Zum Inhalt springen

Informationssicherheit: Unterschied zwischen den Versionen

Aus Foxwiki
Keine Bearbeitungszusammenfassung
Markierung: Zurückgesetzt
Keine Bearbeitungszusammenfassung
Markierung: Manuelle Zurücksetzung
Zeile 1: Zeile 1:
'''Sicherheit''' - Zustand frei von unvertretbaren Risiken (gefahrenfrei)
'''Informationssicherheit''' - Eigenschaft von Systemen [[Vertraulichkeit]], [[Verfügbarkeit]] und [[Integrität]] sicherzustellen


=== Beschreibung ===
== Beschreibung ==
; Sicherheit
Als '''Informationssicherheit''' oder '''Cybersicherheit''' bezeichnet man Eigenschaften von technischen oder nicht-technischen Systemen zur [[Datenverarbeitung|Informationsverarbeitung]], -[[Datenspeicher|speicherung]] und -lagerung, die die Schutzziele [[Vertraulichkeit]], [[Verfügbarkeit]] und [[Integrität (Informationssicherheit)|Integrität]] sicherstellen.
: Lateinisch: sēcūritās, sēcūrus „sorglos“, sēd „ohne“ und cūra „(Für-)Sorge“
* Informationssicherheit dient dem Schutz vor [[Gefahr]]en bzw. [[Bedrohung]]en, der Vermeidung von wirtschaftlichen [[Schaden|Schäden]] und der Minimierung von [[Risiko|Risiken]].


; bezogen auf
In der Praxis orientiert sich die Informationssicherheit im Rahmen des [[IT-Sicherheitsmanagement]]s unter anderem an der internationalen [[ISO/IEC-27000-Reihe]].
* Lebewesen
* Im deutschsprachigen Raum ist ein Vorgehen nach [[IT-Grundschutz]] verbreitet.
* Objekte/Systeme
* Im Bereich der [[Evaluierung]] und [[Zertifizierung]] von IT-Produkten und -systemen findet die Norm [[ISO/IEC 15408]] ([[Common Criteria for Information Technology Security Evaluation|Common Criteria]]) häufig Anwendung.
* Wertvorstellungen
 
* Zeitraum
Die Normenreihe [[IEC 62443]] befasst sich mit der Informationssicherheit von „Industrial Automation and Control Systems“ (IACS) und verfolgt dabei einen ganzheitlichen Ansatz für Betreiber, Integratoren und Hersteller.
* ...
 
=== Bedeutung ===
In den frühen Kindertagen<!-- Entweder präzisieren oder umformulieren.
* Aktuell klingt dies etwas umgangssprachlich und nicht enzyklopädisch. --> des ([[Personal Computer|Personal]]-)[[Computer]]s verstand man unter Computersicherheit die Sicherstellung der korrekten Funktionalität von Hardware (Ausfall von zum Beispiel Bandlaufwerken oder anderen mechanischen Bauteilen) und Software (richtige Installation und Wartung von Programmen).
* Mit der Zeit änderten sich die Anforderungen an die Computer ([[Internet]], [[Datenspeicher|Speichermedien]]); die Aufgaben zur Computersicherheit mussten umgestaltet werden.
* Somit bleibt der Begriff der Computersicherheit wandelbar.
 
Private und öffentliche [[Unternehmen]] sind heute in allen Bereichen ihrer Geschäftstätigkeit, Privatpersonen in den meisten Belangen des täglichen Lebens auf IT-Systeme angewiesen.
* Da neben der Abhängigkeit auch die Risiken für IT-Systeme in Unternehmungen in der Regel größer sind als für Computer und [[Netzwerk]]e in privaten Haushalten, ist Informationssicherheit überwiegend Aufgabe von Unternehmen.
 
Entsprechende Verpflichtungen lassen sich im gesamten deutschsprachigen Raum aus den verschiedenen Gesetzen zum Gesellschaftsrecht, Haftungsrecht, Datenschutz, Bankenrecht usw. herleiten.
* Dort stellt Informationssicherheit einen Baustein des [[Risikomanagement]]s dar.
* International spielen Vorschriften wie [[Basel II]] und der [[Sarbanes-Oxley Act]] eine wichtige Rolle.
 
=== IT und OT ===
=== Arten und Wichtigkeit von Informationen ===
 
=== Schutz von Informationen ===
; ISO/IEC 27001
; Informationen sind Werte
* Wertvoll für eine Organisation
* Wie die übrigen Geschäftswerte
* Müssen in geeigneter Weise geschützt werden
 
; Angemessener Schutz unabhängig von
* Erscheinungsform
* Art der Nutzung
* Speicherung
 
=== Informationssicherheit im Fokus ===
; Warum ist Sicherheit überhaupt ein Thema?
* Verteilte Informatiksysteme sind kritische Ressourcen
* Globalisierung der Kommunikationsbedürfnisse und -infrastruktur (Internet)
 
; "grenzüberschreitenden" Kooperation
* Email
* Informationssysteme
* Desktop-Conferencing
* Soziale Netzwerke
 
; Offene Systeme
* Vielfältige Schnittstellen und Datenaustausch
* Erhöhung des Angriffs- und Schadenpotentials
 
; Physische Sicherheit kann oft nicht gewährleistet werden
* Zugang zu Räumen und IT-Systemen
 
; Vertrauen als Ressource
* Wem vertraue ich, wem nicht?
* Wer ist mein Gegenüber wirklich?
 
=== Warum Informationssicherheit? ===
* Das Streben nach Informationssicherheit resultiert aus einer risikoorientierten Herangehensweise
* Es soll Unternehmen vor Kapitalschäden jeglicher Art schützen
 
; Klassische Beispiele
* Image- und Vertrauensverlust
* Datenverlust
* Produktivitätsausfall
* Wirtschaftsspionage
* Verletzung von Marken- und Urheberrechten
 
Es liegt in der Natur der Sache, dass Unternehmer solchen Schäden durch entsprechende Maßnahmen vermeiden wollen.
 
=== Datensicherung ===
; Normbegriff der Rechtsordnung
; Summe aller
* technischen und
* organisatorischen Maßnahmen
zur Gewährleistung des Datenschutzes
 
; Maßnahmen müssen in einem angemessenen Verhältnis zum angestrebten Schutzzweck stehen.
 
=== Datensicherheit ===
; Datensicherheit als technischer Begriff
* Planende,
* steuernde,
* verarbeitende und
* kontrollierende Maßnahmen
 
; zur Gewährleistung der Sicherheitsziele
* Verfügbarkeit
* Vertraulichkeit
* Integrität
; der informationstechnischen Infrastruktur
 
==== Datensicherheit ====
; Datensicherung als antiquierter Begriff
* Kopieerstellung von Datenbeständen
* Ziel: Rekonstruktion bei Verlust
* Verfügbarkeit
* Integrität
 
; Datensicherung zur Gewährleistung der
* Verfügbarkeit
* Integrität
 
; der informationstechnischen Infrastruktur ist im weiteren Sinne auch Voraussetzung für die Erzielung einer Gesamtsicherheit, die
* alle Komponenten der IT-Infrastruktur erfasst, die
* für die betrieblichen Wertschöpfungsprozesse relevant sind
 
; Interesse von Unternehmen
* Sicherstellung der kontinuierlichen Bedürfnisbefriedigung
* Gewinnmaximierung
 
; Interesse des Einzelnen
* Schutz seiner (personenbezogenen) Daten vor Missbrauch
 
=== IT-Systeme ===
; IT-Systeme bestehen aus
* Objekten
* Subjekten
* Aktionen
* Umfeldbedingungen
 
==== Objekte ====
; Objekte eines IT-Systems sind alle aktiven und passiven Komponenten
* Hardware
* Software
* gespeicherten Daten
 
; Im weiteren Sinne
* Gesamte informationstechnische Infrastruktur
 
; schutzwürdige Objekte
* Einzelne Objekte (Server, Anwendungen, Verbindungen)
* Gruppen von Objekten
* Gesamter IT-Verbund


; Sicherheit als Grundbedürfnis
; Für jedes Objekt muss geregelt sein
Sicherheitsbedarf steigt
* welche Subjekte
* Globalisierung
* unter welchen Voraussetzungen
* steigende Mobilität
* Zugang und
* wachsender Abhängigkeit von Technik
* Zugriff erhalten


==== Relative Sicherheit ====
==== Subjekte ====
; Relativer Zustand der Gefahrenfreiheit
; Subjekte eines IT-Systems sind
begrenzt auf
* Betreiber
* Zeitraum
* Anwender
* Umgebung
* Benutzer
* Bedingungen


; Ereignisse, die sich nicht beeinflussen oder voraussehen lassen
; Zugang der Subjekte zu IT-Systemen und Zugriff auf einzelne Objekte erfordert
* Sicherheitsvorkehrungen können zu Fall gebracht werden
* Identifikation
* Authentifizierung


; Beeinträchtigungen können nicht ausgeschlossen werden
; Subjekte können auch technische Kommunikationselemente sein
* Nur hinreichend unwahrscheinlich gemacht werden
* selbststeuernde Aktionen
* z.B Verbindung zu fremden Systemen
* mit dem Ziel des Zugriffs auf fremde Objekte
* aufbauen
* nutzen
* wieder abbauen


; Beispiel Kraftfahrzeugwesen
==== Anmeldung ====
* Zahlreiche Vorschriften
; Zugangsverfahren
* Regelmäßige Kontrollen


Das Führen von Kraftfahrzeugen für dennoch regelmäßig zu gefährlichen Zuständen
; Anmeldeverfahren von Subjekten zu IT-Systemen oder einzelnen Objekten
* unabsichtlich
** fahrlässig
* absichtlich
** böswillig


==== Vertretbaren Risiken ====
; Im Zugangsverfahren wird die Berechtigung von
* natürlichen oder
* technischen Subjekten
; durch
* technische oder
* logische Verfahren
; zur Identifizierung / Authentifizierung überprüft


==== Komplexe Systeme ====
==== Zugriffskontrolle ====
; In komplexen Systemen lassen sich Risiken nicht völlig auszuschließen
; Zugriff


; Vertretbares Risiko
; Ausführung von
* hängt von vielen Faktoren ab
* lesenden,
* wird subjektiv und kulturell verschieden bewertet
* schreibenden oder
* steuernden Aktionen


; Wahrscheinlichkeiten
; auf definierte Objekte eines IT-Systems
* höhere Wahrscheinlichkeiten für Beeinträchtigungen mit steigendem Nutzen werden als vertretbar angesehen
* Aktien-Spekulation, Teilnahme am Straßenverkehr, ...


; Sicherheitskonzepte
; Zugriffskontrolle erfolgt auf logischer Ebene
* Definierter Zustand von Sicherheit
* nach ordnungsgemäßer Zugangskontrolle
* Definition von Maßnahmen
* mittels Verfahren zur Identifizierung und / oder
* Authentifizierung von Zugriffsrechten.


; Erfolgreiche Sicherheitsmaßnahmen
===== Need-to-Know-Prinzip =====
* können Beeinträchtigungen (erwartete und unerwartete) abwehren oder hinreichend unwahrscheinlich machen
[[File:needToKnow.png|400px]]


=== Security und Safety ===
Ein Subjekt darf nur auf ein Objekt zugreifen können, wenn dies in seiner Zuständigkeit liegt.
; Sicherheit umfasst Security und Safety


; Security
====  Aktionen ====
Angriffssicherheit
; Aktionen
* Sicherheit eines Systems
* aktiv/passiv
* Schutz des Objektes vor der Umgebung
* objektnutzend/objektsteuernd
* Immunität


; Safety
; Differenzierung auf Softwareebene durch
Betriebssicherheit
* Systemsoftware
* Zuverlässigkeit eines Systems
* Anwendungssoftware
* Schutz der Umgebung vor einem Objekt
* Isolation


; Sicherheitskonzepte spezifizieren diese Anforderungen
==== Umfeld ====
Es ist unzureichend, von einer Fluchttür lediglich „Sicherheit“ zu fordern.
; Konstrukte am Standort beschrieben das Umfeld
* räumlich
* versorgungstechnisch
* Klimatechnisch
* ...


; Safety-Anforderung
; Sekundäres Umfeld vernetzter Systeme
* Gewährleistung eines gefahrlosen Flucht- und Rettungsweges
* Netztopologie
* Kommunikationsarchitektur


; Security-Anforderung
=== Gesetzliche Grundlagen ===
* Vermeidung einer unberechtigten Nutzung der Tür im Normalbetrieb
[[Sicherheit/Gesetzliche_Grundlagen]]


=== Wirtschaftliche Sicherheit ===
== Begriffe ==
[[File:sicherheitSpannungsfeld.png|mini|350px|Sicherheit im Spannungsfeld]]
[[Sicherheit/Begriffe]]
; Materieller / finanziellen Mittel
* ist für die Existenz oder
* für geplanten Vorhaben
* im vorgesehenen Zeitraum gewährleistet


; Dies kann sowohl
== Motivation und Ziele ==
* das einzelne Individuum betreffen, als auch
[[Sicherheit/Ziele]]
* Kollektive (betriebswirtschaftliche Unternehmen oder ganze Staaten)


; Versicherungen
== Bedrohung – Schwachstelle - Gefährdung - Risiko ==
* Absicherung unabweisbare Gefahren
[[Bedrohungen]]
* erhöht nicht objektiv die Sicherheit
* aber das subjektive Sicherheitsgefühl
* im Eintrittsfall eine Behebung oder Ausgleich des Schadens ermöglichen


; Betriebswirtschaftliche Sicherheit
== Maßnahmen ==
* technische, logistische und organisatorische Maßnahmen
[[Sicherheit/Maßnahmen]]
* in Bezug auf Maschinen oder Anlagen im industriellen Bereich
* Ausfallsicherheit, Verlässlichkeit und Verfügbarkeit


=== Technische Sicherheit ===
== Standards, „Best Practices“ und Ausbildung ==
==== Betriebssicherheit ====
Zur Bewertung und [[Zertifizierung]] der ''Sicherheit von Computersystemen'' existieren internationale [[Qualitätsmanagementnorm|Normen]].
; Technische Konstruktionen oder Objekte
* Wichtige Normen in diesem Zusammenhang waren die amerikanischen [[Trusted Computer System Evaluation Criteria|TCSEC]] und die europäischen [[Information Technology Security Evaluation Criteria|ITSEC]]-Standards.
; Zustand der voraussichtlich störungsfreien und gefahrenfreien Funktion
* Beide wurden 1996 von dem neueren [[Common Criteria for Information Technology Security Evaluation|Common-Criteria]]-Standard abgelöst.
* „Sicherheit“ ist abhängig von ihrer Definition
* Die Evaluierung und Zertifizierung von IT-Produkten und -systemen erfolgt in Deutschland in der Regel durch das [[Bundesamt für Sicherheit in der Informationstechnik]] (BSI).
* welcher Grad von Unsicherheit akzeptiert wird


==== Zuverlässigkeit ====
== IT-Sicherheitsmanagement ==
* Tritt bei einer Störung keine Gefährdung auf, spricht man von Zuverlässigkeit
[[Managementsystem_für_Informationssicherheit]]
* Die Norm IEC 61508 definiert Sicherheit als „Freiheit von unvertretbaren Risiken“
* „funktionalen Sicherheit“ als Teilaspekt der Gesamtsicherheit


==== Bauteilzuverlässigkeit ====
== Security Engineering ==
; Technische Konstruktionen oder Objekte
Das Fachgebiet [[Security Engineering]] stellt Instrumente zur Abwehr und Analyse von Angriffen und Bedrohungen von IT-Systemen bereit.
; Bauteilzuverlässigkeit
* Primäre Grundlage für die Betriebssicherheit
* Bauteile dürfen nicht durch Überbelastung oder Materialversagen Ihre Funktionsfähigkeit verlieren


; Bedeutung der Software bei technischen Systemen
== Ausbildung ==
* Software für sicherheitskritische Systeme
Neben den Standards zur Informationssicherheit gibt es auch Standards für die Ausbildung von Sicherheitsfachkräften.
* hoher Aufwand für die Sicherstellung der Fehlerarmut der Software
* Als wichtigste sind zu nennen die Zertifizierungen zum [[Certified Information Security Manager]] (CISM) und [[Certified Information Systems Auditor]] (CISA) der [[ISACA]], die Zertifizierung zum [[Certified Information Systems Security Professional]] (CISSP) des International Information Systems Security Certification Consortium (ISC)², die Security+ Zertifizierung von [[CompTIA]], die Zertifizierung zum [[TeleTrusT Information Security Professional]] (TISP) des TeleTrusT – Bundesverband IT-Sicherheit e.&nbsp;V. sowie die GIAC-Zertifizierungen des SANS Institute.
* strenge Maßstäbe an den Softwareentwicklungsprozess
* Eine erweiterte Übersicht bietet die [[Liste der IT-Zertifikate]].
* Für einige Bereiche gibt es einschlägige Normen Industrien (Eisenbahn: EN 50128)


; Kosten vs. Sicherheit
== Audits und Zertifizierungen ==
* Häufig stehen kostenaufwändige Sicherheitsmaßnahmen den wirtschaftlichen Belangen zum Kapitalgewinn entgegen
Um ein gewisses Standardmaß an Informationssicherheit zu gewährleisten, ist die regelmäßige Überprüfung von Maßnahmen zur Risikominimierung und -dezimierung Pflicht.  
* Auch hier rücken wieder organisatorische und technische Aspekte in den Vordergrund.


=== Sicherheitstechnik ===
Technische Sicherheit kann zum Beispiel durch Maßnahmen wie regelmäßige [[Penetrationstest (Informatik)|Penetrationstests]] oder vollständige [[IT-Sicherheitsaudit|Sicherheitsaudits]] erreicht werden, um eventuell bestehende Sicherheitsrisiken im Bereich von informationstechnischen Systemen, Applikationen und/oder in der informationstechnischen [[Infrastruktur]] zu erkennen und zu beseitigen.
==== Unmittelbare Sicherheit ====
; Gefahrenentstehung wird verhindert
; safe-life-Ansatz
* Versagen wird ausgeschlossen
* Klärung aller äußeren Einflüsse
* sicheres Bemessen
* weiterer Kontrolle wird
* beschränktes Versagen ermöglicht gefahrlose Außerbetriebnahme möglich


; redundante Anordnung von Baugruppen
Organisatorische Sicherheit kann durch [[Audit]]s der entsprechenden Fachabteilungen einer Organisation erreicht und überprüft werden.
* Gesamtfunktion immer gewährleistet
* Beispielsweise können vordefinierte Testschritte beziehungsweise Kontrollpunkte eines Prozesses während eines Audits getestet werden.
* auch bei Teilausfällen


Aus Feststellungen der weitreichenden Überprüfungsmethoden lassen sich Maßnahmen zur weiteren Risikominimierung beziehungsweise -dezimierung ableiten.
* Eine Methodik, wie in diesem Absatz beschrieben, ist unmittelbar konform zu [[Normung|Normen]] wie [[ISO/IEC 27001]], [[BS 7799]] oder [[gesetz]]lichen Vorschriften.
* Hier wird meist eine Nachvollziehbarkeit über Vorgänge der Informationssicherheit unmittelbar eingefordert, indem Unternehmen ein [[Risikomanagement]] abverlangt wird.


==== Verfahren der Sicherheitstechnik ====
Bei der Arbeit an Maschinen und Anlagen haben Komponenten der funktionalen Sicherheit für den Menschen eine wichtige Schutzfunktion.
* Auswirkungsanalyse
* Damit Sicherheitsfunktionen von Steuerungen zuverlässig funktionieren, muss auch die Steuerung selbst vor Ausfall und Manipulation geschützt werden.
* [[Fehlerbaumanalyse]]
* Daher werden auch Security-Aspekte der funktionalen Sicherheit von industriellen Automatisierungssystemen geprüft und zertifiziert.
* [[PAAG]]-Verfahren
* Diese Prüfung/Zertifizierung kann nur in Kombination mit einer Zertifizierung der funktionalen Sicherheit durchgeführt werden oder auf einer solchen Zertifizierung aufbauen.
* Ein Prüfgrundsatz formuliert Anforderungen für das Erreichen eines Security-Levels 1 (SL 1: Schutz gegen gelegentlichen oder zufälligen Verstoß) nach [[IEC 62443|DIN EN 62443-3-3]].
* Weitere Grundlagen dieses Prüfgrundsatzes sind die Normen IEC/TS 62443-1-1, DIN EN IEC 62443-4-1, DIN EN IEC 62443-4-2.


==== Unbeabsichtigten Folgen von Sicherheitssysteme ====
Den organisatorischen Ablauf einer Prüfung/Zertifizierung regelt die DGUV Test Prüf- und Zertifizierungsordnung, Teil 1: Zertifizierung von Produkten, Prozessen und Qualitätsmanagementsystemen (DGUV Grundsatz 300-003).
; können Sicherheitsgewinn zunichtemachen
; Prognosen vs. empirische Beobachtung
* Der auf Prognosen setzenden Sicherheitsforschung wird vorgeworfen, empirische Beobachtung der Systeme zu vernachlässigen


; Beispiel: Risiken von VPN
== Umsetzungsbereiche ==
Risiken und Nebenwirkungen beim Einsatz von VPNs
[[:Kategorie:Sicherheit/Umsetzungsbereiche]]
* Nicht alle VPN-Systeme sind sicher gegen Man-in-the-Middle-Angriffe
* insbesondere in der Phase des Aushandelns der Übertragungs- und Kryptografiesparameter


Implementierung von VPNs erfordert eine Menge Vorarbeiten
== Gesetzliche Rahmenbedingungen ==
* Vielzahl und Komplexität der verfügbaren Protokolle
[[Sicherheit/Gesetze]]


VPNs erfordert je nach Architektur erhebliche zusätzliche Ressourcen
== Einsatz mobiler Endgeräte ==
[[Mobiler Endgeräte]]


==== Schutzeinrichtungen ====
== Anhang ==
{| class="wikitable sortable options"
=== Siehe auch ===
|-
{{Special:PrefixIndex/Informationssicherheit}}
! Schutzeinrichtung !! Beschreibung
|-
| Trennend || Verkleidung, Verdeckung, Sicherheitsdomänen, Firewall
|-
| Ortsbindend || Zweihandbedienung, Tipptaster, Anketten
|-
| Abweisend || Handabweiser, Zugangskontrolle, Raumverschluss
|-
| Detektierend || Lichtschranke, Pendelklappen, Monitoring, Intrusion Detektion
|}


=== Anhang ===
* [[Cyberabwehr]]
==== Siehe auch ====
* [[Cyberkrieg]]
{{Special:PrefixIndex/Sicherheit}}
* [[Europäische Agentur für Netz- und Informationssicherheit]]
===== Links =====
* [[Internetkriminalität]], [[IT-Sicherheitsverfahren]]
====== Einzelnachweise ======
* [[Need-to-know-Prinzip]]
* [[TeleTrusT]]
* [[:Datei:Mind map of information security.svg|Mind Map der Informationssicherheit]]
 
==== Links ====
===== Einzelnachweise =====
<references />
<references />
====== Projekt ======
===== Projekt =====
====== Weblinks ======
 
===== Weblinks =====
# https://de.wikipedia.org/wiki/Informationssicherheit
# [http://www.bsi.de/ Bundesamt für Sicherheit in der Informationstechnik (BSI)]
# [[BMWi]]: [http://www.it-sicherheit-in-der-wirtschaft.de/ Task Force „IT-Sicherheit in der Wirtschaft“]
# [https://www.initiative-s.de/de/index.html Seiten-Check der Initiative-S der Taskforce „IT-Sicherheit in der Wirtschaft“]. Service des [[Eco – Verband der Internetwirtschaft|eco-Verbands der Internetwirtschaft e.V.]], gefördert durch das [[Bundesministerium für Wirtschaft und Technologie]] (BMWi)
# [https://www.sicher-im-netz.de/ Deutschland sicher im Netz e.&nbsp;V.]
# [http://www.enisa.europa.eu/act/ar/deliverables/2006/ar-guide/de ''A Users’ Guide: How to raise information security awareness'' (DE).] [[Bundesamt für Sicherheit in der Informationstechnik]], Juni 2006, [[ENISA]] (mit PDF ''Leitfaden für die Praxis: Wege zu mehr Bewusstsein für Informationssicherheit''; 2&nbsp;MB)
# [https://www.din.de/de/mitwirken/normenausschuesse/nia/nationale-gremien/wdc-grem:din21:54770248 DIN-Normenausschuss Informationstechnik und Anwendungen NA 043-01-27 AA IT-Sicherheitsverfahren]
# Christian Hawellek: [https://pentest24.de/strafrechtliche-relevanz-von-it-sicherheitsaudits/ ''Die strafrechtliche Relevanz von IT-Sicherheitsaudits – Wege zur Rechtssicherheit vor dem Hintergrund des neuen Computerstrafrechts''. ]
# [[Ken Thompson]]: [http://www.ece.cmu.edu/~ganger/712.fall02/papers/p761-thompson.pdf ''Reflections on Trusting Trust''] Artikel über Software-Sicherheit und deren Untergrabung, etwa durch Trojaner.
 
<noinclude>
<noinclude>
 
=== Testfragen ===
==== Testfragen ====
<div class="toccolours mw-collapsible mw-collapsed">
<div class="toccolours mw-collapsible mw-collapsed">
''Testfrage 1''
''Testfrage 1''
<div class="mw-collapsible-content">
<div class="mw-collapsible-content">'''Antwort1'''</div>
<nowiki>'''Antwort1'''
</div>
 
</div>
</div>
<div class="toccolours mw-collapsible mw-collapsed">
<div class="toccolours mw-collapsible mw-collapsed">
Zeile 218: Zeile 330:
</div>
</div>


[[Kategorie:Grundschutz]]
[[Kategorie:Informationssicherheit]]
[[Kategorie:Informationssicherheit]]
</noinclude>
</noinclude>

Version vom 11. Mai 2023, 11:06 Uhr

Informationssicherheit - Eigenschaft von Systemen Vertraulichkeit, Verfügbarkeit und Integrität sicherzustellen

Beschreibung

Als Informationssicherheit oder Cybersicherheit bezeichnet man Eigenschaften von technischen oder nicht-technischen Systemen zur Informationsverarbeitung, -speicherung und -lagerung, die die Schutzziele Vertraulichkeit, Verfügbarkeit und Integrität sicherstellen.

In der Praxis orientiert sich die Informationssicherheit im Rahmen des IT-Sicherheitsmanagements unter anderem an der internationalen ISO/IEC-27000-Reihe.

Die Normenreihe IEC 62443 befasst sich mit der Informationssicherheit von „Industrial Automation and Control Systems“ (IACS) und verfolgt dabei einen ganzheitlichen Ansatz für Betreiber, Integratoren und Hersteller.

Bedeutung

In den frühen Kindertagen des (Personal-)Computers verstand man unter Computersicherheit die Sicherstellung der korrekten Funktionalität von Hardware (Ausfall von zum Beispiel Bandlaufwerken oder anderen mechanischen Bauteilen) und Software (richtige Installation und Wartung von Programmen).

  • Mit der Zeit änderten sich die Anforderungen an die Computer (Internet, Speichermedien); die Aufgaben zur Computersicherheit mussten umgestaltet werden.
  • Somit bleibt der Begriff der Computersicherheit wandelbar.

Private und öffentliche Unternehmen sind heute in allen Bereichen ihrer Geschäftstätigkeit, Privatpersonen in den meisten Belangen des täglichen Lebens auf IT-Systeme angewiesen.

  • Da neben der Abhängigkeit auch die Risiken für IT-Systeme in Unternehmungen in der Regel größer sind als für Computer und Netzwerke in privaten Haushalten, ist Informationssicherheit überwiegend Aufgabe von Unternehmen.

Entsprechende Verpflichtungen lassen sich im gesamten deutschsprachigen Raum aus den verschiedenen Gesetzen zum Gesellschaftsrecht, Haftungsrecht, Datenschutz, Bankenrecht usw. herleiten.

IT und OT

Arten und Wichtigkeit von Informationen

Schutz von Informationen

ISO/IEC 27001
Informationen sind Werte
  • Wertvoll für eine Organisation
  • Wie die übrigen Geschäftswerte
  • Müssen in geeigneter Weise geschützt werden
Angemessener Schutz unabhängig von
  • Erscheinungsform
  • Art der Nutzung
  • Speicherung

Informationssicherheit im Fokus

Warum ist Sicherheit überhaupt ein Thema?
  • Verteilte Informatiksysteme sind kritische Ressourcen
  • Globalisierung der Kommunikationsbedürfnisse und -infrastruktur (Internet)
"grenzüberschreitenden" Kooperation
  • Email
  • Informationssysteme
  • Desktop-Conferencing
  • Soziale Netzwerke
Offene Systeme
  • Vielfältige Schnittstellen und Datenaustausch
  • Erhöhung des Angriffs- und Schadenpotentials
Physische Sicherheit kann oft nicht gewährleistet werden
  • Zugang zu Räumen und IT-Systemen
Vertrauen als Ressource
  • Wem vertraue ich, wem nicht?
  • Wer ist mein Gegenüber wirklich?

Warum Informationssicherheit?

  • Das Streben nach Informationssicherheit resultiert aus einer risikoorientierten Herangehensweise
  • Es soll Unternehmen vor Kapitalschäden jeglicher Art schützen
Klassische Beispiele
  • Image- und Vertrauensverlust
  • Datenverlust
  • Produktivitätsausfall
  • Wirtschaftsspionage
  • Verletzung von Marken- und Urheberrechten

Es liegt in der Natur der Sache, dass Unternehmer solchen Schäden durch entsprechende Maßnahmen vermeiden wollen.

Datensicherung

Normbegriff der Rechtsordnung
Summe aller
  • technischen und
  • organisatorischen Maßnahmen

zur Gewährleistung des Datenschutzes

Maßnahmen müssen in einem angemessenen Verhältnis zum angestrebten Schutzzweck stehen.

Datensicherheit

Datensicherheit als technischer Begriff
  • Planende,
  • steuernde,
  • verarbeitende und
  • kontrollierende Maßnahmen
zur Gewährleistung der Sicherheitsziele
  • Verfügbarkeit
  • Vertraulichkeit
  • Integrität
der informationstechnischen Infrastruktur

Datensicherheit

Datensicherung als antiquierter Begriff
  • Kopieerstellung von Datenbeständen
  • Ziel: Rekonstruktion bei Verlust
  • Verfügbarkeit
  • Integrität
Datensicherung zur Gewährleistung der
  • Verfügbarkeit
  • Integrität
der informationstechnischen Infrastruktur ist im weiteren Sinne auch Voraussetzung für die Erzielung einer Gesamtsicherheit, die
  • alle Komponenten der IT-Infrastruktur erfasst, die
  • für die betrieblichen Wertschöpfungsprozesse relevant sind
Interesse von Unternehmen
  • Sicherstellung der kontinuierlichen Bedürfnisbefriedigung
  • Gewinnmaximierung
Interesse des Einzelnen
  • Schutz seiner (personenbezogenen) Daten vor Missbrauch

IT-Systeme

IT-Systeme bestehen aus
  • Objekten
  • Subjekten
  • Aktionen
  • Umfeldbedingungen

Objekte

Objekte eines IT-Systems sind alle aktiven und passiven Komponenten
  • Hardware
  • Software
  • gespeicherten Daten
Im weiteren Sinne
  • Gesamte informationstechnische Infrastruktur
schutzwürdige Objekte
  • Einzelne Objekte (Server, Anwendungen, Verbindungen)
  • Gruppen von Objekten
  • Gesamter IT-Verbund
Für jedes Objekt muss geregelt sein
  • welche Subjekte
  • unter welchen Voraussetzungen
  • Zugang und
  • Zugriff erhalten

Subjekte

Subjekte eines IT-Systems sind
  • Betreiber
  • Anwender
  • Benutzer
Zugang der Subjekte zu IT-Systemen und Zugriff auf einzelne Objekte erfordert
  • Identifikation
  • Authentifizierung
Subjekte können auch technische Kommunikationselemente sein
  • selbststeuernde Aktionen
  • z.B Verbindung zu fremden Systemen
  • mit dem Ziel des Zugriffs auf fremde Objekte
  • aufbauen
  • nutzen
  • wieder abbauen

Anmeldung

Zugangsverfahren
Anmeldeverfahren von Subjekten zu IT-Systemen oder einzelnen Objekten
Im Zugangsverfahren wird die Berechtigung von
  • natürlichen oder
  • technischen Subjekten
durch
  • technische oder
  • logische Verfahren
zur Identifizierung / Authentifizierung überprüft

Zugriffskontrolle

Zugriff
Ausführung von
  • lesenden,
  • schreibenden oder
  • steuernden Aktionen
auf definierte Objekte eines IT-Systems
Zugriffskontrolle erfolgt auf logischer Ebene
  • nach ordnungsgemäßer Zugangskontrolle
  • mittels Verfahren zur Identifizierung und / oder
  • Authentifizierung von Zugriffsrechten.
Need-to-Know-Prinzip

Ein Subjekt darf nur auf ein Objekt zugreifen können, wenn dies in seiner Zuständigkeit liegt.

Aktionen

Aktionen
  • aktiv/passiv
  • objektnutzend/objektsteuernd
Differenzierung auf Softwareebene durch
  • Systemsoftware
  • Anwendungssoftware

Umfeld

Konstrukte am Standort beschrieben das Umfeld
  • räumlich
  • versorgungstechnisch
  • Klimatechnisch
  • ...
Sekundäres Umfeld vernetzter Systeme
  • Netztopologie
  • Kommunikationsarchitektur

Gesetzliche Grundlagen

Sicherheit/Gesetzliche_Grundlagen

Begriffe

Sicherheit/Begriffe

Motivation und Ziele

Sicherheit/Ziele

Bedrohung – Schwachstelle - Gefährdung - Risiko

Bedrohungen

Maßnahmen

Sicherheit/Maßnahmen

Standards, „Best Practices“ und Ausbildung

Zur Bewertung und Zertifizierung der Sicherheit von Computersystemen existieren internationale Normen.

IT-Sicherheitsmanagement

Managementsystem_für_Informationssicherheit

Security Engineering

Das Fachgebiet Security Engineering stellt Instrumente zur Abwehr und Analyse von Angriffen und Bedrohungen von IT-Systemen bereit.

Ausbildung

Neben den Standards zur Informationssicherheit gibt es auch Standards für die Ausbildung von Sicherheitsfachkräften.

Audits und Zertifizierungen

Um ein gewisses Standardmaß an Informationssicherheit zu gewährleisten, ist die regelmäßige Überprüfung von Maßnahmen zur Risikominimierung und -dezimierung Pflicht.

  • Auch hier rücken wieder organisatorische und technische Aspekte in den Vordergrund.

Technische Sicherheit kann zum Beispiel durch Maßnahmen wie regelmäßige Penetrationstests oder vollständige Sicherheitsaudits erreicht werden, um eventuell bestehende Sicherheitsrisiken im Bereich von informationstechnischen Systemen, Applikationen und/oder in der informationstechnischen Infrastruktur zu erkennen und zu beseitigen.

Organisatorische Sicherheit kann durch Audits der entsprechenden Fachabteilungen einer Organisation erreicht und überprüft werden.

  • Beispielsweise können vordefinierte Testschritte beziehungsweise Kontrollpunkte eines Prozesses während eines Audits getestet werden.

Aus Feststellungen der weitreichenden Überprüfungsmethoden lassen sich Maßnahmen zur weiteren Risikominimierung beziehungsweise -dezimierung ableiten.

  • Eine Methodik, wie in diesem Absatz beschrieben, ist unmittelbar konform zu Normen wie ISO/IEC 27001, BS 7799 oder gesetzlichen Vorschriften.
  • Hier wird meist eine Nachvollziehbarkeit über Vorgänge der Informationssicherheit unmittelbar eingefordert, indem Unternehmen ein Risikomanagement abverlangt wird.

Bei der Arbeit an Maschinen und Anlagen haben Komponenten der funktionalen Sicherheit für den Menschen eine wichtige Schutzfunktion.

  • Damit Sicherheitsfunktionen von Steuerungen zuverlässig funktionieren, muss auch die Steuerung selbst vor Ausfall und Manipulation geschützt werden.
  • Daher werden auch Security-Aspekte der funktionalen Sicherheit von industriellen Automatisierungssystemen geprüft und zertifiziert.
  • Diese Prüfung/Zertifizierung kann nur in Kombination mit einer Zertifizierung der funktionalen Sicherheit durchgeführt werden oder auf einer solchen Zertifizierung aufbauen.
  • Ein Prüfgrundsatz formuliert Anforderungen für das Erreichen eines Security-Levels 1 (SL 1: Schutz gegen gelegentlichen oder zufälligen Verstoß) nach DIN EN 62443-3-3.
  • Weitere Grundlagen dieses Prüfgrundsatzes sind die Normen IEC/TS 62443-1-1, DIN EN IEC 62443-4-1, DIN EN IEC 62443-4-2.

Den organisatorischen Ablauf einer Prüfung/Zertifizierung regelt die DGUV Test Prüf- und Zertifizierungsordnung, Teil 1: Zertifizierung von Produkten, Prozessen und Qualitätsmanagementsystemen (DGUV Grundsatz 300-003).

Umsetzungsbereiche

Kategorie:Sicherheit/Umsetzungsbereiche

Gesetzliche Rahmenbedingungen

Sicherheit/Gesetze

Einsatz mobiler Endgeräte

Mobiler Endgeräte

Anhang

Siehe auch

Links

Einzelnachweise
Projekt
Weblinks
  1. https://de.wikipedia.org/wiki/Informationssicherheit
  2. Bundesamt für Sicherheit in der Informationstechnik (BSI)
  3. BMWi: Task Force „IT-Sicherheit in der Wirtschaft“
  4. Seiten-Check der Initiative-S der Taskforce „IT-Sicherheit in der Wirtschaft“. Service des eco-Verbands der Internetwirtschaft e.V., gefördert durch das Bundesministerium für Wirtschaft und Technologie (BMWi)
  5. Deutschland sicher im Netz e. V.
  6. A Users’ Guide: How to raise information security awareness (DE). Bundesamt für Sicherheit in der Informationstechnik, Juni 2006, ENISA (mit PDF Leitfaden für die Praxis: Wege zu mehr Bewusstsein für Informationssicherheit; 2 MB)
  7. DIN-Normenausschuss Informationstechnik und Anwendungen NA 043-01-27 AA IT-Sicherheitsverfahren
  8. Christian Hawellek: Die strafrechtliche Relevanz von IT-Sicherheitsaudits – Wege zur Rechtssicherheit vor dem Hintergrund des neuen Computerstrafrechts.
  9. Ken Thompson: Reflections on Trusting Trust Artikel über Software-Sicherheit und deren Untergrabung, etwa durch Trojaner.


Testfragen

Testfrage 1

Antwort1

Testfrage 2

Antwort2

Testfrage 3

Antwort3

Testfrage 4

Antwort4

Testfrage 5

Antwort5