it-sicherheit (sose 2015) kapitel 5: management für ...€¦ · gefährdungen: client-pc unter mac...

40
IT-Sicherheit (WS 2016/17) Kapitel 5: Management für Informationssicherheit copyrighted material; for h_da student use only Stefan Edelkamp [email protected] (Based on slides provided by Andreas Heinemann)

Upload: others

Post on 09-Jun-2020

1 views

Category:

Documents


0 download

TRANSCRIPT

Page 1: IT-Sicherheit (SoSe 2015) Kapitel 5: Management für ...€¦ · Gefährdungen: Client-PC unter Mac OS X Höhere Gewalt: Ausfall von IT-Systemen, Feuer, Wasser, Staub, Verschmutzung

IT-Sicherheit (WS 2016/17)Kapitel 5: Management für Informationssicherheit

copyrighted material; for h_da student use only

Stefan [email protected]

(Based on slides provided by Andreas Heinemann)

Page 2: IT-Sicherheit (SoSe 2015) Kapitel 5: Management für ...€¦ · Gefährdungen: Client-PC unter Mac OS X Höhere Gewalt: Ausfall von IT-Systemen, Feuer, Wasser, Staub, Verschmutzung

IT-Sicherheit – IT-Sicherheitsmanagement

Kapitelübersicht

Einführung Informationssicherheitsmanagementsystem (ISMS)

allgemein IT-Grundschutz des BSI

3

Page 3: IT-Sicherheit (SoSe 2015) Kapitel 5: Management für ...€¦ · Gefährdungen: Client-PC unter Mac OS X Höhere Gewalt: Ausfall von IT-Systemen, Feuer, Wasser, Staub, Verschmutzung

IT-Sicherheit – IT-Sicherheitsmanagement

Einführung

Technologie kann nicht alle IT-Sicherheitsprobleme lösenz.B. verschlüsselte Dateien sind nicht sicher, wenn das Passwort

unter der Tastatur klebt

Gesamtheit der Maßnahmen wichtig technische, z.B. verschlüsselte Festplattenorganisatorische, z.B. Festlegung von Verantwortlichkeitenpersonelle, z.B. Schulung, Einweisung, Sensibilisierung von

Mitarbeiternund infrastrukturelle, z.B. Gebäudesicherung

Gesamtheit der Maßnahmen werden in einem Managementsystem zusammengefasst, dem Informationssicherheitsmanagementsystem (ISMS)

(Begriff System hier nicht als technisches System zu verstehen)

4

Page 4: IT-Sicherheit (SoSe 2015) Kapitel 5: Management für ...€¦ · Gefährdungen: Client-PC unter Mac OS X Höhere Gewalt: Ausfall von IT-Systemen, Feuer, Wasser, Staub, Verschmutzung

IT-Sicherheit – IT-Sicherheitsmanagement

Informationssicherheitsmanagementsystem (ISMS)

Umfasst alle Regelungen, die für die Steuerung und Lenkung der Aufgaben und Aktivitäten nötig sind, um Informationssicherheit in einem Unternehmen zu etablieren, kontrollieren und zu verbessern.

Hierzu gehörenManagement-PrinzipienRessourcenMitarbeiterSicherheitsprozess

5Quelle :BSI

Page 5: IT-Sicherheit (SoSe 2015) Kapitel 5: Management für ...€¦ · Gefährdungen: Client-PC unter Mac OS X Höhere Gewalt: Ausfall von IT-Systemen, Feuer, Wasser, Staub, Verschmutzung

IT-Sicherheit – IT-Sicherheitsmanagement

Management-Prinzipien

Leitungsebene übernimmt Gesamtverantwortung für Informationssicherheitsieht Informationssicherheit als integralen Bestandteilsteuert und hält Informationssicherheit aufrechtsetzt erreichbare Zielewägt Kosten gegen Nutzen abübernimmt Vorbildfunktion

Informationssicherheit als kontinuierlichen Prozess leben

auf lückenlose Kommunikation und Wissensaustausch achten

6

Page 6: IT-Sicherheit (SoSe 2015) Kapitel 5: Management für ...€¦ · Gefährdungen: Client-PC unter Mac OS X Höhere Gewalt: Ausfall von IT-Systemen, Feuer, Wasser, Staub, Verschmutzung

IT-Sicherheit – IT-Sicherheitsmanagement

Ressourcen

Leitungsebene mussfinanziellepersonellezeitliche

Ressourcen in ausreichendem Maße bereitstellen

7

Page 7: IT-Sicherheit (SoSe 2015) Kapitel 5: Management für ...€¦ · Gefährdungen: Client-PC unter Mac OS X Höhere Gewalt: Ausfall von IT-Systemen, Feuer, Wasser, Staub, Verschmutzung

IT-Sicherheit – IT-Sicherheitsmanagement

Mitarbeiter

Mitarbeiter müssen eingebunden sein Schulungen und Sensibilisierung sind

Grundvoraussetzung für funktionierenen Sicherheitsprozess

on- und offboarding Prozesse sind definiert und werden gelebt

Motivation für das Erkennen und Melden von Sicherheitsvorfällen schaffen

8

Page 8: IT-Sicherheit (SoSe 2015) Kapitel 5: Management für ...€¦ · Gefährdungen: Client-PC unter Mac OS X Höhere Gewalt: Ausfall von IT-Systemen, Feuer, Wasser, Staub, Verschmutzung

IT-Sicherheit – IT-Sicherheitsmanagement

Sicherheitsprozess

der ISMS Sicherheitsprozess umfasstIT-SicherheitszieleIT-Sicherheitsstrategie SicherheitskonzeptInformationssicherheitsorganisation

IT-Sicherheitsziele bestimmen die IT-Sicherheitsstrategie

Sicherheitskonzept und IS-Organisation unterstützen bei der IT-Sicherheitsstrategie

9

Page 9: IT-Sicherheit (SoSe 2015) Kapitel 5: Management für ...€¦ · Gefährdungen: Client-PC unter Mac OS X Höhere Gewalt: Ausfall von IT-Systemen, Feuer, Wasser, Staub, Verschmutzung

IT-Sicherheit – IT-Sicherheitsmanagement

Zur Umsetzung einer Sicherheitsstrategie

10

Quelle :BSI

Page 10: IT-Sicherheit (SoSe 2015) Kapitel 5: Management für ...€¦ · Gefährdungen: Client-PC unter Mac OS X Höhere Gewalt: Ausfall von IT-Systemen, Feuer, Wasser, Staub, Verschmutzung

IT-Sicherheit – IT-Sicherheitsmanagement

Lebenszyklus des Sicherheitskonzepts

11Quelle :BSI

Page 11: IT-Sicherheit (SoSe 2015) Kapitel 5: Management für ...€¦ · Gefährdungen: Client-PC unter Mac OS X Höhere Gewalt: Ausfall von IT-Systemen, Feuer, Wasser, Staub, Verschmutzung

IT-Sicherheit – IT-Sicherheitsmanagement

ISMS des BSI: IT-Grundschutz

Prozessbeschreibung des Bundesamtes für Sicherheit in der Informationstechnik (BSI, https://www.bsi.bund.de)

Für Standardkomponenten eines IT-Systems sind zusätzlich sog. IT-Grundschutzkalatoge veröffentlicht, dort sind Maßnahmen beschrieben, die einen normalen Schutzbedarf abdeckenÜbersicht unter

https://www.bsi.bund.de/DE/Themen/ITGrundschutz/ITGrundschutzKataloge/Inhalt/_content/kataloge.html

Standardkomponenten werden Bausteine genannt

IT-Systeme, die einen hohen bis sehr hohen Schutzbedarf haben, müssen zusätzlich Gefährdungs- und Risikoanalysen durchgeführt werden.

12

Page 12: IT-Sicherheit (SoSe 2015) Kapitel 5: Management für ...€¦ · Gefährdungen: Client-PC unter Mac OS X Höhere Gewalt: Ausfall von IT-Systemen, Feuer, Wasser, Staub, Verschmutzung

IT-Sicherheit – IT-Sicherheitsmanagement

Page 13: IT-Sicherheit (SoSe 2015) Kapitel 5: Management für ...€¦ · Gefährdungen: Client-PC unter Mac OS X Höhere Gewalt: Ausfall von IT-Systemen, Feuer, Wasser, Staub, Verschmutzung

IT-Sicherheit – IT-Sicherheitsmanagement

ISMS des BSI: IT-Grundschutz

14

Page 14: IT-Sicherheit (SoSe 2015) Kapitel 5: Management für ...€¦ · Gefährdungen: Client-PC unter Mac OS X Höhere Gewalt: Ausfall von IT-Systemen, Feuer, Wasser, Staub, Verschmutzung

IT-Sicherheit – IT-Sicherheitsmanagement

Erstellung eines Sicherheitskonzepts

Wesentliche Schritte1. Strukturanalyse2. Schutzbedarfsfeststellung3. Auswahl und Anpassung von Maßnahmen4. Basis-Sicherheitschecks5. Ergänzende Sicherheitsanalyse

15

Page 15: IT-Sicherheit (SoSe 2015) Kapitel 5: Management für ...€¦ · Gefährdungen: Client-PC unter Mac OS X Höhere Gewalt: Ausfall von IT-Systemen, Feuer, Wasser, Staub, Verschmutzung

IT-Sicherheit – IT-Sicherheitsmanagement

Erstellung eines IT-Sicherheitskonzepts nach IT-Grundschutz

16

Page 16: IT-Sicherheit (SoSe 2015) Kapitel 5: Management für ...€¦ · Gefährdungen: Client-PC unter Mac OS X Höhere Gewalt: Ausfall von IT-Systemen, Feuer, Wasser, Staub, Verschmutzung

IT-Sicherheit – IT-Sicherheitsmanagement

Zur Umsetzung von Maßnahmen

Gefundene Schutzmaßnahmen werden umgesetzt Schutzmaßnahmen fortlaufend aufrechterhalten Aufrechterhaltung erfordert

kontinuierliche Überwachung der Einhaltung der Schutzmaßnahmen Anpassung der Maßnahmen bei Sicherheitsvorfällen oder Änderungen

der Bewertung Wichtig

Ressourcen müssen vorhanden sein Zeit, Geld und Personal Aufwand gemeinsam mit Nutzen betrachten

Klare Verantwortlichkeiten

17

Page 17: IT-Sicherheit (SoSe 2015) Kapitel 5: Management für ...€¦ · Gefährdungen: Client-PC unter Mac OS X Höhere Gewalt: Ausfall von IT-Systemen, Feuer, Wasser, Staub, Verschmutzung

IT-Sicherheit – IT-Sicherheitsmanagement

Kosten / Nutzenbetrachtung

18

Page 18: IT-Sicherheit (SoSe 2015) Kapitel 5: Management für ...€¦ · Gefährdungen: Client-PC unter Mac OS X Höhere Gewalt: Ausfall von IT-Systemen, Feuer, Wasser, Staub, Verschmutzung

IT-Sicherheit – IT-Sicherheitsmanagement

Erstellung eines Sicherheitskonzepts

Wesentliche Schritte1. Strukturanalyse2. Schutzbedarfsfeststellung3. Auswahl und Anpassung von Maßnahmen4. Basis-Sicherheitschecks5. Ergänzende Sicherheitsanalyse

20

Page 19: IT-Sicherheit (SoSe 2015) Kapitel 5: Management für ...€¦ · Gefährdungen: Client-PC unter Mac OS X Höhere Gewalt: Ausfall von IT-Systemen, Feuer, Wasser, Staub, Verschmutzung

IT-Sicherheit – IT-Sicherheitsmanagement

IT-Strukturanalyse

Ziel: Darstellung aller Bestandteile des IT-Verbundes und ihrer Beziehungen untereinander

Bestandteile: Geschäftsprozesse (z.B. Personalverwaltung, Entgegennahme von

Bestellungen), Daten/Informationen (z.B. Personaldaten, Verträge, aber auch technische

Informationen wie Konfigurationsdateien), Anwendungen (z.B. Betriebssysteme, Office-, E-Mail-, Backup-

Programme), IT-Systeme (z.B. Computer, Server, Router, USB-Sticks, Smartphones), Kommunikationsnetze (z.B. Intranet, Internet), Räumlichkeiten (z.B. Büros, Standorte).

21

Page 20: IT-Sicherheit (SoSe 2015) Kapitel 5: Management für ...€¦ · Gefährdungen: Client-PC unter Mac OS X Höhere Gewalt: Ausfall von IT-Systemen, Feuer, Wasser, Staub, Verschmutzung

IT-Sicherheit – IT-Sicherheitsmanagement

Gruppierung von Objekten

Zur Verringerung der Komplexität der Strukturanalyse sollten ähnliche Objekte zu Gruppen zusammenfassen, z.B. Objektevom gleichen Typ sind,die ähnlich konfiguriert sind,die ähnlich in das Netz eingebunden sind,die ähnlichen Rahmenbedingungen unterliegen, die ähnliche Anwendungen bedienen.

22

Page 21: IT-Sicherheit (SoSe 2015) Kapitel 5: Management für ...€¦ · Gefährdungen: Client-PC unter Mac OS X Höhere Gewalt: Ausfall von IT-Systemen, Feuer, Wasser, Staub, Verschmutzung

IT-Sicherheit – IT-Sicherheitsmanagement

Stärke der IT-Sicherheitsmaßnahmen

Stärke der eingesetzten IT-Sicherheitsmaßnahmen hängt von der Höhe des Schutzbedarfs der Geschäftsprozesse,Informationen, IT-Systeme,Kommunikationsnetze undRäumlichkeiten

im Hinblick auf die Ziele Vertraulichkeit, Integrität, Authentizität, Nichtabstreitbarkeit und Verfügbarkeit ab

genauer, von den Schäden, die bei Verlust der aufgeführten Ziele entstehen können.

23

Page 22: IT-Sicherheit (SoSe 2015) Kapitel 5: Management für ...€¦ · Gefährdungen: Client-PC unter Mac OS X Höhere Gewalt: Ausfall von IT-Systemen, Feuer, Wasser, Staub, Verschmutzung

IT-Sicherheit – IT-Sicherheitsmanagement

Schadens-Szenarien

Verstoß gegen Gesetze/Vorschriften/VerträgeBeispiele für relevante Gesetze, Vorschriften und Verträge (D): Gesetze: Grundgesetz, Bürgerliches Gesetzbuch,

Bundesdatenschutzgesetz und Datenschutzgesetze der Länder, Informations- und KommunikationsDienstgesetz, Gesetz zur Kontrolle und Transparenz im Unternehmen

Vorschriften: Verschlusssachenanweisung. Verwaltungsvorschriften, Verordnungen und Dienstvorschriften

Verträge zur Wahrung von Betriebsgeheimnissen, Dienstleistungsverträge im Bereich Datenverarbeitung

Beeinträchtigung des informationellen Selbstbestimmungsrechts unbefugte Weitergabe personenbezogener Daten Unzulässige Erhebung personenbezogener Daten ohne

Rechtsgrundlage

24

Page 23: IT-Sicherheit (SoSe 2015) Kapitel 5: Management für ...€¦ · Gefährdungen: Client-PC unter Mac OS X Höhere Gewalt: Ausfall von IT-Systemen, Feuer, Wasser, Staub, Verschmutzung

IT-Sicherheit – IT-Sicherheitsmanagement

Schadens-Szenarien

Beeinträchtigung der persönlichen UnversehrtheitFehlfunktionen von IT-Systemen können unmittelbar zu

gesundheitlichen Schäden (Verletzungen, Invalidität oder Tod von Personen) führen.

Beispiele für solche IT-Systeme sind: medizinische Überwachungsrechner, Flugkontrollrechner und Verkehrsleitsysteme.

Beeinträchtigung der AufgabenerfüllungVerlust der Ziele Verfügbarkeit oder Integrität von Daten kann die

Aufgabenerfüllung beeinträchtigenBeispiele hierfür sind: Fristversäumnisse durch verzögerte Bearbeitung von

Verwaltungsvorgängen, verspätete Lieferung aufgrund verzögerter Bearbeitung von Bestellungen,

25

Page 24: IT-Sicherheit (SoSe 2015) Kapitel 5: Management für ...€¦ · Gefährdungen: Client-PC unter Mac OS X Höhere Gewalt: Ausfall von IT-Systemen, Feuer, Wasser, Staub, Verschmutzung

IT-Sicherheit – IT-Sicherheitsmanagement

Schadens-Szenarien

Negative Innen- oder AußenwirkungDurch den Verlust einer der Ziele Vertraulichkeit, Integrität oder

Verfügbarkeit einer IT-Anwendung können verschiedenartige negative Innen- oder Außenwirkungen entstehen.

Beispiele: Demoralisierung der Mitarbeiter, Beeinträchtigung der wirtschaftlichen Beziehungen zusammenarbeitender

Institutionen. Finanzielle Auswirkungen

Finanzielle Schäden können durch den Verlust der Vertraulichkeit schutzbedürftiger Daten, die Veränderung von Daten oder den Ausfall von IT-Anwendungen entstehen.

Beispiele Ausfall eines IT-gesteuerten Produktionssystems Weitergabe von Forschungs- und Entwicklungsergebnissen

26

Page 25: IT-Sicherheit (SoSe 2015) Kapitel 5: Management für ...€¦ · Gefährdungen: Client-PC unter Mac OS X Höhere Gewalt: Ausfall von IT-Systemen, Feuer, Wasser, Staub, Verschmutzung

IT-Sicherheit – IT-Sicherheitsmanagement

Erstellung eines Sicherheitskonzepts

Wesentliche Schritte1. Strukturanalyse2. Schutzbedarfsfeststellung3. Auswahl und Anpassung von Maßnahmen4. Basis-Sicherheitschecks5. Ergänzende Sicherheitsanalyse

27

Page 26: IT-Sicherheit (SoSe 2015) Kapitel 5: Management für ...€¦ · Gefährdungen: Client-PC unter Mac OS X Höhere Gewalt: Ausfall von IT-Systemen, Feuer, Wasser, Staub, Verschmutzung

IT-Sicherheit – IT-Sicherheitsmanagement

Schutzbedarfsanalyse

Schutzbedarf der InformationenAusgehend von der Strukturanalyse wird mittels der Schadens-

Szenarien der Schutzbedarf der Daten bestimmtSchutzbedarf hinsichtlich Schutzzielen (Vertraulichkeit, Integrität, Authentizität, Nichtabstreitbarkeit und

Verfügbarkeit)Einstufung jeweils begründen.

Schutzbedarf der IT-Systeme (inklusive Netze) richtet sich im Wesentlichen nach den Schutzbedarfen der Daten,

die in diesen verarbeitet werdenDabei sollte ein möglicher Kumulationseffekt mit berücksichtigt

werden. Beispiel: Werden auf einen Computer viele Daten der Schutzkategorie hoch verarbeitet, so sollte dieses System mit der Schutzkategorie sehr hoch bewertet werden.

28

Page 27: IT-Sicherheit (SoSe 2015) Kapitel 5: Management für ...€¦ · Gefährdungen: Client-PC unter Mac OS X Höhere Gewalt: Ausfall von IT-Systemen, Feuer, Wasser, Staub, Verschmutzung

IT-Sicherheit – IT-Sicherheitsmanagement

Schutzbedarfsanalyse

Schutzbedarf der RäumlichkeitenAusgehend von den Ergebnissen der Schutzbedarfsanalyse der

IT-Systemeabgeleitet, welcher Schutzbedarf für die jeweiligen Liegenschaften

bzw. Räume resultiert.Dieser Schutzbedarf leitet sich ab aus dem Schutzbedarf der im

jeweiligen Raum installierten IT-Systeme, verarbeiteten Informationen oder beherbergten Datenträger, wie schon bei der Schutzbedarfsermittlung für IT- Systeme

Auch hier sollte zusätzlich ein möglicher Kumulationseffekt berücksichtigt werden, wenn sich in einem Raum eine größere Anzahl von IT- Systemen befindet, wie typischerweise bei Serverräumen.

29

Page 28: IT-Sicherheit (SoSe 2015) Kapitel 5: Management für ...€¦ · Gefährdungen: Client-PC unter Mac OS X Höhere Gewalt: Ausfall von IT-Systemen, Feuer, Wasser, Staub, Verschmutzung

IT-Sicherheit – IT-Sicherheitsmanagement

Schichtenmodell

IT Verbund, IT-Systeme i.d.R. komplex Sicherheitsaspekte werden gruppiert und Schichten

zugeordnet.

30

Page 29: IT-Sicherheit (SoSe 2015) Kapitel 5: Management für ...€¦ · Gefährdungen: Client-PC unter Mac OS X Höhere Gewalt: Ausfall von IT-Systemen, Feuer, Wasser, Staub, Verschmutzung

IT-Sicherheit – IT-Sicherheitsmanagement

Erläuterungen zum Schichtenmodell

Schicht 1 umfasst die übergreifenden Aspekted.h. Aspekte, die sich auf den gesamten IT-Verbund oder große Teile

hiervon beziehen(z.B. Organisation des IT-Sicherheitsmanagementprozesses,

Datensicherheitskonzept). Schicht2: baulich-technischen Infrastruktur

(z.B.Gebäude, Büro- und Serverräume). Schicht 3 betrachtet die IT-Systeme

z.B. Client unter Mac OS X, Server unter Unix Schicht 4 erfasst die Kommunikationsnetze

z.B. WLAN, heterogene Netze Schicht 5 beschäftigt sich mit den Anwendungen

z.B. E-Mail, Datenbanken

31

Page 30: IT-Sicherheit (SoSe 2015) Kapitel 5: Management für ...€¦ · Gefährdungen: Client-PC unter Mac OS X Höhere Gewalt: Ausfall von IT-Systemen, Feuer, Wasser, Staub, Verschmutzung

IT-Sicherheit – IT-Sicherheitsmanagement

Schichtenmodell und Modellierung

Ziel: alle Komponenten des IT- Verbunds als Bausteine zu beschreiben

Zu jeder Schicht gibt es im IT-Grundschutz geeignete Bausteine

Zu jedem Baustein dann Gefährdungskataloge und Maßnahmenkataloge

32

Page 31: IT-Sicherheit (SoSe 2015) Kapitel 5: Management für ...€¦ · Gefährdungen: Client-PC unter Mac OS X Höhere Gewalt: Ausfall von IT-Systemen, Feuer, Wasser, Staub, Verschmutzung

IT-Sicherheit – IT-Sicherheitsmanagement

Beispiel: Baustein -> Gefährdung -> Maßnahme

Baustein: 3.101 Allgemeiner Server Gefährdung G.4.1 Ausfall der Stromversorgung Maßname M 1.28 Lokale unterbrechungsfreie

Stromversorgung

33

Page 32: IT-Sicherheit (SoSe 2015) Kapitel 5: Management für ...€¦ · Gefährdungen: Client-PC unter Mac OS X Höhere Gewalt: Ausfall von IT-Systemen, Feuer, Wasser, Staub, Verschmutzung

IT-Sicherheit – IT-Sicherheitsmanagement

Erstellung eines Sicherheitskonzepts

Wesentliche Schritte1. Strukturanalyse2. Schutzbedarfsfeststellung3. Auswahl und Anpassung von Maßnahmen4. Basis-Sicherheitschecks5. Ergänzende Sicherheitsanalyse

34

Page 33: IT-Sicherheit (SoSe 2015) Kapitel 5: Management für ...€¦ · Gefährdungen: Client-PC unter Mac OS X Höhere Gewalt: Ausfall von IT-Systemen, Feuer, Wasser, Staub, Verschmutzung

IT-Sicherheit – IT-Sicherheitsmanagement

Auswahl von Maßnahmen

IT-Grundschutzkataloge bieten für jeden Baustein Gefährdungen und entsprechende Maßnahmen (inkl. Vorschläge für die Verantwortlichen der Maßnahme)

Gefährdungs-Kategorien Elementare GefährdungenHöhere GewaltOrganisatorische MängelMenschliche Fehlhandlungen Technisches Versagen Vorsätzliche Handlungen

Schutzmaßnahmen-Kategorien InfrastrukturOrganisationPersonalHardware und SoftwareKommunikation Notfallvorsorge

35

Page 34: IT-Sicherheit (SoSe 2015) Kapitel 5: Management für ...€¦ · Gefährdungen: Client-PC unter Mac OS X Höhere Gewalt: Ausfall von IT-Systemen, Feuer, Wasser, Staub, Verschmutzung

IT-Sicherheit – IT-Sicherheitsmanagement

Beispiel: Client-PC unter Mac OS X

Annahme: Arbeitsplatzrechner basierend auf Apples Mac OS-Betriebssystem und Hardware

IT-Grundschutz definiert Gefährdungen und Schutzmaßnahmen — siehe nächste Folien

36

Page 35: IT-Sicherheit (SoSe 2015) Kapitel 5: Management für ...€¦ · Gefährdungen: Client-PC unter Mac OS X Höhere Gewalt: Ausfall von IT-Systemen, Feuer, Wasser, Staub, Verschmutzung

IT-Sicherheit – IT-Sicherheitsmanagement

Gefährdungen: Client-PC unter Mac OS X

Höhere Gewalt: Ausfall von IT-Systemen, Feuer, Wasser, Staub,

Verschmutzung Organisatorische Mängel:

Fehlende oder unzureichende Regelungen, Mangelhafte Anpassung an Veränderungen beim IT-Einsatz, Unzureichendes Schlüsselmanagement bei Verschlüsselung

Menschliche Fehlhandlungen: Fahrlässige Zerstörung von Gerät oder Daten,

Nichtbeachtung von Sicherheitsmaßnahmen, Gefährdung durch Reinigungs- oder Fremdpersonal, Fehlerhafte Nutzung von IT-Systemen, Fehlerhafte Administration von IT-Systemen, Fehlerhafte Konfiguration von Mac OS X

37

Page 36: IT-Sicherheit (SoSe 2015) Kapitel 5: Management für ...€¦ · Gefährdungen: Client-PC unter Mac OS X Höhere Gewalt: Ausfall von IT-Systemen, Feuer, Wasser, Staub, Verschmutzung

IT-Sicherheit – IT-Sicherheitsmanagement

Gefährdungen: Client-PC unter Mac OS X

Technisches Versagen: Defekte Datenträger

Vorsätzliche Handlungen: Manipulation an Informationen oder Software, Abhören von

Leitungen, Unberechtigte IT-Nutzung, Systematisches Ausprobieren von Passwörtern, Trojanische Pferde, Schadprogramme, Abhören von Räumen mittels Rechner mit Mikrofon und Kamera, Vertraulichkeitsverlust schützenswerter Informationen, Kompromittierung kryptographischer Schlüssel, Integritätsverlust schützenswerter Informationen

38

Page 37: IT-Sicherheit (SoSe 2015) Kapitel 5: Management für ...€¦ · Gefährdungen: Client-PC unter Mac OS X Höhere Gewalt: Ausfall von IT-Systemen, Feuer, Wasser, Staub, Verschmutzung

IT-Sicherheit – IT-Sicherheitsmanagement

Schutzmaßnahmen: Client-PC unter Mac OS X

Planung und Konzeption: Planung des sicheren Einsatzes von Mac OS X, Planung der

Sicherheitsrichtlinien von Mac OS X, Zugriffschutz der Benutzerkonten unter Mac OS X, Einsatz der Sandbox-Funktion unter Mac OS X, Festlegung von Passwortrichtlinien unter Mac OS X, Einschränkung der Programmzugriff unter Mac OS X, Secure Shell

Umsetzung: Aktivieren der Systemprotokollierung, Konfiguration von Mac OS

X Clients, Einsatz von FileVault unter Mac OS X, Deaktivierung nicht benötigter Hardware unter Mac OS X, Deaktivieren nicht benötigter Mac OS X-Netzdienste, Konfiguration der Mac OS X Personal Firewall, Sicherheit beim Fernzugriff unter Mac OS

39

Page 38: IT-Sicherheit (SoSe 2015) Kapitel 5: Management für ...€¦ · Gefährdungen: Client-PC unter Mac OS X Höhere Gewalt: Ausfall von IT-Systemen, Feuer, Wasser, Staub, Verschmutzung

IT-Sicherheit – IT-Sicherheitsmanagement

Schutzmaßnahmen: Client-PC unter Mac OS X

Betrieb:Einsatz der Protokollierung im Unix-System, Regelmäßiger

Sicherheitscheck des Unix-Systems, Überprüfung der Signaturen von Mac OS X Anwendungen, Sichere Datenhaltung und sicherer Transport unter Mac OS X

Aussonderung: Aussonderung eines Mac OS X Systems

Notfallvorsorge: Einsatz von Apple-Software-Restore unter Mac OS X,

Verhaltensregeln nach Verlust der Systemintegrität, Datensicherung und Wiederherstellung von Mac OS X Clients, Wiederherstellung von Systemparametern beim Einsatz von Mac OS X

40

Page 39: IT-Sicherheit (SoSe 2015) Kapitel 5: Management für ...€¦ · Gefährdungen: Client-PC unter Mac OS X Höhere Gewalt: Ausfall von IT-Systemen, Feuer, Wasser, Staub, Verschmutzung

IT-Sicherheit – IT-Sicherheitsmanagement

Weitere Aspekte

Wirksamkeit: Maßnahmen müssen vor den möglichen Gefährdungen wirksam schützen

Eignung: Maßnahmen müssen in der Praxis einsetzbar sein, d.h. keine Organisationsabläufe behindern oder andere Schutzmaßnahmen aushebeln

Praktikabilität: Maßnahmen sollten leicht verständlich, einfach anwendbar und wenig fehleranfällig sein

Akzeptanz: Maßnahmen sollten barrierefrei sein und niemanden diskriminieren

Wirtschaftlichkeit: Maßnahmen sollten das Risiko bestmöglich minimieren aber auch in einem geeigneten Verhältnis zu den zu schützenden Werten stehen

41

Page 40: IT-Sicherheit (SoSe 2015) Kapitel 5: Management für ...€¦ · Gefährdungen: Client-PC unter Mac OS X Höhere Gewalt: Ausfall von IT-Systemen, Feuer, Wasser, Staub, Verschmutzung

IT-Sicherheit – IT-Sicherheitsmanagement

Zusammenfassung

IT-Sicherheit lässt sich nicht allein durch Technologie erreichen IT-Sicherheit ist ein Prozess Maßnahmen müssen in ihrer Gesamtheit (technisch,

organisatorisch, personell, infrastrukturell) betrachtet werden Informationssicherheitmanagementsysteme (ISMS) zielen auf

diese Gesamtbetrachtung ab Wichtige Vertreter

BSI Standards und IT-Grundschutz-KatalogeISO 2700x Normenreihe BS 7799

Weitere Rahmenwerke mit Teilbezug zu IT-SicherheitITIL, COBIT

42