IT-System: Unterschied zwischen den Versionen
K Textersetzung - „Kategorie:Grundschutz/Risikomanagement“ durch „Kategorie:Grundschutz/Risikoanalyse“ |
Keine Bearbeitungszusammenfassung |
||
Zeile 133: | Zeile 133: | ||
[[Kategorie:Informationstechnik]] | [[Kategorie:Informationstechnik]] | ||
[[Kategorie:Informationssicherheit:Begriffe]] | [[Kategorie:Informationssicherheit:Begriffe]] | ||
</noinclude> | </noinclude> |
Version vom 18. September 2023, 12:34 Uhr
IT-System (Informationstechnisches System) - elektronische Daten verarbeitende Systeme
Beschreibung
Informationstechnische Systeme (IT-Systeme) sind elektronische datenverarbeitende Systeme jegliche Art.
- Darunter fallen zum Beispiel
- Computer
- Großrechner
- Hochleistungsrechner
- Verteilte Systeme (wie z. B. Serversysteme
- Computer-Grids
- Cloud Computing)
- Datenbanksysteme
- Informationssysteme
- Prozessrechner
- Digitale Messsysteme
- DSP-Systeme
- Mikrocontroller-Systeme
- Kompaktregler
- eingebettete Systeme
- Mobiltelefone
- Handhelds
- digitale Anrufbeantworter
- Videokonferenzsysteme und diverse Kommunikationssysteme u. a. m.
Der Begriff wurde am 22. August 2007 in einem Fragenkatalog des deutschen Bundesministeriums der Justiz im Zusammenhang mit Online-Durchsuchungen als Rechtsbegriff verwendet.
Das Bundesverfassungsgericht hat im Urteil zur Online-Durchsuchung vom 27. Februar 2008 – 1 BvR 370/07 bzw. 1 BvR 595/07 – auch das Internet in seiner Gesamtheit als informationstechnisches System angesehen.
- IT-Systeme bestehen aus
- Objekten
- Subjekten
- Aktionen
- Umfeldbedingungen
Objekte
- Objekte eines IT-Systems sind alle aktiven und passiven Komponenten
- Hardware
- Software
- gespeicherten Daten
- Im weiteren Sinne
- Gesamte informationstechnische Infrastruktur
- schutzwürdige Objekte
- Einzelne Objekte (Server, Anwendungen, Verbindungen)
- Gruppen von Objekten
- Gesamter IT-Verbund
- Für jedes Objekt muss geregelt sein
- welche Subjekte
- unter welchen Voraussetzungen
- Zugang und
- Zugriff erhalten
Subjekte
- Subjekte eines IT-Systems sind
- Betreiber
- Anwender
- Benutzer
- Zugang der Subjekte zu IT-Systemen und Zugriff auf einzelne Objekte erfordert
- Identifikation
- Authentifizierung
- Subjekte können auch technische Kommunikationselemente sein
- selbststeuernde Aktionen
- z.B Verbindung zu fremden Systemen
- mit dem Ziel des Zugriffs auf fremde Objekte
- aufbauen
- nutzen
- wieder abbauen
Anmeldung
- Zugangsverfahren
- Anmeldeverfahren von Subjekten zu IT-Systemen oder einzelnen Objekten
- Im Zugangsverfahren wird die Berechtigung von
- natürlichen oder
- technischen Subjekten
- durch
- technische oder
- logische Verfahren
- zur Identifizierung / Authentifizierung überprüft
Zugriffskontrolle
- Zugriff
- Ausführung von
- lesenden,
- schreibenden oder
- steuernden Aktionen
auf definierte Objekte eines IT-Systems
- Zugriffskontrolle erfolgt auf logischer Ebene
- nach ordnungsgemäßer Zugangskontrolle
- mittels Verfahren zur Identifizierung und / oder
- Authentifizierung von Zugriffsrechten.
- Need-to-Know-Prinzip
Ein Subjekt darf nur auf ein Objekt zugreifen können, wenn dies in seiner Zuständigkeit liegt.
Aktionen
- Aktionen
- aktiv/passiv
- objektnutzend/objektsteuernd
- Differenzierung auf Softwareebene
- Systemsoftware
- Anwendungssoftware
Umfeld
- Konstrukte am Standort beschrieben das Umfeld
- räumlich
- versorgungstechnisch
- Klimatechnisch
- ...
- Sekundäres Umfeld vernetzter Systeme
- Netztopologie
- Kommunikationsarchitektur
Anhang
Siehe auch
Links
Weblinks