IT-System: Unterschied zwischen den Versionen

Aus Foxwiki
Keine Bearbeitungszusammenfassung
Keine Bearbeitungszusammenfassung
Zeile 1: Zeile 1:
'''topic''' - Kurzbeschreibung
'''topic''' - Kurzbeschreibung
== Beschreibung ==
 
==== IT-Systeme ====
=== Beschreibung ===
; IT-Systeme bestehen aus
; IT-Systeme bestehen aus
* Objekten
* Objekten
Zeile 8: Zeile 8:
* Umfeldbedingungen
* Umfeldbedingungen


===== Objekte =====
=== Objekte ===
; Objekte eines IT-Systems sind alle aktiven und passiven Komponenten
; Objekte eines IT-Systems sind alle aktiven und passiven Komponenten
* Hardware
* Hardware
Zeile 28: Zeile 28:
* Zugriff erhalten
* Zugriff erhalten


===== Subjekte =====
=== Subjekte ===
; Subjekte eines IT-Systems sind
; Subjekte eines IT-Systems sind
* Betreiber
* Betreiber
Zeile 46: Zeile 46:
* wieder abbauen
* wieder abbauen


===== Anmeldung =====
=== Anmeldung ===
; Zugangsverfahren
; Zugangsverfahren


Zeile 59: Zeile 59:
; zur Identifizierung / Authentifizierung überprüft
; zur Identifizierung / Authentifizierung überprüft


===== Zugriffskontrolle =====
=== Zugriffskontrolle ===
; Zugriff
; Zugriff


Zeile 74: Zeile 74:
* Authentifizierung von Zugriffsrechten.
* Authentifizierung von Zugriffsrechten.


====== Need-to-Know-Prinzip ======
; Need-to-Know-Prinzip
[[File:needToKnow.png|mini|400px]]
[[File:needToKnow.png|mini|400px]]
Ein Subjekt darf nur auf ein Objekt zugreifen können, wenn dies in seiner Zuständigkeit liegt.
Ein Subjekt darf nur auf ein Objekt zugreifen können, wenn dies in seiner Zuständigkeit liegt.


===== Aktionen =====
=== Aktionen ===
; Aktionen
; Aktionen
* aktiv/passiv
* aktiv/passiv

Version vom 15. Mai 2023, 09:26 Uhr

topic - Kurzbeschreibung

Beschreibung

IT-Systeme bestehen aus
  • Objekten
  • Subjekten
  • Aktionen
  • Umfeldbedingungen

Objekte

Objekte eines IT-Systems sind alle aktiven und passiven Komponenten
  • Hardware
  • Software
  • gespeicherten Daten
Im weiteren Sinne
  • Gesamte informationstechnische Infrastruktur
schutzwürdige Objekte
  • Einzelne Objekte (Server, Anwendungen, Verbindungen)
  • Gruppen von Objekten
  • Gesamter IT-Verbund
Für jedes Objekt muss geregelt sein
  • welche Subjekte
  • unter welchen Voraussetzungen
  • Zugang und
  • Zugriff erhalten

Subjekte

Subjekte eines IT-Systems sind
  • Betreiber
  • Anwender
  • Benutzer
Zugang der Subjekte zu IT-Systemen und Zugriff auf einzelne Objekte erfordert
  • Identifikation
  • Authentifizierung
Subjekte können auch technische Kommunikationselemente sein
  • selbststeuernde Aktionen
  • z.B Verbindung zu fremden Systemen
  • mit dem Ziel des Zugriffs auf fremde Objekte
  • aufbauen
  • nutzen
  • wieder abbauen

Anmeldung

Zugangsverfahren
Anmeldeverfahren von Subjekten zu IT-Systemen oder einzelnen Objekten
Im Zugangsverfahren wird die Berechtigung von
  • natürlichen oder
  • technischen Subjekten
durch
  • technische oder
  • logische Verfahren
zur Identifizierung / Authentifizierung überprüft

Zugriffskontrolle

Zugriff
Ausführung von
  • lesenden,
  • schreibenden oder
  • steuernden Aktionen
auf definierte Objekte eines IT-Systems
Zugriffskontrolle erfolgt auf logischer Ebene
  • nach ordnungsgemäßer Zugangskontrolle
  • mittels Verfahren zur Identifizierung und / oder
  • Authentifizierung von Zugriffsrechten.
Need-to-Know-Prinzip

Ein Subjekt darf nur auf ein Objekt zugreifen können, wenn dies in seiner Zuständigkeit liegt.

Aktionen

Aktionen
  • aktiv/passiv
  • objektnutzend/objektsteuernd
Differenzierung auf Softwareebene durch
  • Systemsoftware
  • Anwendungssoftware
Umfeld
Konstrukte am Standort beschrieben das Umfeld
  • räumlich
  • versorgungstechnisch
  • Klimatechnisch
  • ...
Sekundäres Umfeld vernetzter Systeme
  • Netztopologie
  • Kommunikationsarchitektur


Anhang

Siehe auch

Sicherheit

Dokumentation

RFC
Man-Pages
Info-Pages

Links

Einzelnachweise
Projekt
Weblinks