IT-Grundschutz/Schutzbedarf: Unterschied zwischen den Versionen
K Textersetzung - „Kategorie:Grundschutz“ durch „Kategorie:IT-Grundschutz“ |
K Textersetzung - „[[Grundschutz“ durch „[[IT-Grundschutz“ |
||
(45 dazwischenliegende Versionen desselben Benutzers werden nicht angezeigt) | |||
Zeile 1: | Zeile 1: | ||
''' | '''IT-Grundschutz/Schutzbedarf''' - Festlegung der Sicherheitsanforderungen | ||
== | === Beschreibung === | ||
; | ; Ziele | ||
Festlegung der Sicherheitsanforderungen | |||
* | * Grundlage für die Auswahl angemessener Sicherheitsmaßnahmen | ||
=== Schutzbedarf für Zielobjekte === | |||
Begründete und nachvollziehbare Einschätzung des Schutzbedarfs | |||
Welche [[Zielobjekt]]e | |||
* Benötigen mehr Sicherheit? | |||
* Bei welchen genügen die Standard-Anforderungen? | |||
=== Arbeitsschritte === | |||
{| class="wikitable options col1center big" | |||
|- | |||
! Schritt !! Titel || Beschreibung | |||
|- | |||
| 1 || Definitionen || Schadensszenarien und Schutzbedarfskategorien festlegen | |||
|- | |||
| 2 || Schutzbedarf festlegen || Schutzbedarf Zielobjekte ermitteln/festlegen | |||
|- | |||
| 3 || Abhängigkeiten berücksichtigen || Auswirkung von Abhängigkeiten zwischen den Zielobjekten auf die Ergebnisse der Schutzbedarfsfeststellung | |||
|- | |||
| 4 || Schlussfolgerungen || Schlussfolgerungen aus den Ergebnissen der Schutzbedarfsfeststellung | |||
|} | |||
=== Basis-Absicherung === | |||
Schutzbedarfsfeststellung nicht erforderlich | Schutzbedarfsfeststellung nicht erforderlich | ||
Bei der Basis-Absicherung sind für den Informationsverbund nur die Basis-Anforderungen verpflichtend | Bei der Basis-Absicherung sind für den Informationsverbund nur die Basis-Anforderungen verpflichtend | ||
* Daher ist eine Schutzbedarfsfeststellung bei dieser Variante der IT-Grundschutz-Methodik nicht erforderlich | * Daher ist eine Schutzbedarfsfeststellung bei dieser Variante der IT-Grundschutz-Methodik nicht erforderlich | ||
== | === Fragen bei der Schutzbedarfsfeststellung === | ||
Welcher Schaden kann entstehen, wenn für ein Zielobjekt die ''[[Grundwerte]]'' verletzt werden | |||
Welcher Schaden kann entstehen, wenn für ein Zielobjekt die ''Grundwerte'' verletzt werden | {| class="wikitable options" | ||
|- | |||
| [[Vertraulichkeit]] || Vertrauliche Informationen werden unberechtigt zur Kenntnis genommen oder weitergegeben | |||
|- | |||
| [[Integrität]] || Korrektheit der Informationen oder die Funktionsweise von Systemen ist nicht mehr gegeben | |||
|- | |||
| [[Verfügbarkeit]] || Autorisierte Benutzer werden am Zugriff auf Informationen und Systeme behindert | |||
|} | |||
=== Drohender Schaden === | |||
* | * Der Schutzbedarf eines Objekts bezüglich eines dieser Grundwerte orientiert sich an dem Ausmaß des bei Verletzungen jeweils drohenden Schadens | ||
* | * Da dessen Höhe in der Regel vorab nicht genau bestimmt werden kann, sollten Sie eine für Ihren Anwendungszweck passende Anzahl von Kategorien definieren, anhand derer Sie den Schutzbedarf unterscheiden | ||
=== Schutzbedarfskategorien === | |||
Die IT-Grundschutz-Methodik empfiehlt hierfür drei '''Schutzbedarfskategorien''' | Die IT-Grundschutz-Methodik empfiehlt hierfür drei '''Schutzbedarfskategorien''' | ||
{| class="wikitable options" | {| class="wikitable options" | ||
Zeile 53: | Zeile 61: | ||
|} | |} | ||
=== Schadensszenarien === | |||
Der Schaden, der von einer Verletzung der Grundwerte ausgehen kann, kann sich auf verschiedene Schadensszenarien beziehen | Der Schaden, der von einer Verletzung der Grundwerte ausgehen kann, kann sich auf verschiedene Schadensszenarien beziehen | ||
{| class="wikitable options" | {| class="wikitable options" | ||
|- | |- | ||
! | ! Schadensszenario | ||
|- | |- | ||
| Verstöße gegen Gesetze, Vorschriften oder Verträge | | Verstöße gegen Gesetze, Vorschriften oder Verträge | ||
Zeile 73: | Zeile 81: | ||
; Bedeutung der Szenarien | ; Bedeutung der Szenarien | ||
Wie wichtig ein Szenario jeweils ist, unterscheidet sich von Institution zu Institution | Wie wichtig ein Szenario jeweils ist, unterscheidet sich von Institution zu Institution | ||
* Unternehmen schauen beispielsweise besonders intensiv auf die finanziellen Auswirkungen eines Schadens, da diese bei einer entsprechenden Höhe existenzgefährdend sein können | * Unternehmen schauen beispielsweise besonders intensiv auf die finanziellen Auswirkungen eines Schadens, da diese bei einer entsprechenden Höhe existenzgefährdend sein können | ||
* Für eine Behörde kann es hingegen besonders wichtig sein, das öffentliche Ansehen zu wahren und daher negative Außenwirkungen zu vermeiden. | * Für eine Behörde kann es hingegen besonders wichtig sein, das öffentliche Ansehen zu wahren und daher negative Außenwirkungen zu vermeiden | ||
=== Schutzbedarfskategorien === | |||
{{:IT-Grundschutz/Schutzbedarf/Kategorien}} | |||
=== Schutzbedarfsfeststellung === | |||
; Zweck | |||
Ermittlung, welcher Schutz für die Informationen und die eingesetzte Informationstechnik ausreichend und angemessen ist | |||
* Hierzu werden für jede Anwendung und die verarbeiteten Informationen die zu erwartenden Schäden betrachtet | |||
* die bei einer Beeinträchtigung von Vertraulichkeit, Integrität oder Verfügbarkeit entstehen können | |||
; Realistische Einschätzung | |||
Wichtig ist dabei auch eine realistische Einschätzung der möglichen Folgeschäden | |||
* Bewährt hat sich eine Einteilung in die drei Schutzbedarfskategorien „normal“, „hoch“ und „sehr hoch“<ref>https://www.bsi.bund.de/SharedDocs/Downloads/DE/BSI/Publikationen/ITGrundschutzstandards/BSI-Standard_1003.pdf?__blob=publicationFile</ref> | |||
* Bei der Vertraulichkeit wird häufig auch „öffentlich“, „intern“ und „geheim“ verwendet | |||
; Schutzbedarf für Server | |||
[[ | Der Schutzbedarf für einen Server richtet sich nach den Anwendungen, die auf ihm laufen | ||
* Hierbei ist zu beachten, dass auf einem IT-System mehrere IT-Anwendungen laufen können, wobei die Anwendung mit dem höchsten Schutzbedarf die Schutzbedarfskategorie des IT-Systems bestimmt (sogenanntes [[Maximumprinzip]]) | |||
== Vorgehen und Vererbung == | Es kann sein, dass mehrere Anwendungen auf einem Server laufen, die einen niedrigen Schutzbedarf haben – mehr oder weniger unwichtige Anwendungen | ||
* In ihrer Summe sind diese Anwendungen jedoch mit einem höheren Schutz zu versehen ([[Kumulationseffekt]]) | |||
Umgekehrt ist es denkbar, dass eine IT-Anwendung mit hohem Schutzbedarf diesen nicht automatisch auf das IT-System überträgt, da dieses redundant ausgelegt ist oder da auf diesem nur unwesentliche Teile laufen ([[Verteilungseffekt]]) | |||
* Dies ist z. B. bei Clustern der Fall | |||
=== Vorgehen und Vererbung === | |||
; Objekte im Informationsverbund werden eingesetzt, um Geschäftsprozesse und Anwendungen zu unterstützen | ; Objekte im Informationsverbund werden eingesetzt, um Geschäftsprozesse und Anwendungen zu unterstützen | ||
* Daher hängt der Schutzbedarf eines Objekts vom Schutzbedarf derjenigen Geschäftsprozesse und Informationen ab, für deren Bearbeitung es benötigt wird | * Daher hängt der Schutzbedarf eines Objekts vom Schutzbedarf derjenigen Geschäftsprozesse und Informationen ab, für deren Bearbeitung es benötigt wird | ||
; Zunächst wird deshalb der Schutzbedarf der Geschäftsprozesse und zugehörigen Informationen bestimmt | ; Zunächst wird deshalb der Schutzbedarf der Geschäftsprozesse und zugehörigen Informationen bestimmt | ||
* | * Deren Schutzbedarf vererbt sich auf den der Anwendungen, Systeme, Räume und Kommunikationsverbindungen | ||
; Vererbung | ; Vererbung | ||
Zeile 91: | Zeile 120: | ||
; Beispiel: Systeme | ; Beispiel: Systeme | ||
{| class="wikitable | {| class="wikitable big options" | ||
|- | |- | ||
! Option !! Beschreibung | ! Option !! Beschreibung | ||
|- | |- | ||
| Maximumprinzip || In vielen Fällen lässt sich der höchste Schutzbedarf aller Anwendungen, die das System benötigen, übernehmen | | Maximumprinzip || In vielen Fällen lässt sich der höchste Schutzbedarf aller Anwendungen, die das System benötigen, übernehmen | ||
* Wenn eine Anwendung auf die Ergebnisse einer anderen Anwendung angewiesen ist, überträgt sich ihr Schutzbedarf auf diese liefernde Anwendung | * Wenn eine Anwendung auf die Ergebnisse einer anderen Anwendung angewiesen ist, überträgt sich ihr Schutzbedarf auf diese liefernde Anwendung | ||
* Werden diese beiden Anwendungen auf verschiedenen Systemen ausgeführt, dann muss auch der Schutzbedarf des einen auf das liefernde System übertragen werden '''(Betrachtung von Abhängigkeiten)''' | * Werden diese beiden Anwendungen auf verschiedenen Systemen ausgeführt, dann muss auch der Schutzbedarf des einen auf das liefernde System übertragen werden '''(Betrachtung von Abhängigkeiten)''' | ||
|- | |- | ||
| Kumulationseffekt || Der Schutzbedarf des Systems kann höher sein als der Schutzbedarf der einzelnen Anwendungen | | Kumulationseffekt || Der Schutzbedarf des Systems kann höher sein als der Schutzbedarf der einzelnen Anwendungen | ||
* Dies ist der Fall, wenn auf einem Server mehrere Anwendungen mit normalem Schutzbedarf betrieben werden | * Dies ist der Fall, wenn auf einem Server mehrere Anwendungen mit normalem Schutzbedarf betrieben werden | ||
* Der Ausfall einer dieser Anwendungen könnte überbrückt werden. Wenn aber alle Anwendungen gleichzeitig ausfallen, kann ein hoher Schaden entstehen | * Der Ausfall einer dieser Anwendungen könnte überbrückt werden. Wenn aber alle Anwendungen gleichzeitig ausfallen, kann ein hoher Schaden entstehen | ||
|- | |- | ||
| Verteilungseffekt || Der Schutzbedarf kann niedriger sein als der Schutzbedarf der zugeordneten Anwendungen, wenn eine Anwendung mit hohem Schutzbedarf auf mehrere Systeme verteilt ist und auf dem betreffenden System nur weniger wichtige Teile dieser Anwendung ausgeführt werden | | Verteilungseffekt || Der Schutzbedarf kann niedriger sein als der Schutzbedarf der zugeordneten Anwendungen, wenn eine Anwendung mit hohem Schutzbedarf auf mehrere Systeme verteilt ist und auf dem betreffenden System nur weniger wichtige Teile dieser Anwendung ausgeführt werden | ||
* Bei Anwendungen, die personenbezogene Daten verarbeiten, sind Komponenten weniger kritisch, in denen die Daten nur in pseudonymisierter Form verwendet werden | * Bei Anwendungen, die personenbezogene Daten verarbeiten, sind Komponenten weniger kritisch, in denen die Daten nur in pseudonymisierter Form verwendet werden | ||
|} | |} | ||
== Zielobjekte == | === Zielobjekte === | ||
{| class="wikitable | {| class="wikitable big options" | ||
|- | |- | ||
! Zielobjekt !! Beschreibung | ! Zielobjekt !! Beschreibung | ||
|- | |- | ||
| [[Grundschutz/Schutzbedarf/Geschäftsprozesse]] || | | [[IT-Grundschutz/Schutzbedarf/Geschäftsprozesse]] || | ||
|- | |- | ||
| [[Grundschutz/Schutzbedarf/Anwendungen]] || | | [[IT-Grundschutz/Schutzbedarf/Anwendungen]] || | ||
|- | |- | ||
| [[Grundschutz/Schutzbedarf/Systeme]] || | | [[IT-Grundschutz/Schutzbedarf/Systeme]] || | ||
|- | |- | ||
| [[Grundschutz/Schutzbedarf/Kommunikationsverbindungen]] || | | [[IT-Grundschutz/Schutzbedarf/Kommunikationsverbindungen]] || | ||
|- | |- | ||
| [[Grundschutz/Schutzbedarf/Netzwerke]] || | | [[IT-Grundschutz/Schutzbedarf/Netzwerke]] || | ||
|- | |- | ||
| [[Grundschutz/Schutzbedarf/Räume]] || | | [[IT-Grundschutz/Schutzbedarf/Räume]] || | ||
|} | |} | ||
Zeile 129: | Zeile 158: | ||
=== Siehe auch === | === Siehe auch === | ||
{{Special:PrefixIndex/{{BASEPAGENAME}}}} | {{Special:PrefixIndex/{{BASEPAGENAME}}}} | ||
==== Links ==== | ==== Links ==== | ||
===== Weblinks ===== | ===== Weblinks ===== | ||
[[Kategorie:IT-Grundschutz/Schutzbedarf]] | [[Kategorie:IT-Grundschutz/Schutzbedarf]] | ||
</noinclude> | </noinclude> |
Aktuelle Version vom 31. Oktober 2024, 13:36 Uhr
IT-Grundschutz/Schutzbedarf - Festlegung der Sicherheitsanforderungen
Beschreibung
- Ziele
Festlegung der Sicherheitsanforderungen
- Grundlage für die Auswahl angemessener Sicherheitsmaßnahmen
Schutzbedarf für Zielobjekte
Begründete und nachvollziehbare Einschätzung des Schutzbedarfs
Welche Zielobjekte
- Benötigen mehr Sicherheit?
- Bei welchen genügen die Standard-Anforderungen?
Arbeitsschritte
Schritt | Titel | Beschreibung |
---|---|---|
1 | Definitionen | Schadensszenarien und Schutzbedarfskategorien festlegen |
2 | Schutzbedarf festlegen | Schutzbedarf Zielobjekte ermitteln/festlegen |
3 | Abhängigkeiten berücksichtigen | Auswirkung von Abhängigkeiten zwischen den Zielobjekten auf die Ergebnisse der Schutzbedarfsfeststellung |
4 | Schlussfolgerungen | Schlussfolgerungen aus den Ergebnissen der Schutzbedarfsfeststellung |
Basis-Absicherung
Schutzbedarfsfeststellung nicht erforderlich
Bei der Basis-Absicherung sind für den Informationsverbund nur die Basis-Anforderungen verpflichtend
- Daher ist eine Schutzbedarfsfeststellung bei dieser Variante der IT-Grundschutz-Methodik nicht erforderlich
Fragen bei der Schutzbedarfsfeststellung
Welcher Schaden kann entstehen, wenn für ein Zielobjekt die Grundwerte verletzt werden
Vertraulichkeit | Vertrauliche Informationen werden unberechtigt zur Kenntnis genommen oder weitergegeben |
Integrität | Korrektheit der Informationen oder die Funktionsweise von Systemen ist nicht mehr gegeben |
Verfügbarkeit | Autorisierte Benutzer werden am Zugriff auf Informationen und Systeme behindert |
Drohender Schaden
- Der Schutzbedarf eines Objekts bezüglich eines dieser Grundwerte orientiert sich an dem Ausmaß des bei Verletzungen jeweils drohenden Schadens
- Da dessen Höhe in der Regel vorab nicht genau bestimmt werden kann, sollten Sie eine für Ihren Anwendungszweck passende Anzahl von Kategorien definieren, anhand derer Sie den Schutzbedarf unterscheiden
Schutzbedarfskategorien
Die IT-Grundschutz-Methodik empfiehlt hierfür drei Schutzbedarfskategorien
Schutzbedarfskategorie | Beschreibung |
---|---|
normal | Schadensauswirkungen begrenzt und überschaubar |
hoch | Schadensauswirkungen beträchtlich |
sehr hoch | Schadensauswirkungen können existenzbedrohend sein, katastrophales Ausmaß |
Schadensszenarien
Der Schaden, der von einer Verletzung der Grundwerte ausgehen kann, kann sich auf verschiedene Schadensszenarien beziehen
Schadensszenario |
---|
Verstöße gegen Gesetze, Vorschriften oder Verträge |
Beeinträchtigungen des informationellen Selbstbestimmungsrechts |
Beeinträchtigungen der persönlichen Unversehrtheit |
Beeinträchtigungen der Aufgabenerfüllung |
negative Innen- oder Außenwirkung |
finanzielle Auswirkungen |
- Bedeutung der Szenarien
Wie wichtig ein Szenario jeweils ist, unterscheidet sich von Institution zu Institution
- Unternehmen schauen beispielsweise besonders intensiv auf die finanziellen Auswirkungen eines Schadens, da diese bei einer entsprechenden Höhe existenzgefährdend sein können
- Für eine Behörde kann es hingegen besonders wichtig sein, das öffentliche Ansehen zu wahren und daher negative Außenwirkungen zu vermeiden
Schutzbedarfskategorien
IT-Grundschutz/Schutzbedarf/Kategorien
Schutzbedarfsfeststellung
- Zweck
Ermittlung, welcher Schutz für die Informationen und die eingesetzte Informationstechnik ausreichend und angemessen ist
- Hierzu werden für jede Anwendung und die verarbeiteten Informationen die zu erwartenden Schäden betrachtet
- die bei einer Beeinträchtigung von Vertraulichkeit, Integrität oder Verfügbarkeit entstehen können
- Realistische Einschätzung
Wichtig ist dabei auch eine realistische Einschätzung der möglichen Folgeschäden
- Bewährt hat sich eine Einteilung in die drei Schutzbedarfskategorien „normal“, „hoch“ und „sehr hoch“[1]
- Bei der Vertraulichkeit wird häufig auch „öffentlich“, „intern“ und „geheim“ verwendet
- Schutzbedarf für Server
Der Schutzbedarf für einen Server richtet sich nach den Anwendungen, die auf ihm laufen
- Hierbei ist zu beachten, dass auf einem IT-System mehrere IT-Anwendungen laufen können, wobei die Anwendung mit dem höchsten Schutzbedarf die Schutzbedarfskategorie des IT-Systems bestimmt (sogenanntes Maximumprinzip)
Es kann sein, dass mehrere Anwendungen auf einem Server laufen, die einen niedrigen Schutzbedarf haben – mehr oder weniger unwichtige Anwendungen
- In ihrer Summe sind diese Anwendungen jedoch mit einem höheren Schutz zu versehen (Kumulationseffekt)
Umgekehrt ist es denkbar, dass eine IT-Anwendung mit hohem Schutzbedarf diesen nicht automatisch auf das IT-System überträgt, da dieses redundant ausgelegt ist oder da auf diesem nur unwesentliche Teile laufen (Verteilungseffekt)
- Dies ist z. B. bei Clustern der Fall
Vorgehen und Vererbung
- Objekte im Informationsverbund werden eingesetzt, um Geschäftsprozesse und Anwendungen zu unterstützen
- Daher hängt der Schutzbedarf eines Objekts vom Schutzbedarf derjenigen Geschäftsprozesse und Informationen ab, für deren Bearbeitung es benötigt wird
- Zunächst wird deshalb der Schutzbedarf der Geschäftsprozesse und zugehörigen Informationen bestimmt
- Deren Schutzbedarf vererbt sich auf den der Anwendungen, Systeme, Räume und Kommunikationsverbindungen
- Vererbung
- Es lassen sich, folgende Fälle unterscheiden
- Beispiel
- Systeme
Option | Beschreibung |
---|---|
Maximumprinzip | In vielen Fällen lässt sich der höchste Schutzbedarf aller Anwendungen, die das System benötigen, übernehmen
|
Kumulationseffekt | Der Schutzbedarf des Systems kann höher sein als der Schutzbedarf der einzelnen Anwendungen
|
Verteilungseffekt | Der Schutzbedarf kann niedriger sein als der Schutzbedarf der zugeordneten Anwendungen, wenn eine Anwendung mit hohem Schutzbedarf auf mehrere Systeme verteilt ist und auf dem betreffenden System nur weniger wichtige Teile dieser Anwendung ausgeführt werden
|
Zielobjekte
Anhang
Siehe auch
- IT-Grundschutz/Schutzbedarf
- IT-Grundschutz/Schutzbedarf/Anwendungen
- IT-Grundschutz/Schutzbedarf/Geschäftsprozesse
- IT-Grundschutz/Schutzbedarf/Kategorie
- IT-Grundschutz/Schutzbedarf/Kommunikationsverbindungen
- IT-Grundschutz/Schutzbedarf/Netzwerke
- IT-Grundschutz/Schutzbedarf/Räume
- IT-Grundschutz/Schutzbedarf/Systeme