|
|
Zeile 1: |
Zeile 1: |
| ; Erstellung einer Gefährdungsübersicht | | ; Erstellung einer Gefährdungsübersicht |
|
| |
|
| == Ermittlung von elementaren Gefährdungen ==
| | [[BSI/Standard/200-3/Gefährdungsübersicht/Ementaren Gefährdungen]] |
| ; Ziel der folgenden Arbeitsschritte ist es, als Ausgangspunkt für die Risikoanalyse eine Übersicht über die Gefährdungen zu erstellen, die auf die betrachteten Zielobjekte des Informationsverbunds einwir- ken.
| |
| * Als Ergebnis der Vorarbeiten (siehe Kapitel 2) liegt eine Liste von (priorisierten) Zielobjekten vor, für die eine Risikoanalyse durchgeführt werden sollte.
| |
| * Diese dient als Grundlage für die Erstellung der Gefährdungsübersicht.
| |
| * Ergänzt wird diese Liste um das übergeordnete Zielobjekt „Informationsverbund“, sofern dieses Zielobjekt nicht ohnehin bereits in der Liste enthalten ist.
| |
| * Bei der Ermittlung von Gefährdungen geht das BSI zweistufig vor.
| |
| * Zunächst werden die relevanten elementaren Gefährdungen identifiziert und darauf aufbauend werden weitere mögliche Gefährdungen (zusätzliche Gefährdungen) ermittelt, die über die elementaren Gefährdungen hinausgehen.
| |
| | |
| ; Wie bei der Ermittlung von elementaren Gefährdungen vorgegangen wird, ist davon abhängig, ob das betrachtete Zielobjekt hinreichend mit bestehenden Bausteinen des IT-Grundschutz-Kompendiums abgebildet werden kann oder nicht.
| |
| * Für bestehende Bausteine wurde bereits vorab eine Risikoanalyse durchgeführt und damit wurden für diese Bausteine bereits die relevanten elementaren Gefährdungen ermittelt, die als Ausgangspunkt der Gefährdungsanalyse verwendet werden können.
| |
| * Für jedes Zielobjekt werden Nummer und Titel dieser Gefährdungen zusammengetragen und dem jeweiligen Zielobjekt zugeordnet.
| |
| * Darüber hinaus wird die Liste der elementaren Gefährdungen herangezogen und es wird geprüft, ob weitere elementare Gefährdungen für das Zielobjekt relevant sind, also prinzipiell zu einem nennenswerten Schaden führen können.
| |
| | |
| ; Dafür ist jede weitere elementare Gefährdung dahingehend zu bewerten, ob diese direkt, indirekt oder gar nicht auf das Zielobjekt einwirken kann:
| |
| * „Direkt relevant“ bedeutet hier, dass die jeweilige Gefährdung auf das betrachtete Zielobjekt einwirken kann und deshalb im Rahmen der Risikoanalyse behandelt werden muss.
| |
| * „Indirekt relevant“ meint hier, dass die jeweilige Gefährdung zwar auf das betrachtete Zielobjekt einwirken kann, in ihrer potenziellen Wirkung aber nicht über andere (allgemeinere) Gefährdungen hinausgeht.
| |
| ** In diesem Fall muss die jeweilige Gefährdung für dieses Zielobjekt nicht gesondert im Rahmen der Risikoanalyse behandelt werden.
| |
| * „Nicht relevant“heißt hier, dass die jeweilige Gefährdung nicht auf das betrachtete Zielobjekt einwirken kann und deshalb für dieses Zielobjekt im Rahmen der Risikoanalyse nicht behandelt werden muss.
| |
| | |
| Gefährdungen, die für ein bestimmtes Zielobjekt nur „indirekt relevant“ oder „nicht relevant“ sind, können aber natürlich für andere Zielobjekte im selben Informationsverbund durchaus „direkt relevant“ sein.
| |
| | |
| In der Praxis hat der Typ des jeweiligen Zielobjekts einen wesentlichen Einfluss darauf, welche elementaren Gefährdungen überhaupt darauf anwendbar sind.
| |
| * So wird die Gefährdung G 0.28 Software-Schwachstellen oder -Fehler nur selten für einen Büroraum relevant sein, sondern eher für die darin betriebenen Clients.
| |
| * Gefährdungen, die sich nicht auf konkrete technische Komponenten beziehen, beispielsweise G 0.29 Verstoß gegen Gesetze oder Regelungen, eignen sich meist für Zielobjekte vom Typ Anwendung, Geschäftsprozess oder Informationsverbund.
| |
| | |
| ; Beispiel
| |
| Wird ein spezifisches Server-Betriebssystem betrachtet, ist beispielsweise die elementare Gefährdung G 0.25 Ausfall von Geräten oder Systemen eine relevante Gefährdung, gegen die unter Umständen spezifische Sicherheitsmaßnahmen zu ergreifen sind. Dagegen ist die elementare Gefährdung G 0.1 Feuer für ein spezifisches Server-Betriebssystem irrelevant. Ein Betriebssystem bietet keine spezifischen Schutzmaßnahmen gegen Feuer, es würden durch die Betrachtung von G 0.1 Feuer keine neuen Aspekte gegenüber G 0.25 Ausfall von Geräten oder Systemen entstehen.
| |
| | |
| Gefährdung
| |
| G 0.1 Feuer
| |
| Grundwerte
| |
| Verfügbarkeit
| |
| G 0.9 Ausfalloder Störungvon Kommunikationsnetzen
| |
| Verfügbarkeit,
| |
| Integrität
| |
| G 0.25 Ausfall von Geräten oder Systemen Verfügbarkeit
| |
| G 0.26 Fehlfunktion vonGeräten oderSystemen
| |
| Vertraulichkeit,
| |
| Verfügbarkeit,
| |
| Integrität
| |
| Wirkung und
| |
| Relevanz
| |
| Indirekte Wir
| |
| kung/
| |
| nicht
| |
| relevant
| |
| Indirektekung/
| |
| nicht
| |
| relevant
| |
| Wir
| |
| Direkte
| |
| Wirkung/
| |
| relevant
| |
| Direkte
| |
| Wirkung/
| |
| relevant
| |
| Kommentar
| |
| Die Gefährdung für ein Betriebssystem durch
| |
| Feuer ist irrelevant, es würden durch die Be
| |
| trachtung von G 0.1 Feuer keine neuen Aspekte
| |
| gegenüber G 0.25 Ausfall von Geräten oder Sys
| |
| temen abgedeckt.
| |
| Die Gefährdung für ein Betriebssystem durch
| |
| Ausfall oder Störung von Kommunikationsnet
| |
| zen ist indirekt, es würden durch die Betrachtung
| |
| von G 0.9 keine neuen Aspekte gegenüber G
| |
| 0.26 Fehlfunktionen von Geräten oder Systemen
| |
| entstehen. Ein Betriebssystem bietet keine spezi
| |
| fischen Schutzmaßnahmen gegen G 0.9, die Ge
| |
| fährdung ist somit hier nicht relevant. Es sind kei
| |
| ne spezifischen Maßnahmen erforderlich.
| |
| Die Gefährdung durch G 0.25 Ausfall von Gerä
| |
| ten oder Systemen wirkt direkt auf ein Betriebs
| |
| system ein. Daher sind Maßnahmen gegen G
| |
| 0.25 Ausfall von Geräten und Systemen zu prü
| |
| fen.
| |
| Die Gefährdung durch G 0.26 Fehlfunktionen
| |
| von Geräten oder Systemen wirkt direkt auf ein
| |
| Betriebssystem ein. Daher sind Maßnahmen ge-
| |
| gen G 0.26 Fehlfunktionen von Geräten und
| |
| Systemen zu prüfen.
| |
| | |
| Tabelle 2: Beispiel zur Ermittlung elementarer Gefährdungen für ein Server-Betriebssystem
| |
| | |
| Kann das betrachtete Zielobjekt nicht hinreichend mit bestehenden Bausteinen des IT-Grundschutz-Kompendiums abgebildet werden, da es sich um Themenbereiche handelt, die bisher im IT-Grundschutz-Kompendium noch nicht oder nicht ausreichend abgedeckt sind, um den betrachteten Informationsverbund modellieren zu können, dann wird die Liste der 47 elementaren Gefährdungen herangezogen und für jedes Zielobjekt jeweils geprüft, welche Gefährdungen relevant sind. Hierbei kann dieselbe Vorgehensweise wie weiter oben beschrieben angewandt werden.
| |
| | |
| Als Ergebnis der vorangegangenen Schritte liegt eine Tabelle vor, in der jedem Zielobjekt eine Liste mit relevanten elementaren Gefährdungen zugeordnet ist. Um die nachfolgende Analyse zu erleichtern, sollte in der Tabelle für jedes Zielobjekt der Schutzbedarf vermerkt werden, der im Rahmen der Schutzbedarfsfeststellung in den drei Grundwerten Vertraulichkeit, Integrität und Verfügbarkeit ermittelt wurde. Für das übergeordnete Zielobjekt Informationsverbund kann diese Zuordnung entfallen.
| |
| Im Folgenden wird anhand der beiden Beispiele dargestellt, wie die Gefährdungsübersicht anhand von elementaren Gefährdungen erstellt werden kann.
| |
| | |
| ; Beispiel 1
| |
| Die RECPLAST GmbH betreibt an ihrem Standort in Bad Godesberg ein zentral administriertes Netz mit 130 angeschlossenen Arbeitsplätzen. Die Arbeitsplatzrechner sind mit den üblichen Büroanwendungen (Standardsoftware für Textverarbeitung, Tabellenkalkulation und Präsentation) und Client-Software für die Nutzung von E-Mails und Internet ausgestattet. Zusätzlich gibt es je nach Aufgabengebiet auf verschiedenen Arbeitsplatzrechnern Spezialsoftware.
| |
| | |
| Im Rahmen der Schutzbedarfsfeststellung ist für folgende Zielobjekte (siehe Tabelle 3) ein hoher bzw. sehr hoher Schutzbedarf in mindestens einem der drei Grundwerte (Vertraulichkeit, Integrität oder Verfügbarkeit) festgestellt worden.
| |
| * Firewall N1
| |
| * Switches N2, N3 und N4,
| |
| * Virtualisierungsserver S1, virtuelle Maschinen S2 und S3, DBMS-Server (S5) und Datenbankmanagementsystem A1 (kurz: Datenbank A1),
| |
| * Laptops C3 und Clients C1
| |
| | |
| Somit müssen diese einer Risikoanalyse unterzogen werden.
| |
| | |
| Im Folgenden findet sich ein Auszug aus der Modellierung der RECPLAST GmbH, Teilnetz A.
| |
| | |
| Nummer
| |
| Titel des Bausteins
| |
| Zielobjekt
| |
| ISMS.1, ORP.1 usw.
| |
| Sicherheitsmanagement, Organisation IV
| |
| usw.
| |
| INF.2
| |
| Rechenzentrum
| |
| R.005, R.006
| |
| INF.7
| |
| Bfroraum
| |
| R.007
| |
| NET.3.2
| |
| Firewall
| |
| N1
| |
| NET.3.1
| |
| Router und Switches
| |
| N2, N4
| |
| NET.3.1
| |
| Router und Switches
| |
| N3
| |
| SYS.1.5
| |
| Virtualisierung
| |
| S1
| |
| APP.5.1
| |
| Groupware
| |
| S2 (VM1)
| |
| APP.3.3
| |
| Fileserver
| |
| S3 (VM2)
| |
| SYS.1.2.2
| |
| Windows Server 2012
| |
| S5
| |
| APP.4.3
| |
| Relationale Datenbanksysteme
| |
| A1
| |
| SYS.2.2
| |
| Windows-Clients
| |
| C1
| |
| SYS.2.3
| |
| Clients unter Unix (Laptops)
| |
| C3
| |
| | |
| Tabelle 3: Liste der betrachteten Zielobjekte (Auszug)
| |
| | |
| ; Beispiel 2
| |
| Bei der Modellierung des Informationsverbundes, der der Smart-Meter-Gateway-Administration zugrunde liegt, ist festgestellt worden, dass dem Zielobjekt „Smart-Meter-Gateway-Administration Zx“ kein IT-Grundschutz-Baustein zugeordnet werden kann. Dieses muss daher ebenfalls einer Risikoanalyse unterzogen werden.
| |
| | |
| (Auszug Smart-Meter-Gateway-Administration)
| |
| Nummer
| |
| Titel des Bausteins
| |
| Zielobjekt
| |
| –
| |
| –
| |
| Smart-Meter-Gateway-Administration Zx
| |
| Tabelle 4: Liste der betrachteten Zielobjekte (Auszug)
| |
| Die nachfolgenden Tabellen stellen eine Übersicht von relevanten elementaren Gefährdungen für die
| |
| betrachteten Zielobjekte (Virtualisierungsserver S1, Datenbank A1) und Smart-Meter-Gateway-Ad
| |
| ministration Zx dar. Sie dienen als Ausgangspunkt für die nachfolgende Ermittlung zusätzlicher Ge
| |
| fährdungen.
| |
| VirtualisierungsserverVertraulichkeit: hoch
| |
| Integrität: hoch
| |
| Verfügbarkeit: hoch
| |
| S1
| |
| G 0.14 Ausspähen von Informationen/Spionage
| |
| G 0.15 Abhören
| |
| G 0.18 Fehlplanung oder fehlende Anpassung
| |
| G 0.19 Offenlegung schftzenswerter Informationen
| |
| G 0.21 Manipulation von Hard- oder Software
| |
| G 0.22 Manipulation von Informationen
| |
| G 0.23 Unbefugtes Eindringen in IT-Systeme
| |
| G 0.25 Ausfall von Geräten oder Systemen
| |
| G 0.26 Fehlfunktion von Geräten oder Systemen
| |
| G 0.28 Software-Schwachstellen oder -Fehler
| |
| G 0.30 Unberechtigte Nutzung oder Administration von Geräten und Systemen
| |
| G 0.31 Fehlerhafte Nutzung oder Administration von Geräten und Systemen
| |
| G 0.32 Missbrauch von Berechtigungen
| |
| G 0.40 Verhinderung von Diensten (Denial of Service)
| |
| G 0.43 Einspielen von Nachrichten
| |
| G 0.45 Datenverlust
| |
| G 0.46 Integritätsverlust schftzenswerter Informationen
| |
| Tabelle 5: Gefährdungsfbersicht ffr das Zielobjekt S1 (Auszug)
| |
| | |
| | |
| Datenbank A1
| |
| Vertraulichkeit: hoch
| |
| Integrität: hoch
| |
| Verfügbarkeit: hoch
| |
| G 0.14 Ausspähen von Informationen/Spionage
| |
| G 0.15 Abhören
| |
| G 0.18 Fehlplanung oder fehlende Anpassung
| |
| G 0.19 Offenlegung schftzenswerter Informationen
| |
| G 0.20 Informationen aus unzuverlässiger Quelle
| |
| G 0.21 Manipulation von Hard- und Software
| |
| G 0.22 Manipulation von Informationen
| |
| G 0.23 Unbefugtes Eindringen in IT-Systeme
| |
| G 0.25 Ausfall von Geräten oder Systemen
| |
| G 0.26 Fehlfunktion von Geräten oder Systemen
| |
| G 0.27 Ressourcenmangel
| |
| G 0.28 Software-Schwachstellen oder -fehler
| |
| G 0.30 Unberechtigte Nutzung oder Administration von Geräten und Systemen
| |
| G 0.31 Fehlerhafte Nutzung oder Administration von Geräten und Systemen
| |
| G 0.32 Missbrauch von Berechtigungen
| |
| G 0.37 Abstreiten von Handlungen
| |
| G 0.39 Schadprogramme
| |
| G 0.40 Verhinderung von Diensten (Denial of Service)
| |
| G 0.43 Einspielen von Nachrichten
| |
| G 0.45 Datenverlust
| |
| G 0.46 Integritätsverlust schftzenswerter Informationen
| |
| | |
| Tabelle 6: Gefährdungsfbersicht für das Zielobjekt A1 (Auszug)
| |
| | |
| Smart-Meter-Gateway-Administration
| |
| Vertraulichkeit: hoch
| |
| Integrität: hoch
| |
| Verfügbarkeit: hoch
| |
| Zx
| |
| G 0.18 Fehlplanung oder fehlende Anpassungen
| |
| G 0.21 Manipulation von Hard- oder Software
| |
| G 0.22 Manipulation von Informationen
| |
| G 0.23 Unbefugtes Eindringen in IT-Systeme
| |
| G 0.25 Ausfall von Geräten oder Systemen
| |
| G 0.26 Fehlfunktion von Geräten oder Systemen
| |
| G 0.28 Software-Schwachstellen oder -fehler
| |
| G 0.30 Unberechtigte Nutzung oder Administration von Geräten und Systemen
| |
| G 0.43 Einspielen von Nachrichten
| |
| usw.
| |
| | |
| Tabelle 7: Gefährdungsübersicht für das Zielobjekt Zx (Auszug)
| |
|
| |
|
| == Ermittlung zusätzlicher Gefährdungen == | | == Ermittlung zusätzlicher Gefährdungen == |
- Erstellung einer Gefährdungsübersicht
BSI/Standard/200-3/Gefährdungsübersicht/Ementaren Gefährdungen
Ermittlung zusätzlicher Gefährdungen
Für die betrachteten Zielobjekte gibt es unter Umständen einzelne zusätzliche Gefährdungen, die über die elementaren Gefährdungen hinausgehen und sich aus dem spezifischen Einsatzszenario oder Anwendungsfall ergeben. Diese müssen ebenfalls berücksichtigt werden.
Für die Informationssicherheit relevante Gefährdungen sind solche,
- die zu einem nennenswerten Schaden führen können und
- die im vorliegenden Anwendungsfall und Einsatzumfeld realistisch sind.
Die elementaren Gefährdungen wurden so ausgewählt, dass sie eine kompakte, gleichzeitig angemessene und in typischen Szenarien vollständige Grundlage für Risikoanalysen bieten. Daher sollte der Fokus bei der Ermittlung zusätzlicher Gefährdungen nicht darauf liegen, weitere elementare Gefährdungen zu identifizieren. Es kann aber sinnvoll sein, spezifische Aspekte einer elementaren Gefährdung zu betrachten, da dieser Schritt es erleichtern kann, spezifische Maßnahmen zu identifizieren.
- Hinweis Falls eine Institution im Rahmen dieses Schrittes eine weitere generische Gefährdung identifiziert, die bisher nicht im IT-Grundschutz-Kompendium enthalten ist, sollte sie dies dem BSI mitteilen, damit der Katalog der elementaren Gefährdungen entsprechend erweitert werden kann.
Bei der Ermittlung zusätzlicher relevanter Gefährdungen sollte der Schutzbedarf des jeweiligen Zielobjekts in Bezug auf die drei Grundwerte der Informationssicherheit Vertraulichkeit, Integrität und Verffgbarkeit berücksichtigt werden:
- Hat das Zielobjekt in einem bestimmten Grundwert den Schutzbedarf sehr hoch, sollten vorrangig solche Gefährdungen gesucht werden, die diesen Grundwert beeinträchtigen.
- Auch wenn das Zielobjekt in einem bestimmten Grundwert den Schutzbedarf hoch hat, sollten solche Gefährdungen gesucht werden, die diesen Grundwert beeinträchtigen.
- Hat das Zielobjekt in einem bestimmten Grundwert den Schutzbedarf normal, sind die empfohlenen Sicherheitsanforderungen für diesen Grundwert in der Regel ausreichend, sofern das Zielobjekt mit den existierenden Bausteinen des IT-Grundschutzes modelliert werden kann.
Unabhängig vom Schutzbedarf des betrachteten Zielobjekts ist die Identifikation zusätzlicher relevan#ter Gefährdungen besonders wichtig, wenn es im IT-Grundschutz-Kompendium keinen geeigneten Baustein für das Zielobjekt gibt oder wenn das Zielobjekt in einem Einsatzszenario (Umgebung, An#wendung) betrieben wird, das im IT-Grundschutz-Kompendium nicht vorgesehen ist.
Hinweise, welche Fragestellungen bei der Identifikation zusätzlicher Gefährdungen betrachtet werden sollten, finden sich im Anhang (siehe Kapitel 9).
In der Praxis ist es oft so, dass zusätzliche Gefährdungen gleich mehrere Zielobjekte betreffen. Die identifizierten zusätzlichen Gefährdungen werden in der Gefährdungsübersicht ergänzt.
- Wichtig Wenn relevante Gefährdungen nicht berfcksichtigt werden, kann dies zu Lfcken im resultierenden Sicherheitskonzept ffhren. Im Zweifelsfall sollte daher sorgfältig analysiert werden, ob und
(wenn ja) welche Gefährdungen noch fehlen. Hierbei ist es oft ratsam, auf externe Beratungsdienstleistungen zurfckzugreifen.
In der Praxis hat es sich bewährt, zur Identifikation zusätzlicher Gefährdungen ein gemeinsames Brainstorming mit allen beteiligten Mitarbeitern durchzuführen. Es sollten Informationssicherheitsbeauftragte, Fachverantwortliche, Administratoren und Benutzer des jeweils betrachteten Zielobjekts und gegebenenfalls auch externe Sachverständige beteiligt werden. Der Arbeitsauftrag an die Teilnehmer sollte klar formuliert sein und die Zeit für das Brainstorming begrenzt werden. Ein Experte für Informationssicherheit sollte das Brainstorming moderieren.
- Beispiel (Auszug RECPLAST)
Im Rahmen eines Brainstormings identifiziert das Unternehmen RECPLAST unter anderem folgende zusätzliche Gefährdungen:
Gesamter Informationsverbund
G z.1 Manipulation durch Familienangehörige und Besucher
Familienangehörige und Besucher haben zeitweise Zutritt zu bestimmten Räumlichkeiten des Unte
nehmens. Es besteht die Gefahr, dass diese Personen dies als Gelegenheit nutzen, unerlaubte Ver
änderungen an Hardware, Software oder Informationen vorzunehmen.
Diese zusätzliche Gefährdung konkretisiert die elementaren Gefährdungen
G 0.21 Manipulation von Hard- oder Software und G 0.22 Manipulation von Informationen.
usw.
Switch N3
Vertraulichkeit: normal
Integrität: normal
Verfügbarkeit: hoch
G z.2 Beschädigung von Informationstechnik im Fertigungsbereich
Der Client C1 und der Switch N3 werden im Fertigungsbereich des Unternehmens betrieben und
sind deshalb besonderen physischen Gefahren ausgesetzt. Die Geräte können beschädigt, zerstört
oder deren Lebensdauer reduziert werden.
(Konkretisierung von G 0.24 Zerstörung von Geräten oder Datenträgern)
usw.
24
Datenbank A1
Vertraulichkeit: hoch
Integrität: hoch
Verfügbarkeit: hoch
Im Rahmen des Brainstormings wurden keine zusätzlichen Gefährdungen identifiziert, allerdings
wurde festgestellt, dass zusätzliche Sicherheitsanforderungen erforderlich sind, um die Gefährdun
gen G 0.28 Software-Schwachstellen oder -fehler und G 0.32 Missbrauch von Berechtigungen bei
erhöhtem Schutzbedarf zu reduzieren. Dieses Ergebnis wird für den Arbeitsschritt Behandlung von
Risiken vorgemerkt.