Kompendium/Elementaren Gefährdungen: Unterschied zwischen den Versionen

Aus Foxwiki
K Textersetzung - „BSI/Standard“ durch „Grundschutz/Standard“
 
(67 dazwischenliegende Versionen desselben Benutzers werden nicht angezeigt)
Zeile 1: Zeile 1:
=== Elementaren Gefährdungen ===
=== Beschreibung ===
; 47 elementare Gefährdungen
Das BSI hat 47 elementare Gefährdungen herausgearbeitet
* aus vielen Einzelgefährdungen
* generellen Aspekten


; 47 elementaren Gefährdungen
=== Elementare Gefährdungen ===
Als wesentliches Hilfsmittel für die Durchführung von Risikoanalysen enthält das Grundschutz-Kompendium eine Liste von insgesamt [https://www.bsi.bund.de/DE/Themen/Unternehmen-und-Organisationen/Standards-und-Zertifizierung/IT-Grundschutz/IT-Grundschutz-Kompendium/Elementare-Gefaehrdungen/elementare-gefaehrdungen_node.html 47 elementaren Gefährdungen], die kompatibel mit vergleichbaren Zusammenstellungen in internationalen Standards und Normen ist.
; Kennzeichnung
* Gefährdungen werden durch eine eindeutige Kennung und Bezeichnung voneinander unterschieden


Die einzelnen Gefährdungen werden durch eine eindeutige Kennung und Bezeichnung voneinander unterschieden.
; Je Gefährdung
* Zu jeder Gefährdung gibt es eine kurze produkt- und weitestgehend technikneutral formulierte Beschreibung und eine Angabe dazu, welche der Grundwerte Vertraulichkeit, Verfügbarkeit und Integrität unmittelbar von ihr betroffen sein können.
* Kurze produkt- und weitestgehend technikneutrale Beschreibung
* Angaben, welche Grundwerte '''direkt betroffen''' sind


{| class="wikitable sortable options"
{| class="wikitable big options"
|-
|-
! Option !! Beschreibung
! Gefährdung !! Beschreibung !! Grundwert
|-
|-
| G 0.1 || Feuer
| G 0.1 || Feuer ||
|-
|-
| G 0.2 || Ungünstige klimatische Bedingungen
| G 0.2 || Ungünstige klimatische Bedingungen ||
|-
|-
| G 0.3 || Wasser
| G 0.3 || Wasser ||
|-
|-
| G 0.4 || Verschmutzung, Staub, Korrosion
| G 0.4 || Verschmutzung, Staub, Korrosion ||
|-
|-
| G 0.5 || Naturkatastrophen
| G 0.5 || Naturkatastrophen ||
|-
|-
| G 0.6 || Katastrophen im Umfeld
| G 0.6 || Katastrophen im Umfeld ||
|-
|-
| G 0.7 || Großereignisse im Umfeld
| G 0.7 || Großereignisse im Umfeld ||
|-
|-
| G 0.8 || Ausfall oder Störung der Stromversorgung
| G 0.8 || Ausfall oder Störung der Stromversorgung ||
|-
|-
| G 0.9 || Ausfall oder Störung von Kommunikationsnetzen
| G 0.9 || Ausfall oder Störung von Kommunikationsnetzen ||
|-
|-
| G 0.10 || Ausfall oder Störung von Versorgungsnetzen
| G 0.10 || Ausfall oder Störung von Versorgungsnetzen ||
|-
|-
| G 0.11 || Ausfall oder Störung von Dienstleistungsunternehmen
| G 0.11 || Ausfall oder Störung von Dienstleistungsunternehmen ||
|-
|-
| G 0.12 || Elektromagnetische Störstrahlung
| G 0.12 || Elektromagnetische Störstrahlung ||
|-
|-
| G 0.13 || Abfangen kompromittierender Strahlung
| G 0.13 || Abfangen kompromittierender Strahlung ||
|-
|-
| G 0.14 || Ausspähen von Informationen (Spionage)
| G 0.14 || Ausspähen von Informationen (Spionage) ||
|-
|-
| G 0.15 || Abhören
| G 0.15 || Abhören ||
|-
|-
| G 0.16 || Diebstahl von Geräten, Datenträgern oder Dokumenten
| G 0.16 || Diebstahl von Geräten, Datenträgern oder Dokumenten ||
|-
|-
| G 0.17 || Verlust von Geräten, Datenträgern oder Dokumenten
| G 0.17 || Verlust von Geräten, Datenträgern oder Dokumenten ||
|-
|-
| G 0.18 || Fehlplanung oder fehlende Anpassung
| G 0.18 || Fehlplanung oder fehlende Anpassung ||
|-
|-
| G 0.19 || Offenlegung schützenswerter Informationen
| G 0.19 || Offenlegung schützenswerter Informationen ||
|-
|-
| G 0.20 || Informationen oder Produkte aus unzuverlässiger Quelle
| G 0.20 || Informationen oder Produkte aus unzuverlässiger Quelle ||
|-
|-
| G 0.21 || Manipulation von Hard- oder Software
| G 0.21 || Manipulation von Hard- oder Software ||
|-
|-
| G 0.22 || Manipulation von Informationen
| G 0.22 || Manipulation von Informationen ||
|-
|-
| G 0.23 || Unbefugtes Eindringen in IT-Systeme
| G 0.23 || Unbefugtes Eindringen in IT-Systeme ||
|-
|-
| G 0.24 || Zerstörung von Geräten oder Datenträgern
| G 0.24 || Zerstörung von Geräten oder Datenträgern ||
|-
|-
| G 0.25 || Ausfall von Geräten oder Systemen
| G 0.25 || Ausfall von Geräten oder Systemen ||
|-
|-
| G 0.26 || Fehlfunktion von Geräten oder Systemen
| G 0.26 || Fehlfunktion von Geräten oder Systemen ||
|-
|-
| G 0.27 || Ressourcenmangel
| G 0.27 || Ressourcenmangel ||
|-
|-
| G 0.28 || Software-Schwachstellen oder -Fehler
| G 0.28 || Software-Schwachstellen oder -Fehler ||
|-
|-
| G 0.29 || Verstoß gegen Gesetze oder Regelungen
| G 0.29 || Verstoß gegen Gesetze oder Regelungen ||
|-
|-
| G 0.30 || Unberechtigte Nutzung oder Administration von Geräten und Systemen
| G 0.30 || Unberechtigte Nutzung oder Administration von Geräten und Systemen ||
|-
|-
| G 0.31 || Fehlerhafte Nutzung oder Administration von Geräten und Systemen
| G 0.31 || Fehlerhafte Nutzung oder Administration von Geräten und Systemen ||
|-
|-
| G 0.32 || Missbrauch von Berechtigungen
| G 0.32 || Missbrauch von Berechtigungen ||
|-
|-
| G 0.33 || Personalausfall
| G 0.33 || Personalausfall ||
|-
|-
| G 0.34 || Anschlag
| G 0.34 || Anschlag ||
|-
|-
| G 0.35 || Nötigung, Erpressung oder Korruption
| G 0.35 || Nötigung, Erpressung oder Korruption ||
|-
|-
| G 0.36 || Identitätsdiebstahl
| G 0.36 || Identitätsdiebstahl ||
|-
|-
| G 0.37 || Abstreiten von Handlungen
| G 0.37 || Abstreiten von Handlungen ||
|-
|-
| G 0.38 || Missbrauch personenbezogener Daten
| G 0.38 || Missbrauch personenbezogener Daten ||
|-
|-
| G 0.39 || Schadprogramme
| G 0.39 || Schadprogramme ||
|-
|-
| G 0.40 || Verhinderung von Diensten (Denial of Service)
| G 0.40 || Verhinderung von Diensten (Denial of Service) ||
|-
|-
| G 0.41 || Sabotage
| G 0.41 || Sabotage ||
|-
|-
| G 0.42 || Social Engineering
| G 0.42 || Social Engineering ||
|-
|-
| G 0.43 || Einspielen von Nachrichten
| G 0.43 || Einspielen von Nachrichten ||
|-
|-
| G 0.44 || Unbefugtes Eindringen in Räumlichkeiten
| G 0.44 || Unbefugtes Eindringen in Räumlichkeiten ||
|-
|-
| G 0.45 || Datenverlust
| G 0.45 || Datenverlust ||
|-
|-
| G 0.46 || Integritätsverlust schützenswerter Informationen
| G 0.46 || Integritätsverlust schützenswerter Informationen ||
|-
|-
| G 0.47 || Schädliche Seiteneffekte IT-gestützter Angriffe
| G 0.47 || Schädliche Seiteneffekte IT-gestützter Angriffe ||
|}
|}


 
<noinclude>
 
=== Anhang ===
== Beispiel ==
==== Siehe auch ====
[[File:100000000000071C000003B2D7ECC50935244C5D.png | mini | 500px]]
; Die nachfolgende Auswahl illustriert das breite Spektrum der berücksichtigten Bedrohungen und Schadensszenarien
* Sowohl höhere Gewalt und technisches Versagen als auch organisatorische Mängel und vorsätzliches oder fahrlässiges menschliches Fehlverhalten werden einbezogen.
 
; Grundwerte werden durch ein „C“ (Confidentiality, Vertraulichkeit), ein „I“ (Integrity, Integrität) und ein „A“ (Availability, Verfügbarkeit) gekennzeichnet.
 
; Elementare Gefährdungen
{| class="wikitable sortable options"
|-
!| Nummer
!| Gefährdung
!| Betroffene Grundwerte
|-
|| G 0.1 || Feuer
|| A
|-
|| G 0.5 || Naturkatastrophen
|| A
|-
|| G 0.10 || Ausfall oder Störung von Versorgungsnetzen
|| A
|-
|| G 0.15 || Abhören
|| C
|-
|| G 0.18 || Fehlplanung oder fehlende Anpassung
|| C, I, A
|-
|| G 0.23 || Unbefugtes Eindringen in IT-Systeme
|| C, I
|-
|| G 0.26 || Fehlfunktion von Geräten oder Systemen
|| C, I, A
|-
|| G 0.31 || Fehlerhafte Nutzung oder Administration von Geräten oder Systemen
|| C, I, A
|-
|| G 0.33 || Personalausfall
|| A
|-
|| G 0.39 || Schadprogramme
|| C, I, A
|-
|| G 0.46 || Integritätsverlust schützenswerter Informationen
|| I
|-
|}
 
Die in den Grundschutz-Bausteinen formulierten Anforderungen wurden unter Berücksichtigung der jeweils relevanten elementaren Gefährdungen zusammengestellt.
* Deswegen finden Sie am Ende eines jeden Bausteins auch eine Matrix der Beziehungen zwischen Anforderungen und elementaren Gefährdungen.
 
Wie Sie die elementaren Gefährdungen für ihre eigenen Risikoanalysen verwenden, erfahren Sie in der [https://www.bsi.bund.de/DE/Themen/Unternehmen-und-Organisationen/Standards-und-Zertifizierung/IT-Grundschutz/Zertifizierte-Informationssicherheit:IT-Grundschutzschulung/Online-Kurs-IT-Grundschutz/Lektion_7_Risikoanalyse/Lektion_7_04/Lektion_7_04_node.html nächsten Lerneinheit].
 
== Anhang ==
=== Siehe auch ===
{{Special:PrefixIndex/{{BASEPAGENAME}}}}
{{Special:PrefixIndex/{{BASEPAGENAME}}}}
==== Dokumentation ====
===== Links =====
====== Weblinks ======
# https://www.bsi.bund.de/SharedDocs/Downloads/DE/BSI/Grundschutz/Kompendium/Elementare_Gefaehrdungen.pdf
# https://www.bsi.bund.de/SharedDocs/Downloads/DE/BSI/Grundschutz/Kompendium/Elementare_Gefaehrdungen.pdf


==== Links ====
[[Kategorie:Grundschutz/Standard/200-3]]
===== Projekt =====
===== Weblinks =====


[[Kategorie:Grundschutz/Standard/200-3]]
</noinclude>
</noinclude>

Aktuelle Version vom 21. September 2024, 12:25 Uhr

Beschreibung

47 elementare Gefährdungen

Das BSI hat 47 elementare Gefährdungen herausgearbeitet

  • aus vielen Einzelgefährdungen
  • generellen Aspekten

Elementare Gefährdungen

Kennzeichnung
  • Gefährdungen werden durch eine eindeutige Kennung und Bezeichnung voneinander unterschieden
Je Gefährdung
  • Kurze produkt- und weitestgehend technikneutrale Beschreibung
  • Angaben, welche Grundwerte direkt betroffen sind
Gefährdung Beschreibung Grundwert
G 0.1 Feuer
G 0.2 Ungünstige klimatische Bedingungen
G 0.3 Wasser
G 0.4 Verschmutzung, Staub, Korrosion
G 0.5 Naturkatastrophen
G 0.6 Katastrophen im Umfeld
G 0.7 Großereignisse im Umfeld
G 0.8 Ausfall oder Störung der Stromversorgung
G 0.9 Ausfall oder Störung von Kommunikationsnetzen
G 0.10 Ausfall oder Störung von Versorgungsnetzen
G 0.11 Ausfall oder Störung von Dienstleistungsunternehmen
G 0.12 Elektromagnetische Störstrahlung
G 0.13 Abfangen kompromittierender Strahlung
G 0.14 Ausspähen von Informationen (Spionage)
G 0.15 Abhören
G 0.16 Diebstahl von Geräten, Datenträgern oder Dokumenten
G 0.17 Verlust von Geräten, Datenträgern oder Dokumenten
G 0.18 Fehlplanung oder fehlende Anpassung
G 0.19 Offenlegung schützenswerter Informationen
G 0.20 Informationen oder Produkte aus unzuverlässiger Quelle
G 0.21 Manipulation von Hard- oder Software
G 0.22 Manipulation von Informationen
G 0.23 Unbefugtes Eindringen in IT-Systeme
G 0.24 Zerstörung von Geräten oder Datenträgern
G 0.25 Ausfall von Geräten oder Systemen
G 0.26 Fehlfunktion von Geräten oder Systemen
G 0.27 Ressourcenmangel
G 0.28 Software-Schwachstellen oder -Fehler
G 0.29 Verstoß gegen Gesetze oder Regelungen
G 0.30 Unberechtigte Nutzung oder Administration von Geräten und Systemen
G 0.31 Fehlerhafte Nutzung oder Administration von Geräten und Systemen
G 0.32 Missbrauch von Berechtigungen
G 0.33 Personalausfall
G 0.34 Anschlag
G 0.35 Nötigung, Erpressung oder Korruption
G 0.36 Identitätsdiebstahl
G 0.37 Abstreiten von Handlungen
G 0.38 Missbrauch personenbezogener Daten
G 0.39 Schadprogramme
G 0.40 Verhinderung von Diensten (Denial of Service)
G 0.41 Sabotage
G 0.42 Social Engineering
G 0.43 Einspielen von Nachrichten
G 0.44 Unbefugtes Eindringen in Räumlichkeiten
G 0.45 Datenverlust
G 0.46 Integritätsverlust schützenswerter Informationen
G 0.47 Schädliche Seiteneffekte IT-gestützter Angriffe


Anhang

Siehe auch

Links
Weblinks
  1. https://www.bsi.bund.de/SharedDocs/Downloads/DE/BSI/Grundschutz/Kompendium/Elementare_Gefaehrdungen.pdf