Unternehmen und Institute schützen vertrauliche Informationen, sorgen dafür dass sie korrekt vorliegen und beugen dem Ausfall ihrer IT-Systeme vor. Hierzu haben sie ein Sicherheitskonzept.
In diesem Artikel lernst Du, wie man mit Hilfe der Schutzbedarfsanalyse ein Sicherheitskonzept für ein Unternehmen erstellt.
Aufgabe der Informationssicherheit ist der angemessene Schutz von Informationen und IT-Systemen. Das Bundesamt für Sicherheit in der Informationstechnik (BSI) hat hierfür den BSI-Standard 100-1, 100-2 und 100-3 herausgegeben. Informationen sind hierbei in den folgenden drei Bereichen, die sogenannten Grundwerte, zu schützen:
Weiterführende Informationen im Online-Kurs IT-Grundschutz:
Für die Berufsschule: Die hier gezeigte Lernerfolgskontrolle entspricht weitgehend dem Aufbau der AP1 und enthält drei der relevanten Lernfelder.
Die Entwicklung eines IT-Sicherheitskonzepts wird vom BSI in 7 Schritten vorgegeben:
Der PDCA-Zyklus nach William Edwards Deming
Ein funktionierendes Managementsystem für Informationssicherheit (ISMS) besteht aus einem Zyklus. Der gesamte Sicherheitsprozess unterliegt diesem Zyklus.
Um in diese Sicherheitsprozess ein Sicherheitskonzept zu erhalten, ernennt die Geschäftsleitung einen Informationssicherheitsbeauftragten (ISB). Dieser koordiniert die Entwicklung des Sicherheitskonzepts.
Des weiteren wird eine Leitlinie zur Informationssicherheit erstellt. Ziel der Leitlinie ist es, dass alle Beschäftigten mögliche Gefährdungen für die Informationssicherheit kennen.
Man beachte: Durch einen Hinweis in der Leitlinie, dass bspw. ein Ausfall von IT-Systemen die Existenz des Unternehmens gefährdet, werden alle Beschäftigten für die Informationssicherheit sensibilisiert.
Bei der Strukturanalyse werden die sogenannten Zielobjekte eines Fehlers oder Angriffs identifiziert. Hierzu gehören folgende Tätigkeitn:
Aus dem Organigramm eines Unternehmens, lassen sich jeder Abteilung verschiedene Geschäftsprozesse zuordnen, bspw. Einkauf: Produktrecherche und Bestellung oder Personalabteilung: Einstellung, Gehaltszahlung und Fortbildungen.
Es werden alle Anwendungen gelistet. Besonders wichtige Anwendungen sind diese, welche ein hohes Maß an Geheimhaltung (Vertraulichkeit), ein hohen Bedarf an Korrektheit (Integrität) und die kürzeste tolerierbare Ausfallzeit (Verfügbarkeit) haben.
Ein Netzplan gilt als Ausgangspunkt für die Erhebung von technischen Systemen.
Alle IT-Systeme wie Server (S), Computer (C), Notebooks (N) u.s.w. werden erfasst. Darüber hinaus werden die Anwendungen den IT-Systemen zugeordnet. Bspw. laufen typischerweise auf allen Rechnern Office-Anwendungen.
Abschließend werden in einem Raumplan alle IT-Systeme den Räumen zugeordnet.
Der mögliche Schaden wird für jedes Zielobjekt (Anwendung, Prozess, ...) ermittelt. Dies geschieht immer auf Basis der drei Grundwerte: Vertraulichkeit, Integrität und Verfügbarkeit.
Der Schutzbedarf wird in drei Schutzbedarfskategorien unterteilt:
Dabei kann der Schaden sich auf verschiedene Schadenszenarien beziehen:
Jede Institution muss nun die Schutzbedarfskategorien für die verschiedenen Schadenszenarien festlegen. Dies könnte bspw. wie folgt aussehen:
SB-Kategorie | finanzieller Schaden |
---|---|
normal | kleiner 50.000 € |
hoch | 50.000 € bis 500.000 € |
sehr hoch | über 500.000 € |
SB-Kategorie | Beeinträchtigung der Aufgabenerfüllung |
---|---|
normal | mehr als 24 h Ausfallzeit tolerabel |
hoch | maximal 24 h Ausfallzeit tolerabel |
sehr hoch | maximal 2 h Ausfallzeit tolerabel |
Unter der Voraussetzung, dass für jedes Schadenszenario die Schutzbedarfskategorie festgelegt wurde, kann nun für jedes Zielobjekt der Schutzbedarf ermittelt werden. Dies wird beispielhaft in der folgenden Tabelle gezeigt.
A001 Office AnwendungGrundwert und Schutzbedarf | Begründung |
---|---|
Vertraulichkeit: normal | Die Office Anwendung selbst enthält keine Informationen. |
Integrität: normal | Die Office Anwendung selbst enthält keine Informationen. |
Verfügbarkeit: normal | lokale Installation, Ausfallzeit von mehr als 24 h ist akzeptabel |
Grundwert und Schutzbedarf | Begründung |
---|---|
Vertraulichkeit: normal | Die Passwörter werden verschlüsselt gespeichert. |
Integrität: hoch | Alle Mitarbeiterinnen und Mitarbeiter authentisieren sich mit Passwörtern. |
Verfügbarkeit: sehr hoch | Ein Ausfall von mehr als 2 h ist nicht akzeptabel. |
Grundwert und Schutzbedarf | Begründung |
---|---|
Vertraulichkeit: hoch | Es handelt sich um personenbezogene Daten. |
Integrität: normal | Fehler werden schnell erkannt und sind nachträglich korrigierbar. |
Verfügbarkeit: normal | Auch ein Ausfall von einer Woche kann manuell überbrückt werden. |
Quelle: BSI
Ein Unternehmen hat folgende Schutzbedarfskategorien definiert und mit der Geschäftsführung abgestimmt:
Bestimme für die folgenden Anwendungen/Prozesse den Schutzbedarf.
Anwendung/ IT-System | Grundwert | Schutzbedarf | Begründung |
---|---|---|---|
A001 Druckerservice | Vertraulichkeit | ||
Integrität: | |||
Verfügbarkeit: | |||
A002 Personaldatenverarbeitung | Vertraulichkeit | ||
Integrität: | |||
Verfügbarkeit: | |||
A003 Internetrecherche | Vertraulichkeit | ||
Integrität: | |||
Verfügbarkeit: | |||
A004 Finanzbuchhaltung | Vertraulichkeit | ||
Integrität: | |||
Verfügbarkeit: | |||
S001 Dateiserver | Vertraulichkeit | ||
Integrität: | |||
Verfügbarkeit: | |||
S002 Druckerserver | Vertraulichkeit | ||
Integrität: | |||
Verfügbarkeit: |
DEFCON 18: Pwned By The Owner: What Happens When You Steal a Hackers Computer
Dann aber, eines Tages taucht eine Spur auf ...
die Schutzbedarfsanalyse, -n | Erarbeiten eines Sicherheitskonzepts für Unternehmen zum Schutz von Informationen und IT-Systemen |
der Grundwert, -e | auf Basis der Grundwerte: Vertraulichkeit, Integrität und Verfügbarkeit wird ein möglicher Schaden ermittelt |
die Vertraulichkeit, - | die Geheimhaltung von Daten |
die Integrität, - | die Unverfälschtheit von Daten |
die Verfügbarkeit, - | die Verhinderung von Systemausfällen |
die Strukturanalyse, -n | Zielobjekte eines möglichen Fehlers/Angriffs werden identifiziert |
das Zielobjekt, -e | alle IT-Anwendungen, Geschäftsprozesse, IT-Systeme und Räume |
die Schutzbedarfsfeststellung, -en | Untersuchung des Schutzbedarfs für Zielobjekte |
die Schutzbedarfskategorie, -n | Einteilung des Schutzbedarfs in drei Kategorien: normal, hoch, sehr hoch |
das Schadenszenario, -en | verschiedene Bereiche in denen ein Schaden auftreten kann |