IT-Grundschutz/Schutzbedarf: Unterschied zwischen den Versionen
Zeile 172: | Zeile 172: | ||
[[Image:Abb_4_06_Schritt3.png?__blob=normal&v=1Bild6.png|top|alt="Reihenfolge bei der Schutzbedarfsfeststellung - der nachfolgend beschriebene Schritt ist hervorgehoben."]] | [[Image:Abb_4_06_Schritt3.png?__blob=normal&v=1Bild6.png|top|alt="Reihenfolge bei der Schutzbedarfsfeststellung - der nachfolgend beschriebene Schritt ist hervorgehoben."]] | ||
--> | --> | ||
; Räume und Liegenschaften | |||
Bei der Schutzbedarfsfeststellung für Räume berücksichtigen Sie alle Räume und Liegenschaften, die Sie zuvor in der Strukturanalyse identifiziert haben und die für die Informationen, Anwendungen und Systeme des betrachteten Informationsverbundes relevant sind. | Bei der Schutzbedarfsfeststellung für Räume berücksichtigen Sie alle Räume und Liegenschaften, die Sie zuvor in der Strukturanalyse identifiziert haben und die für die Informationen, Anwendungen und Systeme des betrachteten Informationsverbundes relevant sind. | ||
Auch hier sind wieder Vererbungsprinzipien zu berücksichtigen. Der Schutzbedarf eines Raums bemisst sich nach dem Schutzbedarf der Systeme, die sich in ihm befinden, sowie der Informationen und Datenträger, die in ihm verarbeitet und gelagert werden. Folglich können Sie (wie schon bei der Schutzbedarfsfeststellung der Systeme) in den meisten Fällen wieder das Maximumprinzip anwenden. Unter Umständen ergibt sich aus der Vielzahl an Objekten, die sich in einem Raum befinden, jedoch ein höherer Schutzbedarf in einem Grundwert als für jedes einzelne Objekt (Kumulationseffekt). Dies kann z. B. für Räume gelten, in denen sich gespiegelte Server mit jeweils normalen Verfügbarkeitsanforderungen befinden, bei Ausfall eines Servers gibt es ja noch einen zweiten, während von einem Ausfall des Raums (zum Beispiel aufgrund eines Brandes) beide Server betroffen sind. Dies gilt nicht, wenn sich die beiden Server in unterschiedlichen Räumen oder sogar Gebäuden befinden. | ; Auch hier sind wieder Vererbungsprinzipien zu berücksichtigen. | ||
* Der Schutzbedarf eines Raums bemisst sich nach dem Schutzbedarf der Systeme, die sich in ihm befinden, sowie der Informationen und Datenträger, die in ihm verarbeitet und gelagert werden. | |||
* Folglich können Sie (wie schon bei der Schutzbedarfsfeststellung der Systeme) in den meisten Fällen wieder das Maximumprinzip anwenden. | |||
* Unter Umständen ergibt sich aus der Vielzahl an Objekten, die sich in einem Raum befinden, jedoch ein höherer Schutzbedarf in einem Grundwert als für jedes einzelne Objekt (Kumulationseffekt). | |||
* Dies kann z. B. für Räume gelten, in denen sich gespiegelte Server mit jeweils normalen Verfügbarkeitsanforderungen befinden, bei Ausfall eines Servers gibt es ja noch einen zweiten, während von einem Ausfall des Raums (zum Beispiel aufgrund eines Brandes) beide Server betroffen sind. | |||
* Dies gilt nicht, wenn sich die beiden Server in unterschiedlichen Räumen oder sogar Gebäuden befinden. | |||
; Beispiel | |||
Die folgende Tabelle gibt ein Beispiel für die Dokumentation der Schutzbedarfsfeststellung für die Räume der RECPLAST . | Die folgende Tabelle gibt ein Beispiel für die Dokumentation der Schutzbedarfsfeststellung für die Räume der RECPLAST. | ||
;Schutzbedarfsfeststellung für Räume | ;Schutzbedarfsfeststellung für Räume |
Version vom 19. September 2023, 10:01 Uhr
topic - Kurzbeschreibung
Schutzbedarfsfeststellung
- Wie viel Schutz benötigen der Informationsverbund und seine Zielobjekte?
- Wie kommen Sie zu begründeten und nachvollziehbaren Einschätzungen des Schutzbedarfs?
- Welche Zielobjekte benötigen mehr Sicherheit, bei welchen genügt es, Standard-Anforderungen zu erfüllen?
- Ziel der Schutzbedarfsfeststellung ist es, diese Fragen zu klären
- und damit die Festlegung der Sicherheitsanforderungen und die Auswahl angemessener Sicherheitsmaßnahmen für die einzelnen Zielobjekte des betrachteten Informationsverbundes zu steuern.
- Arbeitsschritte
- Mithilfe von Schadensszenarien die Schutzbedarfskategorien definieren
- Sinnvolle Reihenfolge
- den Schutzbedarf für die verschiedenen Zielobjekt-Typen eines Informationsverbundes feststellen,
- Abhängigkeiten
- wie sich Abhängigkeiten zwischen den Zielobjekten auf die Ergebnisse der Schutzbedarfsfeststellung auswirken sowie
- Schlussfolgerungen
- welche Schlussfolgerungen aus den Ergebnissen der Schutzbedarfsfeststellung gezogen werden können.
- Basis-Absicherung
Bei der Basis-Absicherung sind für den betrachteten Informationsverbund nur die Basis-Anforderungen verpflichtend.
- Daher ist eine Schutzbedarfsfeststellung bei dieser Variante der -Grundschutz-Methodik nicht erforderlich.
Grundlegende Definitionen
- Bei der Schutzbedarfsfeststellung ist danach zu fragen,
- welcher Schaden entstehen kann, wenn für ein Zielobjekt
- die Grundwerte Vertraulichkeit, Integrität oder Verfügbarkeit verletzt werden.
- Dies wäre der Fall, wenn
- vertrauliche Informationen unberechtigt zur Kenntnis genommen oder weitergegeben werden (Verletzung der Vertraulichkeit),
- die Korrektheit der Informationen und der Funktionsweise von Systemen nicht mehr gegeben ist (Verletzung der Integrität),
- autorisierte Benutzer am Zugriff auf Informationen und Systeme behindert werden (Verletzung der Verfügbarkeit).
- Der Schutzbedarf eines Objekts bezüglich eines dieser Grundwerte orientiert sich an dem Ausmaß des bei Verletzungen jeweils drohenden Schadens.
- Da dessen Höhe in der Regel vorab nicht genau bestimmt werden kann, sollten Sie eine für Ihren Anwendungszweck passende Anzahl von Kategorien definieren, anhand derer Sie den Schutzbedarf unterscheiden.
- Schutzbedarfskategorien
Die -Grundschutz-Methodik empfiehlt hierfür drei Schutzbedarfskategorien
- normal: Die Schadensauswirkungen sind begrenzt und überschaubar.
- hoch: Die Schadensauswirkungen können beträchtlich sein.
- sehr hoch: Die Schadensauswirkungen können ein existentiell bedrohliches, katastrophales Ausmaß erreichen.
- Schadensszenarien
Der Schaden, der von einer Verletzung der Grundwerte ausgehen kann, kann sich auf verschiedene Schadensszenarien beziehen:
- Verstöße gegen Gesetze, Vorschriften oder Verträge,
- Beeinträchtigungen des informationellen Selbstbestimmungsrechts,
- Beeinträchtigungen der persönlichen Unversehrtheit,
- Beeinträchtigungen der Aufgabenerfüllung,
- negative Innen- oder Außenwirkung oder
- finanzielle Auswirkungen.
- Bedeutung der Szenarien
Wie wichtig ein Szenario jeweils ist, unterscheidet sich von Institution zu Institution.
- Unternehmen schauen beispielsweise besonders intensiv auf die finanziellen Auswirkungen eines Schadens, da diese bei einer entsprechenden Höhe existenzgefährdend sein können.
- Für eine Behörde kann es hingegen besonders wichtig sein, das öffentliche Ansehen zu wahren und daher negative Außenwirkungen zu vermeiden.
Schutzbedarfskategorien
Wann hat ein Objekt einen normalen, wann einen hohen und wann einen sehr hohen Schutzbedarf?
Eine allgemeingültige Antwort auf diese Frage ist nicht bei allen Schadensszenarien möglich. Eine erste Abgrenzung der Kategorien finden Sie in Kapitel 8.2.1 des -Standards 200-2: -Grundschutz-Methodik. Die dort angeführten, relativ allgemein gehaltenen Definitionen können Sie als Ausgangspunkt nehmen, an die besonderen Gegebenheiten Ihrer Institution anpassen und gegebenenfalls ergänzen.
Beispielsweise finden Sie dort für die Schutzbedarfskategorie „normal“ und das Schadensszenario „Finanzielle Auswirkungen“ die Festlegung:
„Der finanzielle Schaden bleibt für die Institution tolerabel.“
Was aber heißt für ein Unternehmen „tolerabel“? Für ein sehr großes Unternehmen spielen einige Millionen Euro mehr oder weniger vielleicht keine große Rolle, kleinere und mittlere Unternehmen kann ein Schaden in dieser Höhe dagegen zur Insolvenz führen. Bei der Abgrenzung der Schadenskategorien müssen Sie also die Besonderheiten der betrachteten Institution berücksichtigen, zum Beispiel* in Bezug auf das Szenario „finanzielle Auswirkungen“ die Höhe des Umsatzes oder des Gewinns eines Unternehmens oder die Höhe des bewilligten Budgets einer Behörde,
- in Bezug auf das Szenario „Beeinträchtigung der Aufgabenerfüllung“ das Vorhandensein von Ausweichverfahren bei einem Ausfall eines Verfahrens.
Beispiel
Für das Beispielunternehmen, die RECPLAST , wurde bezüglich der Schadensszenarien „finanzielle Auswirkungen“ und „Beeinträchtigung der Aufgabenerfüllung“ folgendes festgelegt:
Normaler Schutzbedarf:
- „Der mögliche finanzielle Schaden ist kleiner als 50.000 Euro.“
- „Die Abläufe bei RECPLAST werden allenfalls unerheblich beeinträchtigt. Ausfallzeiten von mehr als 24 Stunden können hingenommen werden.“
Hoher Schutzbedarf:
- „Der mögliche finanzielle Schaden liegt zwischen 50.000 und 500.000 Euro.“
- „Die Abläufe bei RECPLAST werden erheblich beeinträchtigt. Ausfallzeiten dürfen maximal 24 Stunden betragen.“
Sehr hoher Schutzbedarf:
- „Der mögliche finanzielle Schaden liegt über 500.000 Euro.“
- „Die Abläufe bei RECPLAST werden so stark beeinträchtigt, dass Ausfallzeiten, die über zwei Stunden hinausgehen, nicht toleriert werden können.“
Vorgehen und Vererbung
- Die Objekte im Informationsverbund werden eingesetzt, um Geschäftsprozesse und Anwendungen zu unterstützen.
- Daher hängt der Schutzbedarf eines Objekts vom Schutzbedarf derjenigen Geschäftsprozesse und Informationen ab, für deren Bearbeitung es benötigt wird.
- Zunächst wird deshalb der Schutzbedarf der Geschäftsprozesse und zugehörigen Informationen bestimmt.
- Deren Schutzbedarf vererbt sich auf den der Anwendungen, Systeme, Räume und Kommunikationsverbindungen.
- Vererbung
- Es lassen sich, folgende Fälle unterscheiden
Beispiel Systeme
Option | Beschreibung |
---|---|
Maximumprinzip | In vielen Fällen lässt sich der höchste Schutzbedarf aller Anwendungen, die das System benötigen, übernehmen
|
Kumulationseffekt | Der Schutzbedarf des Systems kann höher sein als der Schutzbedarf der einzelnen Anwendungen.
|
Verteilungseffekt | Der Schutzbedarf kann niedriger sein als der Schutzbedarf der zugeordneten Anwendungen, wenn eine Anwendung mit hohem Schutzbedarf auf mehrere Systeme verteilt ist und auf dem betreffenden System nur weniger wichtige Teile dieser Anwendung ausgeführt werden.
|
Systeme
Systeme werden eingesetzt, um Anwendungen zu unterstützen. Der Schutzbedarf eines Systems hängt damit im Wesentlichen von dem Schutzbedarf derjenigen Anwendungen ab, für deren Ausführung es benötigt wird. Der Schutzbedarf der Anwendung vererbt sich wie oben beschrieben auf den Schutzbedarf des Systems.
Nachfolgend einige Hinweise zu speziellen Typen von Systemen
- In virtualisierten Infrastrukturen werden in der Regel mehrere Systeme auf einem Virtualisierungsserver betrieben. Der Schutzbedarf der einzelnen virtuellen Systeme ergibt sich aus dem der Anwendungen, der des Virtualisierungsservers ergibt sich daraus zunächst nach dem Maximumprinzip. Wenn aber mehrere Schäden zu einem höheren Gesamtschaden führen können, kann sich der Schutzbedarf des Virtualisierungsservers durch Kumulation erhöhen. Für das Schutzziel Verfügbarkeit gilt: Wenn durch Konzepte der Virtualisierung Redundanzen geschaffen werden, kann wegen des Verteilungseffekts der Schutzbedarf des Virtualisierungsservers wieder gesenkt werden.
- Den Schutzbedarf von -Komponenten sollten Sie gemeinsam mit den Anlagenverantwortlichen auf Grundlage des Anwendungszwecks festlegen. Dabei kann es sinnvoll sein, die Definition der Schutzbedarfskategorien an die besonderen Bedingungen einer Produktionsumgebung anzupassen.
- Für sonstige Geräte (z. B. aus dem Bereich Internet of Things) müssen Sie zunächst feststellen, für welche Geschäftsprozesse und Anwendungen sie eingesetzt werden. Zur Ermittlung des Schutzbedarfs eines Geräts betrachten Sie den möglichen Schaden für den jeweiligen Geschäftsprozess. Sie sollten nur Geräte erfassen, die einen nennenswerten Einfluss auf die Informationssicherheit haben, und sie möglichst zu Gruppen zusammenfassen.
Auch der Schutzbedarf für die Systeme sollte für jeden der drei Grundwerte (Vertraulichkeit, Integrität und Verfügbarkeit) festgelegt und anschließend tabellarisch dokumentiert werden. Ein Beispiel:
- Schutzbedarfsfeststellung für Systeme
Bezeichnung und Beschreibung | Schutzziel und Schutzbedarf | Begründung |
---|---|---|
S007 Virtualisierungsserver | Vertraulichkeit:hoch | Maximumprinzip:Der Domain Controller beinhaltet das Active Directory und damit die Anmeldeinformationen aller Mitarbeiter. |
Integrität:hoch | Maximumprinzip:Der Dateiserver verwaltet Dateien, deren Korrektheit für den Geschäftsbetrieb sichergestellt sein muss. | |
Verfügbarkeit:hoch | Kumulationseffekt:Sowohl der Domain Controller als auch der Dateiserver haben jeder (sehr) hohe Verfügbarkeitsanforderungen. Daraus ergibt sich für den Virtualisierungsserver ein sehr hoher Schutzbedarf.Alle virtualisierten Systeme können aber innerhalb kurzer Zeit auf dem anderen Virtualisierungsserver zur Verfügung gestellt werden. Durch diesen Verteilungseffekt reduziert sich der Schutzbedarf auf ein nur noch hohes Niveau. | |
N001 Internet-Router | Vertraulichkeit:hoch | Es werden auch vertrauliche Informationen über die Internet-Anbindung übertragen, wenn ein Kunde oder Geschäftspartner eine verschlüsselte Kommunikation nicht unterstützt. |
Integrität:normal | Fehlerhafte Daten können in der Regel leicht erkannt werden. | |
Verfügbarkeit:normal | Ein Ausfall der Internet-Anbindung kann für 24 Stunden toleriert werden. | |
N002 Firewall | Vertraulichkeit:hoch | Es werden auch vertrauliche Informationen über die Internet-Anbindung übertragen, wenn ein Kunde oder Geschäftspartner eine verschlüsselte Kommunikation nicht unterstützt. Außerdem werden die verschlüsselten Verbindungen zu den Vertriebsbüros über die Firewall abgewickelt. |
Integrität:normal | Fehlerhafte Daten können in der Regel leicht erkannt werden. | |
Verfügbarkeit:normal | Ein Ausfall der Internet-Anbindung kann für 24 Stunden toleriert werden. | |
S200 Alarmanlagen | Vertraulichkeit:normal | Die Alarmanlagen verarbeiten keine vertraulichen Informationen. |
Integrität:sehr hoch | Das korrekte Funktionieren der Alarmanlagen ist für die Sicherheit der Gebäude sehr wichtig. | |
Verfügbarkeit:sehr hoch | Das korrekte Funktionieren der Alarmanlagen ist für die Sicherheit der Gebäude sehr wichtig. |
Räume
- Räume und Liegenschaften
Bei der Schutzbedarfsfeststellung für Räume berücksichtigen Sie alle Räume und Liegenschaften, die Sie zuvor in der Strukturanalyse identifiziert haben und die für die Informationen, Anwendungen und Systeme des betrachteten Informationsverbundes relevant sind.
- Auch hier sind wieder Vererbungsprinzipien zu berücksichtigen.
- Der Schutzbedarf eines Raums bemisst sich nach dem Schutzbedarf der Systeme, die sich in ihm befinden, sowie der Informationen und Datenträger, die in ihm verarbeitet und gelagert werden.
- Folglich können Sie (wie schon bei der Schutzbedarfsfeststellung der Systeme) in den meisten Fällen wieder das Maximumprinzip anwenden.
- Unter Umständen ergibt sich aus der Vielzahl an Objekten, die sich in einem Raum befinden, jedoch ein höherer Schutzbedarf in einem Grundwert als für jedes einzelne Objekt (Kumulationseffekt).
- Dies kann z. B. für Räume gelten, in denen sich gespiegelte Server mit jeweils normalen Verfügbarkeitsanforderungen befinden, bei Ausfall eines Servers gibt es ja noch einen zweiten, während von einem Ausfall des Raums (zum Beispiel aufgrund eines Brandes) beide Server betroffen sind.
- Dies gilt nicht, wenn sich die beiden Server in unterschiedlichen Räumen oder sogar Gebäuden befinden.
- Beispiel
Die folgende Tabelle gibt ein Beispiel für die Dokumentation der Schutzbedarfsfeststellung für die Räume der RECPLAST.
- Schutzbedarfsfeststellung für Räume
Raum | Schutzbedarf | colspan="4" | ||||
---|---|---|---|---|---|---|
Bezeichnung | Art | Lokation | System | Vertraulich-keit | Integrität | Verfügbar-keit |
BG, R. 1.01 | Technikraum | GB1 | -Anlage T1 | normal | normal | Hoch |
BG, R. 1.02 | Serverraum | GB1 | N001 bis N004S001 bis S007 | Hoch | Hoch | Hoch |
Beuel, R. 2.01 | Serverraum | GB2 | N004, S003,S007, S040 | Hoch | Hoch | Hoch |
Beuel, R. 2.10-2.15 | Büroraum | GB2 | A002, L007 | Hoch |
Kommunikationsverbindungen
Im nächsten Arbeitsschritt müssen Sie den Schutzbedarf für die Kommunikationsverbindungen feststellen. Es gibt Verbindungen, die gefährdeter sind als andere und durch doppelte Auslegung oder durch besondere Maßnahmen gegen Angriffe von außen oder innen geschützt werden müssen.
Kritische Verbindungen
Sie sollten folgende Verbindungen als kritisch einstufen:
- Verbindungen, die aus dem Unternehmen oder der Behörde in ein öffentliches Netz ( Telefonnetz, Internet) oder über ein öffentliches Gelände reichen. Über solche Verbindungen können Schadprogramme in das Datennetz der Institution eingeschleust werden, Server der Institution angegriffen werden oder Mitarbeiter vertrauliche Daten an Unbefugte weiterleiten.
- Verbindungen, über die besonders schützenswerte Informationen übertragen werden. Mögliche Gefährdungen sind Abhören, vorsätzliche Manipulation und betrügerischer Missbrauch. Vom Ausfall solcher Verbindungen sind Anwendungen, für die eine hohe Verfügbarkeit erforderlich ist, besonders betroffen.
- Verbindungen, über die vertrauliche Informationen nicht übertragen werden dürfen. Personaldaten dürfen zum Beispiel nur von Mitarbeitern der Personalabteilung und der Geschäftsführung eingesehen und bearbeitet werden. Daher muss verhindert werden, dass diese Daten bei ihrer Übertragung von unbefugten Mitarbeitern eingesehen werden können.
In Ihrer Dokumentation sollten Sie die kritischen Verbindungen durch Hervorhebung im Netzplan oder eine tabellarische Zusammenstellung gesondert ausweisen.
Beispiele für kritische Verbindungen
Die folgende Tabelle veranschaulicht am Beispiel der RECPLAST , wie kritische Verbindungen dokumentiert werden können.
- Kritische Verbindungen
Verbindung | Vertraulichkeit | Integrität | Verfügbarkeit |
---|---|---|---|
K001: Firmennetz – Internet | Hoch:Vertrauliche Informationen können z. B. an den Wettbewerb gelangen | Hoch:Falsche Informationen können den Ruf schädigen. | Hoch:Ohne diese Außenverbindung kann keine Kommunikation stattfinden. |
K002: StandleitungBad Godesberg – Beuel | Hoch:Interne Informationen müssen vertraulich übertragen werden. | Normal:Verfälschung von Informationen ist nur mit hohem Aufwand möglich. | Hoch:Die Verbindung ist zur Übermittlung der Aufträge an die Produktion unbedingt erforderlich. |
K011: Anbindung der Arbeitsplätze der Geschäftsführung | Hoch:Die Geschäftsführung bearbeitet vertrauliche Korrespondenz | Normal:Verfälschung von Informationen ist nur mit hohem Aufwand möglich. | Hoch:Die Verbindung ist zum Kontakt mit Geschäftspartnern unbedingt erforderlich. |
K012: Anbindung der Arbeitsplätze der Personalabteilung | Hoch:Die Personalabteilung arbeitet mit personenbezogenen Daten. | Normal:Verfälschung von Informationen ist nur mit hohem Aufwand möglich. | Normal:Die Arbeiten sind nicht zeitkritisch. Ein Ausfall von 24 Stunden oder länger ist akzeptabel. |
K013: Anbindung der Entwickler-Arbeitsplätze | Hoch:Die Ergebnisse der Arbeit sind geheim zu halten. | Normal:Verfälschung von Informationen ist nur mit hohem Aufwand möglich. | Normal:Die Arbeiten sind nicht zeitkritisch. Ein Ausfall von 24 Stunden oder länger ist akzeptabel. |
Anhang
Siehe auch
- IT-Grundschutz/Schutzbedarf
- IT-Grundschutz/Schutzbedarf/Anwendungen
- IT-Grundschutz/Schutzbedarf/Geschäftsprozesse
- IT-Grundschutz/Schutzbedarf/Kategorie
- IT-Grundschutz/Schutzbedarf/Kommunikationsverbindungen
- IT-Grundschutz/Schutzbedarf/Netzwerke
- IT-Grundschutz/Schutzbedarf/Räume
- IT-Grundschutz/Schutzbedarf/Systeme