Sicherheit nach DIN 31004
„Sicherheit ist eine Sachlage, bei der das Risiko kleiner als das Grenzrisiko ist.“
-> Es gibt also keine Sicherheit, sondern nur akzeptable Risiken.
Datenschutz
ZGB Art. 27ff. Schutz der Persönlichkeit (physisch, psychisch, moralisch, sozial), Schutz der Geheim- und Privatsphäre.
Risiko
Risiko, sächlich [italienisch], Wagnis; Gefahr (zum Beispiel, dass ein Geschäft mit Verlust abschliesst).
à Das mögliche Eintreten eines Ereignisses, das unserem Betrieb Schaden zufügt.
Faktoren: Wahrscheinlichkeit des Eintretens und Ausmass des potentiellen Schadens.
Eintrittswahrscheinlichkeit * Schadensausmass
Definition Datenschutz
Schutz von personenbezogenen Informationen vor Missbrauch, unberechtigter Einsicht oder Verfälschung und damit Schutz des Betroffenen vor Verhetzung seiner Privatsphäre.
Risikoquellen
- technische Defekte/Umweltereignisse
- Handhabungsfehler/menschliches Versagen
- Kriminelle Handlungen
- Typische Schwachstellen
- Eigentliche Ursachen vorgefundener Schwachstellen
Die zehn Verletzungsfälle des Persönlichkeitsrechts:
- unrechtmässige Beschaffung von Daten
- Bearbeitung gegen Treu und Glauben
- Unverhältnismässige Datenbearbeitung
- Bearbeitung zu einem Zweck, der verschieden von dem anfänglichen Zweck ist.
- Bearbeitung von unrichtigen Daten
- Bekanntgabe von Personendaten ins Ausland
- Ungenügende Datensicherheit
- Bearbeitung gegen den Willen der betroffenen Person
- Bekanntgabe von besonders schützenswerten Daten an Dritte
- Bekanntgabe von Persönlichkeitsprofilen an Dritte.
Definition Datensicherheit
Gesamtheit aller technischer/organisatorischer Massnahmen zum Schutze der Daten, Programme und Datenverarbeitungsanlagen gegen Verlust, Verfälschung und unberechtigtem Zugriff aufgrund von Katastrophen, technischer Ursachen (Pannen), menschlichen Versagens oder mutwilligen Eingriffen.
integrale Sicherheit

2 - Prinzipien (zur Erreichung der Sicherheit)
à Redundanz-Schaffung à Alternativen
Was bedeutet Sicherheit für ein Unternehmen?
Hohe Abhängigkeit durch steigenden Integrationsgrad. Dies wird in Zukunft noch zunehmen durch Direktanschluss des Kunden, Internet etc.
Bedrohungen der Informationstechnologie
- Höhere Gewalt (Defekte, Umweltereignisse)
- Handhabungsfehler, resp. menschliches Versagen
- Kriminelle Handlungen
Typische Schwachstellen im Unternehmen
- bestehende Gesetze und Verordnungen werden nur bruchstückhaft befolgt
- interne Richtlinien fehlen, sind unbekannt oder werden nur nachlässig befolgt
- bekannte resp. verfügbare Standardmassnahmen werden aus oft unerfindlichen Gründen nicht implementiert
- wo Massnahmen implementiert werden, geschieht dies häufig unkoordiniert und eher punktuell (primär physische Massnahmen)
- die Implementation von Sicherheitsmassnahmen hat aus Zeit- und Kostengründen häufig die niedrigste Priorität
Ursachen dieser Schwachstellen
- mangelndes Sicherheitsbewusstsein
- keine verbindlichen Regelungen betreffend Sicherheitsmassnahmen
- unklare Zuteilung von Aufgaben, Verantwortlichkeiten und Kompetenzen
- Nicht-Beherrschen zu komplexer Systeme, zu wenig Fachwissen vorhanden
- Konflikt Wirtschaftlichkeit<=>Sicherheit
Notwendigkeit für eine verbesserte IT-Sicherheit
- Kosteneinsparung: Passieren auch an sich unbedeutende Zwischenfälle immer wieder, so summieren sich die durch sie verursachten Kosten bald einmal zu einem erklecklichen Betrag.
- Existenzsicherung: Kaum ein Unternehmen ist heute in der Lage, eine längere Zeitspanne ohne Informationstechnologie auszukommen. Die Überlebensdauer für Banken, Versicherungen und auch Industrieunternehmen beläuft sich auf zwei bis maximal fünf Tage (kleine Unternehmen eher etwas länger), bevor sie in Konkurs gehen. Diese erschreckende Tatsache wird durch verschiedenste Statistiken zweifelsfrei bestätigt.
- Rechtliche Anforderungen: Zahlreiche Gesetzesparagraphen verlangen direkt (z.B. Datenschutz) oder indirekt (z.B. Haftpflicht) die Implementation angemessener Sicherheitsmassnahmen.
- Marketing/Image-Überlegungen: Stellen Sie sich vor, ein Unternehmen verkauft das Produkt „Sicherheit„ in irgendeiner Form (z.B. Banken, Versicherungen, Fluggesellschaft, ...) — und dann passiert ein vermeidbarer Zwischenfall. Was sind die möglichen Auswirkungen auf Kundentreue, Marktanteil usw.? Aktuelle Fälle belegen, dass der Imageschaden den eigentlichen Schaden um ein Vielfaches übersteigen kann.
Der Nutzen einer verbesserten lT-Sicherheit
- Eine angemessene Sicherheit reduziert die möglichen negativen Auswirkungen von „ Zwischenfällen. Wir unterscheiden
- operationelle (betriebliche) Auswirkungen
- immaterielle Auswirkungen
- finanzielle Auswirkungen
Operationelle (betriebliche) Auswirkungen
- Verstoss gegen Gesetze und Richtlinien
- Unvermögen, vertragliche Abmachungen einzuhalten
- Verzögerungen in der Auslieferung von Produkten
- Verschlechterung der Qualität
- erhöhte Arbeitsbelastung durch manuelle Nach- oder Zusatzbearbeitungen
Immaterielle Auswirkungen
- Schlagzeilen in Presselandschaft
- Vertrauensverlust bei Kunden, Lieferanten, Geschäftspartnern, Mitarbeitern
- Verlust an Marktanteil, Marktvorsprung
- erhöhtes Betrugsrisiko
- Verlust von Flexibilität und Produktivität
Finanzielle Auswirkungen
- Verlust an Gütern, Material, Vermögen
- Kosten für Wiederherstellung/-beschaffung
- Verlust von Umsatz, Kunden
- erhöhte Kosten für (manuelle) Produktion, Refinanzierung
- Zahlung von vertraglich vereinbarten Konventionalstrafen
- Kosten für Inanspruchnahme von externen Notrechenzentren
- Zusätzliche Lohnkosten (Überstunden, externe Mitarbeiter)
Sicherheit
- die Gewissheit, vor Gefahren geschützt zu sein
- einen Zustand, in dem ein Unternehmen seinem Geschäft mit einer minimalen Beeinträchtigung durch Gefahren nachgehen kann
- die Kombination aus Vertrauenswürdigkeit, Integrität und Verfügbarkeit
absolute Sicherheit:
einen Gegenstand, Zustand oder Vorgang, der durch die Abwesenheit einer Gefährdung bezeichnet ist und daher letztlich unerreichbar bleibt.
relativer Sicherheit
einen Gegenstand, Zustand oder Vorgang, der eine Gefährdung beinhaltet, die zu einem tolerierbaren Schaden führt oder ein akzeptiertes Risiko beinhaltet.
subjektiver Sicherheit:
die persönlich empfundene Gewissheit, vor Gefahren geschützt zu sein
Integrität
steht im Zusammenhang mit der Richtigkeit und Vollständigkeit von Informationen sowie ihrer Übereinstimmung mit betriebswirtschaftlichen Werten und Erwartungen.
Verfügbarkeit
bezieht sich darauf, dass Informationen dann verfügbar sind, wenn sie durch den Geschäftsprozess benötigt werden — sowohl jetzt wie in der Zukunft. Sie betrifft auch den Schutz notwendiger Ressourcen und damit zusammenhängender Fähigkeiten.
Effektivität (Wirksamkeit)
bedeutet, dass die Informationen für den Geschäftsprozess wichtig sind und zu ihm gehören sowie rechtzeitig und in einer fehlerfreien, konsistenten und verwendbaren Form geliefert werden.
Effizienz (Wirtschaftlichkeit)
betrifft die Bereitstellung von Informationen mit einer optimalen (d.h. der produktivsten und wirtschaftlichsten) Verwendung von Ressourcen.
Einhaltung rechtlicher Erfordernisse (Compliance)
handelt von der Erfüllung derjenigen Gesetze, Regulative und vertraglichen Abmachungen, denen der Geschäftsprozess unterstellt ist — also von extern auferlegten Geschäftskriterien.
Zuverlässigkeit
bezieht sich auf die Bereitstellung geeigneter Daten, um eine Geschäftseinheit zu betreiben (führen) und um dem Management die Ausübung ihrer Verantwortung zu ermöglichen bezüglich der finanziellen und regulativen Berichterstattungsanforderungen
Kontrollen (Definition)
Der Begriff Kontrollen (controls) ist definiert als die Konzepte, Verfahren, Praktiken und Organisationsstrukturen, welche eine angemessene Gewissheit verschaffen, dass die Geschäftsziele erreicht, und dass unerwünschte Ereignisse verhindert oder erkannt und korrigiert werden.
Es gibt unzählig viele verschiedene Kontrollen, die sich neben ihrem Einsatzbereich auch bezüglich der folgenden Punkte unterscheiden:
- Durchführungsart (manuell, maschinell, kombiniert),
- Durchführungsumfang (stichprobenweise, lückenlos, ab einer Limite),
- Durchführungshäufigkeit (laufend, periodisch usw.),
- Durchführungszeitpunkt (Erfassung/Eingabe, Verarbeitung Ausgabe).
Auswahl der richtigen Kontrollen
Die nachfolgende Frageliste zu den 25 Grundprinzipien kann bei der Auswahl, Entwicklung, Implementation und Betrieb von Kontrollen nutzbringend eingesetzt werden.
POl: Ist der Aufwand für dieses Risiko vertretbar?
P02: Handelt es sich um eine einfache (übersichtliche) Kontrolle?
P03: Ist die Qualität durch vollständige Spezifikation und Test sichergestellt?
P04: Sind Ausnahmefälle auf ein Minimum beschränkt?
P05: Ist die Kontrolle permanent wirksam?
P06: Wurde der schlimmste denkbare Fall berücksichtigt?
P07: Ist die Wirksamkeit unabhängig von der Geheimhaltung des Funktionsprinzips?
P08: Kann das Ansprechen der Kontrolle über Parameter variiert werden?
P09: Ist die andauernde Wirksamkeit über die gesamte Lebensdauer garantiert?
Pl0: Ist eine flexible Anpassung an neue Erfordernisse möglich?
P11: Ist die Übersteuerung in Notsituation möglich und sinnvoll?
P12: Kann die Rücksetzung in den Initialzustand in vernünftiger Frist bewerkstelligt werden?
P13: Kann die Wirksamkeit zu einem späteren Zeitpunkt überprüft werden?
P14: Kann die Verantwortlichkeit korrekt zugewiesen werden?
P15: Werden die betroffenen Personen die Kontrolle akzeptieren?
P16: Ist die menschliche Intervention auf ein Minimum reduziert?
P17: Wird das Need-to-know-Prinzip erfüllt?
P18: Ist die Schutzwirkung ohne weitere Intervention erfüllt?
P19: Ist der Betrieb genügend unabhängig von den Kontrollierten?
P20: Ist die Kontrolle unabhängig von der korrekten Funktionsweise anderer Kontrollen?
P21: Sind die zu schützenden Bereiche ausreichend unterteilt?
P22: Ist das System von der Umgebung genügend isoliert?
P23: Wird ein Versagen einer Kontrolle durch weitere serielle Kontrollen aufgefangen?
P24: Sind gelegte Fallen fair und in offensichtlichen Angriffspfaden?
P25: Ist das Vertrauen in Produkte oder Dienstleistungen Dritter gerechtfertigt?
Kontrollziel (Definition)
Ein Kontrollziel (control objective) ist eine Aussage zum gewünschten Resultat (Zweck), das mit der Implementierung von Kontroll(verfahr)en in einer bestimmten Aktivität erreicht werden soll.
Kriterien für Qualität, Sicherheit & Ordnungsmässigkeit
- Vertraulichkeit(confidentiality) betrifft den Schutz von sensitiven Informationen vor unberechtigter Veröffentlichung.
- Integrität(integrity) steht im Zusammenhang mit der Richtigkeit und Vollständigkeit von Informationen sowie ihrer Übereinstimmung mit den betriebswirtschaftlichen Werten und Erwartungen.
- Verfügbarkeit(availability) bezieht sich darauf, dass Informationen dann verfügbar sind, wenn sie durch den Geschäftsprozess benötigt werden — sowohl jetzt wie in der Zukunft. Sie betrifft auch den Schutz notwendiger Ressourcen und damit zusammenhängender Fähigkeiten.
- Zuverlässigkeit(reliability) bezieht sich auf die Bereitstellung geeigneter Daten, um eine Geschäftseinheit zu betreiben (führen) und um dem Management die Ausübung ihrer Verantwortung zu ermöglichen bezüglich der finanziellen und regulativen[1]
- Effektivität(Wirksamkeit; effectiveness) bedeutet, dass die Informationen für den Geschäftsprozess wichtig sind, zu ihm gehören sowie rechtzeitig und in einer fehlerfreien, konsistenten und verwendbaren Form geliefert werden.
- Effizienz(Wirtschaftlichkeit; efficiency) betrifft die Bereitstellung von Informationen mit einer optimalen Verwendung von Ressourcen.
- Die Einhaltung rechtlicher Erfordernisse (compliance) handelt von der Erfüllung derjenigen Gesetze, Regulative und vertraglichen Abmachungen, denen der Geschäftsprozess unterstellt ist, also von extern auferlegten Geschäftskriterien.
Zugangskontrollen/Zutrittssicherheit
Risiken:
- Betreten durch nicht-autorisierte Personen
- Hineinnehmen von „unerwünschten„ Gegenständen
- Hinaustragen von wichtigen oder sensitiven Informationen
- Diebstahl von Informatikmitteln (Hardware, Software, Datenträger)
Massnahmen:
- Zonenbildung inkl. Regelung, wer welche Zonen betreten darf
- besondere Sicherheitszonen für kritische Komponenten
- Zugangskontrollsysteme gekoppelt mit Personenvereinzelungsanlage
- Protokollierung Ein-/Ausgangszeiten (evtl. zusätzlich Videoaufzeichnung)
- Einbruchalarm (Glasbruch-, Körperschall-, Infrarot-, Ultraschallmelder)
- Besucher und Lieferanten permanent beaufsichtigen
- Kontrolle der mitgebrachten resp. entfernten Gegenstände (unbeliebt)
- Diebstahlschutzvorrichtung für Datenträger (analog Warenhaus)
Bauliche Sicherheit
Risiken:
- andere Betriebe in der Umgebung resp. durch sie verursachte Bedrohungen (Explosion, Brand, Rauchpartikel, Staub, elektromagnetische Störungen,
- Strassen-, Schienen- und Luftverkehr
- Naturgefahren (Erdbeben, Überschwemmung, Sturm, Erdrutsch, Lawine, Blitz)
- Baufehler und unsachgemässe Anwendung
- Sabotage und Terrorismus
Massnahmen:
- geschickte Wahl des Gebäudestandortes
- Perimeterschutz(Zäune, Schockbeleuchtung, Freilandsicherung)
- stabile Bauweise des Gebäudes (z.B. erdbebensicher, aufprallgeschützt)
- geschützte Lage im Gebäudekern (nicht Aussenseite)
- Unterbringung z.B. in oberen Stockwerken oder Kellergeschossen
- Spezialverglasung oder Verzicht auf Fenster
- Abtrennungen innerhalb des Gebäudes (z.B. „Haus-im-Haus-Konzept“)
- Abtrennungen innerhalb des RZ (Tape-Roboter, Printer, Operating)
- geschickte Plazierung von Eingängen, Pausenzone, WC-Anlagen usw.
Brandschutz
Risiken:
- Hitzeeinwirkung, Explosion im RZ oder dessen unmittelbarer Umgebung
- Schwelbrändeoffene Flammen oder Rauch bewirken Russablagerung, Korrosion (Säurebildung) oder für das Personal giftige Gase (Dioxin)
Massnahmen:
- Brandabschnitte(Brandmauern, -türen, und -klappen in Klimaschächten)
- Fluchtwegeeinrichten, markieren und von Hindernissen freihalten
- generelle Brandvorsorge (Prävention, z.B. Rauchverbot, schwerentflammbare Materialien, selbstlöschende Papierkörbe)
- Drucker in eigenen Räumlichkeiten
- Brandlast reduzieren (z.B. Papiervorräte beim Drucker klein halten)
- selbstschliessende Türen der Tresoranlagen für Bänder
- Brandentdeckung (Wärme- oder Rauchmelder auch in Doppelböden, Zwischendecken und Klimakanälen)
- Brandbekämpfung mit Brandlöschgeräten: C02, Halon (in der Schweiz verboten), inerte Gase, Sprinkler usw.
- Not-Aus-Knopf für gesamte Stromversorgung des Rechenzentrums
- Entsorgung für Brandfall abklären (z.B. für verunreinigte Tapes)
- Mitarbeiter in präventivem Brandschutz und Brandbekämpfung ausbilden
Schutz vor Wasserschäden
Risiken:
- eindringendes Grundwasser
- Überschwemmungen(z.B. durch Meteorwasser)
- undichte oder überlaufende sanitäre Anlagen
- interne und externe Rohrleitungsbrüche
- Löschwasser (im Brandfall)
- Sprinkler (Fehlalarme, Brandfall)
Massnahmen:
- keine Wasserrohre oberhalb und in den Wänden der zu schützenden Räumlichkeiten
- keine Küchen- und Toilettenanlagen oberhalb dieser Räumlichkeiten
- Abdichtung des Raumes, Folien gegen Tropfwasser, geschickte Bauweise
- erhöhte Aufstellung kritischer Komponenten
- Sumpf im Doppelboden und Detektoren (im Sumpf, unter verlegten Rohren)
- Klimaanlage in wasserdichte Wanne stellen
- keine wichtigen Komponenten in unterstes Geschoss stellen
Stromversorgung
Risiken:
- Kurzausfall
- langfristiger Ausfall der Versorgung
- Netzschwankungen (Spannung, Frequenz)
- Netzstörungen
- (Kabel-)Brände (siehe Brand)
- elektrostatische Aufladungen
- elektromagnetische Störungen verursacht durch Stromverteiler, Fahrleitungen, Rundfunk, Fernseher, Hochspannungsleitungen, Elektromotoren usw.
Massnahmen:
- eigene Einspeisung
- Redundanzen (mehrere Einspeisungen von verschiedenen Verteilern)
- eigener interner Stromkreis
- Überwachung und Aufzeichnung der Stromqualität
- Schutzvorrichtungen (Filter, Blitzschutz, Überspannungsschutz, Glättung)
- unterbruchsfreie Stromversorgung (Batterien, Schwungrad) für kritische Geräte
- automatisches Sichern und Hinunterfahren bei Umschalten auf Notstrombetrieb
- Notstromgruppe ausgelegt auf Dauerbetrieb (Diesel)
- Abschirmung der Bildschirme und CPU (sogenannter Tempest-Schutz)
Brandschutzmassnahmen
Baulich
|
Organisatorisch
|
Übrige
|
Brandabschnitte
Brandzellen
Fluchtwege
Nicht-brennbare Materialien
Löschwasserversorgung
Bewegungsflächen
|
Schulung
Richtlinien
Alarmierung
Brandlöschung
|
Blitzschutz
Betriebsfeuerwehr
Explosionsschutz
Versicherungen
|
Löschmittel
Die gängigsten Löschmittel auf einen Blick
- Löschdecken
- Pulver oder Sand
- Wasser (Vollstrahl, Sprühstrahl, Nebel, Sprinkler)
- Schaum (Schwerschaum, Leichtschaum)
- Halon (für die meisten Anwendungen nicht mehr zulässig)
- Kohlendioxid 002 (Schnee, Nebel, Löschgas)
- lnerte Gase (Argon, Stickstoff und Mischformen)
- Sprengstoff
Massnahmen zur Brandverhütung beim Einsatz von IT
- Wirksame Brandabschnittsbildung
- Lage der IT-Einrichtungen innerhalb des Gebäudes
- Reduktion von Brandlasten im RZ selbst und im näheren Umfeld
- Reduktion der Zutritte von Mitarbeitern und Fremdpersonen
- Weitere sinnvolle Massnahmen
Zugriffsschutzsystem
Verwaltung von Identifikation und Zugriffsrechten
Kontrollen sind vorhanden, um sicherzustellen, dass die Identifikation und Zugriffsrechte von Benutzern, ebenso wie die Identität von System- und Dateneigentümern, eindeutig und zentral eingerichtet und verwaltet werden, um Konsistenz und Wirtschaftlichkeit des globalen Zugriffsschutzes zu erlangen.
Verwaltung der Benutzerkonten
Das Management sollte Verfahren einrichten, um ein rechtzeitiges Handeln bezüglich Anforderung, Einrichtung, Herausgabe, Suspendierung und Schliessen von Benutzerkonten sicherzustellen. Ein formelles Genehmigungsverfahren, das die Daten- oder Systemeigentümer.
Überprüfung der Benutzerkonten durch die Benutzer
Benutzer sollten systematisch die Aktivität ihrer eigenen Benutzerkonten kontrollieren. Auch Informationsmechanismen sollten vorhanden sein, die ihnen ermöglichen, sowohl die normale Aktivität zu überwachen als auch rechtzeitig alarmiert zu werden bei ungewöhnlichen Aktivitäten.
IT-Sicherheitskriterien
- Identifikation und Authentisierung (identification and authentication)
- Rechteverwaltung und -prüfung (access control)
- Nachvollziehbarkeit (accountability)
- Revidierbarkeit[2] (audit)
- Wiederaufbereitung (object reuse)
- Genauigkeit/Fehlerüberbrückung (accuracy)
- Gewährleistung der Funktionalität (reliability of service)
- Übertragungssicherung (data exchange)
Sicherheitsanforderungen an ein System
In den Sicherheitsanforderungen eines Systems kann beispielsweise festgelegt sein:
- welche Subjekte bzw. Subjektklassen und welche Objekte bzw. Objektklassen der Rechteverwaltung unterliegen,
- welche Arten von Rechten zwischen Subjekten und Objekten existieren können,
- wer Rechte vergeben bzw. ändern darf,
- welche Regeln bei der Vergabe bzw. Änderung von Rechten eingehalten werden müssen,
- welche Voraussetzungen vor einer Vergabe oder Änderung von Rechten erfüllt sein müssen,
- welche Rollen durch die Rechteverwaltung definiert werden müssen,
- welche Rechte an spezielle Rollen gebunden sind,
- welche Rollen miteinander unvereinbar sind,
- bei welchen Aktionen eine Rechteprüfung erfolgen soll,
- welche Massnahmen ergriffen werden sollen, wenn versucht wird, eine Aktion auszuführen bzw. das zugehörige Recht auszuüben,
- welche Ausnahmen es bei der Rechteprüfung geben soll und unter welchen Umständen diese Ausnahmen gültig sein sollen.
Rechteverwaltung
Kriterien der Rechteverwaltung:
- Vollständigkeit der Rechteverwaltung
- Widerspruchsfreiheit der Rechtestruktur
- Überschaubarkeit der Rechtestruktur
- Schutz vor verdeckten Rechteänderungen
- Schutz vor der Entstehung nicht mehr änderbarer Rechtebeziehungen
- Rechtebeziehungen, die von keinem System mehr rückgängig gemacht werden können.
- Korrektheit der Verwaltung der zugehörigen Rechte beim Löschen oder Umbenennen von Subjekten bzw. Objekten.
- Schutz vor Einschränkungen bei der Ausübung von Rechten.
- Vollständigkeit der Rechteverwaltung
Wiederaufbereitung (object reuse)
Sicherstellen, dass der nächste Benutzer eines Objektes nicht an vertrauliche lnformations-Überreste kommt.
Authentisierung (Definition)
Authentisierung ist die Verifikation der Echtheit (Originalität) eines Tatbestandes. Im Zusammenhang mit Zugangskontrollen oder Zugriffsschutzsystemen geht es um die Überprüfung einer angegebenen Identität (Benutzeridentifikation oder UserID). Dieser Vorgang wird häufig auch (nicht ganz richtig) als Authentifikation bezeichnet
Eine Authentisierung einer Benutzeridentität erfolgt in der Regel, indem der Benutzer irgend ein Merkmal vorweist, das ihn zweifelsfrei als berechtigten Inhaber dieser Identität ausweist. Wir unterscheiden dabei:
- logische Merkmale: etwas, das man weiss
- physische Merkmale (token): etwas, das man hat
- biometrische Merkmale: etwas, das man ist
Authentisierungsverfahren
Logische Merkmale
|
Physische Merkmale
|
Biometrische Merkmale
|
Kombinierte Verfahren
|
Indirekte Verfahren
|
Passwort (statisch)
Einmalpasswort oder dynamisches Passwort
Abfragen von Spezialwissen
Anwendung von Codierungsalgorithmen
|
Schlüssel
Ausweise (z.B. Gutscheine, Billette)
automatisch lesbare Karten (ohne kartenspezifisches Zusatzpasswort (Magnetstreifen, Chipkarten, etc.)
standalone Token-Generator
Streichliste
|
Fingerabdruck
Handgeometrie
Netzhautmuster
Spracherkennung
Bilderkennung
Gewicht
Schrifterkennung (optisch und dynamisch)
Eingaberhythmus (key dynamics)
genetische Muster (DNA)
|
Personalausweis (Ausweis mit Foto)
Karte mit personenspezifischem Zusatzpasswort (Magnetkarte, Chipkarte)
Karte mit kartenspezifischem Zusatzpasswort (Magnetkarte, Chipkarte)
standalone Token-Generator (mit personenspezifischem Zusatzpasswort)
standalone Token-Generator (mit kartenspezifischem Zusatzpasswort)
|
caII-back/dial-back
Standorterkennung
Leitungsverschlüsselung
|
Sicherung der operationellen Verfügbarkeit
- hardware-orientierte Massnahmen
- Unterbrechungsfreie Stromversorgung (USV)
-
- daten- und programmorientierte Massnahmen
- weitere Massnahmen zur Verbesserung der Verfügbarkeit
Verfügbarkeit und wirtschaftliche Verwendung der Hardware
Die Aufrechterhaltung der geforderten Verfügbarkeit und angemessene Antwort-Zeiten für die verschiedenen Benutzer.
Folgende Tätigkeiten sind dafür wichtig:
- Performance-Messungen
- präventiver Unterhalt der Hardware
- langfristige Kapazitätsplanung inkl. Budgetierung
- Überwachung der Planungseinhaltung
Datenbanksicherungstechniken
Für die Datenbanksysteme müssen aufwendige Datensicherungsmassnahmen gefunden und eingesetzt werden, da eine Wiederherstellung einer zerstörten Datenbank infolge der hohen Verfügbarkeitsanforderungen der Endbenutzer nicht allzu lange dauern darf. Mögliche Massnahmen bei Datenbanken sind:
Before-image Copy:
Vor der Durchführung einer Datenbanktransaktion werden die betroffenen Datenbanksegmente in ein spezielles Log kopiert. Falls die Transaktion nicht korrekt abgeschlossen wird, kann der alte Datenbestand aus der before-image copy zurückgespielt werden.
After-image Copy:
Nach jeder durchgeführten Datenbankänderung (transaction) wird eine Kopie der geänderten Datenbanksegmente in ein spezielles Log geschrieben. Damit lassen sich sämtliche Änderungen bedarfsgerecht nachvollziehen. Aus Platz- und aus Performance-Gründen im Falle einer Datenbankaktualisierung sollten after-image copies nur über eine beschränkte Periode erfolgen; dann ist wieder eine komplette Datenbankkopie zu ziehen.
Wird die Datenbank beschädigt, muss sie durch Zurückladen des letzten Voll-Saves und Einlesen aller seit diesem Zeitpunkt vorgenommenen Änderungen (after-image copies) wieder rekonstruiert werden. Stürzt “nur“ die Anwendung ab, so kann dadurch die Konsistenz der Datenbank verletzt werden: Von einer zusammengehörenden Serie von Transaktionen wurde bis zum Absturz nur der erste Teil abgearbeitet, so dass z.B. Buchungen nicht ausgeglichen sind. Um dies zu verhindern, definieren Anwendungsprogrammierer jeweils, welche Transaktionen immer nur als Ganzes (oder gar nicht) verarbeitet werden dürfen. Dies geschieht durch das explizite Setzen des Beginns und des Endes dieser Transaktionen (commit). Bei einem Abbruch werden alle noch nicht vollständig abgeschlossenen Transaktionen auf den Zustand unmittelbar bei Beginn zurückgesetzt (dynamic transaction backout). Man verwendet dafür in der Regel das Protokoll aller Transaktionen (current transaction journal) und die aktuelle Datenbank selbst resp. das Log der before-image copies.
RepIikation
Bei verteilter Datenhaltung ist es erforderlich, die redundanten Bestände zu synchronisieren. Wird eine Änderung in einer lokalen Kopie durchgeführt, so sorgt ein vordefinierter Datenabgleich dafür, dass alle anderen Kopien resp. umgekehrt auch das Original nachgeführt werden (Replikation). Bei der synchronen Replikation sind Verleger (publisher) und Abonnent (subscriber) immer auf demselben Stand, was eine hohe Belastung für das Netzwerk darstellt. Bei der asynchronen Replikation werden die Änderungen beim Verleger gespeichert und zu vordefinierten Zeitpunkten (z.B. alle 1000 Transaktionen, alle Stunden) an die Abonnenten übermittelt. Es ist auch möglich, dass der Abonnent selber den Zeitpunkt seiner Aktualisierung bestimmt. Der Mechanismus der Replikation kann nicht nur zur Konsistenzerhaltung verteilter Daten sondern auch für die Sicherstellung der Verfügbarkeit verwendet werden.
Wiederanlaufpunkt (checkpoint)
Kontroll- oder Wiederanlaufpunkte (checkpoints) sind vordefinierte Punkte innerhalb eines Programms, eines Programm-Jobs oder eines Job-Netzes, von denen aus bei einem Programmabsturz oder Verarbeitungsfehler ohne grössere Interventionen wieder aufgesetzt werden kann. Ein wirksamer Checkpoint bedingt die Sicherung aller im direkten Zugriff befindlichen Daten und Parameter (!). Die geschickte Anwendung von Checkpoints reduziert die für die Wiederherstellung benötigte Zeitspanne; zu viele Checkpoints können die Performance massiv beeinträchtigen, da immer wieder Sicherungen gezogen werden. Bei datenbank-orientierten Anwendungen ist eine Kombination von Checkpoints mit übliche Datenbanksicherungstechniken ideal.
Wiederanlauf (restart)
Bei permanent laufenden Systemen (wie Server, Netzwerkrechner usw.) sollte das gesamte System bei einem Programmabsturz automatisch wieder hochgefahren werden. Während die meisten mid-range Systeme dazu in der Lage sind, trifft dies bei den häufig auch als Server eingesetzten Personal Computer in aller Regel nicht zu. Wir benötigen demnach Techniken, welche einen „eingefrorenen„ oder „abgestürzten„ Zustand erkennen und beheben können. In der PC-Umgebung sind dies meist unabhängige kleine Devices, welche die Hardware des PC ständig pollen und bei Ausbleiben einer Antwort den Neustartprozess automatisch auslösen. Kritisch ist hier, dass der Neustartprozess nicht versehentlich ein korrekt laufendes Programm wegen einer aufwendigeren Programmschleife abstellt.
Operationelle Datensicherung
Als operationelle Datensicherung werden Massnahmen bezeichnet, welche Datenverluste aufgrund von Fehlern der Benutzer, von Programmen (verlorene Datei, unabsichtlich überschriebene aktuelle Kopie) oder technischen Defekten auffangen können. Zu berücksichtigen ist dabei, dass Massnahmen wie RAID nicht vor Bedienungs- oder Programmfehlern schützen; auf ein operationelles Backup darf daher auch bei RAID nicht verzichtet werden.
Datensicherungskonzept
Inhaltsverzeichnis Datensicherungskonzept
- Definitionen
- Anwendungsdaten, Systemdaten, Software, Protokolle
- Vollsicherung, inkrementelle Datensicherung
- Gefährdungslage zur Motivation
- Abhängigkeit vom Datenbestand
- typische Gefährdungen
- unternehmensrelevante Schadensursachen
- Einflussfaktoren je lT-System
- Spezifikation der zu sichernden Daten
- Verfügbarkeitsanforderungen der lT-Anwendungen
- Rekonstruktionsaufwand ohne Datensicherung
- Datenvolumen, Anderungsvolumen, Fristen
- Vertraulichkeitsbedarf und Integritätsbedarf der Daten
- Kenntnisse und Fähigkeiten der lT-Benutzer
- Datensicherungsplan je lT-System
- Festlegung je Datenart
- Art, Häufigkeit und Zeitpunkt der Datensicherung
- Anzahl der Generation
- Datensicherungsmedium
- Verantwortlichkeit für Datensicherung
- Aufbewahrungsort der Backup-Datenträger
- Anforderungen an das Datensicherungsarchiv
- Transportformalitäten
- Rekonstruktionszeiten bei vorhandener Sicherung
- Vorgehensweise bei der Datenrestaurierung
- Randbedingungen für das Datensicherungsarchiv
- Vertragsgestaltung (bei externen Archiven)
- Refresh-Zyklen der Datensicherung
- Löschen von Datensicherungen
- Vernichtung von unbrauchbaren Datenträgern
- Vorhalten von arbeitsfähigen Lesegeräten
- Minimaldatensicherungskonzept
- Verpflichtung der Mitarbeiter zur Datensicherung
- Sporadische Restaurierungsübungen
Weitere Massnahmen zur Verbesserung der Verfügbarkeit
- Redundanzschaffung verringert generell die Abhängigkeit von Schlüsselkomponenten
- Dokumentation (ermöglicht schnellere und bessere Reaktion)
- Stellvertretung und Schulung (ermöglicht Reaktion auch bei Abwesenheit von Schlüsselpersonen)
- Automatisierung (ermöglicht Reaktion auch nachts oder an Wochenenden)
- Störungsüberwachung (ermöglicht Erkennung unerwünschter Ereignisse)
- Monitoring (sammeln frühzeitig Indizien für Probleme; z.B. Anzahl Lese- und Schreibfehler auf Platten, CPU-Auslastung, Durchsatzraten)
Redundanzschaffung
Falls die zusätzlichen Kosten getragen werden können, ist eine kontrollierte Redundanz zur Verringerung der Abhängigkeit in fast allen Bereichen sinnvoll, wobei die Funktionsfähigkeit aller redundanten Systeme periodisch überprüft werden sollte. Bewährt hat sich die Redundanz ausser bei den bereits besprochenen RAID-Systemen und den Clustering- Konzepten z.B. bei:
- Stromversorgung (Einspeisungen von verschiedenen Quartierverteilern)
- Telefon (mehrere Zuleitungen von verschiedenen Telefonzentralen; ISDN-Hauszentrale und mehrere analoge Leitungen, welche nicht durch diese Zentrale führen; eventuell Betriebsfunk, Paging oder Handy)
- Netzwerk (z.B. Mietleitungen als primäres Netz und X.25 als Ausweichlösung)
- Peripherieankoppelung (mehrere schnelle Kanäle gleichzeitig)
- Betriebssystemen (multi threading, advanced error checking)
- Datenbanken (Parallelisierung)
Störungs-/Problemmeldewesen (incident reporting)
Ziel dieses Verfahrens ist, eine möglichst kurze Unterbruchsdauer bei einer Störung bzw. die Verhinderung weiterer Fehler durch möglichst frühzeitige und konsequente Behebung der erkannten Probleme. Dazu gehören:
- lückenlose Registrierung, Behandlung und Lösung sämtlicher Fehler
- sicherstellen, dass Probleme innert vernünftiger Frist gelöst werden
Notfallplanung für Geschäftsanwendungen
Katastrophenplanung (disaster planning)
Unter Katastrophenplanung (disaster planning), Notfallplanung (contingency planning) oder Wiederanlaufplanung (recovery planning) verstehen wir diejenigen vorbereitenden Tätigkeiten, welche den Schaden im Falle eines unerwarteten Ereignisses auf ein definiertes Minimum reduzieren sollen. Typisches Beispiel einer Massnahme der Notfall-/Wiederanlaufplanung ist ein Container-l9echenzentrum, das vom Hersteller innert 24 Stunden betriebsbereit aufgebaut wird.
Kontinuitätsplanung (continuity planning)
Unter Kontinuitätsplanung (continuityplanning) verstehen wir darüber hinaus jene Tätigkeiten, welche das Auftreten von Grossschäden zum vornherein ausschliesst oder vermindert, so dass die Notfallplanung idealerweise gar nicht zum Zuge kommt. Ein typisches Beispiel für die Kontinuitätsplanung ist das Clustering von Systemen an gleichzeitig mehreren Standorten. Alle Massnahmen der operationellen Verfügbarkeit (z.B. Batterie und USV, RAID) können zu dieser Gruppe gezählt werden.
Vorgehen zur Erstellung eines WiederanIaufplans (vereinfachtes Beispiel)
Die untenstehende Abbildung zeigt das Projekt Notfallplanung mit seinen Teilprojekten auf. Es muss an dieser Stelle betont werden, dass es sich um ein vereinfachtes Vorgehensmodell handelt. In der Praxis macht es vor allem bei kleineren und mittleren Unternehmungen wenig Sinn, einen umfangreichen Notfallplan aufzustellen, für dessen laufenden Unterhalt dann drei Personen benötigt werden.
Projekt-Schritte 1996 1997
Sept Okt Nov Dez Jan Feb Mar Apr Mai Jun Jut Aug Sept Okt
Security Review
Sofort-Massnahmen
Bericht
Projekt Notfallplanung
Risikoanalyse
Business lmpact
Kurzbericht
Festlegung Anforderungen
Not fall-Teams
Spezial-Software
Plan-Struktur
Schlussbericht
Implementation Notfallplan
Das aufgezeigte Vorgehen umfasst die folgenden Schritte:
- Durchführung des Vorprojektes Security Review mit Bericht und Sofortmassnahmen (liefert die notwendigen Informationen für die Risikoanalyse)
- Ermittlung potentieller Auswirkungen (business inpact analysis)
- Identifikation kritischer Geschäftsfunktionen
- Ermittlung möglicher Auswirkungen bei Schadenereignissen
- Quantifizierung der ermittelten Auswirkungen
- Kurzbericht
- Klassifikation der Geschäftsprozesse
- Resultate der Risikoanalyse
- Empfehlungen zur Minimierung der Risiken (Ergänzung Security Review)
- Definition der Anforderungen aus Optik der Unternehmung
- Definition der Strategie für die Notfallplanung (inkl. Prioritäten)
- Festlegung der Infrastrukturanforderungen
- Büroräumlichkeiten und –Dienstleistungen
- Informatik, PC, Server und Kommunikationsnetzwerk
- externe Dienstleistungen
- Untersuchung und Evaluation von Alternativen
- Definition der Rollen und Verantwortlichkeiten der Notfallteams
- Evaluation von Spezialsoftware für Planentwicklung/Unterhalt
- Festlegung der Spezifikationen
- Evaluation von Alternativen (z.B. LDRPS, TCS, DDIS, ...)
- Festlegung von Struktur und Inhalten des Notfallplans
- Schlussbericht mit
- Vorgehen für die definitive Implementation des Notfallplans
- Vorgehen für das Testen des Notfallplans
- Vorgehen für laufende Aktualisierung des Notfallplans
Durchführung einer Risikoanalyse
Ausgehend von der bestehenden Bedrohungslage und den installierten Schutzmassnahmen werden die operationellen, finanziellen oder immateriellen Auswirkungen eines - über die ermittelte maximale Zeitspanne hinausgehenden - Ausfalls ermittelt.
Mögliche Auswirkungen unerwünschter Ereignisse:
Operationelle Auswirkungen
|
Finanzielle Auswirkungen
|
Immaterielle Auswirkungen
|
• Verzögerung beim Bezahlen oder der Fakturierung von Rechnungen
• Fehlleitung von Gütern, Materialien oder Dienstleistungen
• Unterbruch der Produktion
• Verschlechterung der Qualität von Gütern, Materialien oder Dienstleistungen
• Fehlleitung von Vermögenswerten
• Unterbruch der Auslieferung von Gütern, Materialien oder Dienstleistungen
• Unmöglichkeit, günstige Gelegenheiten zu nutzen (z.B. Handel)
• Unmöglichkeit, vertragliche Abmachungen einzuhalten
• erhöhte Arbeitsbelastung durch manuelle Nach- oder Zusatz-bearbeitungen
|
• Verlust von Kunden
• Verlust von Umsatz
• Verlust von Geldmitteln
• Verlust von Gütern, Materialien oder finanziellen Vermögens-bestandteilen
• Zinsverlust
• Erhöhte Refinanzierungskosten
• Zahlung von vertraglich vereinbarten Konventionalstrafen
• kosten für juristische Auseinandersetzungen
• Kosten für Inanspruchnahme von externen Notrechenzentren
• Zusätzliche Lohnkosten (Uberstunden, externe Mitarbeiter)
• Wiederbeschaffungskosten
• Erhöhte Werbekosten
• Verringerung des Aktienkurses
|
• Mangelnde Zufriedenheit der Kunden
• Vertrauensverlust bei Kunden, Lieferanten, Geschäftspartnern
• Vertrauens- und Motivationsverlust beim eigenen Personal
• lmageverlust (Blossstellung im breiten Publikum)
• Erhöhung der Risiken im Zusammenhang mit Betrug oder Fehlern
• Verlust von Führungskontrollen
• Verlust des Marktvorsprungs
• Verlust von Flexibilität und Produktivität
|
Risikoabwägung (risk ranking)
Für die Risikoabwägung (risk ranking) sollten Szenarien identifiziert werden, die einen Verlust von Ressourcen bewirken können. Mitberücksichtigt werden müssen die verschiedenen Alternativen zur Aufrechterhaltung der Geschäftsprozesse resp. die Wahl der Vorsorgevariante.
Schritte zum Wiederanlauf
tolerierbare
Ausfallzeit
|
Variante
|
Schritte zum Wiederanlauf
|
Bemerkungen
|
1 Stunde
|
hot stand-by
|
• Systemumschaltung
|
Heute erst möglich für isolierte Teilsysteme. Für grössere Systeme gilt diese Lösung derzeit als technisch nicht ganz ausgereift.
|
4 - 8 Stunden
|
warm stand-by
|
• Netzwerk umschalten
• ausgelagerte Tapes holen
• Systemaktivierung
|
Sinnvoll vor allem dann, wenn ein Unternehmen bereits mehrere RZ betreibt (z.B. ein separates Entwicklungssystem) oder solches geplant ist.
|
1 – 2 Tage
|
mobil stand-by
|
• Transport der Container
• Aufbau
• Anschluss
• Systemaktivierung
|
Schnell aufgebautes Notrechenzentrum, das durch spezielle Firma angeliefert werden muss.
|
Ab 10 Tage
|
cold stand-by
|
• Transport/Aufbau/ Ausräumen der Halle
• Beschaffung der Hardware
• Installation/Test
• Systemaktivierung
|
Auch dieses Konzept entbindet den Betreiber nicht davor, kritische Komponenten aufgrund ihrer langen Lieferfristen „auf Vorrat zu halten„.
|
Ausweichrechenzentrum
Eine Möglichkeit für ein Ausweichrechenzentrum ist der Abschluss eines Vertrages mit einem befreundeten Unternehmen (resp. einer anderen Abteilung im selben Betrieb) für die gegenseitige Zurverfügungstellung des Rechenzentrums im Notfall.
Gegenseitige Vereinbarungen (reciprocal agreement)
Risiken sind (beim „üblichen„ Fall einer externen Vereinbarung):
- mangelnde Kompatibilität der Hardware, Betriebssysteme, Applikationen usw.
- eingeschränkte Verfügbarkeit (Zeit, Kapazität): ungenügende Unterstützung
- ungenügende logische und physische Sicherheit
- Inanspruchnahme der reziproken Vereinbarung löst bei diesem Unternehmen seinerseits eine Katastrophe aus; keine langfristige Lösung
- schlechte Durchsetzbarkeit im Notfall bei „Eigenbedarf‘ des RZ-Betreibers
Als Kontrollziele bei reziproken Vereinbarungen definieren wir:
- Im Vertrag ist eine detaillierte Leistungsvereinbarung festgehalten.
- Alle Hardware- und Software-Änderungen fliessen (laufend) in den Vertrag ein.
- Der Vertrag wird periodisch überprüft resp. aktualisiert.
- Es besteht eine detaillierte Planung betreffend einer geteilten RZ-Benutzung.
- Die physische und logische Sicherheit ist ausreichend.
- Es werden regelmässig Tests der Wiederanlaufverfahren durchgeführt.
Die Prüfziele einer unabhängigen Uberprüfung der Vereinbarung sind demnach:
- sicherstellen der Angemessenheit und Aktualität des Vertrages
- sicherstellen, dass Wiederanlaufplan einen reibungslosen Ablauf gewährleistet
- sicherstellen, dass angemessene Sicherheitsmassnahmen implementiert sind
- Bestätigung der Durchführung geeigneter Tests
Das Prüfprogramm beinhaltet die folgenden Schritte:
- Vergleich des Vertrages mit dem realen Umfeld
- Überprüfung der Testdokumentation
- überprüfen, ob die Belegungsplanung adäquat ist
- prüfen der physischen und logischen Sicherheit
Krisenstab (emergency management team)
Weitere Risiken im Zusammenhang mit dem Krisenstab sind:
- falsche personelle Zusammensetzung, suboptimale Teamgrösse
- inkompetente Führung des Teams, fehlende Akzeptanz der Teammitglieder
- falsche, unvollständige oder nicht-aktuelle Entscheidungsgrundlagen
- nicht adäquater Informationsfluss innerhalb und ausserhalb des Teams
- ungenügende Vertrautheit mit der Materie
- ungenügende Verfügbarkeit des Teams
Inhalte eines Notfall-/Wiederanlaufplans
Aus „Handbook of Effective Disaster/Recovery Planning„ von Alvin Arnell: Kap. 2.
Introduction
- purpose of plan
- management‘s letter of commitment
- information security policy
- personal liability of officers
Preplanning and assumptions
- disaster recovery planning team
- scope
- risk assessment
— disaster scenarios
— costs of downtime
— worst-case assumption
- role of the management team
Prevention/security
- physical security, medical security
- fire protection‘ power, air conditioning
- maintenance agreements
- software and communications security
- application development and support
- application purchase
- role of auditing staff
- role of the user departments
Disaster preparedness
- file backup, off-site storage
- backup site strategy
- mainframe and communications configurations
- emergency phone numbers
- vendor information
- disaster kit, supply List, forms book
- vital record retentions
- software escrow, employee commitment letters
- priorities for limited processing
- logistical considerations, insurance
- disaster recovery action teams
Disaster recovery action plans
- action plan overview
- definition of disaster/recovery phases
- master PERT chart for disaster/ recovery Operations
Training for disaster recovery
- recovery team training
- all employee training
Validation and testing
- validation, test schedule
- on-site test, backup site test, surprise test
- problem log
Plan update/control
- update log
- approval, formal review
Plan distribution and security
- recipients & copies, screening of information
- serialisation
- termination or transfer of copy holder
- physical sec urity of the plan
- security and confidentiality agreement
Aufbau und Inhalt eines Konzeptes für Informationssicherheit
Bei einem Konzept für Informationssicherheit sind folgende Punkte zu beachten:
- von der Geschäftsleitung verabschiedet
- ist allen Mitarbeitern bekannt (eigentliche Policy)
- definiert die Ziele („Leitplanken„) der Sicherheit
- definiert zu schützende Objekte und Schutzziele
- ist integriert in unternehmensweite Informatikstrategie und/oder Sicherheitsstrategie
- enthält (oder referenziert) sämtliche sicherheitsrelevanten Teilkonzepte
Risikomanagement
Für die laufende Beurteilung und Kontrolle der Geschäftsrisiken sollte eine systematisches Risikobeurteilung (business risk assessrnent) etabliert werden. Auf einer regelmässigen Basis müssen sämtliche IT-Risiken dahingehend überprüft werden, ob sie die Erreichung der Geschäftsziele gefährden. Die notwendigen Massnahmen zur Verminderung der erkannten Risiken auf ein akzeptables Mass sind zu implementieren, wobei in diese Beurteilung auch die Ergebnisse anderer Sicherheitsuntersuchungen und Revisionsberichte einfliessen müssen. Analog sind auch bei sämtlichen neuen Projekten die Risiken vorgängig abzuklären und zu vermindern.
Bei allen Überlegungen zu Kontrollen und Sicherheitsmassnahmen sollten Kosten! Nutzen-Untersuchungen in finanzieller und nicht-finanzieller Hinsicht durchgeführt werden. Auf diesen Überlegungen basierende Entscheidungen sind durch das Management formal abzunehmen.
Kontrollziele für Risikobeurteilung
- Vorgehen zur Risikobeurteilung
- Risikoidentifikation
- Risikomessung
- Risikoaktionsplan
- Risikoakzeptanz
Struktur und Inhalt eines Sicherheitskonzeptes
- Sicherheitsvorschriften
- Vorschriften zur Informationssicherheit
Die Geschäftsführung sollte klare Vorgaben für Informationssicherheit aufstellen und ihre Unterstützung durch organisationsweite Veröffentlichung des Konzeptes zeigen)
- Dokument zur Informationssicherheit
Eine schriftlich festgehaltenes Sicherheitskonzept sollte für alle Mitarbeiter zugänglich sein, die für Informationssicherheit verantwortlich sind.
- Sicherheitsorganisation
- Organisation der Informationssicherheit
Für die Einführung und Kontrolle der lnformationssicherheit sollte ein organisatorischer Rahmen festgelegt werden.
- Ausschuss für Informationssicherheit
Die Richtung für das Management der Informationssicherheit sollte von einem geeigneten hochgradigen Ausschuss angegeben werden
- Koordination der Informationssicherheit
Massnahmen zur Informationssicherheit sollten durch eine Stelle mit übergreifender Funktion koordiniert werden.
- Zuweisung der Verantwortlichkeiten
Die Zuständigkeiten für den Schutz einzelner Bestände und die Durchführung spezifischer Sicherheitsprozesse sollten klar definiert sein.
- Berechtigungsprozess für lT-Anlagen
Die Installierung von lT-Einrichtungen sollte technisch anerkannt und genehmigt werden.
- Fachwissen für Informationssicherheit
Die notwendige Fachberatung zur lnformationssicherheit sollte beigezogen werden.
- Zusammenarbeit mit Dritten
Sicherheitsfachleute und Organisationen sollten zur Bekämpfung allgemeiner Bedrohungen der Sicherheit zusammenarbeiten.
- Unabhängige Sicherheitsbeurteilung
Die Implementierung von Informationssicherheit sollte aus unabhängiger Sicht überprüft werden.
- Sicherheit beim Zugriff durch Fremd-Unternehmen
Die Sicherheit beim, Zugriff zu firmeneigenen IT-Einrichtungen durch Fremdunternehmen sollte gewährleistet werden.
- Risiko-Identifikation bei Zugriff durch Fremdunternehmen
Die Risiken, die mit den, Zugriff durch Fremdunternehmen auf lT-Einrichtungen der Organisation verknüpft sind, sollten beurteilt und entsprechende Sicherheitsmassnahmen implementiert werden.
- Sicherheitsanforderungen in Verträgen
Verträge mit Fremdunternehmen, die den Zugriff auf organisationseigene Einrichtungen beinhalten, sollten die Sicherheitsbedingungen genau festhalten.
- Klassifizierung und Überwachung der Anlagen und Bestände
- Verantwortlichkeit für Anlagen/Bestände
Alle wichtigen Informationsbestände sollten inventarisiert und einem zuständigen ‘Eigentümer„ zugeteilt werden.
- Inventar der Anlagen und Bestände
Inventare von allen grösseren Informationsbeständen und lT-Anlagen sollten geführt werden.
- Klassifizierung von Informationen
Klassifizierungen sollten verwendet werden, um den Schutzbedarf und die Prioritäten für Sicherheitsmassnahmen anzugeben.
- Richtlinien für die Klassifizierung
Der Schutz für klassifizierte Information sollte mit den Geschäftsanforderungen konsistent sein.
- Kennzeichnung klassifizierter Bestände
Klassifizierte Informationen und Ausgaben von Systemen, die mit klassifizierten Daten umgehen, sollten entsprechend gekennzeichnet werden.
- Sicherheit beim Personal
- Sicherheit in der Personalanstellung
Sicherheit sollte bei der Einstellung besprochen, in Stellenbeschreibungen und Verträge eingeschlossen und während der Anstellung der Person überprüft werden.
- Sicherheit in Stellenbeschreibungen
sollten Sicherheitsrollen und Zuständigkeiten definieren.
- Überprüfung bei der Einstellung
Bewerbungen für Stellen, bei denen zur Arbeit der Zugang zu lT-Einrichtungen und damit der Umgang mit vertraulicher Information gehört, sollten überprüft werden.
- Vertraulichkeitsvereinbarung
Benutzer von IT-Einrichtungen sollten eine entsprechende Vertraulichkeitsklausel unterzeichnen.
- Benutzerschulung
Benutzer sollten in Sicherheitsverfahren und dem richtigen Gebrauch der lT-Einrichtungen geschult werden.
- Ausbildung in Informationssicherheit
Benutzer sollten adäquate Sicherheitsausbildung und technische Schulung erhalten.
- Reaktion auf sicherheitsrelevante Vorfälle
Die Sicherheit betreffenden Vorfälle sollten rasch und über die richtigen Kanäle gemeldet werden.
- Meldung von sicherheitsrelevanten Vorfällen
Sicherheitsvorfälle sollten so schnell wie möglich durch Managementkanäle gemeldet werden.
- Meldung von Sicherheitslücken
Vermutete Sicherheitslücken sollten gemeldet werden.
- Melden von Softwarefehlfunktionen
Softwarefehlfunktionen sollten gemeldet werden.
- Disziplinarprozess
Ein Disziplinarprozess für die Behandlung von Sicherheitsverstössen sollte implementiert werden.
- Physische und umgebungsbezogene Sicherheit
- Sicherheitszonen
lT-Einrichtungen, die wichtige und vertrauliche Geschäftstätigkeiten unterstützen, sollten in Sicherheitszonen untergebracht werden.
- Definition von Zonen
Physischer Sicherheitsschutz sollte auf (klar definierte) Zonen basieren.
- Zutrittskontrollen
Sicherheitszonen sollten durch entsprechende Zutrittskontrollen geschützt werden.
- Sicherheit von Rechenzentrum und Rechnerräumen
Datenzentren und Rechnerräume, die wichtige Geschäftsaktivitäten unterstützen, sollten adäquate physische Sicherheit bieten.
- Anlieferung zu Sicherheitszonen
Die Anlieferungen für Rechnerräume sollten über Zwischenlager erfolgen.
- Schreibtisch-Aufräumpflicht
Eine Schreibtisch-Aufräumpflicht (ClearDesk Policy) sollte Informationen vor unberechtigtem Zugriff Verlust oder Beschädigung schützen
- Entfernung von Geschäftseigentum
Die Entfernung von Geschäftseigentum sollte genehmigungspflichtig sein..
- Sicherheit der Geräte
Geräte sollten durch physische Massnahmen vor Umwelteinflüssen und anderen Bedrohungen der Sicherheit geschützt weiden.
- Standort und Schutz der Geräte
Geräte sollten so aufgestellt oder geschützt werden, dass die Risiken von Beschädigung, Störung oder unberechtigtem Zugriff reduziert werden.
- Stromversorgung
Geräte sollten vor Netzausfällen oder anderen elektrischen Anomalie,, geschützt werden.
- Sicherheit bei der Verkabelung
Strom- und Telekommunikationsverkabelung sollte vor Abhören oder Beschädigung geschützt werden.
- Wartung der Geräte
Geräte sollten entsprechend der Herstellervorschriften gewartet werden.
- Sicherheit bei auswärtigem Einsatz von Geräten
Sicherheitsverfahren und -kontrollen sollten die Sicherheit von Geräten, die ausserhalb des Firmengeländes benutzt werden, mit einschliessen.
- Sichere Entsorgung von Geräten
Vor der Entsorgung von Geräten sollten die darauf befindlichen Daten gelöscht werden.
- Computer- und Netzwerkmanagement
- Betriebsverfahren & Verantwortlichkeiten
Verantwortlichkeiten und Verfahren für Verwaltung und Betrieb aller Rechner und Netze sollten eingeführt werden.
- Dokumentierte Betriebsverfahren
Dokumentierte Verfahren sollten für den Betrieb aller Rechnersysteme zur Verfügung stehen.
- Problemmeldewesen
Die Verantwortlichkeiten für Problemmeldewesen und entsprechende Verfahren sollten festgelegt werden.
- Funktionentrennung
Mittels Funktionentrennung sollte das Risiko nachlässigen oder absichtlichen Systemmissbrauchs eingeschränkt werden.
- Trennung von Entwicklung & Produktion
Die Entwicklungs- und Testeinrichtungen sollten vom produktiven System isoliert werden.
- Outsourcing
Vor der Benutzung externer Dienstleistungen (Outsourcing) sollten deren volle Auswirkungen auf die Sicherheit identifiziert und entsprechende Massnahmen implementiert werden.
- Planung/Übernahme von Anwendungen
Die Verfügbarkeit angemessener Kapazitäten und Ressourcen sollte durch eine frühzeitige Planung sichergestellt werden.
- Kapazitätsplanung
Kapazitätsanforderungen sollten überwacht werden, um Ausfälle aufgrund unzureichender Kapazität zu vermeiden.
- Systemübernahme
Für neue Systeme sollten Übernahmekriterien festgelegt und vor ihrer Übernahme geeignete Tests durchgeführt werden.
- Ausweichverfahren (Kurz-Ausfälle)
Ausweichanforderungen sollten koordiniert und geprüft werden.
- Überwachung der Veränderung von Betriebsabläufen
Veränderungen bei IT-Einrichtungen und -Systemen sollten überwacht werden.
- Schutz vor bösartiger Software
Vorsichtsmassnahmen zur Verhinderung und Aufdeckung der Einführung bösartiger Software sind erforderlich.
- Schutzmassnahmen
Virusaufdeckungs-/Verhütungsmassnahmen sowie entsprechende Schaffung des Benutzerbewusstseins sollten implementiert werden.
- Operating und Datensicherung
Die Integrität und Verfügbarkeit von Diensten sollte durch eine angemessene Betriebsorganisation sichergestellt werden.
- Datensicherung
Von wichtigen Geschäftsdaten und von wichtiger Software sollten regelmässig Sicherungskopien angefertigt werden.
- Bedienerprotokolle
Bediener von Rechnern sollten ein Protokoll über sämtliche verrichtete Arbeit fiihren.
- Fehlerprotokolle
Fehler sollten gemeldet und Korrekturmassnahmen ergriffen werden.
- Überwachung des Computerumfelds
Das Rechnerumfeld sollte überwacht werden
- Netzwerkmanagement und -sicherheit
Die Sicherheitsverwaltung von Rechnernetzen, die sich über die Grenzen der Organisation ausdehnen können, sollte mit besonderer Aufmerksamkeit erfolgen.
- Netzwerksicherheit
In Rechnernetzen sollten angemessene Sicherheitskontrollen implementiert werden.
- Sicherer Umgang mit Medien
Computermedien sollten sorgfältig behandelt und geschützt werden.
- Sicherheit externer Datenträger
Entfernbare Datenträger sollten überwacht werden.
- Umgang mit Daten
Verfahren zum Umgang mit vertraulichen Daten sollten geschaffen werden.
- Sicherheit der Systemdokumentation
Systemdokumentation sollte vor unberechtigtem Zugriff geschützt werden.
- Sichere Beseitigung von Medien
Nicht mehr benötigte Datenträger sollten sicher und gefahrlos beseitigt werden.
- Daten- und Softwareaustausch
Der Austausch von Daten und Software zwischen Organisationen sollte kontrolliert werden.
- Vereinbarungen für Daten- und Software- Austausch
Austauschvereinbarungen für Daten und Software sollten Sicherheitsmassnahmen aufführen.
- Sicherheit von Datenträgern in Transit
Datenträger in Transit sollten vor Verlust oder Missbrauch geschützt werden.
- Elektronischer Austausch von Daten
Spezielle Sicherheitsmassnahmen sollten zum Schutz von elektronischen Datenaustausch (EDI) angewendet werden.
- Sicherheit der elektronischen Post
Die Geschäfts- und Sicherheitsrisiken im Zusammenhang mit elektronischer Post sollten eingeschränkt werden.
- Sicherheit elektronischer Bürosysteme
Klare Vorschriften und Richtlinien sollten für die Kontrolle der Geschäfts- und Sicherheitsrisiken im Zusammenhang mit elektronischen Bürosystemen implementiert werden.
- Kontrolle der Systemzugriffe
- Geschäftsanforderungen für den Systemzugriff
Der Zugriff auf Rechnerdienste und Daten sollte basierend auf den Geschäftsanforderungen erfolgen.
- Vorschriften für die Zugriffskontrolle Die Vorschriften für die Zugriffskontrolle sollten schriftlich festgehalten werden.
- Administration von Berechtigungen
Die Zuteilung von Berechtigungen für den Zugriff auf Informationen und Funktionen sollte auf formalen Verfahren basieren.
- Antrags- und Registrierungsverfahren
Aufnahme und Abmelden von Benutzern für den Zugriff auf alle Multi-User-IT-Dienste sollten auf formalen Verfahren basieren.
- Verwaltung spezieller Privilegien
Die Verwendung spezieller Privilegien (Berechtigungen) sollte eingeschränkt und kontrolliert werden.
- Verwaltung von Benutzerpasswörtern
Die Vergabe von Benutzerpasswörter sollte streng kontrolliert werden.
- Prüfung von Benutzerberechtigungen
Benutzerzugriffsrechte sollten in regelmässigen Abständen nachgeprüft werden.
- Verantwortung der Benutzer
Die Benutzer sollten ihre Verantwortung im Umgang mit lT-Ressourcen kennen und sich entsprechend verhalten.
- Umgang mit Passwörtern
Benutzer sollten bei der Wahl und beim Gebrauch von Passwörtern adäquate Sicherheitspraktiken befolgen.
- Unbeaufsichtigte Benutzergeräte
Die Benutzer sollten sich vergewissern, dass unbeaufsichtigte Geräte über entsprechenden Sicherheitsschutz verfügen.
- Sicherheit des Zugriffs zum Netzwerk
Netzverbindungen und -dienstleistungen sollten sorgfältig kontrolliert werden.
- Einschränkung von Dienstleistungen
Benutzer sollten nur auf Dienste zugreifen können, für die sie eine Berechtigung besitzen.
- Vordefinierte Zugriffspfade
Der Weg vorn Benutzerterminal zum Rechnerdienst sollte kontrolliert werden.
- Authentisierung externer Anschlüsse
Verbindungen von entfernten Benutzern über öffentliche oder organisationsfremde Netze sollten verifiziert werden.
- Identifikation von Netzwerkknoten
Verbindungen durch entfernte Rechnersysteme sollten verifiziert werden.
- Schutz der Fernwartungseinrichtungen
Der Zugang zu Ferndiagnoseports sollte sicher überwacht werden.
- Unterteilung in Netzbereiche
Grosse Netze sollten in getrennte Bereiche aufgeteilt werden.
- Kontrolle der Netzverbindung
Die Verbindungsfähigkeit von Benutzern sollte gemäss den Geschäftsanforderungen für Zugriffsvorschriften eingeschränkt werden.
- Netzwerk Routing-Kontrollen
Das Routing in gemeinsamen genutzten Netzen sollte kontrolliert werden.
- Externe Netzdienstleistungen
Die mit der Benutzung von Netzdiensten verknüpften Risiken sollten festgestellt werden.
- Sicherheit des Zugriffs zum Computer
Der Zugriff auf Anwendungen und Funktionen der Computersysteme sollte kontrolliert werden.
- Automatische Terminalerkennung
Die Berechtigung von Verbindungen zu spezifischen Standorten ist mit Hilfe einer automatischen Terminalkennung zu prüfen.
- Sichere Anmeldeverfahren
Der Zugriff auf lT-Dienste sollte über ein sicheres Anmeldeverfahren erfolgen.
- Eindeutige Benutzeridentifikationen
Rechneraktivitäten sollten auf Einzelpersonen zurückgeführt werden können.
- Effektives Passwortverwaltungssystem
Zur Berechtigungsprüfung der Benutzer sollte ein effektives Passwortverwaltungssystem verwendet werden.
- Zwangsalarm für Benutzer
Für Benutzer; die Ziel einer Nötigung sein könnten, sollte ein Zwangsalarm bereitgestellt werden.
- Timeout für Terminals und PCs
Unbenutzte Terminals, die risikogefährdeten Systemen dienen, oder die an Standorten mit erhöhtem Risiko stehen, sollten zur Verhinderung des Zugriffs unberechtigter Personen auf Zeitabschaltung gestellt werden.
- Begrenzung der Verbindungszeiten
Beschränkungen der Verbindungszeiten sollten zusätzliche Sicherheit für risiko-gefährdete Anwendungen bieten.
- Applikatorische Zugriffssicherheit
Der Zugriff auf Anwendungen und Informationen sollte durch Zugriffsschutzsysteme kontrolliert werden.
- Beschränkung des Informationszugriffs
Der Zugriff auf Daten und lT-Dienste sollte in Übereinstimmung mit den Geschäftszugriffsvorschriften gewährt werden.
- Gebrauch von Systemdienstprogrammen
Der Zugriff auf System-Dienstprograrnme (Utilities), die eventuell System- und Anwendungskontrollen ausser Kraft setzen können, muss eingeschränkt und streng kontrolliert werden.
- Zugriffskontrolle für die Programmbibliothek
Der Zugriff auf Sourcecode-Bibliotheken sollte beschränkt und kontrolliert werden.
- Isolierung sensitiver Systeme
Für sensible Systeme sollte eine dedizierte (isolierte) Rechnerumgebung eingesetzt werden.
- Überwachung von Systemzugriff und Systembenutzung
Systemzugriffe sollten auf ihre Übereinstimmung mit der Zugriffsberechtigungspolitik überprüft werden.
- Protokollierung von Ereignissen
Revisionsfähige Protokolle von Ausnahmefällen und anderen sicherheitsrelevanten Vorfällen sollten aufbewahrt werden.
- Überwachung der Systembenutzung
Verfahren für die Überwachung der Systembenutzung sollten implementiert werden.
- Synchronisation von Uhrzeiten
Für exakte Aufzeichnungen sollten Rechneruhren synchronisiert werden.
- Entwicklung und Unterhalt von Anwendungssystemen
- Festlegung von Sicherheitsanforderungen
Vor der Entwicklung von IT-Systemen sollten Sicherheitsanforderungen systematisch identifiziert und vereinbart werden.
- Analyse und Spezifikation der Sicherheitsanforderungen
Eine Analyse von Sicherheitsanforderungen sollte im Stadium der Anforderungsanalyse jedes Entwicklungsprojekts durchgeführt werden.
- Sicherheit in Anwendungssystemen
Zweckmässige Sicherheitskontrollen, einschliesslich Revisionsprotokolle, sollten im Rahmen der Entwicklung und Beschaffung von Applikationssystemen vorgesehen werden.
- Validierung der Eingabedaten Die Dateneingabe in Anwendungssystemen sollte geprüft werden.
- Verarbeitungskontrollen
Von Anwendungssystemen verarbeitete Daten sollten bestätigt werden (um Verfälschungen durch Fehler oder Mutwilligkeit zu erkennen).
- Datenverschlüsselung
Vertrauliche Daten sollten verschlüsselt werden.
- Authentisierung von Nachrichten
Nachrichten, bei denen es wichtig ist, die Integrität des Nachrichteninhalts zu schützen, sollten authentisiert werden.
- Sicherheit von Anwendungssystemdateien
Der Zugriff auf Dateien von Anwendungssystemen sollte kontrolliert werden.
- Kontrolle produktiv eingesetzter Software
Die Implementierung von Software in der Produktion sollte streng kontrolliert werden.
- Schutz der Testdaten
Testdaten sollten geschützt und kontrolliert werden.
- Sicherheit in Entwicklungs- und Supportumgebungen
Projekt- und Supportumgebungen sollten streng kontrolliert werden.
- Änderungsüberwachungsverfahren
Ein formales Änderungsüberwachungsverfahren (change Management) sollte implementiert werden.
- Technische Prüfung von Betriebssystemänderungen
Die Auswirkungen von Betriebssystemänderungen auf die Sicherheit sollten nachgeprüft werden.
- Anpassung von Standardsoftware
Von Änderungen an Softwarepaketen sollte abgeraten werden. Wesentliche Änderungen sollten streng überwacht werden.
- Geschäftskontinuitätsplanung
- Verfahren der Geschäftskontinuitätsplanung
Geschäftskontinuitätspläne sollten zum Schutz kritischer Geschäftsvorgänge vor grösseren Störungs- und Katastrophenauswirkungen verfügbar sein.
- Planungsprozess für Geschäftskontinuität
Ein offizieller Prozess sollte organisationsweit für die Entwicklung und Einhaltung von Geschäftskontinuitätsplänen vorhanden sein.
- Rahmen der Geschäftskontinuitätsplanung
Ein konsistenter Rahmen für Geschäftskontinuitätspläne sollte aufrecht erhalten weiden.
- Testen von Geschäftskontinuitätsplänen
Geschäftskontinuitätspläne sollten regelmässig getestet werden.
- Aktualisierung von Geschäftskontinuitätsplänen
Geschäftskontinuitätspläne sollten regelmässig aktualisiert werden.
- Erfüllung der Verpflichtungen
- Erfüllung gesetzlicher Verpflichtungen
Entwicklung, Betrieb und Einsatz von IT-Systemen sollten den gesetzlichen und vertraglichen Sicherheitsanforderungen entsprechen.
- Wahrung des Software-Urheberrechts
Die Organisation sollte sicherstellen, dass kein urheberrechtlich geschütztes Material ohne Zustimmung des Besitzers kopiert wird.
- Aufbewahrung von Unterlagen
Wichtige Aufzeichnungen einer Organisation sollten vor Verlust, Zerstörung und Fälschung geschützt werden.
- Datenschutz
Anwendungen, die persönliche Daten von natürlichen oder juristischen Personen verarbeiten, sollten die Gesetzgebung und Prinzipien des Datenschutzes erfüllen.
- Vorbeugung gegen Missbrauch von IT-Einrichtungen
lT-Einrichtungen sollten nur für genehmigte Geschäftszwecke benutzt werden.
- Sicherheitsprüfungen von IT-Systemen
Die Sicherheit von IT-Systemen sollte regelmässig überprüft werden.
- Einhaltung der Sicherheitsvorschriften
Alle Bereiche innerhalb der Organisation sollten regelmässig geprüft werden, um die Einhaltung der Sicherheitsvorschriften und -normen zu gewährleisten.
- Prüfung technischer Normenerfüllung
lT-Einrichtungen sollten regelmässig auf Einhaltung der Normen zur Sicherheitsimplementierung hin geprüft werden.
- Überlegungen zur Systemrevision
Die Sicherheit der lnformationssysteme sollte durch vorgenommene Prüfungen nicht gefährdet werden
- Prüfungsablauf
Revisionen von betriebsbereiten Systemen sollten geplant und vereinbart werden.
- Schutz der Systemrevisionstools
Der Zugriff auf Systemrevisionstools sollte kontrolliert werden
[1] regelnd
[2] Nachprüfbarkeit