte das Brainstorming moderieren.
* Die Relevanz einer Gefährdung mit der möglichen Einwirkung einer Gefährdung bestimmen


; Beispiel (Auszug RECPLAST)
=== Erstellung einer Gefährdungsübersicht ===
Im Rahmen eines Brainstormings identifiziert das Unternehmen RECPLAST unter anderem folgen­de zusätzliche Gefährdungen:
=== Zusätzliche Gefährdungen ===
Ermittlung zusätzlicher Gefährdungen
[[BSI/200-3/Gefährdungsübersicht#Zusätzliche_Gefährdungen]]


Gesamter Informationsverbund
==== Beispiel ====
G z.1 Manipulation durch Familienangehörige und Besucher
; Relevante [[IT-Grundschutz-Baustein]]e für ''Virtualisierungsserver S007''
Familienangehörige und Besucher haben zeitweise Zutritt zu bestimmten Räumlichkeiten des Unte­
* SYS.1.1 ''Allgemeiner Server''
nehmens. Es besteht die Gefahr, dass diese Personen dies als Gelegenheit nutzen, unerlaubte Ver­
* SYS.1.3 ''Server unter Unix''
änderungen an Hardware, Software oder Informationen vorzunehmen.
* SYS.1.5 ''Virtualisierung''
Diese zusätzliche Gefährdung konkretisiert die elementaren Gefährdungen
G 0.21 Manipulation von Hard- oder Software und G 0.22 Manipulation von Informationen.
usw.
Switch N3
Vertraulichkeit: normal
Integrität: normal
Verfügbarkeit: hoch
G z.2 Beschädigung von Informationstechnik im Fertigungsbereich
Der Client C1 und der Switch N3 werden im Fertigungsbereich des Unternehmens betrieben und
sind deshalb besonderen physischen Gefahren ausgesetzt. Die Geräte können beschädigt, zerstört
oder deren Lebensdauer reduziert werden.
(Konkretisierung von G 0.24 Zerstörung von Geräten oder Datenträgern)
usw.
24
Datenbank A1
Vertraulichkeit: hoch
Integrität: hoch
Verfügbarkeit: hoch
Im Rahmen des Brainstormings wurden keine zusätzlichen Gefährdungen identifiziert, allerdings
wurde festgestellt, dass zusätzliche Sicherheitsanforderungen erforderlich sind, um die Gefährdun­
gen G 0.28 Software-Schwachstellen oder -fehler und G 0.32 Missbrauch von Berechtigungen bei
erhöhtem Schutzbedarf zu reduzieren. Dieses Ergebnis wird für den Arbeitsschritt Behandlung von
Risiken vorgemerkt.


[[Kategorie:Grundschutz/Standard/200-3]]
; Referenzierten elementaren Gefährdungen
Aus den in diesen Bausteinen referenzierten elementaren Gefährdungen lässt sich die folgende auszugsweise wiedergegebene Übersicht relevanter Gefährdungen zusammenstellen
{| class="wikitable options"
|-
! Gefährdung !! Beschreibung
|-
| G 0.14 || Ausspähen von Informationen (Spionage)
|-
| G 0.15 || Abhören
|-
| G 0.18 || Fehlplanung oder fehlende Anpassung
|-
| G 0.19 || Offenlegung schützenswerter Informationen
|-
| G 0.21 || Manipulation von Hard- oder Software
|-
| G 0.22 || Manipulation von Informationen
|-
| G 0.23 || Unbefugtes Eindringen in IT-Systeme
|-
| G 0.25 || Ausfall von Geräten oder Systemen
|-
| G 0.26 || Fehlfunktion von Geräten oder Systemen
|-
| G 0.28 || Software-Schwachstellen oder -Fehler
|-
| G 0.30 || Unberechtigte Nutzung oder Administration von Geräten und Systemen
|-
| G 0.31 || Fehlerhafte Nutzung oder Administration von Geräten und Systemen
|-
| G 0.32 || Missbrauch von Berechtigungen
|-
| G 0.40 || Verhinderung von Diensten (Denial of Service)
|-
| G 0.43 || Einspielen von Nachrichten
|-
| G 0.45 || Datenverlust
|-
| G 0.46 || Integritätsverlust schützenswerter Informationen
|}
 
<noinclude>
 
== Anhang ==
=== Siehe auch ===
{{Special:PrefixIndex/{{BASEPAGENAME}}}}
==== Links ====
===== Weblinks =====
[[Kategorie:BSI/200-3]]
 
</noinclude>

Aktuelle Version vom 31. Oktober 2024, 13:36 Uhr

Beschreibung

Erster Schritt einer Risikoanalyse

  • Risiken identifizieren, denen ein Zielobjekt ausgesetzt ist
Beschreibung
  • Welchen Gefährdungen das Objekt unterliegt
  • Anhand der elementaren Gefährdungen als Ausgangspunkt

Grundschutz Bausteine

Abdeckung mit Grundschutz Bausteine
Abdeckung Beschreibung
Ausreichend Alle Aspekte des Zielobjektes können vollständig mit IT-Grundschutz-Bausteinen modelliert werden
  • Risikoanalysen für normalen Schutzbedarf in den Bausteinen enthalten
  • In den Bausteinen tabellarisch dargestellt, welche elementaren Gefährdungen relevant sind und mit welchen Anforderungen diesen Gefährdungen jeweils begegnet wird
Unzureichend Keine ausreichende Abdeckung durch IT-Grundschutz-Bausteine
  • Vollständige Liste der elementaren Gefährdungen prüfen, welche der Gefährdungen für das betreffende Zielobjekt relevant sind

Relevanz einer Gefährdung

Nur Gefährdungen mit direkter Relevanz in die Gefährdungsübersicht aufnehmen

Einwirkungen
direkt unmittelbar
indirekt über andere, allgemeinere Gefährdungen auf das betrachtete Objekt einwirkend
Aufgabe

Prüfen, ob weitere elementare Gefährdungen einen nennenswerten Schaden hervorrufen können

  • Die Relevanz einer Gefährdung mit der möglichen Einwirkung einer Gefährdung bestimmen

Erstellung einer Gefährdungsübersicht

Zusätzliche Gefährdungen

Ermittlung zusätzlicher Gefährdungen BSI/200-3/Gefährdungsübersicht#Zusätzliche_Gefährdungen

Beispiel

Relevante IT-Grundschutz-Bausteine für Virtualisierungsserver S007
  • SYS.1.1 Allgemeiner Server
  • SYS.1.3 Server unter Unix
  • SYS.1.5 Virtualisierung
Referenzierten elementaren Gefährdungen

Aus den in diesen Bausteinen referenzierten elementaren Gefährdungen lässt sich die folgende auszugsweise wiedergegebene Übersicht relevanter Gefährdungen zusammenstellen

Gefährdung Beschreibung
G 0.14 Ausspähen von Informationen (Spionage)
G 0.15 Abhören
G 0.18 Fehlplanung oder fehlende Anpassung
G 0.19 Offenlegung schützenswerter Informationen
G 0.21 Manipulation von Hard- oder Software
G 0.22 Manipulation von Informationen
G 0.23 Unbefugtes Eindringen in IT-Systeme
G 0.25 Ausfall von Geräten oder Systemen
G 0.26 Fehlfunktion von Geräten oder Systemen
G 0.28 Software-Schwachstellen oder -Fehler
G 0.30 Unberechtigte Nutzung oder Administration von Geräten und Systemen
G 0.31 Fehlerhafte Nutzung oder Administration von Geräten und Systemen
G 0.32 Missbrauch von Berechtigungen
G 0.40 Verhinderung von Diensten (Denial of Service)
G 0.43 Einspielen von Nachrichten
G 0.45 Datenverlust
G 0.46 Integritätsverlust schützenswerter Informationen


Anhang

Siehe auch

Links

Weblinks