Kategorie:IT-Grundschutz/Modellierung: Unterschied zwischen den Versionen
Keine Bearbeitungszusammenfassung |
|||
Zeile 9: | Zeile 9: | ||
| [[Geltungsbereich]] || | | [[Geltungsbereich]] || | ||
|- | |- | ||
| [[Strukturanalyse]] | | [[Strukturanalyse]] || | ||
|} | |} | ||
Zeile 18: | Zeile 18: | ||
Darauf aufbauend sind im nächsten Schritt, der '''Modellierung gemäß Grundschutz''' | Darauf aufbauend sind im nächsten Schritt, der '''Modellierung gemäß Grundschutz''' | ||
* die relevanten Sicherheitsanforderungen für die einzelnen Zielobjekte zu bestimmen. | * die relevanten Sicherheitsanforderungen für die einzelnen Zielobjekte zu bestimmen. | ||
* Als Ergebnis erhalten Sie ein '''-Grundschutz-Modell''' des Informationsverbundes. | * Als Ergebnis erhalten Sie ein '''-Grundschutz-Modell''' des Informationsverbundes. | ||
Dieses Modell kann sowohl dazu dienen, die Sicherheit bestehender Systeme und Verfahren zu bewerten, als auch zu einer angemessenen Berücksichtigung der Informationssicherheit bei der Einführung neuer Elemente beitragen. | Dieses Modell kann sowohl dazu dienen, die Sicherheit bestehender Systeme und Verfahren zu bewerten, als auch zu einer angemessenen Berücksichtigung der Informationssicherheit bei der Einführung neuer Elemente beitragen. | ||
Kurz gesagt liefert es | Kurz gesagt liefert es | ||
Zeile 29: | Zeile 29: | ||
[[Image:Abb_5_00_IT-Grundschutz-Modell.png?__blob=normal&v=1Bild3.png|top|alt="Die Grafik veranschaulicht, dass das IT-Grundschutz-Modell sowohl ein Prüf- als auch ein Entwicklungskonzept sein kann."]] | [[Image:Abb_5_00_IT-Grundschutz-Modell.png?__blob=normal&v=1Bild3.png|top|alt="Die Grafik veranschaulicht, dass das IT-Grundschutz-Modell sowohl ein Prüf- als auch ein Entwicklungskonzept sein kann."]] | ||
Bei der Entwicklung des Grundschutz-Modells werden Sie durch das '''-Grundschutz-Kompendium''' unterstützt. In dieser Lektion lernen Sie daher den Aufbau und die Inhalte dieses Dokuments kennen und erfahren, | Bei der Entwicklung des Grundschutz-Modells werden Sie durch das '''-Grundschutz-Kompendium''' unterstützt. | ||
* In dieser Lektion lernen Sie daher den Aufbau und die Inhalte dieses Dokuments kennen und erfahren, | |||
* wie Sie es verwenden, um ein Grundschutz-Modell eines Informationsverbundes anzufertigen, | * wie Sie es verwenden, um ein Grundschutz-Modell eines Informationsverbundes anzufertigen, | ||
* wie Sie spezielle Szenarien, zum Beispiel virtualisierte Systeme in einem solchen Modell berücksichtigen und | * wie Sie spezielle Szenarien, zum Beispiel virtualisierte Systeme in einem solchen Modell berücksichtigen und | ||
* wie Sie die Ergebnisse der Modellierung geeignet dokumentieren. | * wie Sie die Ergebnisse der Modellierung geeignet dokumentieren. | ||
== Vorgehen == | == Vorgehen == | ||
Bei der Modellierung wählen Sie diejenigen Grundschutz-Bausteine aus, die Sie für die Sicherheit des betrachteten Informationsverbundes benötigen. Sehen Sie sich dazu die Bausteine der einzelnen Schichten an und entscheiden Sie, ob und auf welche Zielobjekte ein Baustein angewendet werden kann. Hilfestellungen dazu finden Sie in Kapitel 2.2 ''Zuordnung anhand Schichtenmodell'' des [https://www.bsi.bund.de/DE/Themen/Unternehmen-und-Organisationen/Standards-und-Zertifizierung/IT-Grundschutz/IT-Grundschutz-Kompendium/it-grundschutz-kompendium_node.html Grundschutz-Kompendiums]. | Bei der Modellierung wählen Sie diejenigen Grundschutz-Bausteine aus, die Sie für die Sicherheit des betrachteten Informationsverbundes benötigen. | ||
* Sehen Sie sich dazu die Bausteine der einzelnen Schichten an und entscheiden Sie, ob und auf welche Zielobjekte ein Baustein angewendet werden kann. | |||
* Hilfestellungen dazu finden Sie in Kapitel 2.2 ''Zuordnung anhand Schichtenmodell'' des [https://www.bsi.bund.de/DE/Themen/Unternehmen-und-Organisationen/Standards-und-Zertifizierung/IT-Grundschutz/IT-Grundschutz-Kompendium/it-grundschutz-kompendium_node.html Grundschutz-Kompendiums]. | |||
Im Ergebnis sind idealerweise '''alle Zielobjekte''' des Informationsverbundes '''angemessen durch Grundschutz-Bausteine abgebildet'''. Für Zielobjekte, für die es '''keinen hinreichend passenden Baustein''' gibt, muss explizit eine Risikoanalyse durchgeführt werden. Die im Rahmen der Risikoanalyse identifizierten Gefährdungen und Sicherheitsanforderungen können in einem benutzerdefinierten Baustein zusammengeführt werden. | Im Ergebnis sind idealerweise '''alle Zielobjekte''' des Informationsverbundes '''angemessen durch Grundschutz-Bausteine abgebildet'''. | ||
* Für Zielobjekte, für die es '''keinen hinreichend passenden Baustein''' gibt, muss explizit eine Risikoanalyse durchgeführt werden. | |||
* Die im Rahmen der Risikoanalyse identifizierten Gefährdungen und Sicherheitsanforderungen können in einem benutzerdefinierten Baustein zusammengeführt werden. | |||
Folgende Punkte sollten Sie darüber hinaus bei der Modellierung berücksichtigen:* Die '''prozessorientierten Bausteine''' beschreiben Aspekte, die den technischen Aspekten eines Informationsverbundes übergeordnet und üblicherweise einheitlich zu regeln sind. Diese Bausteine sind daher in der Regel einmal pro Informationsverbund anzuwenden. Besonders wichtig sind die Bausteine zum Informationssicherheitsmanagement, der Organisation des -Betriebs, der Schulung und Sensibilisierung des Personals sowie der Detektion von und Reaktion auf Sicherheitsvorfälle. | Folgende Punkte sollten Sie darüber hinaus bei der Modellierung berücksichtigen:* Die '''prozessorientierten Bausteine''' beschreiben Aspekte, die den technischen Aspekten eines Informationsverbundes übergeordnet und üblicherweise einheitlich zu regeln sind. | ||
* Die '''systemorientierten Bausteine''' beziehen sich auf bestimmte technische Objekte und sind auf jedes technische System oder jede Gruppe technischer Systeme anzuwenden, die jeweils im Baustein adressiert werden. Dies können bestimmte Anwendungen, -Systeme (z. B. Client, Server oder mobile Geräte), Objekte aus dem Bereich der industriellen , Netze oder auch Infrastrukturobjekte (Räume, Rechenzentrum, Verkabelung) sein. | * Diese Bausteine sind daher in der Regel einmal pro Informationsverbund anzuwenden. | ||
* Für eine Reihe technischer Systeme sind '''mehrere Bausteine anzuwenden''', um die Gesamtheit der für das System relevanten Sicherheitsanforderungen abzudecken: So gibt es für Clients und Server zum einen betriebssystemunabhängige Bausteine (SYS.2.1 ''Allgemeiner Client'', SYS.1.1 ''Allgemeiner Server''), in denen die grundsätzlichen Sicherheitsanforderungen dieser Systeme beschrieben werden, zum anderen aber auch betriebssystemspezifische Bausteine (z. B. SYS.2.2.3 ''Client unter Windows 10'', SYS.1.2.2 ''Windows Server 2012''), in denen ergänzend die besonderen Anforderungen dargestellt sind, die für dieses Betriebssystem gelten. Für einen Webserver, der mit einer Unix-Variante betrieben wird, sind damit die folgenden drei Bausteine in das Grundschutz-Modell aufzunehmen: | * Besonders wichtig sind die Bausteine zum Informationssicherheitsmanagement, der Organisation des -Betriebs, der Schulung und Sensibilisierung des Personals sowie der Detektion von und Reaktion auf Sicherheitsvorfälle. | ||
* Die '''systemorientierten Bausteine''' beziehen sich auf bestimmte technische Objekte und sind auf jedes technische System oder jede Gruppe technischer Systeme anzuwenden, die jeweils im Baustein adressiert werden. | |||
* Dies können bestimmte Anwendungen, -Systeme (z. B. Client, Server oder mobile Geräte), Objekte aus dem Bereich der industriellen , Netze oder auch Infrastrukturobjekte (Räume, Rechenzentrum, Verkabelung) sein. | |||
* Für eine Reihe technischer Systeme sind '''mehrere Bausteine anzuwenden''', um die Gesamtheit der für das System relevanten Sicherheitsanforderungen abzudecken: So gibt es für Clients und Server zum einen betriebssystemunabhängige Bausteine (SYS.2.1 ''Allgemeiner Client'', SYS.1.1 ''Allgemeiner Server''), in denen die grundsätzlichen Sicherheitsanforderungen dieser Systeme beschrieben werden, zum anderen aber auch betriebssystemspezifische Bausteine (z. B. SYS.2.2.3 ''Client unter Windows 10'', SYS.1.2.2 ''Windows Server 2012''), in denen ergänzend die besonderen Anforderungen dargestellt sind, die für dieses Betriebssystem gelten. | |||
* Für einen Webserver, der mit einer Unix-Variante betrieben wird, sind damit die folgenden drei Bausteine in das Grundschutz-Modell aufzunehmen: | |||
** SYS.1.1 ''Allgemeiner Server'' | ** SYS.1.1 ''Allgemeiner Server'' | ||
** SYS.1.3 ''Server unter Unix'' | ** SYS.1.3 ''Server unter Unix'' | ||
** APP.3.2 ''Webserver'' | ** APP.3.2 ''Webserver'' | ||
'''Virtuelle Systeme''' sind in gleicher Weise zu modellieren wie physische, es sind also die Funktionen der Systeme, ihr Betriebssystem und die bereitgestellten Anwendungen und Dienste zu berücksichtigen. Wird ein Unix-Server als Virtualisierungsserver betrieben, so sind auf diesen die drei Bausteine SYS.1.1 ''Allgemeiner Server'', SYS.1.3 ''Server unter Unix'' und SYS.1.5 ''Virtualisierung'' anzuwenden. Zusätzlich sind für jeden auf diesem physischen Server bereitgestellten virtuellen Server die üblichen Bausteine für Server anzuwenden. Für auf spezieller Hardware beruhende Virtualisierungsserver (sogenannte Bare Metal Server) gibt es keinen passenden Grundschutz-Baustein. Solche -Systeme sind daher für eine Risikoanalyse vorzumerken. | '''Virtuelle Systeme''' sind in gleicher Weise zu modellieren wie physische, es sind also die Funktionen der Systeme, ihr Betriebssystem und die bereitgestellten Anwendungen und Dienste zu berücksichtigen. | ||
* Wird ein Unix-Server als Virtualisierungsserver betrieben, so sind auf diesen die drei Bausteine SYS.1.1 ''Allgemeiner Server'', SYS.1.3 ''Server unter Unix'' und SYS.1.5 ''Virtualisierung'' anzuwenden. | |||
* Zusätzlich sind für jeden auf diesem physischen Server bereitgestellten virtuellen Server die üblichen Bausteine für Server anzuwenden. | |||
* Für auf spezieller Hardware beruhende Virtualisierungsserver (sogenannte Bare Metal Server) gibt es keinen passenden Grundschutz-Baustein. | |||
* Solche -Systeme sind daher für eine Risikoanalyse vorzumerken. | |||
'''Nicht jeder Baustein ist relevant.''' Zum Beispiel müssen Sie den Baustein CON.7'' Informationssicherheit auf Auslandsreisen'' natürlich nur dann anwenden, wenn solche Reisen in Ihrer Einrichtung üblich sind, und ebenso selbstverständlich erübrigt sich die Anwendung spezieller technischer Bausteine wie SYS.2.2.2 C''lients unter Windows 8.1'', wenn dieser Typ von -Systemen bei Ihnen nicht eingesetzt wird. Geben Sie in solchen Fällen gleichwohl eine hinreichende Begründung für die Nichtanwendung eines Bausteins an, sie muss aussagekräftig, aber nicht lang sein. | '''Nicht jeder Baustein ist relevant.''' Zum Beispiel müssen Sie den Baustein CON.7'' Informationssicherheit auf Auslandsreisen'' natürlich nur dann anwenden, wenn solche Reisen in Ihrer Einrichtung üblich sind, und ebenso selbstverständlich erübrigt sich die Anwendung spezieller technischer Bausteine wie SYS.2.2.2 C''lients unter Windows 8.1'', wenn dieser Typ von -Systemen bei Ihnen nicht eingesetzt wird. | ||
* Geben Sie in solchen Fällen gleichwohl eine hinreichende Begründung für die Nichtanwendung eines Bausteins an, sie muss aussagekräftig, aber nicht lang sein. | |||
== Dokumentation == | == Dokumentation == | ||
Ein Beispiel dafür, wie Sie die vorgenommene Modellierung dokumentieren können, finden Sie in folgendem Auszug aus der Modellierung für die RECPLAST . In der Spalte ''Relevanz'' vermerken Sie, ob Bausteine für den Informationsverbund von Bedeutung sind oder nicht. Diese Entscheidung können Sie unter ''Begründung'' näher erläutern. Wenn Sie einen Baustein für nicht relevant einstufen, ist eine hinreichende Begründung unabdingbar. | Ein Beispiel dafür, wie Sie die vorgenommene Modellierung dokumentieren können, finden Sie in folgendem Auszug aus der Modellierung für die RECPLAST . | ||
* In der Spalte ''Relevanz'' vermerken Sie, ob Bausteine für den Informationsverbund von Bedeutung sind oder nicht. | |||
* Diese Entscheidung können Sie unter ''Begründung'' näher erläutern. | |||
* Wenn Sie einen Baustein für nicht relevant einstufen, ist eine hinreichende Begründung unabdingbar. | |||
Dokumentation der Modellierung | Dokumentation der Modellierung | ||
{| class="wikitable sortable options" | {| class="wikitable sortable options" | ||
|- | |- | ||
! | Baustein (Ansprechpartner) | ! | Baustein (Ansprechpartner) | ||
! | Zielobjekte | ! | Zielobjekte | ||
Zeile 124: | Zeile 79: | ||
! | Begründung | ! | Begründung | ||
! | Ansprechpartner | ! | Ansprechpartner | ||
|- | |- | ||
|| APP.5.2 ''Microsoft Exchange/Outlook'' | || APP.5.2 ''Microsoft Exchange/Outlook'' | ||
|| | || | ||
Zeile 130: | Zeile 85: | ||
|| | || | ||
|| IT-Betrieb | || IT-Betrieb | ||
|- | |- | ||
|| INF.1 ''Allgemeines Gebäude'' | || INF.1 ''Allgemeines Gebäude'' | ||
|| | || | ||
Zeile 136: | Zeile 91: | ||
|| | || | ||
|| Haustechnik | || Haustechnik | ||
|- | |- | ||
|| INF.2'' Rechenzentrum sowie Serverraum'' | || INF.2'' Rechenzentrum sowie Serverraum'' | ||
|| | || | ||
Zeile 142: | Zeile 97: | ||
|| | || | ||
|| -Betrieb | || -Betrieb | ||
|- | |- | ||
|| INF.4 ''IT-Verkabelung'' | || INF.4 ''IT-Verkabelung'' | ||
|| Informationsverbund | || Informationsverbund | ||
Zeile 148: | Zeile 103: | ||
|| | || | ||
|| | || | ||
|- | |- | ||
|| INF.7 ''Büroarbeitsplatz'' | || INF.7 ''Büroarbeitsplatz'' | ||
|| bis | || bis | ||
Zeile 154: | Zeile 109: | ||
|| | || | ||
|| | || | ||
|- | |- | ||
|| INF.8 ''Häuslicher Arbeitsplatz'' | || INF.8 ''Häuslicher Arbeitsplatz'' | ||
|| | || | ||
Zeile 160: | Zeile 115: | ||
|| Die Vertriebsbüros werden wie Home Offices behandelt. | || Die Vertriebsbüros werden wie Home Offices behandelt. | ||
|| | || | ||
|- | |- | ||
|| IND.2.2 ''Speicherprogrammierbare Steuerung (SPS'') | || IND.2.2 ''Speicherprogrammierbare Steuerung (SPS'') | ||
|| | || | ||
Zeile 166: | Zeile 121: | ||
|| | || | ||
|| | || | ||
|- | |- | ||
|| SYS.1.5 ''Virtualisierung'' | || SYS.1.5 ''Virtualisierung'' | ||
|| | || | ||
Zeile 172: | Zeile 127: | ||
|| | || | ||
|| -Betrieb | || -Betrieb | ||
|- | |- | ||
|| SYS.3.1 ''Laptops'' | || SYS.3.1 ''Laptops'' | ||
|| bis | || bis | ||
Zeile 178: | Zeile 133: | ||
|| | || | ||
|| -Betrieb | || -Betrieb | ||
|- | |- | ||
|| OPS.3.1 O''utsourcing für Dienstleister'' | || OPS.3.1 O''utsourcing für Dienstleister'' | ||
|| | || | ||
Zeile 187: | Zeile 142: | ||
|} | |} | ||
Die Angabe von Ansprechpartnern ist bei der Modellierung optional. Sie kann aber dazu dienen, spätere Phasen der Methodik vorzubereiten, insbesondere den Grundschutz-Check. Bei der Auswahl der betreffenden Personen können die Angaben zu Rollen und Verantwortlichkeiten in den Bausteinen hilfreich sein. | Die Angabe von Ansprechpartnern ist bei der Modellierung optional. | ||
* Sie kann aber dazu dienen, spätere Phasen der Methodik vorzubereiten, insbesondere den Grundschutz-Check. | |||
* Bei der Auswahl der betreffenden Personen können die Angaben zu Rollen und Verantwortlichkeiten in den Bausteinen hilfreich sein. | |||
== Anforderungen anpassen == | == Anforderungen anpassen == | ||
Wie bereits erwähnt, beschreiben die Grundschutz-Bausteine Anforderungen, die eine Institution umsetzen MUSS oder SOLLTE. In ihnen ist also dargestellt, '''was''' zu geschehen ist, nicht aber, '''wie''' dies zu erfolgen hat. Für die Ausarbeitung von Sicherheitskonzepten wie auch für ein Prüfkonzept ist es notwendig, zu den einzelnen Anforderungen geeignete Sicherheitsmaßnahmen zu formulieren. Als Hilfsmittel hierfür gibt es zu den meisten Bausteinen des Grundschutz-Kompendiums '''Umsetzungshinweise'''. | Wie bereits erwähnt, beschreiben die Grundschutz-Bausteine Anforderungen, die eine Institution umsetzen MUSS oder SOLLTE. | ||
* In ihnen ist also dargestellt, '''was''' zu geschehen ist, nicht aber, '''wie''' dies zu erfolgen hat. | |||
* Für die Ausarbeitung von Sicherheitskonzepten wie auch für ein Prüfkonzept ist es notwendig, zu den einzelnen Anforderungen geeignete Sicherheitsmaßnahmen zu formulieren. | |||
* Als Hilfsmittel hierfür gibt es zu den meisten Bausteinen des Grundschutz-Kompendiums '''Umsetzungshinweise'''. | |||
Maßnahmen, mit denen eine Anforderung erfüllt wird, müssen '''angemessen''' sein. Im Einzelnen bedeutet dies, dass sie* '''wirksam''' sind, also vor den möglichen Gefährdungen schützen und den identifizierten Schutzbedarf abdecken, | Maßnahmen, mit denen eine Anforderung erfüllt wird, müssen '''angemessen''' sein. | ||
* Im Einzelnen bedeutet dies, dass sie* '''wirksam''' sind, also vor den möglichen Gefährdungen schützen und den identifizierten Schutzbedarf abdecken, | |||
* '''geeignet''' sind, also tatsächlich umsetzbar sind, ohne die Organisationsabläufe unverhältnismäßig zu behindern oder andere Sicherheitsmaßnahmen auszuhebeln, | * '''geeignet''' sind, also tatsächlich umsetzbar sind, ohne die Organisationsabläufe unverhältnismäßig zu behindern oder andere Sicherheitsmaßnahmen auszuhebeln, | ||
* '''praktikabel''' sind, also leicht verständlich, einfach anzuwenden und wenig fehleranfällig, | * '''praktikabel''' sind, also leicht verständlich, einfach anzuwenden und wenig fehleranfällig, | ||
Zeile 198: | Zeile 159: | ||
* '''wirtschaftlich''' eingeführt und betrieben werden können, der mit ihrer Umsetzung verbundene Aufwand also in einem angemessenen Verhältnis zu den zu schützenden Werten steht. | * '''wirtschaftlich''' eingeführt und betrieben werden können, der mit ihrer Umsetzung verbundene Aufwand also in einem angemessenen Verhältnis zu den zu schützenden Werten steht. | ||
Bei der Vorgehensweise Standard-Absicherung sollten neben den verpflichtenden Basis-Anforderungen in der Regel immer auch alle Standard-Anforderungen eines Bausteins erfüllt werden. Gleichwohl kann es in Einzelfällen zu Ausnahmen kommen, etwa weil eine Anforderung nicht relevant ist oder ihre Erfüllung mit der Erfüllung anderer Anforderungen im Widerspruch steht. Dies ist auch bei Basis-Anforderungen möglich. Solche Abweichungen sollten Sie nachvollziehbar begründen. Für zwar relevante, aber mit vertretbarem Aufwand nicht erfüllbare Anforderungen sollten Sie Ersatzlösungen festlegen. | Bei der Vorgehensweise Standard-Absicherung sollten neben den verpflichtenden Basis-Anforderungen in der Regel immer auch alle Standard-Anforderungen eines Bausteins erfüllt werden. | ||
* Gleichwohl kann es in Einzelfällen zu Ausnahmen kommen, etwa weil eine Anforderung nicht relevant ist oder ihre Erfüllung mit der Erfüllung anderer Anforderungen im Widerspruch steht. | |||
* Dies ist auch bei Basis-Anforderungen möglich. | |||
* Solche Abweichungen sollten Sie nachvollziehbar begründen. | |||
* Für zwar relevante, aber mit vertretbarem Aufwand nicht erfüllbare Anforderungen sollten Sie Ersatzlösungen festlegen. | |||
== Anhang == | == Anhang == |
Version vom 9. Mai 2023, 22:18 Uhr
IT-Grundschutz/Modellierung - Anwendung der Grundschutz-Bausteine auf die ermittelte Inventurkur
Beschreibung
Vorarbeiten
Arbeitsschitte | Beschreibung |
---|---|
Geltungsbereich | |
Strukturanalyse |
In den vorangegangenen Schritten haben Sie die einzelnen Komponenten ermittelt
- Zielobjekte des Sicherheitskonzepts
- für den betrachteten Informationsverbund
- sind, und detailliert deren Schutzbedarf bewertet.
Darauf aufbauend sind im nächsten Schritt, der Modellierung gemäß Grundschutz
- die relevanten Sicherheitsanforderungen für die einzelnen Zielobjekte zu bestimmen.
- Als Ergebnis erhalten Sie ein -Grundschutz-Modell des Informationsverbundes.
Dieses Modell kann sowohl dazu dienen, die Sicherheit bestehender Systeme und Verfahren zu bewerten, als auch zu einer angemessenen Berücksichtigung der Informationssicherheit bei der Einführung neuer Elemente beitragen.
Kurz gesagt liefert es
- für bestehende Teile des Informationsverbundes die Vorgaben für einen Prüfplan und
- für geplante Teile die Vorgaben für ein Entwicklungskonzept zur Informationssicherheit.
Bei der Entwicklung des Grundschutz-Modells werden Sie durch das -Grundschutz-Kompendium unterstützt.
- In dieser Lektion lernen Sie daher den Aufbau und die Inhalte dieses Dokuments kennen und erfahren,
- wie Sie es verwenden, um ein Grundschutz-Modell eines Informationsverbundes anzufertigen,
- wie Sie spezielle Szenarien, zum Beispiel virtualisierte Systeme in einem solchen Modell berücksichtigen und
- wie Sie die Ergebnisse der Modellierung geeignet dokumentieren.
Vorgehen
Bei der Modellierung wählen Sie diejenigen Grundschutz-Bausteine aus, die Sie für die Sicherheit des betrachteten Informationsverbundes benötigen.
- Sehen Sie sich dazu die Bausteine der einzelnen Schichten an und entscheiden Sie, ob und auf welche Zielobjekte ein Baustein angewendet werden kann.
- Hilfestellungen dazu finden Sie in Kapitel 2.2 Zuordnung anhand Schichtenmodell des Grundschutz-Kompendiums.
Im Ergebnis sind idealerweise alle Zielobjekte des Informationsverbundes angemessen durch Grundschutz-Bausteine abgebildet.
- Für Zielobjekte, für die es keinen hinreichend passenden Baustein gibt, muss explizit eine Risikoanalyse durchgeführt werden.
- Die im Rahmen der Risikoanalyse identifizierten Gefährdungen und Sicherheitsanforderungen können in einem benutzerdefinierten Baustein zusammengeführt werden.
Folgende Punkte sollten Sie darüber hinaus bei der Modellierung berücksichtigen:* Die prozessorientierten Bausteine beschreiben Aspekte, die den technischen Aspekten eines Informationsverbundes übergeordnet und üblicherweise einheitlich zu regeln sind.
- Diese Bausteine sind daher in der Regel einmal pro Informationsverbund anzuwenden.
- Besonders wichtig sind die Bausteine zum Informationssicherheitsmanagement, der Organisation des -Betriebs, der Schulung und Sensibilisierung des Personals sowie der Detektion von und Reaktion auf Sicherheitsvorfälle.
- Die systemorientierten Bausteine beziehen sich auf bestimmte technische Objekte und sind auf jedes technische System oder jede Gruppe technischer Systeme anzuwenden, die jeweils im Baustein adressiert werden.
- Dies können bestimmte Anwendungen, -Systeme (z. B. Client, Server oder mobile Geräte), Objekte aus dem Bereich der industriellen , Netze oder auch Infrastrukturobjekte (Räume, Rechenzentrum, Verkabelung) sein.
- Für eine Reihe technischer Systeme sind mehrere Bausteine anzuwenden, um die Gesamtheit der für das System relevanten Sicherheitsanforderungen abzudecken: So gibt es für Clients und Server zum einen betriebssystemunabhängige Bausteine (SYS.2.1 Allgemeiner Client, SYS.1.1 Allgemeiner Server), in denen die grundsätzlichen Sicherheitsanforderungen dieser Systeme beschrieben werden, zum anderen aber auch betriebssystemspezifische Bausteine (z. B. SYS.2.2.3 Client unter Windows 10, SYS.1.2.2 Windows Server 2012), in denen ergänzend die besonderen Anforderungen dargestellt sind, die für dieses Betriebssystem gelten.
- Für einen Webserver, der mit einer Unix-Variante betrieben wird, sind damit die folgenden drei Bausteine in das Grundschutz-Modell aufzunehmen:
- SYS.1.1 Allgemeiner Server
- SYS.1.3 Server unter Unix
- APP.3.2 Webserver
Virtuelle Systeme sind in gleicher Weise zu modellieren wie physische, es sind also die Funktionen der Systeme, ihr Betriebssystem und die bereitgestellten Anwendungen und Dienste zu berücksichtigen.
- Wird ein Unix-Server als Virtualisierungsserver betrieben, so sind auf diesen die drei Bausteine SYS.1.1 Allgemeiner Server, SYS.1.3 Server unter Unix und SYS.1.5 Virtualisierung anzuwenden.
- Zusätzlich sind für jeden auf diesem physischen Server bereitgestellten virtuellen Server die üblichen Bausteine für Server anzuwenden.
- Für auf spezieller Hardware beruhende Virtualisierungsserver (sogenannte Bare Metal Server) gibt es keinen passenden Grundschutz-Baustein.
- Solche -Systeme sind daher für eine Risikoanalyse vorzumerken.
Nicht jeder Baustein ist relevant. Zum Beispiel müssen Sie den Baustein CON.7 Informationssicherheit auf Auslandsreisen natürlich nur dann anwenden, wenn solche Reisen in Ihrer Einrichtung üblich sind, und ebenso selbstverständlich erübrigt sich die Anwendung spezieller technischer Bausteine wie SYS.2.2.2 Clients unter Windows 8.1, wenn dieser Typ von -Systemen bei Ihnen nicht eingesetzt wird.
- Geben Sie in solchen Fällen gleichwohl eine hinreichende Begründung für die Nichtanwendung eines Bausteins an, sie muss aussagekräftig, aber nicht lang sein.
Dokumentation
Ein Beispiel dafür, wie Sie die vorgenommene Modellierung dokumentieren können, finden Sie in folgendem Auszug aus der Modellierung für die RECPLAST .
- In der Spalte Relevanz vermerken Sie, ob Bausteine für den Informationsverbund von Bedeutung sind oder nicht.
- Diese Entscheidung können Sie unter Begründung näher erläutern.
- Wenn Sie einen Baustein für nicht relevant einstufen, ist eine hinreichende Begründung unabdingbar.
Dokumentation der Modellierung
Baustein (Ansprechpartner) | Zielobjekte | Relevanz | Begründung | Ansprechpartner |
---|---|---|---|---|
APP.5.2 Microsoft Exchange/Outlook | Ja | IT-Betrieb | ||
INF.1 Allgemeines Gebäude | Ja | Haustechnik | ||
INF.2 Rechenzentrum sowie Serverraum | Ja | -Betrieb | ||
INF.4 IT-Verkabelung | Informationsverbund | Ja | ||
INF.7 Büroarbeitsplatz | bis | Ja | ||
INF.8 Häuslicher Arbeitsplatz | Ja | Die Vertriebsbüros werden wie Home Offices behandelt. | ||
IND.2.2 Speicherprogrammierbare Steuerung (SPS) | Ja | |||
SYS.1.5 Virtualisierung | Ja | -Betrieb | ||
SYS.3.1 Laptops | bis | Ja | -Betrieb | |
OPS.3.1 Outsourcing für Dienstleister | Nein | Solche Dienste werden nicht angeboten. |
Die Angabe von Ansprechpartnern ist bei der Modellierung optional.
- Sie kann aber dazu dienen, spätere Phasen der Methodik vorzubereiten, insbesondere den Grundschutz-Check.
- Bei der Auswahl der betreffenden Personen können die Angaben zu Rollen und Verantwortlichkeiten in den Bausteinen hilfreich sein.
Anforderungen anpassen
Wie bereits erwähnt, beschreiben die Grundschutz-Bausteine Anforderungen, die eine Institution umsetzen MUSS oder SOLLTE.
- In ihnen ist also dargestellt, was zu geschehen ist, nicht aber, wie dies zu erfolgen hat.
- Für die Ausarbeitung von Sicherheitskonzepten wie auch für ein Prüfkonzept ist es notwendig, zu den einzelnen Anforderungen geeignete Sicherheitsmaßnahmen zu formulieren.
- Als Hilfsmittel hierfür gibt es zu den meisten Bausteinen des Grundschutz-Kompendiums Umsetzungshinweise.
Maßnahmen, mit denen eine Anforderung erfüllt wird, müssen angemessen sein.
- Im Einzelnen bedeutet dies, dass sie* wirksam sind, also vor den möglichen Gefährdungen schützen und den identifizierten Schutzbedarf abdecken,
- geeignet sind, also tatsächlich umsetzbar sind, ohne die Organisationsabläufe unverhältnismäßig zu behindern oder andere Sicherheitsmaßnahmen auszuhebeln,
- praktikabel sind, also leicht verständlich, einfach anzuwenden und wenig fehleranfällig,
- Akzeptanz finden, also auch barrierefrei sind und niemanden diskriminieren oder beeinträchtigen,
- wirtschaftlich eingeführt und betrieben werden können, der mit ihrer Umsetzung verbundene Aufwand also in einem angemessenen Verhältnis zu den zu schützenden Werten steht.
Bei der Vorgehensweise Standard-Absicherung sollten neben den verpflichtenden Basis-Anforderungen in der Regel immer auch alle Standard-Anforderungen eines Bausteins erfüllt werden.
- Gleichwohl kann es in Einzelfällen zu Ausnahmen kommen, etwa weil eine Anforderung nicht relevant ist oder ihre Erfüllung mit der Erfüllung anderer Anforderungen im Widerspruch steht.
- Dies ist auch bei Basis-Anforderungen möglich.
- Solche Abweichungen sollten Sie nachvollziehbar begründen.
- Für zwar relevante, aber mit vertretbarem Aufwand nicht erfüllbare Anforderungen sollten Sie Ersatzlösungen festlegen.
Anhang
Siehe auch
Sicherheit
Dokumentation
RFC
Man-Pages
Info-Pages
Links
Einzelnachweise
Projekt
Weblinks
Testfragen
Es können mehrere Antwortmöglichkeiten zutreffend sein.
Welche Aufgaben stellen sich Ihnen bei der Modellierung gemäß Grundschutz?
A Sie bilden den in der Strukturanalyse dokumentierten Informationsverbund mithilfe der Grundschutz-Bausteine ab. B Sie entwerfen die Sicherheitsarchitektur des betrachteten Informationsverbundes. C Sie merken Zielobjekte, die nicht geeignet modelliert werden können, für eine Risikoanalyse vor. D Sie prüfen, welche Grundschutz-Bausteine für den betrachteten Informationsverbund relevant sind.
Die Antworten A, C und D sind richtig.
Welche Informationen sind Bestandteil eines Grundschutz-Bausteins?
A Angaben zur spezifischen Gefährdungslage B Beschreibungen zu Standard-Sicherheitsmaßnahmen C Verweise auf weiterführende Informationen D Sicherheitsanforderungen zu einem gegebenen Sachverhalt
Die Antworten A, C und D sind richtig.
Welche Aufgaben stellen sich Ihnen, nachdem Sie bei der Modellierung festgelegt haben, welche Bausteine für den Informationsverbund und seine einzelnen Zielobjekte anzuwenden sind?
A Die Festlegung von Maßnahmen, mit denen die Anforderungen erfüllt werden können B Die Prüfung, ob für einzelne Anforderungen, deren Umsetzung im gegebenen Anwendungskontext mit vertretbarem Aufwand nicht möglich ist, Alternativen erforderlich sind C Die Korrektur der Schutzbedarfsfeststellung für Zielobjekte, bei denen die Erfüllung der Anforderungen unrealistisch erscheint D Die Dokumentation der Ergebnisse der Modellierung
Die Antworten A, B und D sind richtig.
Worauf sollten Sie bei der Auswahl und Anpassung der Sicherheitsmaßnahmen auf Basis der Anforderungen achten?
A Auf die Wirtschaftlichkeit der Maßnahmen B Auf die Wirksamkeit der Maßnahmen C Auf den Innovationsgrad der Maßnahmen D Auf die Benutzerfreundlichkeit der Maßnahmen
Die Antworten A, B und D sind richtig
Welche Aussagen zur Anwendung von Bausteinen auf Server sind korrekt?
A Der Baustein SYS.1.1 Allgemeiner Server ist nur dann anzuwenden, wenn es keinen betriebssystemspezifischen Baustein für einen Server gibt. B Neben dem Baustein SYS.1.1 Allgemeiner Server ist immer auch der zutreffende betriebssystemspezifische Baustein anzuwenden. [richtig] C Wenn es spezielle Bausteine für Server-Anwendungen (z. B. Web- oder Datenbankserver) gibt, muss der betriebssystemspezifische Baustein nicht angewendet werden. D Für Virtualisierungsserver müssen neben dem Baustein sowohl der Baustein SYS.1.1 Allgemeiner Server als auch der zutreffende betriebssystemspezifische Baustein angewendet werden. [richtig]
Die Antworten B und D sind richtig
Auf welche Zielobjekte ist bei der Modellierung der Baustein ISMS.1 Sicherheitsmanagement anzuwenden?
A Er MUSS gesondert auf jeden größeren Standort eines Informationsverbundes angewendet werden. B Er MUSS einmal angewendet werden, und zwar auf den gesamten Informationsverbund. C Er ist nur relevant, wenn der Informationsverbund eine gewisse Mindestgröße hat. D Er MUSS für jedes Teilnetz gesondert angewendet werden, das bei der Strukturanalyse identifiziert wurde.
Die Antwort B ist richtig.
Seiten in der Kategorie „IT-Grundschutz/Modellierung“
Diese Kategorie enthält nur die folgende Seite.