Kompendium/Elementaren Gefährdungen: Unterschied zwischen den Versionen

Aus Foxwiki
K Textersetzung - „BSI/Standard“ durch „Grundschutz/Standard“
 
(70 dazwischenliegende Versionen desselben Benutzers werden nicht angezeigt)
Zeile 1: Zeile 1:
=== Elementaren Gefährdungen ===
=== Beschreibung ===
; 47 elementare Gefährdungen
Das BSI hat 47 elementare Gefährdungen herausgearbeitet
* aus vielen Einzelgefährdungen
* generellen Aspekten


; 47 elementaren Gefährdungen
=== Elementare Gefährdungen ===
Als wesentliches Hilfsmittel für die Durchführung von Risikoanalysen enthält das Grundschutz-Kompendium eine Liste von insgesamt [https://www.bsi.bund.de/DE/Themen/Unternehmen-und-Organisationen/Standards-und-Zertifizierung/IT-Grundschutz/IT-Grundschutz-Kompendium/Elementare-Gefaehrdungen/elementare-gefaehrdungen_node.html 47 elementaren Gefährdungen], die kompatibel mit vergleichbaren Zusammenstellungen in internationalen Standards und Normen ist.
; Kennzeichnung
* Gefährdungen werden durch eine eindeutige Kennung und Bezeichnung voneinander unterschieden


Die einzelnen Gefährdungen werden durch eine eindeutige Kennung und Bezeichnung voneinander unterschieden.
; Je Gefährdung
* Zu jeder Gefährdung gibt es eine kurze produkt- und weitestgehend technikneutral formulierte Beschreibung und eine Angabe dazu, welche der Grundwerte Vertraulichkeit, Verfügbarkeit und Integrität unmittelbar von ihr betroffen sein können.
* Kurze produkt- und weitestgehend technikneutrale Beschreibung
* Angaben, welche Grundwerte '''direkt betroffen''' sind


== Beispiel ==
{| class="wikitable big options"
[[File:100000000000071C000003B2D7ECC50935244C5D.png | mini | 500px]]
|-
; Die nachfolgende Auswahl illustriert das breite Spektrum der berücksichtigten Bedrohungen und Schadensszenarien
! Gefährdung !! Beschreibung !! Grundwert
* Sowohl höhere Gewalt und technisches Versagen als auch organisatorische Mängel und vorsätzliches oder fahrlässiges menschliches Fehlverhalten werden einbezogen.  
|-
 
| G 0.1 || Feuer ||
; Grundwerte werden durch ein „C“ (Confidentiality, Vertraulichkeit), ein „I“ (Integrity, Integrität) und ein „A“ (Availability, Verfügbarkeit) gekennzeichnet.
|-
 
| G 0.2 || Ungünstige klimatische Bedingungen ||  
; Elementare Gefährdungen
|-
{| class="wikitable sortable options"
| G 0.3 || Wasser ||
|-  
|-
!| Nummer
| G 0.4 || Verschmutzung, Staub, Korrosion ||
!| Gefährdung
|-
!| Betroffene Grundwerte
| G 0.5 || Naturkatastrophen ||
|-  
|-
|| G 0.1 || Feuer
| G 0.6 || Katastrophen im Umfeld ||
|| A
|-
|-  
| G 0.7 || Großereignisse im Umfeld ||
|| G 0.5 || Naturkatastrophen
|-
|| A
| G 0.8 || Ausfall oder Störung der Stromversorgung ||  
|-  
|-
|| G 0.10 || Ausfall oder Störung von Versorgungsnetzen
| G 0.9 || Ausfall oder Störung von Kommunikationsnetzen ||  
|| A
|-
|-  
| G 0.10 || Ausfall oder Störung von Versorgungsnetzen ||
|| G 0.15 || Abhören
|-
|| C
| G 0.11 || Ausfall oder Störung von Dienstleistungsunternehmen ||  
|-  
|-
|| G 0.18 || Fehlplanung oder fehlende Anpassung
| G 0.12 || Elektromagnetische Störstrahlung ||
|| C, I, A
|-
|-  
| G 0.13 || Abfangen kompromittierender Strahlung ||
|| G 0.23 || Unbefugtes Eindringen in IT-Systeme
|-
|| C, I
| G 0.14 || Ausspähen von Informationen (Spionage) ||
|-  
|-
|| G 0.26 || Fehlfunktion von Geräten oder Systemen
| G 0.15 || Abhören ||
|| C, I, A
|-
|-  
| G 0.16 || Diebstahl von Geräten, Datenträgern oder Dokumenten ||  
|| G 0.31 || Fehlerhafte Nutzung oder Administration von Geräten oder Systemen
|-
|| C, I, A
| G 0.17 || Verlust von Geräten, Datenträgern oder Dokumenten ||
|-  
|-
|| G 0.33 || Personalausfall
| G 0.18 || Fehlplanung oder fehlende Anpassung ||
|| A
|-
|-  
| G 0.19 || Offenlegung schützenswerter Informationen ||
|| G 0.39 || Schadprogramme
|-
|| C, I, A
| G 0.20 || Informationen oder Produkte aus unzuverlässiger Quelle ||
|-  
|-
|| G 0.46 || Integritätsverlust schützenswerter Informationen
| G 0.21 || Manipulation von Hard- oder Software ||  
|| I
|-
| G 0.22 || Manipulation von Informationen ||
|-
| G 0.23 || Unbefugtes Eindringen in IT-Systeme ||
|-
| G 0.24 || Zerstörung von Geräten oder Datenträgern ||  
|-
| G 0.25 || Ausfall von Geräten oder Systemen ||
|-
| G 0.26 || Fehlfunktion von Geräten oder Systemen ||
|-
| G 0.27 || Ressourcenmangel ||
|-
| G 0.28 || Software-Schwachstellen oder -Fehler ||
|-
| G 0.29 || Verstoß gegen Gesetze oder Regelungen ||  
|-
| G 0.30 || Unberechtigte Nutzung oder Administration von Geräten und Systemen ||
|-
| G 0.31 || Fehlerhafte Nutzung oder Administration von Geräten und Systemen ||
|-
| G 0.32 || Missbrauch von Berechtigungen ||  
|-
| G 0.33 || Personalausfall ||
|-
| G 0.34 || Anschlag ||
|-
| G 0.35 || Nötigung, Erpressung oder Korruption ||  
|-
| G 0.36 || Identitätsdiebstahl ||
|-
| G 0.37 || Abstreiten von Handlungen ||
|-
| G 0.38 || Missbrauch personenbezogener Daten ||
|-
| G 0.39 || Schadprogramme ||
|-
| G 0.40 || Verhinderung von Diensten (Denial of Service) ||
|-
| G 0.41 || Sabotage ||
|-
| G 0.42 || Social Engineering ||
|-
| G 0.43 || Einspielen von Nachrichten ||
|-
| G 0.44 || Unbefugtes Eindringen in Räumlichkeiten ||  
|-
| G 0.45 || Datenverlust ||
|-
| G 0.46 || Integritätsverlust schützenswerter Informationen ||  
|-
|-
| G 0.47 || Schädliche Seiteneffekte IT-gestützter Angriffe ||
|}
|}


Die in den Grundschutz-Bausteinen formulierten Anforderungen wurden unter Berücksichtigung der jeweils relevanten elementaren Gefährdungen zusammengestellt.
<noinclude>
* Deswegen finden Sie am Ende eines jeden Bausteins auch eine Matrix der Beziehungen zwischen Anforderungen und elementaren Gefährdungen.
=== Anhang ===
 
==== Siehe auch ====
Wie Sie die elementaren Gefährdungen für ihre eigenen Risikoanalysen verwenden, erfahren Sie in der [https://www.bsi.bund.de/DE/Themen/Unternehmen-und-Organisationen/Standards-und-Zertifizierung/IT-Grundschutz/Zertifizierte-Informationssicherheit:IT-Grundschutzschulung/Online-Kurs-IT-Grundschutz/Lektion_7_Risikoanalyse/Lektion_7_04/Lektion_7_04_node.html nächsten Lerneinheit].
 
== Anhang ==
=== Siehe auch ===
{{Special:PrefixIndex/{{BASEPAGENAME}}}}
{{Special:PrefixIndex/{{BASEPAGENAME}}}}
==== Sicherheit ====
===== Links =====
==== Dokumentation ====
====== Weblinks ======
# https://www.bsi.bund.de/SharedDocs/Downloads/DE/BSI/Grundschutz/Kompendium/Elementare_Gefaehrdungen.pdf
# https://www.bsi.bund.de/SharedDocs/Downloads/DE/BSI/Grundschutz/Kompendium/Elementare_Gefaehrdungen.pdf


==== Links ====
[[Kategorie:Grundschutz/Standard/200-3]]
===== Projekt =====
===== Weblinks =====


[[Kategorie:Grundschutz/Standard/200-3]]
</noinclude>
</noinclude>

Aktuelle Version vom 21. September 2024, 12:25 Uhr

Beschreibung

47 elementare Gefährdungen

Das BSI hat 47 elementare Gefährdungen herausgearbeitet

  • aus vielen Einzelgefährdungen
  • generellen Aspekten

Elementare Gefährdungen

Kennzeichnung
  • Gefährdungen werden durch eine eindeutige Kennung und Bezeichnung voneinander unterschieden
Je Gefährdung
  • Kurze produkt- und weitestgehend technikneutrale Beschreibung
  • Angaben, welche Grundwerte direkt betroffen sind
Gefährdung Beschreibung Grundwert
G 0.1 Feuer
G 0.2 Ungünstige klimatische Bedingungen
G 0.3 Wasser
G 0.4 Verschmutzung, Staub, Korrosion
G 0.5 Naturkatastrophen
G 0.6 Katastrophen im Umfeld
G 0.7 Großereignisse im Umfeld
G 0.8 Ausfall oder Störung der Stromversorgung
G 0.9 Ausfall oder Störung von Kommunikationsnetzen
G 0.10 Ausfall oder Störung von Versorgungsnetzen
G 0.11 Ausfall oder Störung von Dienstleistungsunternehmen
G 0.12 Elektromagnetische Störstrahlung
G 0.13 Abfangen kompromittierender Strahlung
G 0.14 Ausspähen von Informationen (Spionage)
G 0.15 Abhören
G 0.16 Diebstahl von Geräten, Datenträgern oder Dokumenten
G 0.17 Verlust von Geräten, Datenträgern oder Dokumenten
G 0.18 Fehlplanung oder fehlende Anpassung
G 0.19 Offenlegung schützenswerter Informationen
G 0.20 Informationen oder Produkte aus unzuverlässiger Quelle
G 0.21 Manipulation von Hard- oder Software
G 0.22 Manipulation von Informationen
G 0.23 Unbefugtes Eindringen in IT-Systeme
G 0.24 Zerstörung von Geräten oder Datenträgern
G 0.25 Ausfall von Geräten oder Systemen
G 0.26 Fehlfunktion von Geräten oder Systemen
G 0.27 Ressourcenmangel
G 0.28 Software-Schwachstellen oder -Fehler
G 0.29 Verstoß gegen Gesetze oder Regelungen
G 0.30 Unberechtigte Nutzung oder Administration von Geräten und Systemen
G 0.31 Fehlerhafte Nutzung oder Administration von Geräten und Systemen
G 0.32 Missbrauch von Berechtigungen
G 0.33 Personalausfall
G 0.34 Anschlag
G 0.35 Nötigung, Erpressung oder Korruption
G 0.36 Identitätsdiebstahl
G 0.37 Abstreiten von Handlungen
G 0.38 Missbrauch personenbezogener Daten
G 0.39 Schadprogramme
G 0.40 Verhinderung von Diensten (Denial of Service)
G 0.41 Sabotage
G 0.42 Social Engineering
G 0.43 Einspielen von Nachrichten
G 0.44 Unbefugtes Eindringen in Räumlichkeiten
G 0.45 Datenverlust
G 0.46 Integritätsverlust schützenswerter Informationen
G 0.47 Schädliche Seiteneffekte IT-gestützter Angriffe


Anhang

Siehe auch

Links
Weblinks
  1. https://www.bsi.bund.de/SharedDocs/Downloads/DE/BSI/Grundschutz/Kompendium/Elementare_Gefaehrdungen.pdf