Lade Inhalt...

IT-Sicherheit in Organisationen: Analysebegriffe und Konzeptionsmethoden

©2008 Studienarbeit 51 Seiten

Zusammenfassung

Die Analyse und die Konzeption von Sicherheit in der Informationstechnik erfordern eine systematische Vorgehensweise und die Beachtung von gängigen Methoden, die von Standardisierungseinrichtungen, wie dem Bundesamt für Sicherheit in der Informationstechnik (BSI), vorgegeben werden. Ebenfalls sind die Prozesse des Risikomanagements für diesen Bereich von Nutzen.
Diese Studie befasst sich mit dem vielseitigen Problem der Analyse und Konzeption von IT-Sicherheit und fasst Lösungsansätze zusammen, um einen Überblick über das breite, von allerlei Paradigmen geprägte Spektrum der IT-Sicherheit zu verschaffen. Dabei wird der Blick über den Tellerrand gewagt, indem neben den umfassenden Schriftstücken zur Sicherheit, welche vom BSI als Standardwerke verfasst wurden, auch andere Werke herangezogen und die in ihnen enthaltenen Ergänzungen berücksichtigt werden. Es werden hier keine konkreten Vorgehensweisen oder informationstechnischen Mittel zur Realisierung bzw. Implementierung von IT-Sicherheit erläutert, sondern die im Vorfeld ablaufenden analytischen und planerischen Prozeduren fokussiert.

Leseprobe

Inhaltsverzeichnis


Literaturverzeichnis
35
iv

Abbildungsverzeichnis
3.1. Schichtenmodell der IT-Elemente . . . . . . . . . . . . . . . . . . . .
7
3.2. Schematische Darstellung eines Netztopologieplans
. . . . . . . . . .
9
3.3. Beispiel für einen Attack Tree . . . . . . . . . . . . . . . . . . . . . .
18
3.4. Ordinale Risikobewertung . . . . . . . . . . . . . . . . . . . . . . . .
20
4.1. Einordnung und Darstellung der Modellierung . . . . . . . . . . . . .
27
v


Tabellenverzeichnis
3.1. Bestandteile der IT-Infrastruktur . . . . . . . . . . . . . . . . . . . .
8
3.2. Auflistung der IT-Systeme unter Angabe des Schutzbedarfs . . . . . .
14
3.3. Dokumentation des Schutzbedarfs der Kommunikationsverbindungen
15
A.1. Die Sicherheitsklassen nach dem TCSEC-Standard . . . . . . . . . . .
34
vii


Abkürzungsverzeichnis
BDSG
Bundesdatenschutzgesetz
KonTraG
Gesetz zur Kontrolle und Transparenz im Unternehmensbereich
AktG
Aktiengesetz
HGB
Handelsgesetzbuch
GmbHG
Gesetz betreffend die Gesellschaften mit beschränkter Haftung
BSI
Bundesamt für Sicherheit in der Informationstechnik
DNS
Domain Name System
DoS
Denial Of Service
TCSEC
Trusted Computer System Evaluation Criteria
DAC
Discretionary Access Control
ACL
Access Control List
MAC
Mandatory Access Control
ITSEC
Information Technology Security Evaluation Criteria
CC
Common Criteria
EVG
Evaluationsgegenstand
EAL
Evaluation Assurance Level
ix


1. Einleitung
Am 22. November 2007 berichtete die Frankfurter Allgemeine Zeitung gleich zweimal
von besorgniseregenden Sicherheitsvorfällen in informationstechnischen Systemen:
Im ersten Fall musste der britische Finanzminister Darling um sein Amt fürchten,
weil zwei Datenträger mit Informationen über alle britischen Kindergeldempfänger
verloren gingen. Ein ,,jüngerer Mitarbeiter" habe die Datenträger anweisungswidrig
kopiert und mit einem privaten Kurierdienst an den nationalen Rechnungshof ver-
schickt, gestand Darling. Als Folge davon waren sieben Millionen Familien in Großbri-
tannien dazu aufgerufen, ihre Konten auf betrügerische Auszahlungen zu überprüfen
(Vgl. [Lei07]).
Beim zweiten Fall handelte es sich um Angriffe auf estnische Computersysteme, wel-
che die Websites der Regierung, des Parlaments und von Tageszeitungen lahmlegten
und das Online-System einer estnischen Bank unter einem Millionenverlust für eine
volle Stunde zum Stillstand brachten. ,,[...] der Vorfall machte westlichen Regierun-
gen bewusst, dass zur Landesverteidigung heute auch der Schutz der IT-Infrastruktur
zählt." (Vgl. [Bus07]).
Durch die beiden Berichte wird deutlich, wie präsent das Thema Sicherheit in der
Informationstechnik (IT) heute ist und zukünftig sein wird. Dieses Buch befasst sich
mit dem vielseitigen Problem der Analyse und Konzeption von IT-Sicherheit und
fasst Lösungsansätze zusammen, um einen Überblick über das breite, von allerlei
Paradigmen geprägte Spektrum der IT-Sicherheit zu verschaffen. Dabei wird der
Blick über den Tellerrand gewagt, indem neben den umfassenden Schriftstücken zur
Sicherheit, welche vom BSI als Standardwerke verfasst wurden, auch andere Werke
herangezogen und die in ihnen enthaltenen Ergänzungen berücksichtigt werden. Es
werden hier keine konkreten Vorgehensweisen oder informationstechnischen Mittel
zur Realisierung bzw. Implementierung von IT-Sicherheit erläutert, sondern die im
Vorfeld ablaufenden analytischen und planerischen Prozeduren fokussiert.
Um die betroffene Zielgruppe, die sich Gedanken um die IT-Sicherheit machen muss
(oder zumindest sollte), nicht durch die Verwendung der direkten Bezeichnung ,,Un-
1

ternehmen" zu schmälern, wird im Folgenden der Begriff ,,Organisation" für private
und öffentliche Unternehmungen, also bspw. Schulen, Hochschulen, Behörden, Ban-
ken, Dienstleistungs- und Industrieunternehmen etc., eingesetzt. Außerdem wird, le-
diglich der Lesbarkeit halber, bei Funktionsbezeichnungen die männliche Sprachform
genutzt.
Der erste Teil dieses Buchs beinhaltet einige Begriffe, die an mehreren Stellen ge-
braucht und für ein grundsätzliches Verständnis benötigt werden. Der zweite Teil
befasst sich mit den Grundschutz- und den Risikomethoden zur Analyse der IT-
Sicherheit. Im dritten Teil werden abschließend einige theoretische Hintergründe zur
Konzeption von IT-Sicherheit in Organisationen aufgezeigt.
2

2. Grundlegende Begriffe der
IT-Sicherheit
Wer sich mit dem Management der IT-Sicherheit befasst und dabei deutschsprachi-
ge Literatur zu Rate zieht, dem begegnen einige Wörter aus der Fachsprache, deren
sprachliche Bedeutung sich im Zusammenhang mit der IT-Sicherheit präzisierte. Ob-
wohl die meisten darunter trotzdem verständlich sind, bedürfen einige von ihnen einer
genaueren, zentralen Erläuterung, da sie an mehreren Stellen dieses Buchs auftau-
chen. Weitere erklärungsbedürftige Sicherheitsbegriffe werden bei ihrem erstmaligen
Auftreten an den entsprechenden Stellen erläutert.
2.1. Schutzziele
Im Kontext der IT-Sicherheit definieren die synonymen Begriffe ,,Schutzziele" bzw.
,,Sicherheitskriterien" allgemeine, grundlegende Ziele der Informationssicherheit, um
Daten gezielt zu schützen. Durch die systematische Betrachtung der zu sichernden
IT-Komponenten nach diesen Kriterien, lassen sich Sicherheitsmaßnahmen bestim-
men.
Nahezu jede Literatur zum Thema IT-Sicherheit beinhaltet zumindest die drei Schutz-
ziele ,,Integrität", ,,Verfügbarkeit" und ,,Vertraulichkeit". Wisler bezeichnet die drei
Schutzziele ,,Verfügbarkeit", ,,Verbindlichkeit"
1
und ,,Vertraulichkeit" auch prägnant
als ,,die drei ,V` im Sicherheitskonzept" (Vgl. [Wis06], S. 1). Darüber hinaus gibt es
einige weitere Zielsetzungen, die allerdings weniger einheitlich oder in unterschied-
lichen Varianten in den Beschreibungen auftauchen. Im Folgenden werden die drei
hauptsächlichen Schutzziele nicht in aller Ausführlichkeit behandelt, da sie zwar Be-
standteil der sicherheitsbezogenen Analyse und Konzeption sind, aber ihre Bedeutung
ganze Bücher füllt. Weitere Schutzziele sind im Anhang aufgelistet (Siehe A.1).
1
Wobei sich die Verbindlichkeit als sog. ,,kombiniertes Sicherheitskriterium" aus den Schutzzielen
,,Authentizität" und ,,Integrität" zusammensetzt (Vgl. [Sch06], S. 18)
3

Integrität
Daten sind zu dem Zeitpunkt ,,integer" (einwandfrei, makellos, ordentlich,
unangetastet), wenn sie nicht unbemerkt oder unbefugt geändert wurden.
Verfügbarkeit
Organisationen erwarten von ihren IT-Systemen und den darin ge-
speicherten Daten aufgrund der Abhängigkeit ihrer Geschäftsprozesse von die-
sen eine angemessene Verfügbarkeit und Nutzbarkeit.
Vertraulichkeit
Vertrauliche Daten sollen nur ausgewählten Benutzerkreisen und
Computersystemen zugänglich sein.
Die Schutzziele eignen sich als globale Anforderungen, um die Informationssicherheit
einer Organisation zu konstituieren (Vgl. [Inf06], S. 2). Sie heben die Grundsätzlich-
keiten hinter dem Verständnis von IT-Sicherheit hervor und sollten sich von daher
in der analytischen und konzeptionellen Arbeit des IT-Sicherheitsmanagements wi-
derspiegeln.
2.2. Schutzmaßnahmen
Unter dem Begriff ,,Schutzmaßnahme" wird im Zusammenhang mit der IT-Sicherheit
eine Prozedur, eine Technologie oder ein Mechanismus zur Verringerung von Risiken
in Bezug auf deren Eintrittswahrscheinlichkeiten oder deren Schadenshöhe, Mini-
mierung von Bedrohungen, Verkleinerung oder Beseitigung von Schwachstellen, Auf-
deckung unerwünschter Ereignisse (z. B. Angriffe), Eingrenzung der Auswirkungen
eines unerwünschten Ereignisses, Überwälzung von Risiken oder Wiederherstellung
eines früheren Zustandes, verstanden (Vgl. [PB04], S. 159 und 160). Sie dienen der
Vorbeugung (präventive Maßnahmen), der Aufdeckung (detektive Maßnahmen), der
Abschreckung, der Schadensbegrenzung, der Wiederherstellung eines früheren Zu-
stands, der Bildung von Sicherheitsbewusstsein und dem Risikotransfer (Vgl. [PB04],
S. 198).
4

Details

Seiten
Erscheinungsform
Erstausgabe
Jahr
2008
ISBN (PDF)
9783863416331
ISBN (Paperback)
9783863411336
Dateigröße
606 KB
Sprache
Deutsch
Institution / Hochschule
Duale Hochschule Baden-Württemberg Mannheim, früher: Berufsakademie Mannheim
Erscheinungsdatum
2013 (Juli)
Note
1,2
Schlagworte
IT-Sicherheit Organisation Informationstechnik Konzeption Risikomanagement

Autor

Daniel Heid wurde 1986 in Mainz geboren und absolvierte in einer dualen Kooperation der IBM Deutschland GmbH mit der Berufsakademie (Heute: Duale Hochschule) ein Studium im Diplom-Studiengang Wirtschaftsinformatik in Mannheim. Während der Praxisphasen im Unternehmen befasste er sich theoretisch und praktisch mit der Analyse und Optimierung von Computernetzwerken und fand hierin sein Spezialgebiet, das er in seiner Diplomarbeit und in seinem heutigen Berufsleben weiter verfolgt. Er betätigt sich heute als Spezialist und Entwickler bei VOIPFUTURE, einem Hersteller von Hardware-Appliances für das Monitoring von Voice over IP-Verbindungen.
Zurück

Titel: IT-Sicherheit in Organisationen: Analysebegriffe und Konzeptionsmethoden
book preview page numper 1
book preview page numper 2
book preview page numper 3
book preview page numper 4
book preview page numper 5
book preview page numper 6
book preview page numper 7
book preview page numper 8
book preview page numper 9
book preview page numper 10
51 Seiten
Cookie-Einstellungen