BSI/200-3/Elementaren Gefährdungen: Unterschied zwischen den Versionen
Dirkwagner verschob die Seite BSI/200-3/Elementaren Gefährdungen nach Kompendium/Elementaren Gefährdungen Markierung: Neue Weiterleitung |
Weiterleitung auf Kompendium/Elementaren Gefährdungen entfernt Markierung: Weiterleitung entfernt |
||
Zeile 1: | Zeile 1: | ||
== Hilfsmittel für Risikoanalysen == | |||
* enthält das Grundschutz-Kompendium eine Liste von insgesamt [https://www.bsi.bund.de/DE/Themen/Unternehmen-und-Organisationen/Standards-und-Zertifizierung/Grundschutz/IT-Grundschutz-Kompendium/Elementare-Gefaehrdungen/elementare-gefaehrdungen_node.html 47 elementaren Gefährdungen] | |||
* die kompatibel mit vergleichbaren Zusammenstellungen in internationalen Standards und Normen ist | |||
==== Verwendung bei der Risikoanalyse ==== | |||
* Elementare Gefährdungen sind für die Verwendung bei der Risikoanalyse optimiert, produktneutral (immer), technikneutral (möglichst, bestimmte Techniken prägen so stark den Markt, dass sie auch die abstrahierten Gefährdungen beeinflussen), kompatibel mit vergleichbaren internationalen Katalogen und Standards und nahtlos in den IT-Grundschutz integriert. | |||
==== Effiziente Durchführung von Risikoanalysen ==== | |||
Da die elementaren Gefährdungen hauptsächlich die effiziente Durchführung von Risikoanalysen ermöglichen sollen, wurde der Fokus darauf gerichtet, tatsächliche Gefahren zu benennen. | |||
* Gefährdungen, die überwiegend die fehlende oder unzureichende Umsetzung von Sicherheitsmaßnahmen thematisieren und somit auf indirekte Gefahren verweisen, wurden bewusst nicht benannt. | |||
* Bei der Erarbeitung der Übersicht der elementaren Gefährdungen wurde mit betrachtet, welcher Grundwert der Informationssicherheit (Vertraulichkeit, Integrität, Verfügbarkeit) durch die jeweilige Gefährdung beschädigt würde.https://www.bsi.bund.de/SharedDocs/Downloads/DE/BSI/Grundschutz/Kompendium/Elementare_Gefaehrdungen.pdf?__blob=publicationFile&v=4 | |||
* Da diese Information bei verschiedenen Schritten der Sicherheitskonzeption von Interesse ist, wird sie in der folgenden Tabelle mit aufgeführt. | |||
* Nicht alle elementaren Gefährdungen lassen sich auf genau einen Grundwert abbilden, gleichwohl betreffen verschiedene Gefährdungen mehrere Grundwerte. | |||
* Dabei ist dies so zu interpretieren, dass durch die jeweilige Gefährdung die dazu aufgeführten Grundwerte direkt beeinträchtigt werden. | |||
* Bei vielen Gefährdungen lässt sich diskutieren, inwieweit alle drei Grundwerte betroffen sein könnten, weil sich auch indirekte Auswirkungen ableiten lassen. | |||
* So wird z. B. zu G 0.1 Feuer als einziger betroffener Grundwert „Verfügbarkeit“ genannt. | |||
* Natürlich könnte ein Feuer einen Datenträger auch so beschädigen, dass die abgespeicherten Informationen zwar noch vorhanden wären, aber deren Integrität verletzt wäre. | |||
* Ein anderes Szenario könnte sein, dass bei einem Brand vertrauliche Unterlagen durch Rettungsmaßnahmen für Unbefugte zugänglich wären. | |||
* Dies wären zwar indirekte Auswirkungen auf die Grundwerte Vertraulichkeit und Integrität, aber nur die Verfügbarkeit wäre unmittelbar beeinträchtigt. | |||
{{:Kompendium/Elementaren Gefährdungen}} |
Version vom 25. Juli 2024, 09:03 Uhr
Hilfsmittel für Risikoanalysen
- enthält das Grundschutz-Kompendium eine Liste von insgesamt 47 elementaren Gefährdungen
- die kompatibel mit vergleichbaren Zusammenstellungen in internationalen Standards und Normen ist
Verwendung bei der Risikoanalyse
- Elementare Gefährdungen sind für die Verwendung bei der Risikoanalyse optimiert, produktneutral (immer), technikneutral (möglichst, bestimmte Techniken prägen so stark den Markt, dass sie auch die abstrahierten Gefährdungen beeinflussen), kompatibel mit vergleichbaren internationalen Katalogen und Standards und nahtlos in den IT-Grundschutz integriert.
Effiziente Durchführung von Risikoanalysen
Da die elementaren Gefährdungen hauptsächlich die effiziente Durchführung von Risikoanalysen ermöglichen sollen, wurde der Fokus darauf gerichtet, tatsächliche Gefahren zu benennen.
- Gefährdungen, die überwiegend die fehlende oder unzureichende Umsetzung von Sicherheitsmaßnahmen thematisieren und somit auf indirekte Gefahren verweisen, wurden bewusst nicht benannt.
- Bei der Erarbeitung der Übersicht der elementaren Gefährdungen wurde mit betrachtet, welcher Grundwert der Informationssicherheit (Vertraulichkeit, Integrität, Verfügbarkeit) durch die jeweilige Gefährdung beschädigt würde.https://www.bsi.bund.de/SharedDocs/Downloads/DE/BSI/Grundschutz/Kompendium/Elementare_Gefaehrdungen.pdf?__blob=publicationFile&v=4
- Da diese Information bei verschiedenen Schritten der Sicherheitskonzeption von Interesse ist, wird sie in der folgenden Tabelle mit aufgeführt.
- Nicht alle elementaren Gefährdungen lassen sich auf genau einen Grundwert abbilden, gleichwohl betreffen verschiedene Gefährdungen mehrere Grundwerte.
- Dabei ist dies so zu interpretieren, dass durch die jeweilige Gefährdung die dazu aufgeführten Grundwerte direkt beeinträchtigt werden.
- Bei vielen Gefährdungen lässt sich diskutieren, inwieweit alle drei Grundwerte betroffen sein könnten, weil sich auch indirekte Auswirkungen ableiten lassen.
- So wird z. B. zu G 0.1 Feuer als einziger betroffener Grundwert „Verfügbarkeit“ genannt.
- Natürlich könnte ein Feuer einen Datenträger auch so beschädigen, dass die abgespeicherten Informationen zwar noch vorhanden wären, aber deren Integrität verletzt wäre.
- Ein anderes Szenario könnte sein, dass bei einem Brand vertrauliche Unterlagen durch Rettungsmaßnahmen für Unbefugte zugänglich wären.
- Dies wären zwar indirekte Auswirkungen auf die Grundwerte Vertraulichkeit und Integrität, aber nur die Verfügbarkeit wäre unmittelbar beeinträchtigt.
IT-Grundschutz/Kompendium/Gefährdungen - 47 elementare Gefährdungen des IT-Grundschutz/Kompendiums
Beschreibung
- 47 elementare Gefährdungen
Das BSI hat 47 elementare Gefährdungen herausgearbeitet
- aus vielen Einzelgefährdungen
- generellen Aspekten
Elementare Gefährdungen
- Kennzeichnung
Gefährdungen werden durch eine eindeutige Kennung und Bezeichnung voneinander unterschieden
- Je Gefährdung
- Kurze produkt- und weitestgehend technikneutrale Beschreibung
- Angaben, welche Grundwerte direkt betroffen sind
Gefährdung | Beschreibung | Grundwert |
---|---|---|
G 0.1 | Feuer | |
G 0.2 | Ungünstige klimatische Bedingungen | |
G 0.3 | Wasser | |
G 0.4 | Verschmutzung, Staub, Korrosion | |
G 0.5 | Naturkatastrophen | |
G 0.6 | Katastrophen im Umfeld | |
G 0.7 | Großereignisse im Umfeld | |
G 0.8 | Ausfall oder Störung der Stromversorgung | |
G 0.9 | Ausfall oder Störung von Kommunikationsnetzen | |
G 0.10 | Ausfall oder Störung von Versorgungsnetzen | |
G 0.11 | Ausfall oder Störung von Dienstleistungsunternehmen | |
G 0.12 | Elektromagnetische Störstrahlung | |
G 0.13 | Abfangen kompromittierender Strahlung | |
G 0.14 | Ausspähen von Informationen (Spionage) | |
G 0.15 | Abhören | |
G 0.16 | Diebstahl von Geräten, Datenträgern oder Dokumenten | |
G 0.17 | Verlust von Geräten, Datenträgern oder Dokumenten | |
G 0.18 | Fehlplanung oder fehlende Anpassung | |
G 0.19 | Offenlegung schützenswerter Informationen | |
G 0.20 | Informationen oder Produkte aus unzuverlässiger Quelle | |
G 0.21 | Manipulation von Hard- oder Software | |
G 0.22 | Manipulation von Informationen | |
G 0.23 | Unbefugtes Eindringen in IT-Systeme | |
G 0.24 | Zerstörung von Geräten oder Datenträgern | |
G 0.25 | Ausfall von Geräten oder Systemen | |
G 0.26 | Fehlfunktion von Geräten oder Systemen | |
G 0.27 | Ressourcenmangel | |
G 0.28 | Software-Schwachstellen oder -Fehler | |
G 0.29 | Verstoß gegen Gesetze oder Regelungen | |
G 0.30 | Unberechtigte Nutzung oder Administration von Geräten und Systemen | |
G 0.31 | Fehlerhafte Nutzung oder Administration von Geräten und Systemen | |
G 0.32 | Missbrauch von Berechtigungen | |
G 0.33 | Personalausfall | |
G 0.34 | Anschlag | |
G 0.35 | Nötigung, Erpressung oder Korruption | |
G 0.36 | Identitätsdiebstahl | |
G 0.37 | Abstreiten von Handlungen | |
G 0.38 | Missbrauch personenbezogener Daten | |
G 0.39 | Schadprogramme | |
G 0.40 | Verhinderung von Diensten (Denial of Service) | |
G 0.41 | Sabotage | |
G 0.42 | Social Engineering | |
G 0.43 | Einspielen von Nachrichten | |
G 0.44 | Unbefugtes Eindringen in Räumlichkeiten | |
G 0.45 | Datenverlust | |
G 0.46 | Integritätsverlust schützenswerter Informationen | |
G 0.47 | Schädliche Seiteneffekte IT-gestützter Angriffe |