Bundesamt für Sicherheit in Der Informationstechnik

2908
Bundesamt für Sicherheit in der Informationstechnik Der Präsident _________________________________________________________________________________________ _________________________________________________________________________________________ IT-Grundschutzhandbuch: 5. EL Stand Oktober 2003 1 2004 Vorwort Das vorliegende IT-Grundschutzhandbuch enthält Standardsicherheitsmaßnahmen, Umsetzungshin- weise und Hilfsmittel für zahlreiche IT-Konfigurationen, die typischerweise im heutigen IT-Einsatz anzutreffen sind. Dieses Informationsangebot soll zur zügigen Lösung häufiger Sicherheitsprobleme dienen, die Anhebung des Sicherheitsniveaus von IT-Systemen unterstützen und die Erstellung von IT-Sicherheitskonzepten vereinfachen. Die im IT-Grundschutzhandbuch zusammengestellten Stan- dardsicherheitsmaßnahmen orientieren sich dabei an einem Schutzbedarf, der für die meisten IT- Systeme zutrifft. Damit kann für die überwiegende Zahl der IT-Systeme der bislang arbeitsintensive Prozess der Erstellung eines IT-Sicherheitskonzepts erheblich vereinfacht werden, da aufwendige und oft kom- plexe Analysen von Bedrohungen und Eintrittswahrscheinlichkeiten entfallen. Mit Verwendung des Handbuchs bedarf es lediglich eines Abgleichs des Maßnahmen-Solls mit dem Maßnahmen-Ist, um Sicherheitsdefizite zu ermitteln und passende Sicherheitsmaßnahmen zu identifizieren. Das IT-Grundschutzhandbuch ist als "weiterentwicklungsfähiges Werk" angelegt. Durch eine halb- jährliche Fortschreibung sollen Verbesserungsvorschläge, Erweiterungen sowie die Weiterent- wicklung der IT berücksichtigt werden. Für die von den Anwendern des IT-Grundschutzhandbuchs übersandten Beiträge, die bei der Fortschreibung der vorliegenden Version berücksichtigt wurden, möchte ich mich bedanken. Dr. Udo Helmbrecht

Transcript of Bundesamt für Sicherheit in Der Informationstechnik

Bundesamt fr Sicherheit in der Informationstechnik

2004

Der Prsident _________________________________________________________________________________________

Vorwort

Das vorliegende IT-Grundschutzhandbuch enthlt Standardsicherheitsmanahmen, Umsetzungshinweise und Hilfsmittel fr zahlreiche IT-Konfigurationen, die typischerweise im heutigen IT-Einsatz anzutreffen sind. Dieses Informationsangebot soll zur zgigen Lsung hufiger Sicherheitsprobleme dienen, die Anhebung des Sicherheitsniveaus von IT-Systemen untersttzen und die Erstellung von IT-Sicherheitskonzepten vereinfachen. Die im IT-Grundschutzhandbuch zusammengestellten Standardsicherheitsmanahmen orientieren sich dabei an einem Schutzbedarf, der fr die meisten ITSysteme zutrifft. Damit kann fr die berwiegende Zahl der IT-Systeme der bislang arbeitsintensive Prozess der Erstellung eines IT-Sicherheitskonzepts erheblich vereinfacht werden, da aufwendige und oft komplexe Analysen von Bedrohungen und Eintrittswahrscheinlichkeiten entfallen. Mit Verwendung des Handbuchs bedarf es lediglich eines Abgleichs des Manahmen-Solls mit dem Manahmen-Ist, um Sicherheitsdefizite zu ermitteln und passende Sicherheitsmanahmen zu identifizieren. Das IT-Grundschutzhandbuch ist als "weiterentwicklungsfhiges Werk" angelegt. Durch eine halbjhrliche Fortschreibung sollen Verbesserungsvorschlge, Erweiterungen sowie die Weiterentwicklung der IT bercksichtigt werden. Fr die von den Anwendern des IT-Grundschutzhandbuchs bersandten Beitrge, die bei der Fortschreibung der vorliegenden Version bercksichtigt wurden, mchte ich mich bedanken.

Dr. Udo Helmbrecht

IT-Grundschutzhandbuch: 5. EL Stand Oktober 2003

_________________________________________________________________________________________ 1

Bundesamt fr Sicherheit in der Informationstechnik

2004

Der Prsident _________________________________________________________________________________________

Hinweis: Wird im Text die mnnliche Form verwendet, geschieht dies ausschlielich aus Grnden der leichteren Lesbarkeit.

IT-Grundschutzhandbuch: 5. EL Stand Oktober 2003

_________________________________________________________________________________________ 2

2004 Dankesworte _________________________________________________________________________________________

Dankesworte Fr die Mitarbeit bei der Weiterentwicklung des IT-Grundschutzes und die engagierte Untersttzung bei der Fortschreibung der 5. Ergnzungslieferung des IT-Grundschutzhandbuchs wird an dieser Stelle folgenden Beteiligten gedankt: - Gesamtkoordination - Redaktionelle Bearbeitung und Hotline Frau Isabel Mnch, BSI Frau Elke Csar, BSI Frau Gabriele Scheer-Gumm, BSI Frau Petra Simons-Felwor, BSI Herr Herbert Blaauw, Atos Origin CCI Herr Matthias Mnter, Atos Origin CCI Herr Thomas Hberlen, BSI Herr Stephan Httinger, TSI International GmbH) Herr Torsten Kullich, TSI Herr Klaus Mller, TSI Herr Stefan Morkovsky, TSI Herr Dr. Harald Niggemann, BSI Frau Isabel Mnch, BSI Herr Thomas Hberlen, BSI Baustein Sicherheitsgateway Herr Bjrn Dehms, BSI Herr Thomas Hberlen, BSI Frau Isabel Mnch, BSI Herr Dr. Harald Niggemann, BSI Herr Michael Mehrhoff, BSI Herr Frank Weber, BSI (T-Systems

- Baustein Router und Switches

- Baustein S/390- und zSeries-Mainframe

- Baustein PDA - berarbeitung (Firewall)

- Qualittssicherung

Darber hinaus sei allen gedankt, die sich durch konstruktive Kritik und praktische Verbesserungsvorschlge an der Verbesserung des IT-Grundschutzhandbuchs beteiligt haben. Bei der Fortschreibung und Weiterentwicklung vorhergehender Versionen des IT-Grundschutzhandbuchs haben die nachfolgend aufgezhlten Personen und Institutionen mitgewirkt. Auch ihnen sei hiermit Dank ausgesprochen:

IT-Grundschutzhandbuch: 6. EL Stand 2004

_________________________________________________________________________________________ 3

2004 Dankesworte _________________________________________________________________________________________

- ConSecur GmbH Herr Nedon, Hr. Eckardt - Daimler-Benz AG Herr Heinle, Hr. Schlette - Europische Kommission GD Informationsgesellschaft Herr Achim Klabunde - Fa. EUROSEC GmbH Herr Fnfrocken Herr Dr. Zieschang - Evangelische Kirche von Westfalen, Das Landeskirchenamt Herr Huget - Flughafen Dsseldorf GmbH Herr Andreas Peters - GUIDE SHARE EUROPE Arbeitskreis "DATENSCHUTZ und DATENSICHERHEIT" - Henkel KGaA Herr Rhefus - HiSolutions Software GmbH Herr Alexander Geschonneck - INFODAS Herr Dr. Weck - Ingenieurbro Mink

- Innenministerium des Landes Schleswig-Holstein Herr Kuhr - Landesbeauftragter fr den Datenschutz Saarland Herr Simon - Fa. Novell - Fa. Oracle - Rhm GmbH Chemische Fabrik Datenschutzbeauftragter Herr Gldemeister - Atos Origin CCI Herr Gtz, Herr Jaster, Herr Pohl - Universitt GH Essen, FB Wirtschaftinformatik Herr Prof. Dr. Vobein - Universittsklinikum der TU Dresden Klinik fr Orthopdie Herr Frank Heyne - Verband der Chemischen Industrie e. V. - VZM GmbH Herr Bruno Hecht, Herr Werner Metterhausen, Herr Rainer von zur Mhlen - Zentrale Datenverarbeitungsstelle fr das Saarland Herr Mller

IT-Grundschutzhandbuch: 6. EL Stand 2004

_________________________________________________________________________________________ 4

2004 Dankesworte _________________________________________________________________________________________

Folgende Autoren haben durch die Erstellung von Bausteinen ihr Fachwissen in das ITGrundschutzhandbuch einflieen lassen. Ihnen gebhrt besonderer Dank, da ihr Engagement die Entstehung und Weiterentwicklung des IT-Grundschutzhandbuchs erst ermglicht hat. Bundesministerium des Innern: Herr Jrg-Udo Aden, Herr Andr Reisen, Herr Manfred Kramer Bundesministerium fr Bildung und Wissenschaft: Herr Frank Stefan Stumm Bundesamt fr Sicherheit in der Informationstechnik: Herr Rainer Belz, Herr Thomas Biere, Herr Uwe Dornseifer, Herr Gnther Ennen, Herr Olaf Erber, Herr Frank W. Felzmann, Herr Michael Frtsch, Herr Dr. Kai Fuhrberg, Herr Dr. Dirk Hger, Herr Dr. Hartmut Isselhorst, Herr Harald Kelter, Herr Kurt Klinner, Herr Dr. Christian Mrugalla, Frau Isabel Mnch, Herr Robert Rasten, Frau Martina Rohde, Herr Fabian Schelo, Herr Heiner Schorn, Herr Dr. Ernst Schulte-Geers, Herr Carsten Schulz, Herr Bernd Schweda, Frau Katja Vogel, Herr Frank Weber, Herr Helmut Weisskopf, Herr Dr. Stefan Wolf

IT-Grundschutzhandbuch: 6. EL Stand 2004

_________________________________________________________________________________________ 5

2004 Inhaltsverzeichnis _________________________________________________________________________________________

InhaltsverzeichnisVorwort Inhaltsverzeichnis Einleitung 11.1 1.2 1.3 1.4 1.5 1.6

Wegweiser durch das IT-GrundschutzhandbuchsIT-Grundschutz: Ziel, Idee und Konzeption Aufbau und Lesart des Handbuchs Anwendungsweisen des IT-Grundschutzhandbuchs Kurzdarstellung vorhandener Bausteine Hilfsmittel Informationsfluss und Kontakte

44.1 4.2 4.3

InfrastrukturGebude Verkabelung Rume 4.3.1 Broraum 4.3.2 Serverraum 4.3.3 Datentrgerarchiv 4.3.4 Raum fr technische Infrastruktur Schutzschrnke Huslicher Arbeitsplatz Rechenzentrum

4.4 4.5 4.6

22.1 2.2 2.3 2.4 2.5 2.6 2.7

Anwendung des ITGrundschutzhandbuchsIT-Strukturanalyse Schutzbedarfsfeststellung Modellierung nach IT-Grundschutz Basis-Sicherheitscheck Ergnzende Sicherheitsanalyse Realisierung von IT-Sicherheitsmanahmen IT-Grundschutz-Zertifikat

55.1 5.2 5.3 5.4 5.5 5.6 5.7 5.8 5.99

Nicht vernetzte SystemeDOS-PC (ein Benutzer) Unix-System Tragbarer PC PCs mit wechselnden Benutzern PC unter Windows NT PC mit Windows 95 Windows 2000 Client Internet-PC Allgemeines nicht vernetztes IT-System

33.0 3.1 3.2 3.3 3.4 3.5 3.6 3.7 3.8 3.9 3.10

bergeordnete KomponentenIT-Sicherheitsmanagement Organisation Personal Notfallvorsorge-Konzept Datensicherungskonzept Datenschutz Computer-Virenschutzkonzept Kryptokonzept Behandlung von Sicherheitsvorfllen Hard- und Software-Management Outsourcing

66.1 6.2 6.3 6.4 6.5 6.6 6.7 6.8 6.9

Vernetzte SystemeServergesttztes Netz Unix-Server Peer-to-Peer-Dienste Windows NT Netz Novell Netware 3.x Novell Netware 4.x Heterogene Netze Netz- und Systemmanagement Windows 2000 Server

6.10

S/390- und z-Series-Mainframe

IT-Grundschutzhandbuch: 6. EL Stand 2004

_________________________________________________________________________________________ 6

2004 Inhaltsverzeichnis _________________________________________________________________________________________

77.1 7.2 7.3 7.4 7.5 7.6 7.7 7.8 7.9 7.10 7.11

DatenbertragungseinrichtungenDatentrgeraustausch Modem Sicherheitsgateway (Firewall) E-Mail Web Server Remote Access Lotus Notes Internet Information Server Apache Webserver Exchange/Outlook2000 Router und Switches

88.1 8.2 8.3 8.4 8.5 8.6 8.7

TelekommunikationTK-Anlage Faxgert Anrufbeantworter LAN-Anbindung eines IT-Systems ber ISDN Faxserver Mobiltelefon PDA

99.1 9.2 9.3 9.4 9.5

Sonstige IT-KomponentenStandardsoftware Datenbanken Telearbeit Novell eDirectory 8.6 Archivierung

Kataloge zu Manahmen und Gefhrdungen ManahmenkatalogeM1 M2 M3 M4 M5 M6 Infrastruktur Organisation Personal Hardware/Software Kommunikation Notfallvorsorge G1 G2 G3 G4 G5

GefhrdungskatalogeHhere Gewalt Organisatorische Mngel Menschliche Fehlhandlungen Technisches Versagen Vorstzliche Handlungen

Anhang- Hilfsmittel - KBSt- Empfehlungen 2/95 - Bezugsdokumente - Index

IT-Grundschutzhandbuch: 6. EL Stand 2004

_________________________________________________________________________________________ 7

2004 Neues _________________________________________________________________________________________

Neues in Version 2004 des IT-GrundschutzhandbuchsBedarfsorientierte Weiterentwicklung Aufgrund der jhrlichen Bedarfsabfrage bei registrierten Anwendern wurde das Handbuch bedarfsorientiert weiterentwickelt. Insgesamt wurden fr die Version 2004 folgende Bausteine neu entwickelt: 6.10 S/390- und z-Series-Mainframe 7.11 Router und Switches 8.7 PDA Aktualisierung und berarbeitung Der Baustein 7.3 wurde berarbeitet und enthlt jetzt alle Grundschutzmanahmen zum Thema Sicherheitsgateway (Firewall). Darber hinaus wurden zahlreiche einzelne Gefhrdungen und Manahmen an neue technische Entwicklungen, neue Bedrohungsszenarien und neue Entwicklungen in der IT-Sicherheit angepasst. Weitere strukturelle Vernderungen wurden in der aktualisierten Ausgabe nicht durchgefhrt. Die Nummerierung bestehender Gefhrdungen und Manahmen blieb erhalten, sodass ein im Vorjahr auf Basis des IT-Grundschutzhandbuchs erstelltes Sicherheitskonzept fortgeschrieben werden kann. Es empfiehlt sich dennoch, die ausgewhlten Manahmen bei der Bearbeitung komplett zu lesen, um Ergnzungen bercksichtigen zu knnen und um ggf. das Wissen zur IT-Sicherheit aufzufrischen. Eine detaillierte Darstellung der durchgefhrten nderungen kann dem Winword-Versionsvergleich entnommen werden, der sich auf der CD-ROM im Verzeichnis .../VGL befindet. Rechtschreibung In das Handbuch neu aufgenommene Seiten wurden nach den Regeln der Rechtschreibreform abgefasst. Erfolgte fr ein auszutauschendes Blatt eine inhaltliche nderung auf nur einer Seite, so wurde auch fr die andere Seite des Blattes die neue Rechtschreibung angewandt. Auf diese Weise soll verhindert werden, dass mit dem Ablauf der bergangszeit zum 31. August 2005 eine vollstndige berarbeitung des Werkes erfolgen muss. Um die Blattzahl der Ergnzungslieferung durch die Anwendung der neuen Rechtschreibung nicht unntig zu erhhen, wurde darauf verzichtet, nderungen bis ins letzte Detail durchzufhren. Dies hat jedoch zur Folge, dass z. B. die Schreibweise einer Manahmenberschrift im Inhaltsverzeichnis von der Schreibweise im Manahmenkatalog abweichen kann. Fuzeilen Seiten, die neu in das Handbuch aufgenommen oder inhaltlich aktualisiert wurden, sind durch die Fuzeile "Stand 2004" gekennzeichnet. Wurde auf einer Seite lediglich die Rechtschreibung an die neuen Regeln angepasst oder Marginalien hinzugefgt, so wurde die Angabe zum Versionsstand

IT-Grundschutzhandbuch: 6. EL Stand 2004

_________________________________________________________________________________________ 8

2004 Neues _________________________________________________________________________________________

nicht verndert. Auf diese Weise ist anhand der Fuzeilen direkt erkennbar, welche Seiten sich inhaltlich gendert haben. WWW-Seiten zum IT-Grundschutz Das Bundesamt fr Sicherheit in der Informationstechnik ist auch ber das Internet erreichbar. Den aktuellen Sachstand zum IT-Grundschutz knnen Sie ber die Seite http://www.bsi.bund.de/gshb abrufen. Auf diesen Seiten ist ein Forum eingerichtet, um aktuelle Informationen zum IT-Grundschutzhandbuch zeitnah zu prsentieren. IT-Grundschutz-Zertifikat Da das IT-Grundschutzhandbuch mit seinen Empfehlungen von Standardsicherheitsmanahmen inzwischen einen Quasi-Standard fr IT-Sicherheit darstellt, bietet es sich an, dies als allgemein anerkanntes Kriterienwerk fr IT-Sicherheit zu verwenden. Hufige Anfragen nach einem "bescheinigten Sicherheitsgrad" haben im BSI zu dem Entschluss gefhrt, ein Grundschutz-Zertifikat zu entwickeln. Der weitere Sachstand wird in Kapitel 2.7 IT-Grundschutz-Zertifikat beschrieben. Aktuelle Informationen finden sich im Internet unter http://www.bsi.bund.de/gshb/zert.

IT-Grundschutzhandbuch: 6. EL Stand 2004

_________________________________________________________________________________________ 9

2004 Einleitung _________________________________________________________________________________________

EinleitungIT-Grundschutz - Basis fr IT-Sicherheit Zunehmend werden Funktionen in der ffentlichen Verwaltung und der Wirtschaft, aber auch im tglichen Leben in der modernen Informations- und Kommunikationsgesellschaft durch den Einsatz von Informationstechnik (IT) untersttzt. Viele Arbeitsprozesse werden elektronisch gesteuert und groe Mengen von Informationen werden digital gespeichert, elektronisch verarbeitet und in lokalen und ffentlichen Netzen bermittelt. Die Wahrnehmung mancher ffentlicher oder privatwirtschaftlicher Aufgaben ist ohne IT berhaupt nicht, die Erfllung anderer Aufgaben nur noch teilweise mglich. Damit sind viele Institutionen in Verwaltung und Wirtschaft von dem einwandfreien Funktionieren der eingesetzten IT abhngig. Ein Erreichen der Behrden- und Unternehmensziele ist nur bei ordnungsgemem und sicheren ITEinsatz mglich. Dabei sind die auftretenden Abhngigkeiten von einer funktionierenden IT vielfltig. Fr Unternehmen hngt der wirtschaftliche Erfolg und die Konkurrenzfhigkeit von der IT ab, letztlich sind es damit sogar Arbeitspltze, die direkt vom Funktionieren der IT abhngen. Ganze Branchen wie zum Beispiel Banken und Versicherungen, Automobilindustrie und Logistik knnen heute nicht mehr ohne IT betrieben werden. Letztlich hngt damit das Wohl jedes Brgers von der IT ab: sei es der Arbeitsplatz des Brgers, sei es die Erfllung des tglichen Konsumbedarfs oder seine digitale Identitt im Zahlungsverkehr, in der Kommunikation oder zunehmend im E-Commerce. Mit der Abhngigkeit von der IT erhht sich auch der potentielle soziale Schaden durch den Ausfall von IT. Da IT an sich nicht frei von Schwachstellen ist, besteht ein durchaus berechtigtes Interesse, die von der IT verarbeiteten Daten und Informationen zu schtzen und die Sicherheit der IT zu planen, zu realisieren und zu kontrollieren. Die Schden durch IT-Fehlfunktionen knnen verschiedenen Kategorien zugeordnet werden. Am aufflligsten ist der Verlust der Verfgbarkeit: luft ein IT-System nicht, knnen keine Geldtransaktionen durchgefhrt werden, Online-Bestellungen sind unmglich, Produktionsprozesse stehen still. Hufig diskutiert ist auch der Verlust der Vertraulichkeit von Daten: jeder Brger wei um die Notwendigkeit, seine personenbezogenen Daten vertraulich zu halten, jedes Unternehmen wei, dass firmeninterne Daten ber Umsatz, Marketing, Forschung und Entwicklung die Konkurrenz interessieren. Aber auch der Verlust der Integritt (Korrektheit von Daten) kann schwerwiegende Folgen haben: geflschte oder verflschte Daten fhren zu Fehlbuchungen, Produktionsprozesse stoppen wegen fehlerhafter Lieferungen, falsche Entwicklungs- und Planungsdaten fhren zu fehlerhaften Produkten. Seit einigen Jahren gewinnt auch der Verlust der Authentizitt als ein Teilbereich der Integritt an Bedeutung: Daten werden einer falschen Person zugeordnet. Beispielsweise knnen Zahlungsanweisungen oder Bestellungen zu Lasten einer dritten Person verarbeitet werden, ungesicherte digitale Willenserklrungen knnen falschen Personen zugerechnet werden, die "digitale Identitt" wird geflscht. Dabei wird diese Abhngigkeit von der IT in Zukunft noch weiter zunehmen. Besonders erwhnenswert sind dabei folgende Entwicklungen:

IT-Grundschutzhandbuch: 3. EL Stand Juli 2001

_________________________________________________________________________________________ 10

2004 Einleitung _________________________________________________________________________________________

- Steigender Vernetzungsgrad: IT-Systeme arbeiten heutzutage nicht mehr isoliert voneinander, sondern werden immer strker vernetzt. Die Vernetzung ermglicht es, auf gemeinsame Datenbestnde zuzugreifen und intensive Formen der Kooperation ber geographische Grenzen hinweg zu nutzen. Damit entsteht nicht nur eine Abhngigkeit von den einzelnen IT-Systemen, sondern in starkem Mae auch von den Datennetzen. Sicherheitsmngel eines IT-Systems knnen aber dadurch schnell globale Auswirkungen haben. - IT-Verbreitung: Immer mehr Bereiche werden durch Informationstechnik untersttzt. So findet beispielsweise eine Verlagerung des Konsums in den Bereich E-Commerce statt, Auto- und Verkehrsleittechnik werden IT-gesttzt perfektioniert, Haushaltsgerte lassen sich programmieren und werden vernetzt. - Steigende Leistungsfhigkeit: die fortschreitende Miniaturisierung ermglicht eine Leistungssteigerung der Hardwaretechnik, so dass immer mehr rechenintensive Aufgaben in dezentrale Rechner oder sogar Mikroprozessoren verlagert werden knnen. Besonders deutlich zeigt sich dies im Bereich Chipkartentechnologie. Moderne multifunktionale Chipkarten knnen Zahlungsverkehr abwickeln, dienen zur Zeiterfassung, knnen Zutrittskontrollen ermglichen und hochkomplexe mathematische Verschlsselungsoperationen durchfhren. Die Leistungssteigerung der Hardware erlaubt auch die Implementation aufwendiger Softwarealgorithmen in Kleinstrechnern, fr die vor einem Jahrzehnt noch Grorechner notwendig waren. Selbst Vorstellungen ber Software als mobiler Code, der im Internet beispielsweise kostengnstige Anbieter bestimmter Waren autonom sucht, konkretisieren sich derzeit. Dabei steigt das Gefhrdungspotential berproportional an, da mehrere Ursachen zusammentreffen: - Die Abhngigkeit von der IT und damit die Verletzlichkeit nimmt wie oben beschrieben zu. - Die Verantwortung fr die Umsetzung der IT-Sicherheitsmanahmen ist hufig auf viele Einzelpersonen verteilt. Dabei sind einzelne Verantwortliche schnell durch die vielschichtigen Problem im Bereich IT-Sicherheit berfordert. - Das Wissen um Gefhrdungen und Manahmen zur IT-Sicherheit ist unzureichend. Kurze Innovationszyklen der IT erschweren es, den berblick ber neue oder neu entdeckte Gefhrdungen und notwendige Gegenmanahmen zu behalten. In vielen Fllen besteht auch Unsicherheit darber, welche Sicherheitsmanahmen angemessen sind, um den jeweiligen Gefhrdungen zu begegnen. - Die steigende Funktionalitt birgt letztlich auch eine grere Angriffsflche. Immer wieder werden in Protokollen und Netzdiensten, aber auch in lokaler Anwendungssoftware Sicherheitslcher gefunden, die fr Angriffe ausgenutzt werden knnen. - Es findet eine immer weitergehende ffnung der IT-Systeme nach auen statt, z. B. durch Vernetzung, Internet-Zugang und Internetauftritt. Dadurch knnen aber auch immer mehr potentielle Angreifer auf die IT-Systeme zugreifen. Bezglich des Gefhrdungspotentials ist zwischen vorstzlich herbeigefhrten und durch "zufllige Ereignisse" verursachten Schden zu unterscheiden. Letztere umfassen Strungen durch hhere Gewalt, technisches Versagen, Nachlssigkeit und Fahrlssigkeit. Statistisch verursachen diese "zuflligen Ereignisse" die meisten Schden. Demgegenber sind Schden, die auf vorstzliche Handlungen zurckgefhrt werden knnen, seltener, aber bei Eintritt hufig kritischer. Als Ttermotivationen sind hier Spieltrieb, Rachegefhle, Neid und persnliche Bereicherung zu nennen. Sowohl bei den vorstzlichen als auch bei den nicht-vorstzlichen Strungen kann zustzlich noch dahingehend unterschieden werden, ob die Ursache des Schadens innerhalb oder auerhalb der Institution zu suchen ist. Bemerkenswert ist in diesem Zusammenhang, dass im Bereich vorstzlich herbeigefhrter IT-Schden der berwiegende Teil auf "Innentter" zurckgefhrt werden kann.

IT-Grundschutzhandbuch: 3. EL Stand Juli 2001

_________________________________________________________________________________________ 11

2004 Einleitung _________________________________________________________________________________________

Angesichts der vorgestellten Gefhrdungspotentiale und der steigenden Abhngigkeit stellen sich damit fr jede Institution, sei es ein Unternehmen oder eine Behrde, bezglich IT-Sicherheit mehrere zentrale Fragen: - Wie sicher ist die IT einer Institution? - Welche IT-Sicherheitsmanahmen mssen ergriffen werden? - Wie mssen diese Manahmen konkret umgesetzt werden? - Wie hlt bzw. verbessert eine Institution das erreichte Sicherheitsniveau? - Wie sicher ist die IT anderer Institutionen, mit denen eine Kooperation stattfindet? Bei der Suche nach Antworten auf diese Fragen ist zu beachten, dass IT-Sicherheit nicht alleine eine technische Fragestellung ist. Um ein ausreichend sicheres IT-System betreiben zu knnen, sind neben den technischen auch organisatorische, personelle und baulich-infrastrukturelle Manahmen zu realisieren und insbesondere ist ein IT-Sicherheitsmanagement einzufhren, das die Aufgaben zur ITSicherheit konzipiert, koordiniert und berwacht. Vergleicht man jetzt die IT-Systeme aller Institutionen im Hinblick auf obige Fragen, so kristallisiert sich eine besondere Gruppe von IT-Systemen heraus. Die IT-Systeme in dieser Gruppe lassen sich wie folgt charakterisieren: - Es sind typische IT-Systeme, d. h. diese Systeme sind keine Individuallsungen, sondern sie sind weit verbreitet im Einsatz. - Der Schutzbedarf der IT-Systeme bezglich Vertraulichkeit, Integritt und Verfgbarkeit liegt im Rahmen des Normalmaes. - Zum sicheren Betrieb der IT-Systeme sind Standard-Sicherheitsmanahmen aus den Bereichen Infrastruktur, Organisation, Personal, Technik und Notfallvorsorge erforderlich. Gelingt es, fr diese Gruppe der "typischen" IT-Systeme den gemeinsamen Nenner aller Sicherheitsmanahmen, die Standard-Sicherheitsmanahmen, zu beschreiben, so wrde dies die Beantwortung obiger Fragen fr diese "typischen" IT-Systeme erheblich erleichtern. IT-Systeme, die auerhalb dieser Gruppe liegen, seien es seltenere Individualsysteme oder IT-Systeme mit sehr hohem Schutzbedarf, knnen sich dann zwar an den Standard-Sicherheitsmanahmen orientieren, bedrfen letztlich aber einer individuellen Betrachtung. Das IT-Grundschutzhandbuch beschreibt detailliert diese Standard-Sicherheitsmanahmen, die praktisch fr jedes IT-System zu beachten sind. Es umfasst: - Standardsicherheitsmanahmen fr typische IT-Systeme mit "normalem" Schutzbedarf, - eine Darstellung der pauschal angenommenen Gefhrdungslage, - ausfhrliche Manahmenbeschreibungen als Umsetzungshilfe, - eine Beschreibung des Prozesses zum Erreichen und Aufrechterhalten eines angemessenen ITSicherheitsniveaus und - eine einfache Verfahrensweise zur Ermittlung des erreichten IT-Sicherheitsniveaus in Form eines Soll-Ist-Vergleichs. Da die Informationstechnik sehr innovativ ist und sich stndig weiterentwickelt, ist das vorliegende Handbuch auf Aktualisierbarkeit und Erweiterbarkeit angelegt. Das Bundesamt fr Sicherheit in der Informationstechnik aktualisiert auf der Grundlage von Anwenderbefragungen das Handbuch stndig und erweitert es um neue Themen.

IT-Grundschutzhandbuch: 2. EL Stand Oktober 2000

_________________________________________________________________________________________ 12

2004 Einleitung _________________________________________________________________________________________

Dabei ist die Resonanz sehr positiv. Im Anhang des Handbuchs findet sich ein Auszug aus der Liste derjenigen Institutionen, die das IT-Grundschutzhandbuch einsetzen. Sie stellt im berblick dar, in welchen Branchen und in welchen Firmen bzw. Behrden IT-Grundschutz angewendet wird. Da das Handbuch auch international groen Anklang findet, wird es zustzlich in einer englischsprachigen Version digital zur Verfgung gestellt.

IT-Grundschutzhandbuch: 2. EL Stand Oktober 2000

_________________________________________________________________________________________ 13

1 Wegweiser durch das IT-Grundschutzhandbuch _________________________________________________________________________________________

11.1 1.2 1.3 1.4 1.5 1.6

Wegweiser durch das IT-GrundschutzhandbuchIT-Grundschutz: Ziel, Idee und Konzeption Aufbau und Lesart des Handbuchs Anwendungsweisen des IT-Grundschutzhandbuchs Kurzdarstellung vorhandener Bausteine Hilfsmittel Informationsfluss und Kontakte

IT-Grundschutzhandbuch: 5. EL Stand Oktober 2003

_________________________________________________________________________________________ 14

1.1 IT-Grundschutz: Ziel, Idee und Konzeption _________________________________________________________________________________________

1.

Wegweiser durch das ITGrundschutzhandbuch

1.1

IT-Grundschutz: Ziel, Idee und Konzeption

Im IT-Grundschutzhandbuch werden Standardsicherheitsmanahmen fr typische IT-Systeme empfohlen. Das Ziel dieser IT-Grundschutz-Empfehlungen ist es, durch geeignete Anwendung von organisatorischen, personellen, infrastrukturellen und technischen Standard-Sicherheitsmanahmen ein Sicherheitsniveau fr IT-Systeme zu erreichen, das fr den normalen Schutzbedarf angemessen und ausreichend ist und als Basis fr hochschutzbedrftige IT-Systeme und -Anwendungen dienen kann. Um den sehr heterogenen Bereich der IT einschlielich der Einsatzumgebung besser strukturieren und aufbereiten zu knnen, verfolgt das IT-Grundschutzhandbuch das Baukastenprinzip. Die einzelnen Bausteine spiegeln typische Bereiche des IT-Einsatzes wider, wie beispielsweise Client-Server-Netze, bauliche Einrichtungen, Kommunikations- und Applikationskomponenten. In jedem Baustein wird zunchst die zu erwartende Gefhrdungslage beschrieben, wobei sowohl die typischen Gefhrdungen als auch die pauschalisierten Eintrittswahrscheinlichkeiten bercksichtigt werden. Diese Gefhrdungslage bildet die Grundlage, um ein spezifisches Manahmenbndel aus den Bereichen Infrastruktur, Personal, Organisation, Hard- und Software, Kommunikation und Notfallvorsorge zu generieren. Die Gefhrdungslage wird zur Sensibilisierung angefhrt, fr die Erstellung eines Sicherheitskonzeptes nach IT-Grundschutz wird sie nicht weiter bentigt. Um das fr einen durchschnittlichen Schutzbedarf notwendige Sicherheitsniveau zu erreichen, brauchen die Anwender die vorgenannten aufwendigen Analysen nicht durchzufhren. Es ist vielmehr ausreichend, die fr das relevante ITSystem oder den betrachteten IT-Verbund entsprechenden Bausteine zu identifizieren und die darin empfohlenen Manahmen konsequent und vollstndig umzusetzen. Mit Hilfe des IT-Grundschutzhandbuchs lassen sich IT-Sicherheitskonzepte einfach und arbeitskonomisch realisieren. Bei der traditionellen Risikoanalyse werden zunchst die Gefhrdungen ermittelt und mit Eintrittswahrscheinlichkeiten bewertet, um dann die geeigneten IT-Sicherheitsmanahmen auszuwhlen und anschlieend noch das verbleibende Restrisiko bewerten zu knnen. Bei Anwendung des IT-Grundschutzhandbuchs wird hingegen nur ein Soll-Ist-Vergleich zwischen empfohlenen und bereits realisierten Manahmen durchgefhrt. Dabei festgestellte fehlende und noch nicht umgesetzte Manahmen zeigen die Sicherheitsdefizite auf, die es durch die empfohlenen Manahmen zu beheben gilt. Erst bei einem signifikant hheren Schutzbedarf muss zustzlich eine ergnzende Sicherheitsanalyse unter Beachtung von Kosten- und Wirksamkeitsaspekten durchgefhrt werden. Hierbei reicht es dann aber in der Regel aus, die Manahmenempfehlungen des IT-Grundschutzhandbuchs durch entsprechende individuelle, qualitativ hherwertige Manahmen, zu ergnzen.

IT-Grundschutzhandbuch: 5. EL Stand Oktober 2003

_________________________________________________________________________________________ 15

1.1 IT-Grundschutz: Ziel, Idee und Konzeption _________________________________________________________________________________________

Bei den im IT-Grundschutzhandbuch aufgefhrten Manahmen handelt es sich um Standardsicherheitsmanahmen, also um diejenigen Manahmen, die fr die jeweiligen Bausteine nach dem Stand der Technik umzusetzen sind, um eine angemessene Sicherheit zu erreichen. Teilweise wird mit diesen Manahmen auch bereits ein hherer Schutzbedarf abgedeckt, trotzdem sind sie in den jeweiligen Bereichen das Minimum dessen, was vernnftigerweise an Sicherheitsvorkehrungen umzusetzen ist. Sicherheitskonzepte, die mittels des IT-Grundschutzhandbuchs erstellt werden, sind kompakt, da innerhalb des Konzepts jeweils nur auf die entsprechenden Manahmen im Handbuch referenziert werden muss. Dies frdert die Verstndlichkeit und die bersichtlichkeit. Um die Umsetzung der Manahmenempfehlungen zu erleichtern, werden die Manahmenbeschreibungen im Handbuch so detailliert gestaltet, das sie als konkrete Umsetzungshinweise dienen knnen. Bei der verwendeten Fachterminologie wird darauf geachtet, dass die Manahmenbeschreibungen fr diejenigen verstndlich sind, die die Manahmen realisieren mssen. Demzufolge unterscheiden sich Manahmen, die ein versierter Administrator umsetzen soll, in Ausdrucksweise und Terminologie von denen, die ein Anwender umsetzen soll. Um die Realisierung der Manahmen zu vereinfachen, werden die Texte des Handbuchs konsequent auch in elektronischer Form zur Verfgung gestellt. Darber hinaus wird die Realisierung der Manahmen auch durch Hilfsmittel und Musterlsungen untersttzt, die teilweise durch das BSI und teilweise auch von Anwendern des Handbuchs bereitgestellt werden. Angesichts der Innovationsschbe und Versionswechsel im IT-Bereich ist das IT-Grundschutzhandbuch auf leichte Erweiterbarkeit und Aktualisierbarkeit ausgerichtet. Daher ist es durch Bausteine und Kataloge modular aufgebaut und als Lose-Blatt-Sammlung erweiterungsfhig. Das BSI berarbeitet und aktualisiert regelmig die bestehenden Bausteine, um die Empfehlungen auf dem Stand der Technik zu halten. Darber hinaus wird das bestehende Werk regelmig um weitere Bausteine erweitert. Mageblich fr diese Fortschreibung des IT-Grundschutzhandbuchs sind die Wnsche der Anwender, die regelmig mittels einer Befragung ermittelt werden. Nur so ist eine bedarfsgerechte Weiterentwicklung dieses Werkes auf Dauer gewhrleistet. Das BSI bietet daher allen Anwendern die Mglichkeit der freiwilligen, selbstverstndlich kostenfreien Registrierung an. Registrierte Anwender erhalten regelmig Informationen ber aktuelle Themen. Die Registrierung ist auerdem die Grundlage fr die Anwenderbefragung. Nur durch den stndigen Erfahrungsaustausch mit den Benutzern des Handbuchs ist eine bedarfsgerechte Weiterentwicklung mglich. Diese Bemhungen zielen letztlich darauf, aktuelle Empfehlungen zu aktuellen typischen IT-Sicherheitsproblemen aufzeigen zu knnen. Manahmenempfehlungen, die nicht stndig aktualisiert und erweitert werden, veralten sehr schnell oder mssen so generisch gehalten werden, dass sie ihren eigentlichen Nutzen, Sicherheitslcken zu identifizieren und die konkrete Umsetzung zu vereinfachen, nicht verfehlen.

IT-Grundschutzhandbuch: 5. EL Stand Oktober 2003

_________________________________________________________________________________________ 16

1.2 Aufbau und Lesart des Handbuchs _________________________________________________________________________________________

1.2

Aufbau und Lesart des Handbuchs

Das IT-Grundschutzhandbuch lsst sich in fnf Bereiche untergliedern, die zum Verstndnis des Handbuchs hier kurz erlutert werden sollen: Einstieg und Vorgehensweise Dieser erste Teil umfasst die Kapitel 1 und 2. In ihnen wird die Konzeption IT-Grundschutz dargestellt, ein Wegweiser zur Nutzung des Handbuchs erlutert, der Quereinstieg ins Handbuch zu ausgewhlten Themen ermglicht und die Vorgehensweise zur Erstellung eines Sicherheitskonzepts nach IT-Grundschutz vorgestellt. Wesentlich fr das Verstndnis dieses Handbuchs ist das Durcharbeiten von Kapitel 2. Hier wird detailliert beschrieben, welche Schritte notwendig sind, um ein IT-Sicherheitsniveau im Sinne des IT-Grundschutzes zu erreichen. Insbesondere wird dargestellt, wie eine vorhandene IT-Landschaft mit den in diesem Handbuch enthaltenen Bausteinen abgebildet und wie der Soll-Ist-Vergleich nach IT-Grundschutz durchgefhrt und dokumentiert werden kann. Bausteine Der zweite Teil umfasst die Kapitel 3 bis 9. Sie enthalten die Gefhrdungslage und die Manahmenempfehlungen fr verschiedene Komponenten, Vorgehensweisen und IT-Systeme, die jeweils in einem Baustein zusammengefasst werden. Diese sind logisch gruppiert in die folgenden Kapitel: Kapitel 3: IT-Grundschutz bergeordneter Komponenten Kapitel 4: Infrastruktur Kapitel 5: Nicht vernetzte Systeme Kapitel 6: Vernetzte Systeme Kapitel 7: Datenbertragungseinrichtungen Kapitel 8: Telekommunikation Kapitel 9: Sonstige IT-Komponenten Gefhrdungskataloge Dieser Bereich enthlt die ausfhrlichen Beschreibungen der Gefhrdungen, die in den einzelnen Bausteinen als Gefhrdungslage genannt wurden. Die Gefhrdungen sind in fnf Kataloge gruppiert: G1: Hhere Gewalt G2: Organisatorische Mngel G3: Menschliche Fehlhandlungen G4: Technisches Versagen G5: Vorstzliche Handlungen Manahmenkataloge Dieser Teil beschreibt die in den Bausteinen des Handbuchs zitierten IT-Sicherheitsmanahmen ausfhrlich. Die Manahmen sind in sechs Manahmenkataloge gruppiert: M 1: Manahmenkatalog Infrastruktur M 2: Manahmenkatalog Organisation M 3: Manahmenkatalog Personal M 4: Manahmenkatalog Hardware/Software M 5: Manahmenkatalog Kommunikation M 6: Manahmenkatalog Notfallvorsorge Anhang Im letzten Teil des Handbuchs befinden sich ergnzende Hilfsmittel, Vordrucke, Kurzdarstellungen zu Tools rund um den IT-Grundschutz und eine Liste registrierter Anwender des Handbuchs.

IT-Grundschutzhandbuch: 2. EL Stand Oktober 2000

_________________________________________________________________________________________ 17

1.2 Aufbau und Lesart des Handbuchs _________________________________________________________________________________________

Lesart des Handbuchs Die zentrale Rolle des IT-Grundschutzhandbuchs bilden die Bausteine, deren Aufbau im Prinzip gleich ist. Zunchst enthlt jeder Baustein eine kurze Beschreibung der betrachteten Komponente, der Vorgehensweise bzw. des IT-Systems. Im Anschluss erfolgt eine Darstellung der Gefhrdungslage. Die Gefhrdungen sind dabei nach den genannten Bereichen Hhere Gewalt, Organisatorische Mngel, Menschliche Fehlhandlungen, Technisches Versagen und Vorstzliche Handlungen unterteilt. Um die Bausteine bersichtlich zu gestalten und um Redundanzen zu vermeiden, erfolgt lediglich eine Referenzierung auf die Gefhrdungstexte. Hier ein Beispiel fr das Zitat einer Gefhrdung innerhalb eines Bausteins: - G 4.1 Ausfall der Stromversorgung Im Krzel G x.y steht der Buchstabe "G" fr Gefhrdung. Die Zahl x vor dem Punkt bezeichnet den Gefhrdungskatalog (hier G 4 = Technisches Versagen) und die Zahl y nach dem Punkt bezeichnet die laufende Nummer der Gefhrdung innerhalb des jeweiligen Katalogs. Es folgt der Titel der Gefhrdung. Ein Einlesen in die Gefhrdungen ist aus Grnden der Sensibilisierung und des Verstndnisses der Manahmen empfehlenswert, aber fr die Erstellung eines IT-Sicherheitskonzepts nach dem IT-Grundschutzhandbuch nicht unbedingt zwingend erforderlich. Den wesentlichen Teil eines jeden Bausteins bilden die Manahmenempfehlungen, die sich an die Gefhrdungslage anschlieen. Zunchst erfolgen kurze Hinweise zum jeweiligen Manahmenbndel. So enthalten diese Ausfhrungen in einigen Bausteinen z. B. Hinweise zur folgerichtigen Reihenfolge bei der Realisierung der notwendigen Manahmen. Analog zu den Gefhrdungen sind die Manahmen in die Manahmenkataloge Infrastruktur, Organisation, Personal, Hardware / Software, Kommunikation und Notfallvorsorge gruppiert. Wie bei den Gefhrdungen wird hier ebenfalls nur auf die entsprechende Manahme referenziert. Hier ein Beispiel fr das Zitat einer empfohlenen Manahme innerhalb eines Bausteins: - M 1.15 (1) Geschlossene Fenster und Tren Im Krzel M x.y bezeichnet "M" eine Manahme, die Zahl x vor dem Punkt den Manahmenkatalog (hier M 1 = Infrastruktur). Die Zahl y nach dem Punkt ist die laufende Nummer der Manahme innerhalb des jeweiligen Katalogs. Mit der Zahl in Klammern - hier (1) - wird jeder Manahme eine Prioritt zugewiesen. Diese ist bei der Erstellung eines Realisierungsplans fr bisher nicht oder nicht vollstndig umgesetzte Manahmen von groer Bedeutung. In der Praxis treten gerade in dieser Phase hufig finanzielle, zeitliche oder auch personelle Engpsse auf. Wird hierdurch die anzustrebende vollstndige Umsetzung aller notwendigen Manahmen verzgert, so gibt die in den Bausteinen ausgewiesene Prioritt einer Manahme einen Anhaltspunkt fr die anzustrebende Reihenfolge bei der Umsetzung fehlender Manahmen. Folgende Priorittsstufen wurden vergeben: "1": "2": "3": Diese Manahmen sind die Grundlage fr die Sicherheit innerhalb des betrachteten Bausteins. Sie sind vorrangig umzusetzen. Diese Manahmen sind wichtig. Eine zgige Realisierung ist anzustreben. Diese Manahmen sind wichtig fr die Abrundung der IT-Sicherheit. Bei Engpssen knnen sie zeitlich nachrangig umgesetzt werden.

IT-Grundschutzhandbuch: 2. EL Stand Oktober 2000

_________________________________________________________________________________________ 18

1.2 Aufbau und Lesart des Handbuchs _________________________________________________________________________________________

Einige Manahmen werden mit dem Hinweis optional gekennzeichnet. Beispiel: - M 2.18 (3) Kontrollgnge (optional) Manahmen knnen aus verschiedenen Grnden als optional gekennzeichnet worden sein, etwa weil sie kostentrchtig sind, weil sie auf einen hheren Schutzbedarf ausgerichtet sind oder weil sie andere Manahmen ersetzen. Da solche Manahmen nicht pauschal als angemessen fr den IT-Grundschutz angesehen werden knnen, ist bei diesen immer zu entscheiden und zu begrnden, ob diese angemessen und wirtschaftlich sind. Bei einem hheren Schutzbedarf ist die Umsetzung zumeist angeraten. Um ein IT-Sicherheitskonzept nach dem IT-Grundschutzhandbuch erstellen und den dabei notwendigen Soll-Ist-Vergleich durchfhren zu knnen, ist es erforderlich, die Texte zu den jeweils in den identifizierten Bausteinen enthaltenen Manahmen im jeweiligen Manahmenkatalog sorgfltig zu lesen. Als Beispiel sei hier ein Auszug aus einer Manahme zitiert: M 2.11 Regelung des Passwortgebrauchs

Verantwortlich fr Initiierung: Leiter IT, IT-Sicherheitsmanagement Verantwortlich fr Umsetzung: IT-Sicherheitsmanagement, IT-Benutzer [Manahmentext ...] Ergnzende Kontrollfragen: - Sind die Benutzer ber den korrekten Umgang mit Passwrtern unterrichtet worden? [...] Neben der eigentlichen Empfehlung, wie die einzelnen Manahmen umzusetzen sind, werden Verantwortliche beispielhaft genannt. Verantwortlich fr die Initiierung bezeichnet die Personen oder Rollen, die die Umsetzung einer Manahme typischerweise veranlassen sollten. Verantwortlich fr die Umsetzung bezeichnet die Personen oder Rollen, die die Realisierung der Manahme durchfhren sollten. Weiterhin werden ergnzende Kontrollfragen angefhrt, die das behandelte Thema abrunden und nochmals einen kritischen Blick auf die Umsetzung der Manahmen bewirken sollen. Diese ergnzenden Kontrollfragen erheben dabei jedoch keinen Anspruch auf Vollstndigkeit. Der Zusammenhang zwischen den fr den IT-Grundschutz angenommenen Gefhrdungen und den empfohlenen Manahmen kann den Manahmen-Gefhrdungstabellen entnommen werden. Diese werden nicht abgedruckt, sondern befinden sich auf der CD-ROM zum IT-Grundschutzhandbuch (siehe Anhang: Hilfsmittel). Fr jeden Baustein gibt es eine Manahmen-Gefhrdungstabelle.

IT-Grundschutzhandbuch: 2. EL Stand Oktober 2000

_________________________________________________________________________________________ 19

1.2 Aufbau und Lesart des Handbuchs _________________________________________________________________________________________

Als Beispiel sei ein Auszug aus der Manahmen-Gefhrdungstabelle fr den Baustein Datentrgeraustausch angefhrt: G 1. 7 X G 1. 8 X X X X X X X X G 1. 9 G 2. 3 G 2. 1 0 G 2. 1 7 G 2. 1 8 G 2. 1 9

Prioritt M 1.36 M 2.42 M 2.43 M 2.44 2* 2 1 1

Alle Tabellen haben einen einheitlichen Aufbau. In der Kopfzeile sind die im dazugehrigen Baustein aufgelisteten Gefhrdungen mit ihren Nummern eingetragen. In der ersten Spalte finden sich entsprechend die Nummern der Manahmen wieder. In der zweiten Spalte ist eingetragen, welche Prioritt die einzelne Manahme fr den betrachteten Baustein besitzt. Folgt dieser Zahl ein "*", ist diese Manahme im Baustein als "optional" gekennzeichnet. Die brigen Spalten beschreiben den Zusammenhang zwischen Manahmen und Gefhrdungen. Ist in einem Feld ein "X" eingetragen, so bedeutet dies, dass die korrespondierende Manahme gegen die entsprechende Gefhrdung wirksam ist. Diese Wirkung kann schadensvorbeugender oder schadensmindernder Natur sein. Fr den Fall, dass eine empfohlene Manahme nicht umgesetzt werden kann, ist es anhand dieser Tabellen mglich zu ermitteln, welche Gefhrdungen ggf. nicht mehr ausreichend abgewehrt werden. Es ist dann abzuwgen, ob eine Ersatzmanahme realisiert werden sollte. Keinesfalls jedoch sollten diese Tabellen so interpretiert werden, dass eine Manahme, die besonders viele "X"-Eintrge besitzt, auch eine besonders hohe Bedeutung besitzt. Es gibt Flle, in denen eine Manahme genau gegen eine Gefhrdung wirkt, aber dennoch unverzichtbar ist. Abschlieend sei erwhnt, dass smtliche Bausteine, Gefhrdungen, Manahmen, Tabellen und Hilfsmittel auf der CD-ROM zum IT-Grundschutzhandbuch enthalten sind. Diese Texte knnen bei der Erstellung eines Sicherheitskonzeptes und bei der Realisierung von Manahmen weiterverwendet werden.

IT-Grundschutzhandbuch: 2. EL Stand Oktober 2000

_________________________________________________________________________________________ 20

1.3 Anwendungsweisen des IT-Grundschutzhandbuchs _________________________________________________________________________________________

1.3

Anwendungsweisen des IT-Grundschutzhandbuchs

Fr die erfolgreiche Etablierung eines kontinuierlichen und effektiven IT-Sicherheitsprozesses mssen eine ganze Reihe von Aktionen durchgefhrt werden. Hierfr bietet das IT-Grundschutzhandbuch Hinweise zur Methodik und praktische Umsetzungshilfen. Enthalten sind ferner Lsungsanstze fr verschiedene, die IT-Sicherheit betreffende Aufgabenstellungen, beispielsweise IT-Sicherheitskonzeption, Revision und Qualifizierung. Je nach vorliegender Aufgabenstellung sind dabei unterschiedliche Anwendungsweisen des IT-Grundschutzhandbuchs zweckmig. Dieser Abschnitt dient dazu, durch Querverweise auf die entsprechenden Kapitel des IT-Grundschutzhandbuchs den direkten Einstieg in die einzelnen Anwendungsweisen zu erleichtern. IT-Sicherheitsprozess und IT-Sicherheitsmanagement Die Abhngigkeit vom ordnungsgemen Funktionieren der Informationstechnik hat in den letzten Jahren sowohl in der ffentlichen Verwaltung als auch in der Privatwirtschaft stark zugenommen. Immer mehr Geschftsprozesse werden auf die Informationstechnik verlagert oder mit ihr verzahnt. Ein Ende dieser Entwicklung ist nicht abzusehen. IT-Sicherheit ist daher als integraler Bestandteil der originren Aufgabe anzusehen. Der folgende Aktionsplan beinhaltet alle wesentlichen Schritte, die fr einen kontinuierlichen IT-Sicherheitsprozess notwendig sind, und ist somit als eine planmig anzuwendende, begrndete Vorgehensweise zu verstehen, wie ein angemessenes IT-Sicherheitsniveau erreicht und aufrechterhalten werden kann: - Entwicklung einer IT-Sicherheitspolitik - Auswahl und Etablierung einer geeigneten Organisationsstruktur fr das IT-Sicherheitsmanagement - Erstellung eines IT-Sicherheitskonzepts - Realisierung der IT-Sicherheitsmanahmen - Schulung und Sensibilisierung - Aufrechterhaltung der IT-Sicherheit im laufenden Betrieb In Kapitel 3.0 wird der IT-Sicherheitsprozess im berblick dargestellt und es wird eine detaillierte Erluterung der einzelnen Aktionen in Form empfohlener Standard-Manahmen gegeben. IT-Strukturanalyse Unter einem IT-Verbund ist die Gesamtheit von infrastrukturellen, organisatorischen, personellen und technischen Komponenten zu verstehen, die der Aufgabenerfllung in einem bestimmten Anwendungsbereich der Informationsverarbeitung dienen. Ein IT-Verbund kann dabei als Ausprgung die gesamte IT einer Institution oder auch einzelne Bereiche, die durch organisatorische Strukturen (z. B. Abteilungsnetz) oder gemeinsame IT-Anwendungen (z. B. Personalinformationssystem) gegliedert sind, umfassen. Fr die Erstellung eines IT-Sicherheitskonzepts und insbesondere fr die Anwendung des IT-Grundschutzhandbuchs ist es erforderlich, die Struktur der vorliegenden Informationstechnik zu analysieren und zu dokumentieren. Aufgrund der heute blichen starken Vernetzung von ITSystemen bietet sich ein Netztopologieplan als Ausgangsbasis fr die Analyse an. Die folgenden Aspekte mssen bercksichtigt werden: die vorhandene Infrastruktur, die organisatorischen und personellen Rahmenbedingungen fr den IT-Verbund, im IT-Verbund eingesetzte vernetzte und nicht-vernetzte IT-Systeme, die Kommunikationsverbindungen zwischen den IT-Systemen und nach auen, im IT-Verbund betriebene IT-Anwendungen.

IT-Grundschutzhandbuch: 2. EL Stand Oktober 2000

_________________________________________________________________________________________ 21

1.3 Anwendungsweisen des IT-Grundschutzhandbuchs _________________________________________________________________________________________

Die einzelnen Schritte der IT-Strukturanalyse werden im Detail in Kapitel 2.1 dieses Handbuchs in Form einer Handlungsanweisung beschrieben. Schutzbedarfsfeststellung Zweck der Schutzbedarfsfeststellung ist es zu ermitteln, welcher Schutz fr die Informationen und die eingesetzte Informationstechnik ausreichend und angemessen ist. Hierzu werden fr jede Anwendung und die verarbeiteten Informationen die zu erwartenden Schden betrachtet, die bei einer Beeintrchtigung von Vertraulichkeit, Integritt oder Verfgbarkeit entstehen knnen. Wichtig ist dabei auch eine realistische Einschtzung der mglichen Folgeschden. Bewhrt hat sich eine Einteilung in die drei Schutzbedarfskategorien "niedrig bis mittel", "hoch" und "sehr hoch". Erluterungen und praktische Hinweise zur Schutzbedarfsfeststellung sind Gegenstand von Kapitel 2.2. Sicherheitskonzeption Die Informationstechnik in Behrden und Unternehmen ist heute blicherweise durch stark vernetzte IT-Systeme geprgt. In der Regel ist es daher zweckmig, im Rahmen einer IT-Sicherheitsanalyse bzw. IT-Sicherheitskonzeption die gesamte IT und nicht einzelne IT-Systeme zu betrachten. Um diese Aufgabe bewltigen zu knnen, ist es sinnvoll, die gesamte IT in logisch getrennte Teile zu zerlegen und jeweils einen Teil, eben einen IT-Verbund, getrennt zu betrachten. Voraussetzung fr die Anwendung des IT-Grundschutzhandbuchs auf einen IT-Verbund sind detaillierte Unterlagen ber seine Struktur. Diese knnen beispielsweise ber die oben beschriebene IT-Strukturanalyse gewonnen werden. Anschlieend mssen die Bausteine des IT-Grundschutzhandbuchs in einem Modellierungsschritt auf die Komponenten des vorliegenden IT-Verbunds abgebildet werden. In Kapitel 2.3 dieses Handbuchs wird beschrieben, wie die Modellierung eines IT-Verbunds durch Bausteine des Handbuchs vorgenommen werden sollte. Wie die anschlieende IT-Grundschutzerhebung anhand eines Basis-Sicherheitschecks durchgefhrt werden sollte, wird in Kapitel 2.4 beschrieben. Basis-Sicherheitscheck Der Basis-Sicherheitscheck ist ein Organisationsinstrument, welches einen schnellen berblick ber das vorhandene IT-Sicherheitsniveau bietet. Mit Hilfe von Interviews wird der Status Quo eines bestehenden (nach IT-Grundschutz modellierten) IT-Verbunds in Bezug auf den Umsetzungsgrad von Sicherheitsmanahmen des IT-Grundschutzhandbuchs ermittelt. Als Ergebnis liegt ein Katalog vor, in dem fr jede relevante Manahme der Umsetzungsstatus "entbehrlich", "ja", "teilweise" oder "nein" erfasst ist. Durch die Identifizierung von noch nicht oder nur teilweise umgesetzten Manahmen werden Verbesserungsmglichkeiten fr die Sicherheit der betrachteten Informationstechnik aufgezeigt. Kapitel 2.4 beschreibt einen Aktionsplan fr die Durchfhrung eines Basis-Sicherheitschecks. Dabei wird sowohl den organisatorischen Aspekten als auch den fachlichen Anforderungen bei der Projektdurchfhrung Rechnung getragen. IT-Sicherheitsrevision Die im IT-Grundschutzhandbuch enthaltenen Sicherheitsmanahmen knnen auch fr die IT-Sicherheitsrevision genutzt werden. Hierzu sind exemplarisch auf der Grundlage der Bausteine 3.1 Organisation 5.5 PC unter Windows NT 3.2 Personal 5.6 PC mit Windows 95 Checklisten entwickelt worden, die das IT-Sicherheitsmanagement bei der berprfung der in einer Behrde oder einem Unternehmen umgesetzten IT-Sicherheit untersttzen sollen. Die Checklisten sind auf der CD-ROM zum IT-Grundschutzhandbuch enthalten (siehe Anhang: Hilfsmittel). Der derzeitige Stand der Checklisten ist keineswegs endgltig, er bildet lediglich die Grundlage fr Diskussionen und

IT-Grundschutzhandbuch: 2. EL Stand Oktober 2000

_________________________________________________________________________________________ 22

1.3 Anwendungsweisen des IT-Grundschutzhandbuchs _________________________________________________________________________________________

Erfahrungsaustausch mit den Anwendern des IT-Grundschutzhandbuchs. Kommentare und Verbesserungsvorschlge knnen per E-Mail an [email protected] weitergegeben werden. Ergnzende Sicherheitsanalyse Die Standardsicherheitsmanahmen nach IT-Grundschutz bieten im Normalfall einen angemessenen und ausreichenden Schutz. Bei hohem oder sehr hohem Schutzbedarf kann es jedoch sinnvoll sein zu prfen, ob zustzlich oder ersatzweise hherwertige IT-Sicherheitsmanahmen erforderlich sind. Die Auswahl geeigneter IT-Sicherheitsmanahmen erfolgt mittels einer ergnzenden Sicherheitsanalyse, wobei unterschiedliche Methoden angewandt werden knnen, beispielsweise - Risikoanalyse, - Penetrationstest und - Differenz-Sicherheitsanalyse. In Kapitel 2.5 werden diese Methoden berblicksartig dargestellt. Die erfolgreiche Durchfhrung einer ergnzenden Sicherheitsanalyse hngt entscheidend von den Fachkenntnissen des Projektteams ab. Daher kann es sinnvoll sein, fachkundiges externes Personal hinzuzuziehen. Umsetzung von IT-Sicherheitskonzepten Ein ausreichendes IT-Sicherheitsniveau lsst sich nur erreichen, wenn in einer Sicherheitsanalyse bestehende Schwachstellen ermittelt werden, in einem Sicherheitskonzept der Status Quo festgehalten wird, erforderliche Manahmen identifiziert und wenn insbesondere diese Manahmen auch konsequent umgesetzt werden. In Kapitel 2.6 wird beschrieben, was bei der Umsetzungsplanung von ITSicherheitsmanahmen beachtet werden muss. Qualifizierung nach IT-Grundschutz Das IT-Grundschutzhandbuch wird heute nicht nur fr die IT-Sicherheitskonzeption, sondern auch zunehmend als Referenz im Sinne eines Sicherheitsstandards verwendet. Durch eine IT-GrundschutzQualifizierung kann eine Institution nach auen hin dokumentieren, dass sie IT-Grundschutz in der erforderlichen Tiefe umgesetzt hat. In Kapitel 2.7 wird die Qualifizierung nach IT-Grundschutz vorgestellt und das diesbezgliche Qualifizierungsschema definiert. Das Niveau der Qualifizierung wird dabei durch drei verschiedene Klassen unterteilt, die sich sowohl im Hinblick auf die Gte (d. h. den erforderlichen Umsetzungsgrad der Sicherheitsmanahmen) als auch in Bezug auf die Vertrauenswrdigkeit unterscheiden. Das Eingangsniveau kann durch einen Mitarbeiter der Institution selbst nachgewiesen werden, das hchste Niveau erfordert eine Prfung durch unabhngige Dritte.

IT-Grundschutzhandbuch: 2. EL Stand Oktober 2000

_________________________________________________________________________________________ 23

1.4 Kurzdarstellung vorhandener Bausteine _________________________________________________________________________________________

1.4

Kurzdarstellung vorhandener Bausteine

In der nachfolgenden bersicht werden die im IT-Grundschutzhandbuch vorhandenen Bausteine kurz skizziert. Sie bietet einen kompakten berblick ber den Umfang der erarbeiteten Manahmenempfehlungen des IT-Grundschutzhandbuchs. 3.0 IT-Sicherheitsmanagement Das Kapitel zeigt einen systematischen Weg auf, wie ein funktionierendes IT-Sicherheitsmanagement eingerichtet und im laufenden Betrieb weiterentwickelt werden kann. 3.1 Organisation In diesem Baustein werden die fr die IT-Sicherheit grundlegend notwendigen organisatorischen Regelungen angefhrt. Beispiele sind Festlegung der Verantwortlichkeiten, Datentrgerverwaltung und Regelungen zum Passwortgebrauch. Sie sind fr jedes IT-System umzusetzen. 3.2 Personal Der Baustein "Personal" beschreibt die Manahmen im Personalbereich, die zum Erreichen von ITSicherheit zu beachten sind. Beispiele sind Vertretungsregelungen, Schulungsmanahmen und geregelte Verfahrensweise beim Ausscheiden von Mitarbeitern. Sie sind unabhngig von der Art der eingesetzten IT-Systems zu beachten. 3.3 Notfallvorsorge-Konzept Hier wird eine Vorgehensweise dargestellt, wie ein Notfallvorsorge-Konzept erstellt werden kann. Dieser Baustein sollte insbesondere fr grere IT-Systeme bercksichtigt werden. 3.4 Datensicherungskonzept Dieser Baustein stellt dar, wie ein fundiertes Datensicherungskonzept systematisch erarbeitet werden kann. Dieser Baustein ist insbesondere fr grere IT-Systeme oder IT-Systeme mit groem Datenbestand gedacht. 3.5 Datenschutz Die Rahmenbedingungen fr einen praxisgerechten Datenschutz und die Verbindung zur IT-Sicherheit ber den IT-Grundschutz werden in diesem Baustein dargestellt. Das Kapitel Datenschutz wurde federfhrend vom Bundesbeauftragten fr den Datenschutz (BfD) gemeinsam mit dem Arbeitskreis Technik der Datenschutzbeauftragten des Bundes und der Lnder erstellt und kann beim BfD abgerufen werden. 3.6 Computer-Virenschutzkonzept Ziel eines Computer-Virenschutzkonzeptes ist es, ein geeignetes Manahmenbndel zusammenzustellen, bei dessen Einsatz das Auftreten von Computer-Viren auf den in einer Organisation eingesetzten IT-Systemen verhindert bzw. mglichst frh erkannt wird, um Gegenmanahmen vornehmen zu knnen und mgliche Schden zu minimieren. 3.7 Kryptokonzept Dieser Baustein beschreibt eine Vorgehensweise, wie in einer heterogenen Umgebung sowohl die lokal gespeicherten Daten als auch die zu bertragenen Daten wirkungsvoll durch kryptographische Verfahren und Techniken geschtzt werden knnen.

IT-Grundschutzhandbuch: 6. EL Stand 2004

_________________________________________________________________________________________ 24

1.4 Kurzdarstellung vorhandener Bausteine _________________________________________________________________________________________

3.8 Behandlung von Sicherheitsvorfllen Um die IT-Sicherheit im laufenden Betrieb aufrecht zu erhalten, ist es notwendig, die Behandlung von Sicherheitsvorfllen (Incident Handling) konzipiert und eingebt zu haben. Als Sicherheitsvorfall wird dabei ein Ereignis bezeichnet, das Auswirkungen nach sich ziehen kann, die einen groen Schaden anrichten knnen. Um Schden zu verhten bzw. zu begrenzen, sollte die Behandlung der Sicherheitsvorflle zgig und effizient ablaufen. 3.9 Hard- und Software-Management Ziel des Bausteins "Hard- und Software-Management" ist es, einen ordnungsgemen IT-Betrieb im Hinblick auf Management bzw. Organisation sicherzustellen. Hierzu enthlt der Baustein schwerpunktmig Empfehlungen zu Regelungen und Ablufen, die sich spezifisch auf informationstechnische Hardware- oder Software-Komponenten beziehen. 3.10 Outsourcing Der Baustein Outsourcing beschreibt IT-Sicherheitsmanahmen, die zu beachten sind, wenn Arbeitsoder Geschftsprozesse einer Organisation ganz oder teilweise zu externen Dienstleistern ausgelagert werden. Outsourcing kann sowohl Nutzung und Betrieb von Hardware und Software, aber auch Dienstleistungen betreffen. 4.1 Gebude Hier werden die Manahmen genannt, die in jedem Gebude, in dem Datenverarbeitung stattfindet, zu beachten sind. Es sind Manahmen zur Stromversorgung, zum Brand- und Gebudeschutz sowie organisatorische Manahmen wie die Schlsselverwaltung. 4.2 Verkabelung Im Baustein "Verkabelung" werden Manahmen empfohlen, die fr die Verkabelung eines Gebudes mit Versorgungs- und Kommunikationsleitungen relevant sind. Beispiele sind Brandabschottung von Trassen, Auswahl geeigneter Kabeltypen und Dokumentation der Verkabelung. 4.3.1 Broraum Im Kapitel "Broraum" sind alle Manahmen zusammengefasst, die im Zusammenhang mit dem ITEinsatz in einem Bro zu beachten sind. Beispiele sind: Geschlossene Fenster und Tren und die Beaufsichtigung von Fremdpersonen. 4.3.2 Serverraum Hier werden die Manahmen genannt, die bei Nutzung eines Raumes, in dem ein Server (fr ITSysteme oder TK-Anlagen) aufgestellt ist, beachtet werden mssen. Beispiele sind: Vermeidung von Wasserleitungen, Klimatisierung, lokale unterbrechungsfreie Stromversorgung und Rauchverbot. 4.3.3 Datentrgerarchiv Wird ein Raum als Datentrgerarchiv genutzt, so sind bestimmte Randbedingungen fr die IT-Sicherheit einzuhalten. Diese werden als Manahmen fr den IT-Grundschutz formuliert. Beispiele sind: Handfeuerlscher, Verwendung von Sicherheitstren und Rauchverbot. 4.3.4 Raum fr technische Infrastruktur Auch fr Rume, in denen technische Infrastruktur installiert wird, wie im Eingangsraum fr externe Kommunikationsleitungen, Verteilerraum, Niederspannungsverteilerraum, mssen im Sinne der ITSicherheit bestimmte Manahmen ergriffen werden, die in diesem Kapitel genannt werden.

IT-Grundschutzhandbuch: 6. EL Stand 2004

_________________________________________________________________________________________ 25

1.4 Kurzdarstellung vorhandener Bausteine _________________________________________________________________________________________

4.4 Schutzschrnke Fr die sichere Aufbewahrung von Datentrgern oder Hardware knnen Schutzschrnke die Schutzwirkung von Rumen (Serverraum, Datentrgerarchiv) zustzlich erhhen. Ggf. kann ein spezieller Serverschrank auch als Alternative zu einem Serverraum eingesetzt werden. Die fr die Beschaffung, die Aufstellung und die Nutzung eines Schutzschrankes erforderlichen Manahmen werden in diesem Baustein beschrieben. 4.5 Huslicher Arbeitsplatz In diesem Baustein werden die Manahmen beschrieben, die erforderlich sind, um einen huslichen Arbeitsplatz mit einem adquaten Sicherheitsstandard einzurichten, so dass dieser fr dienstliche Aufgaben genutzt werden kann. 4.6 Rechenzentrum Als Rechenzentrum werden die fr den Betrieb einer greren, zentral fr mehrere Stellen eingesetzten Datenverarbeitungsanlage erforderlichen Einrichtungen und Rumlichkeiten bezeichnet. Der Baustein enthlt Manahmenempfehlungen fr ein Rechenzentrum mittlere Art und Gte, d. h. die Sicherheitsanforderungen liegen zwischen denen eines Serverraums und denen von Hochsicherheitsrechenzentren. 5.1 DOS-PC (ein Benutzer) In diesem Baustein werden die Manahmen genannt, die beim Einsatz eines handelsblichen PCs beachtet werden mssen, der standardmig nur von einem Benutzer betrieben wird. Beispiele sind: Passwortschutz, Einsatz eines Viren-Suchprogramms, regelmige Datensicherung. 5.2 Unix-System Betrachtet wird ein IT-System unter dem Betriebssystem Unix oder Linux, das entweder ohne Verbindung zu anderen Rechnern oder als Client in einem Netz betrieben wird. Terminals oder PCs, die als Terminal betrieben werden, knnen angeschlossen sein. Hierzu werden sowohl organisatorische wie auch Unix-spezifische Manahmen genannt. 5.3 Tragbarer PC Ein tragbarer PC (Laptop) erfordert gegenber dem normalen PC zustzliche IT-Sicherheitsmanahmen, da er aufgrund der mobilen Nutzung anderen Gefhrdungen ausgesetzt ist. Beispiele fr zustzliche Manahmen sind: geeignete Aufbewahrung im mobilen Einsatz und der Einsatz eines Verschlsselungsproduktes. 5.4 PCs mit wechselnden Benutzern In diesem Baustein werden die Manahmen genannt, die beim Einsatz eines handelsblichen PCs beachtet werden mssen, der standardmig von mehreren Benutzern betrieben wird. Beispiele sind: PC-Sicherheitsprodukt, Passwortschutz, Einsatz eines Viren-Suchprogramms, regelmige Datensicherung. 5.5 PC unter Windows NT In diesem Baustein werden Manahmen genannt, die fr nicht vernetzte PCs mit dem Betriebssystem Windows NT (Version 3.51 oder 4.0) erforderlich sind. Auf sicherheitsspezifische Aspekte einzelner Windows NT-Anwendungen wird nur am Rande eingegangen.

IT-Grundschutzhandbuch: 6. EL Stand 2004

_________________________________________________________________________________________ 26

1.4 Kurzdarstellung vorhandener Bausteine _________________________________________________________________________________________

5.6

PC mit Windows 95

Nicht vernetzte PCs mit dem Betriebssystem Windows 95 knnen als Stand-alone-Systeme bzw. als Clients in einem Netz fr einen oder fr mehrere Benutzer eingerichtet werden. Fr beide Betriebsvarianten werden die erforderlichen Manahmen in diesem Baustein genannt. 5.7 Windows 2000 Client Betrachtet werden Stand-alone-PCs oder als Client in einem Netz betriebene PCs, die unter dem Betriebssystem Windows 2000 Professional ablaufen. Der Baustein verweist auf die hierfr relevanten Gefhrdungen und die erforderlichen Standard-Sicherheitsmanahmen. 5.8 Internet-PC Ein Internet-PC ist ein Computer, der ber eine Internet-Anbindung verfgt, jedoch nicht mit dem internen Netz der Institution verbunden ist. Hierdurch sollen zustzliche Bedrohungen fr das lokale Netz vermieden werden. Dieser Baustein verweist auf die fr einen Internet-PC auf der Basis eines Windows-Betriebssystems oder Linux erforderlichen Standard-Sicherheitsmanahmen. 5.99 Allgemeines nicht vernetztes IT-System Fr die noch nicht im IT-Grundschutzhandbuch betrachteten IT-Systeme wie z. B. OS/2 kann der generische Baustein 5.99 angewendet werden. 6.1 Servergesttztes Netz In diesem Baustein werden die notwendigen Manahmen erlutert, die beim Betrieb eines servergesttzten Netzes beachtet werden mssen. Diese Betrachtungen sind unabhngig von den Server- und Client-Betriebssystemen. Die bezglich der Betriebssysteme zu ergreifenden Manahmen befinden sich in den spezifischen Bausteinen der Kapitel 5 und 6. 6.2 Unix-Server Es werden IT-Systeme betrachtet, die als Server in einem Netz Dienste anbieten und unter dem Betriebssystem Unix oder Linux betrieben werden. Fr diese IT-Umgebung werden Manahmen genannt, die IT-Sicherheit ermglichen. Diese Manahmen sind Unix-spezifisch und mssen durch Kapitel 6.1 ergnzt werden. 6.3 Peer-to-Peer-Dienste Beschrieben wird, wie ein Peer-to-Peer-Dienst fr den IT-Grundschutz ausreichend sicher betrieben werden kann. Themen sind die Konzeption eines solchen Netzes unter Sicherheitsgesichtspunkten, Administrationsmglichkeiten und funktionelle Einschrnkungen. Grundlagen bilden die Betriebssysteme Windows fr Workgroups 3.11, Windows 95 und Windows NT. 6.4 Windows NT Netz In diesem Baustein wird die Konzeption und der Betrieb eines sicheren Windows NT Netzes beschrieben. Hierbei handelt es sich berwiegend um Windows NT-spezifische Manahmen, die um die allgemeinen Manahmen aus Kapitel 6.1 ergnzt werden mssen. 6.5 Novell Netware 3.x Gegenstand dieses Kapitels ist ein Novell 3.x Netz in einer Client-Server-Funktionalitt. Damit ist dieses Kapitel die betriebssystemspezifische Ergnzung des Kapitels 6.1 "Servergesttztes Netz". Behandelt werden die Installation, die Einrichtung, der Betrieb und die Revision von Novell Netware Servern.

IT-Grundschutzhandbuch: 6. EL Stand 2004

_________________________________________________________________________________________ 27

1.4 Kurzdarstellung vorhandener Bausteine _________________________________________________________________________________________

6.6 Novell Netware Version 4.x Gegenstand dieses Kapitels ist ein Novell 4.x Netz in einer Client-Server-Funktionalitt. Damit ist dieses Kapitel die betriebssystemspezifische Ergnzung des Kapitels 6.1 "Servergesttztes Netz". Die erforderlichen Manahmen fr die Bereiche Installation, Einrichtung und Betrieb eines Novell 4.x Netzes werden beschrieben. Hierbei wird insbesondere auch auf den Verzeichnisdienst NDS (Novell Directory Services) eingegangen. 6.7 Heterogene Netze Mit Hilfe des Bausteins wird die Analyse und Weiterentwicklung eines bestehenden bzw. die Planung eines neuen heterogenen Netzes ermglicht. Fr einen sicheren Betrieb des heterogenen Netzes wird u. a. aufgezeigt, wie eine geeignete Segmentierung des Netzes vorgenommen wird, wie ein Netzmanagement-System geplant und umgesetzt wird und wie ein Audit und die Revision des Netzes erfolgen kann. Daneben werden Aspekte wie die redundante Auslegung von Netzkomponenten und Sicherung von Konfigurationsdaten im Rahmen der Notfallplanung behandelt. 6.8 Netz- und Systemmanagement Mittels eines Managementsystems kann eine zentrale Verwaltung aller in einem lokalen Netz angesiedelten Hard- und Softwarekomponenten durchgefhrt werden. Fr den erfolgreichen Aufbau eines Netz- und Systemmanagementsystems werden in diesem Baustein die erforderlichen Schritte beschrieben, beginnend mit der Konzeption ber die Beschaffung bis hin zum Betrieb. 6.9 Windows 2000 Server Windows 2000 ist das Nachfolgeprodukt zum Betriebssystem Windows NT. Der vorliegende Baustein beschreibt die aus Sicherheitssicht relevanten Gefhrdungen und Manahmen, die fr einen Server mit Windows 2000 zutreffen. Dabei wird insbesondere die Sicherheit des Active Directory und des Kerberos-Verfahrens behandelt. 6.10 S/390- und zSeries-Mainframe Der Baustein beschreibt Standard-Sicherheitsmanahmen fr den Einsatz von Grorechnern des Typs IBM S/390 und zSeries. Diese Manahmen ergnzen die generischen Empfehlungen des Bausteins 6.1 um plattformspezifische Aspekte. Es wird davon ausgegangen, dass Grorechner in einem Rechenzentrum betrieben werden. 7.1 Datentrgeraustausch Beschrieben werden die Manahmen, die bei einem Datentrgeraustausch beachtet werden sollten. Technische Manahmen wie Verschlsselung werden ebenso betrachtet wie die richtige Auswahl der Versandart. Die Manahmen zielen insbesondere auf den Fall, dass der Datentrgeraustausch regelmig stattfindet. 7.2 Modem Dargestellt werden in diesem Baustein Manahmen, die im Zusammenhang mit dem Einsatz eines Modems zu beachten sind. Dies sind insbesondere Callback-Mechanismen und Verschlsselung. Auch Hinweise zur Absicherung der Fernwartung ber Modem werden gegeben. 7.3 Sicherheitsgateway (Firewall) Die Vernetzung vorhandener Teilnetze mit globalen Netzen wie dem Internet erfordert einen effektiven Schutz des eigenen Netzes. Hierfr werden Sicherheitsgateways (oft auch Firewalls genannt) eingesetzt. Um einen wirksamen Schutz zu gewhrleisten, bedarf es der Formulierung von Sicherheitszielen, die schlielich durch eine korrekte Installation und Administration der soft- und hardwaretechnischen Komponenten eines Sicherheitsgateways umgesetzt werden.

IT-Grundschutzhandbuch: 6. EL Stand 2004

_________________________________________________________________________________________ 28

1.4 Kurzdarstellung vorhandener Bausteine _________________________________________________________________________________________

7.4 E-Mail Fr eine sichere E-Mail-Kommunikation werden hier die erforderlichen Manahmen sowohl auf Seiten des Mailservers als auch auf Seiten des Mailclients aufgefhrt. Auerdem werden die von den Benutzern einzuhaltenden Sicherheitsbestimmungen vorgestellt. 7.5 Webserver Ein WWW-Server ist ein IT-System, das ber eine Informationsdatenbank WWW-Clients Dateien zur Verfgung stellt. Ein WWW-Client, auch Browser genannt, zeigt die Informationen eines WWWServers auf dem Benutzerrechner an. Die Sicherheit der WWW-Nutzung beruht auf der Sicherheit des WWW-Servers, des WWW-Clients und der Kommunikationsverbindung zwischen beiden. Die fr eine sichere WWW-Nutzung erforderlichen Manahmen werden im Baustein WWW-Server beschrieben. 7.6 Remote Access Um einem Benutzer entfernte Zugriffe (Remote Access) mit seinem lokalen Rechner auf ein entferntes Rechnernetz zu ermglichen, mssen hierfr entsprechende Dienste (RAS, Remote Access Service) eingerichtet werden. Wie die einzelnen RAS-Systemkomponenten abgesichert werden knnen und wie hierzu ein entsprechendes RAS-Sicherheitskonzept erstellt werden kann, wird in diesem Baustein vorgestellt. 7.7 Lotus Notes Lotus Notes ist ein Produkt im Bereich der Workgroup-Untersttzung. Hierzu stellt es Funktionen zur Kommunikation, Datenbertragung und Datenhaltung zur Verfgung. Der Baustein enthlt Manahmen zur sicheren Planung, Installation, Konfiguration und zum sicheren Betrieb der Clientund Server-seitigen Komponenten von Lotus Notes. 7.8 Internet Information Server Der Microsoft Internet Information Server (IIS) wird standardmig mit den Serverversionen von Windows NT 4.0 (IIS 4), Windows 2000 (IIS 5), mit Windows XP Professional (IIS 5.1) und Windows Server 2003 (IIS 6) ausgeliefert. Er stellt die Informationsdienste WWW, FTP, NNTP und SMTP auf der Windows-Plattform zur Verfgung. Der Baustein beschreibt Sicherheitsmanahmen fr die IIS-Versionen 4 und 5 und ergnzt somit den Baustein 7.5 um produktspezifische Aspekte. 7.9 Apache-Webserver Der Apache Webserver ist die am hufigsten im Internet eingesetzte Webserver-Software. Sie kann sowohl auf Unix- als auch auf Windows-Systemen betrieben werden. Der Baustein beschreibt Sicherheitsmanahmen fr den Apache Webserver und ergnzt somit den Baustein 7.5 um produktspezifische Aspekte. Der Schwerpunkt liegt auf der Versionsreihe 2.0.x, die meisten Empfehlungen knnen jedoch problemlos auf die Versionen 1.3.x bertragen werden. 7.10 Exchange 2000 / Outlook 2000 Microsoft Exchange 2000 ist ein Managementsystem unter anderem fr E-Mails, Newsgroups, Kalender und Aufgabenlisten. In Unternehmen und Behrden wird es hufig gemeinsam mit dem Client-Produkt Outlook 2000 eingesetzt, das Teil des Microsoft Office 2000 Pakets ist. Der Baustein beschreibt Standard-Sicherheitsmanahmen fr Exchange 2000 und Outlook 2000 und ergnzt somit Baustein 7.4 um produktspezifische Aspekte.

IT-Grundschutzhandbuch: 6. EL Stand 2004

_________________________________________________________________________________________ 29

1.4 Kurzdarstellung vorhandener Bausteine _________________________________________________________________________________________

7.11 Router und Switches Router und Switches bilden die Basis und das Rckgrat aller vernetzten IT-Infrastrukturen. Daher mssen Router und Switches vor unerlaubten Zugriffen und Manipulationen geschtzt werden. In diesem Baustein sind die fr einen sicheren Einsatz von Routern und Switches zu bercksichtigenden Manahmen aufgezeigt. 8.1 TK-Anlage In diesem Baustein wird eine auf ISDN basierende Telekommunikationsanlage betrachtet. Eine TKAnlage in der heutigen Ausprgung ist ein komplexes IT-System, bei dessen Administration eine Reihe von Manahmen beachtet werden mssen, um den sicheren Betrieb der TK-Anlage zu gewhrleisten. 8.2 Faxgert Die Informationsbermittlung per stand-alone Faxgert erffnet ein neues Feld von Gefhrdungen. Dargestellt werden daher die notwendigen Manahmen, mit denen fr die Faxnutzung ein IT-Grundschutz realisiert werden kann. Dies sind zum Beispiel die Entsorgung von Fax-Verbrauchsgtern, die geeignete Aufstellung des Faxgertes und die ggf. notwendigen Absprachen von Absender und Empfnger. 8.3 Anrufbeantworter Moderne Anrufbeantworter mit Fernabfragemglichkeiten knnen als IT-Systeme aufgefasst werden, in denen Sprachinformationen gespeichert werden. Sie sind der Gefhrdung ausgesetzt, dass die Fernabfrage missbraucht wird. Dargestellt werden IT-Grundschutz-Manahmen fr Anrufbeantworter, auch speziell zu dieser Gefhrdung. 8.4 LAN-Anbindung eines IT-Systems ber ISDN Die Anbindung eines IT-Systems ber eine ISDN-Adapterkarte mit S0-Schnittstelle an ein entfernt stehendes lokales Netz (LAN) wird in diesem Baustein betrachtet. Vorausgesetzt wird, dass innerhalb dieses LAN ein Router vorhanden ist, der ber eine S2M-Schnittstelle mit dem ffentlichen Netz verbunden ist. 8.5 Faxserver In diesem Baustein werden fr die Informationsbertragung per Fax als technische Basis ausschlielich Faxserver betrachtet. Ein Faxserver in diesem Sinne ist eine Applikation, die auf einem IT-System installiert ist und in einem Netz fr andere IT-Systeme die Dienste Faxversand und/oder Faxempfang zur Verfgung stellt. 8.6 Mobiltelefon Um fr digitale Mobilfunksysteme nach dem GSM-Standard (D- und E-Netze) einen sicheren Einsatz zu gewhrleisten, werden in diesem Kapitel fr die Komponenten Mobiltelefon, Basisstation und Festnetz und deren Zusammenspiel untereinander geeignete Sicherheitsmanahmen vorgeschlagen. 8.7 PDA Dieser Baustein beschftigt sich mit PDAs (Personal Digital Assistants), also handtellergroen, mobilen Endgerten zur Datenerfassung, -bearbeitung und -kommunikation. Es wird beschrieben, welche Regelungen und Sicherheitsmanahmen fr deren sicheren Einsatz innerhalb von Organisationen ergriffen werden sollten.

IT-Grundschutzhandbuch: 6. EL Stand 2004

_________________________________________________________________________________________ 30

1.4 Kurzdarstellung vorhandener Bausteine _________________________________________________________________________________________

9.1 Standardsoftware Es wird eine Vorgehensweise beschrieben, wie der Lebenszyklus von Standardsoftware, d. h. Anforderungskatalog, Auswahl, Testen, Freigabe, Installation und Deinstallation, gestaltet werden kann. Insbesondere werden Aspekte wie Tests der Funktionalitt und Sicherheitseigenschaften, Installationsanweisungen und Freigabeerklrung erlutert. 9.2 Datenbanken Die fr die Auswahl einer Datenbank, deren Installation und Konfiguration sowie fr den laufenden Betrieb erforderlichen Manahmen wie z. B. Erstellung eines Datenbankkonzeptes, Regelung zur Einrichtung von Datenbankbenutzern/-benutzergruppen oder Richtlinien fr Datenbank-Anfragen werden in diesem Kapitel beschrieben. 9.3 Telearbeit Die aus organisatorischer und personeller Sicht erforderlichen Regelungen fr die Einrichtung von Telearbeitspltzen werden in diesem Baustein beschrieben. Weiterhin werden die sicherheitstechnischen Anforderungen an die Telearbeit formuliert, die durch den Einsatz geeigneter IT-Komponenten realisiert werden mssen. 9.4 Novell eDirectory Novell eDirectory ist ein komplexes und vielseitiges Produkt, das einerseits innerhalb eines Netzes das Management der eingebundenen Ressourcen und deren Benutzer bernehmen kann und andererseits auch als Internet-Informationsbasis einsetzbar ist. Der Baustein verweist auf die beim Einsatz von Novell eDirectory erforderlichen Standard-Sicherheitsmanahmen. 9.5 Archivierung Die dauerhafte und unvernderbare Speicherung von elektronischen Dokumenten und anderen Daten wird als Archivierung bezeichnet. Der Baustein beschreibt Sicherheitsempfehlungen unter anderem zur systematischen Planung, Einfhrung, Betrieb und Migration von Archivsystemen.

IT-Grundschutzhandbuch: 6. EL Stand 2004

_________________________________________________________________________________________ 31

1.5 Hilfsmittel _________________________________________________________________________________________

1.5

Hilfsmittel

Mit den Empfehlungen der Standard-Sicherheitsmanahmen bietet das IT-Grundschutzhandbuch unmittelbare Hilfe zur Umsetzung der IT-Sicherheit. Darber hinaus stehen weitere Hilfsmittel fr die tgliche Arbeit mit IT-Sicherheit zur Verfgung. Diese Hilfsmittel lassen sich in zwei Bereiche unterteilen: einerseits Software und Programme und andererseits weiterfhrende Dokumente. Software-Hilfsmittel Fr den IT-Grundschutz stehen zur Zeit folgende Software-Hilfsmittel zur Verfgung (weitere Informationen dazu finden sich auf der BSI Webseite): - BSI-Tool zum IT-Grundschutz: Mit diesem im Auftrag des BSI entwickelten Tool wird die gesamte Vorgehensweise bei der Erstellung eines Sicherheitskonzepts nach IT-Grundschutz, der Soll-Ist-Vergleich, die Umsetzung der Manahmen und die anschlieende Sicherheitsrevision untersttzt. Darber hinaus kann aus dem Tool elektronisch auf die Texte des Handbuchs zugegriffen werden. Ein individuell anpassbares Berichtswesen untersttzt den IT-Sicherheitsbeauftragten dabei, IT-Grundschutz umzusetzen. - Webkurs IT-Grundschutz: Dieser Selbstlern-Kurs erleichtert den Einstieg in das umfassende Thema IT-Grundschutz. In etwa vier Stunden werden Einsteiger in leicht nachvollziehbarer Form an das Thema IT-Grundschutz herangefhrt. Der Webkurs zeigt auf, wie fr einen ITSicherheitsprozess die notwendigen Analysen durchzufhren und Dokumente auszuarbeiten sind. Anhand eines Beispiels wird die Anwendung des IT-Grundschutzhandbuchs fr einen vollstndigen IT-Verbund demonstriert. Durch zahlreiche Anleitungen, Beispiele, bungen und Hilfsmittel werden die Lernenden so trainiert, dass sie eigene Sicherheitskonzepte gem ITGrundschutzhandbuch erstellen knnen. - Chiasmus fr Windows: Speziell fr die Belange der deutschen Verwaltung wurde ein Verschlsselungsprogramm, das unter der Windows-Oberflche eingesetzt werden kann, vom BSI entwickelt. Darber hinaus knnen mit diesem Tool auch Dateien physikalisch gelscht werden. Weiterfhrende Dokumente Zur Ergnzung des IT-Grundschutzhandbuchs stehen eine Reihe von weiteren Dokumenten zur Verfgung. Diese sind teilweise vom BSI erstellt worden und teilweise auch von Anwendern des Handbuchs dem BSI zur weiteren Verbreitung kostenlos zur Verfgung gestellt worden. Eine bersicht ber die verfgbaren Hilfsmittel befindet sich im Anhang. An dieser Stelle seien einige dieser Hilfsmittel genannt: Muster einer IT-Sicherheitsleitlinie, Musterdienstanweisung fr IT-Sicherheitsbeauftragte, Muster einer Benutzerordnung fr elektronische Kommunikationsdienste, Mustervertrag zur Entsorgung von Datentrgern, Musterbetriebsvereinbarung fr E-Mail und Internet, Foliensatz zur Vorstellung von IT-Grundschutz fr Manager, IT-Verantwortliche und Mitarbeiter und - Formbltter fr die IT-Grundschutzerhebung. Alle Hilfsmittel, die von Anwendern des IT-Grundschutzhandbuchs erarbeitet und anderen Anwendern hier zur Verfgung gestellt werden, erspart der "Interessengemeinschaft IT-Sicherheit" erhebliche Arbeit, indem das Rad nicht immer wieder neu erfunden werden muss. Hilfsmittel knnen dem BSI ber die IT-Grundschutz-Hotline (01888/9582-369 oder [email protected]) bermittelt werden.

IT-Grundschutzhandbuch: 6. EL Stand 2004

_________________________________________________________________________________________ 32

1.6 Informationsfluss und Kontakte _________________________________________________________________________________________

1.6

Informationsfluss und Kontakte

Neben der regelmigen Aktualisierung und Weiterentwicklung des IT-Grundschutzhandbuchs gibt das BSI weitere aktuelle Informationen rund um das Thema IT-Grundschutz auf verschiedenen Kommunikationswegen heraus. BSI-CD-ROM und IT-Grundschutz Die dem gedruckten Handbuch beiliegende CD-ROM enthlt smtliche Texte und Hilfsmittel des deutschen IT-Grundschutzhandbuchs im Word- und im PDF-Format. Das BSI verteilt kostenlos BSI-CD-ROMs, die neben vielen anderen BSI-Informationen das vollstndige IT-Grundschutzhandbuch enthalten. Hier finden sich neben der aktuellen deutschen Version des IT-Grundschutzhandbuchs auch die englische bersetzung und die HTML-Version des Handbuchs. Diese BSI-CD-ROMs knnen gegen Einsendung eines an sich selbst adressierten Rckumschlags (Format C5, frankiert mit 1,44 Euro) beim BSI CD-Versand, Postfach 20 10 10, 53140 Bonn bezogen werden. IT-Grundschutz im Intranet Die elektronischen Versionen des IT-Grundschutzhandbuchs knnen auch in Intranets bereitgestellt werden. Hierzu eignet sich besonders die HTML-Version. Dies bedarf keiner besonderen Genehmigung durch das BSI. IT-Grundschutz im Internet Das gesamte Handbuch in Deutsch und in Englisch ist auch im Internet unter http://www.bsi.bund.de/gshb abrufbar. Darber hinaus finden sich dort auch aktuelle Informationen ber neue Entwicklungen zum Handbuch und neu verfgbare Hilfsmittel. IT-Grundschutz-Hotline Fr aktuelle Fragen rund um das Thema IT-Grundschutz stellt das BSI in den blichen Brozeiten (werktags 8.00 - 16.00 Uhr) eine Hotline zur Verfgung. Diese Hotline ist erreichbar unter: Telefon: 01888 9582 - 369 Fax: 01888 9582 - 405 E-Mail: [email protected] Verbesserungsvorschlge, Fehlermeldungen und Erweiterungswnsche knnen ebenfalls an die ITGrundschutz-Hotline gerichtet werden. Freiwillige Registrierung Das BSI bentigt den Erfahrungsaustausch mit den Anwendern des Handbuchs, um es aktuell und bedarfsgerecht weiterentwickeln zu knnen. Gleichzeitig werden Wege gesucht, die Anwender direkt ber aktuelle Themen des IT-Grundschutzes (Vorabinformationen zu neuen Bausteinen und Entwicklungen, Einladungen zum IT-Grundschutz-Forum, Fragebogenaktionen) informieren zu knnen. Anwender des Handbuchs knnen sich zu diesem Zweck unter www.bsi.bund.de/gshb/deutsch/etc/registrierung.htm beim BSI freiwillig registrieren lassen. Die bermittelten Daten werden gespeichert und nur zu dem Zweck des Informationsaustauschs rund um die Themen IT-Sicherheit und IT-Grundschutz verwendet. Durch die Registrierung entstehen keine Kosten. Aufgrund der hohen Zahl freiwillig registrierter Anwender kann das BSI

IT-Grundschutzhandbuch: 6. EL Stand 2004

_________________________________________________________________________________________ 33

1.6 Informationsfluss und Kontakte _________________________________________________________________________________________

den Informationsaustausch nur per E-Mail und per Fax abwickeln, der Postweg wird nur in seltenen Ausnahmen genutzt. Um Transparenz zu erzeugen, welche Branchen IT-Grundschutz einsetzen, verffentlicht das BSI im Internet diejenigen registrierten Institutionen, die dieser Verffentlichung zustimmen. Dazu finden regelmig Abfragen durch das BSI statt.

IT-Grundschutzhandbuch: 6. EL Stand 2004

_________________________________________________________________________________________ 34

2 Anwendung des IT-Grundschutzhandbuchs _________________________________________________________________________________________

22.1 2.2 2.3 2.4 2.5 2.6 2.7

Anwendung des IT-GrundschutzhandbuchsIT-Strukturanalyse Schutzbedarfsfeststellung Modellierung nach IT-Grundschutz Basis-Sicherheitscheck Ergnzende Sicherheitsanalyse Realisierung von IT-Sicherheitsmanahmen IT-Grundschutz-Zertifikat

IT-Grundschutzhandbuch: 2. EL Stand Oktober 2000

_________________________________________________________________________________________ 35

2 Anwendung des IT-Grundschutzhandbuchs _________________________________________________________________________________________

2

Anwendung des ITGrundschutzhandbuchs

Die Durchsetzung und Aufrechterhaltung eines angemessenen IT-Sicherheitsniveaus kann nur durch ein geplantes und organisiertes Vorgehen aller Beteiligten gewhrleistet werden. Voraussetzung fr die sinnvolle Umsetzung und Erfolgskontrolle von ITSicherheitsmanahmen ist ein durchdachter und gesteuerter IT-Sicherheitsprozess. Der IT-Sicherheitsprozess beginnt mit der Definition der IT-Sicherheitsziele und der Einrichtung eines ITSicherheitsmanagements. Dessen Aufgabe ist es, ein IT-Sicherheitskonzept zu erstellen und zu realisieren. Mit der Aufrechterhaltung der IT-Sicherheit im laufenden Betrieb kehrt der ITSicherheitsprozess regelmig zur Erstellung des Sicherheitskonzepts zurck, um damit einen kontinuierlichen Prozess zu ermglichen. Diese Vorgehensweise wird in der nachfolgenden bersicht schematisch dargestellt.

Abbildung: IT-Sicherheitsprozess Weiterfhrende Informationen zum Bereich IT-Sicherheitsmanagement sind in Kapitel 3.0 dieses Handbuchs zu finden.

IT-Grundschutzhandbuch: 2. EL Stand Oktober 2000

_________________________________________________________________________________________ 36

2 Anwendung des IT-Grundschutzhandbuchs _________________________________________________________________________________________

Die Kernaufgabe des IT-Sicherheitsmanagements bildet die Erstellung des IT-Sicherheitskonzepts, da dieses eine notwendige Voraussetzung zur Realisierung der erforderlichen IT-Sicherheitsmanahmen bildet. In den nachfolgenden Abschnitten dieses Kapitels wird daher beschrieben, wie ein IT-Sicherheitskonzept unter Verwendung des IT-Grundschutzhandbuchs erstellt werden kann. In der nachfolgenden Abbildung wird die prinzipielle Vorgehensweise schematisch dargestellt:

Abbildung: Erstellung eines IT-Sicherheitskonzepts Nach der Erfassung der vorhandenen Informationstechnik wird eine Schutzbedarfsfeststellung durchgefhrt. In der anschlieenden IT-Grundschutzanalyse wird zunchst die betrachtete IT-Landschaft durch Bausteine des Handbuchs nachgebildet. Anschlieend findet ein Soll-Ist-Vergleich zwischen empfohlenen Standard-Sicherheitsmanahmen und den bereits realisierten Manahmen statt. Sollten bei der Schutzbedarfsfeststellung Komponenten mit einem hohen oder sehr hohen Schutzbedarf identifiziert worden sein, so bietet es sich an, nach der IT-Grundschutzanalyse eine ergnzende ITSicherheitsanalyse durchzufhren. Dies kann ebenso fr den Fall erforderlich sein, dass im IT-Grundschutzhandbuch keine passenden Bausteine vorhanden sind. Den Abschluss der Erstellung eines ITSicherheitskonzepts unter Verwendung des IT-Grundschutzhandbuchs bildet die Erstellung eines Realisierungsplans fr die identifizierten und konsolidierten IT-Sicherheitsmanahmen.

IT-Grundschutzhandbuch: 2. EL Stand Oktober 2000

_________________________________________________________________________________________ 37

2.1 IT-Strukturanalyse _________________________________________________________________________________________

2.1

IT-Strukturanalyse

Die IT-Strukturanalyse dient der Vorerhebung von Informationen, die fr die weitere Vorgehensweise in der Erstellung eines IT-Sicherheitskonzepts nach IT-Grundschutz bentigt werden. Sie gliedert sich in folgende Teilaufgaben: - Netzplanerhebung - Komplexittsreduktion durch Gruppenbildung - Erhebung der IT-Systeme - Erfassung der IT-Anwendungen und der zugehrigen Informationen Diese Teilaufgaben werden nachfolgend beschrieben und durch ein begleitendes Beispiel erlutert. Eine ausfhrliche Version des Beispiels ist den Hilfsmitteln auf der CD-ROM zum IT-Grundschutzhandbuch beigefgt. Auswertung eines Netzplans Einen geeigneten Ausgangspunkt fr die IT-Strukturanalyse stellt ein Netzplan (beispielsweise in Form eines Netztopologieplans) dar. Ein Netzplan ist eine graphische bersicht ber die im betrachteten Bereich der Informations- und Kommunikationstechnik eingesetzten Komponenten und deren Vernetzung. Im Einzelnen sollte der Plan folgende Objekte darstellen: - IT-Systeme, d. h. Client- und Server-Computer, aktive Netzkomponenten (wie Hubs, Switches, Router), Netzdrucker, etc. - Netzverbindungen zwischen diesen Systemen, d. h. LAN-Verbindungen (wie Ethernet, TokenRing), Backbone-Technologien (wie FDDI, ATM), etc. - Verbindungen des betrachteten Bereichs nach auen, d. h. Einwahl-Zugnge ber ISDN oder Modem, Internet-Anbindungen ber analoge Techniken oder Router, Funkstrecken oder Mietleitungen zu entfernten Gebuden oder Liegenschaften, etc. Zu jedem der dargestellten Objekte gehrt weiterhin ein Minimalsatz von Informationen, die einem zugeordneten Katalog zu entnehmen sind. Fr jedes IT-System sollte zumindest - eine eindeutige Bezeichnung (beispielsweise der vollstndige Hostname oder eine Identifikationsnummer), - Typ und Funktion (beispielsweise Datenbankserver fr Anwendung X), - die zugrunde liegende Plattform (d. h. Hardware-Plattform und Betriebssystem), - der Standort (beispielsweise Gebude- und Raumnummer), - der zustndige Administrator sowie - die Art der Netzanbindung und die Netzadresse vermerkt sein. Nicht nur fr die IT-Systeme selbst, sondern auch fr die Netzverbindungen zwischen den Systemen und fr die Verbindungen nach auen sind bestimmte Informationen erforderlich, nmlich - die Art der Verkabelung (z. B. Lichtwellenleiter),

IT-Grundschutzhandbuch: 2. EL Stand Oktober 2000

_________________________________________________________________________________________ 38

2.1 IT-Strukturanalyse _________________________________________________________________________________________

- die maximale Datenbertragungsrate (z. B. 10 Mbps), - die auf den unteren Schichten verwendeten Netzprotokolle (z. B. Ethernet, TCP/IP), - bei Auenanbindungen: Details zum externen Netz (z. B. Internet,