IT-System: Unterschied zwischen den Versionen
Keine Bearbeitungszusammenfassung |
Keine Bearbeitungszusammenfassung |
||
Zeile 1: | Zeile 1: | ||
'''topic''' - Kurzbeschreibung | '''topic''' - Kurzbeschreibung | ||
=== | === Beschreibung === | ||
; IT-Systeme bestehen aus | ; IT-Systeme bestehen aus | ||
* Objekten | * Objekten | ||
Zeile 8: | Zeile 8: | ||
* Umfeldbedingungen | * Umfeldbedingungen | ||
=== Objekte === | |||
; Objekte eines IT-Systems sind alle aktiven und passiven Komponenten | ; Objekte eines IT-Systems sind alle aktiven und passiven Komponenten | ||
* Hardware | * Hardware | ||
Zeile 28: | Zeile 28: | ||
* Zugriff erhalten | * Zugriff erhalten | ||
=== Subjekte === | |||
; Subjekte eines IT-Systems sind | ; Subjekte eines IT-Systems sind | ||
* Betreiber | * Betreiber | ||
Zeile 46: | Zeile 46: | ||
* wieder abbauen | * wieder abbauen | ||
=== Anmeldung === | |||
; Zugangsverfahren | ; Zugangsverfahren | ||
Zeile 59: | Zeile 59: | ||
; zur Identifizierung / Authentifizierung überprüft | ; zur Identifizierung / Authentifizierung überprüft | ||
=== Zugriffskontrolle === | |||
; Zugriff | ; Zugriff | ||
Zeile 74: | Zeile 74: | ||
* Authentifizierung von Zugriffsrechten. | * Authentifizierung von Zugriffsrechten. | ||
; Need-to-Know-Prinzip | |||
[[File:needToKnow.png|mini|400px]] | [[File:needToKnow.png|mini|400px]] | ||
Ein Subjekt darf nur auf ein Objekt zugreifen können, wenn dies in seiner Zuständigkeit liegt. | Ein Subjekt darf nur auf ein Objekt zugreifen können, wenn dies in seiner Zuständigkeit liegt. | ||
=== Aktionen === | |||
; Aktionen | ; Aktionen | ||
* aktiv/passiv | * aktiv/passiv |
Version vom 15. Mai 2023, 09:26 Uhr
topic - Kurzbeschreibung
Beschreibung
- IT-Systeme bestehen aus
- Objekten
- Subjekten
- Aktionen
- Umfeldbedingungen
Objekte
- Objekte eines IT-Systems sind alle aktiven und passiven Komponenten
- Hardware
- Software
- gespeicherten Daten
- Im weiteren Sinne
- Gesamte informationstechnische Infrastruktur
- schutzwürdige Objekte
- Einzelne Objekte (Server, Anwendungen, Verbindungen)
- Gruppen von Objekten
- Gesamter IT-Verbund
- Für jedes Objekt muss geregelt sein
- welche Subjekte
- unter welchen Voraussetzungen
- Zugang und
- Zugriff erhalten
Subjekte
- Subjekte eines IT-Systems sind
- Betreiber
- Anwender
- Benutzer
- Zugang der Subjekte zu IT-Systemen und Zugriff auf einzelne Objekte erfordert
- Identifikation
- Authentifizierung
- Subjekte können auch technische Kommunikationselemente sein
- selbststeuernde Aktionen
- z.B Verbindung zu fremden Systemen
- mit dem Ziel des Zugriffs auf fremde Objekte
- aufbauen
- nutzen
- wieder abbauen
Anmeldung
- Zugangsverfahren
- Anmeldeverfahren von Subjekten zu IT-Systemen oder einzelnen Objekten
- Im Zugangsverfahren wird die Berechtigung von
- natürlichen oder
- technischen Subjekten
- durch
- technische oder
- logische Verfahren
- zur Identifizierung / Authentifizierung überprüft
Zugriffskontrolle
- Zugriff
- Ausführung von
- lesenden,
- schreibenden oder
- steuernden Aktionen
- auf definierte Objekte eines IT-Systems
- Zugriffskontrolle erfolgt auf logischer Ebene
- nach ordnungsgemäßer Zugangskontrolle
- mittels Verfahren zur Identifizierung und / oder
- Authentifizierung von Zugriffsrechten.
- Need-to-Know-Prinzip
Ein Subjekt darf nur auf ein Objekt zugreifen können, wenn dies in seiner Zuständigkeit liegt.
Aktionen
- Aktionen
- aktiv/passiv
- objektnutzend/objektsteuernd
- Differenzierung auf Softwareebene durch
- Systemsoftware
- Anwendungssoftware
Umfeld
- Konstrukte am Standort beschrieben das Umfeld
- räumlich
- versorgungstechnisch
- Klimatechnisch
- ...
- Sekundäres Umfeld vernetzter Systeme
- Netztopologie
- Kommunikationsarchitektur