[email protected] Volkmar Scharf 23.02.2003 Grundschutztools.

32
23.02.200 3 [email protected] Volkmar Scharf Grundschutztools

Transcript of [email protected] Volkmar Scharf 23.02.2003 Grundschutztools.

Page 1: Volkmar.Scharf@rrze.uni-erlangen.de Volkmar Scharf 23.02.2003 Grundschutztools.

23.02.2003

[email protected]

Volkmar Scharf

Grundschutztools

Page 2: Volkmar.Scharf@rrze.uni-erlangen.de Volkmar Scharf 23.02.2003 Grundschutztools.

Grundschutztools 2

V. Scharf, 23.01.2003Gliederung

• Kurzüberblick Vorgehensmodell BSI

• Grundschutztools im Überblick– GST BSI v. 3.0– GST Fa. Seconet

• Einsatzszenarien von Grundschutztools

• Diskussion

Page 3: Volkmar.Scharf@rrze.uni-erlangen.de Volkmar Scharf 23.02.2003 Grundschutztools.

Grundschutztools 3

V. Scharf, 23.01.2003IT-Sicherheitsprozeß nach BSI

• Das BSI beschreibt im Grundschutzhandbuch standardisierte Vorgehensweisen

Page 4: Volkmar.Scharf@rrze.uni-erlangen.de Volkmar Scharf 23.02.2003 Grundschutztools.

Grundschutztools 4

V. Scharf, 23.01.2003

IT-Sicherheitsprozeß nach BSI

Überblick

Quelle:BSI

Page 5: Volkmar.Scharf@rrze.uni-erlangen.de Volkmar Scharf 23.02.2003 Grundschutztools.

Grundschutztools 5

V. Scharf, 23.01.2003

IT-Sicherheitsprozeß nach BSI

Überblick

Quelle:BSI

Page 6: Volkmar.Scharf@rrze.uni-erlangen.de Volkmar Scharf 23.02.2003 Grundschutztools.

Grundschutztools 6

V. Scharf, 23.01.2003IT-Sicherheitskonzept nach BSI

Überblick

Quelle:BSI

Page 7: Volkmar.Scharf@rrze.uni-erlangen.de Volkmar Scharf 23.02.2003 Grundschutztools.

Grundschutztools 7

V. Scharf, 23.01.2003IT-Sicherheitskonzept nach BSI

Überblick

Quelle:BSI

Vom Toolunterstützt

Page 8: Volkmar.Scharf@rrze.uni-erlangen.de Volkmar Scharf 23.02.2003 Grundschutztools.

Grundschutztools 8

V. Scharf, 23.01.2003GST BSI

Quelle: http://www.bsi.de/gstool/index.htm

30 Tage Demo kostenfrei

Einzellizenz 887,40 EUR, 50% Hochschulrabatt

Page 9: Volkmar.Scharf@rrze.uni-erlangen.de Volkmar Scharf 23.02.2003 Grundschutztools.

Grundschutztools 9

V. Scharf, 23.01.2003Vorgehensweise

• Stammdatenerfassung• Strukturierung der Objekte, Definition von

Abhängigkeiten (z.B. Anwendung->System)• Modellierung: Bearbeitung der

Einzelmaßnahmen• Anpassung des Maßnahmenkatalogs an eigene

Bedürfnisse

Page 10: Volkmar.Scharf@rrze.uni-erlangen.de Volkmar Scharf 23.02.2003 Grundschutztools.

Grundschutztools 10

V. Scharf, 23.01.2003

Anlegen neuer Objekte-leeres Objekt des gleichen Typs wie markiert-neues Objekt des gleichen Typs mit Datenübernahme-Auswahl des Objektyps (System, Anwendung, Personen...)

Page 11: Volkmar.Scharf@rrze.uni-erlangen.de Volkmar Scharf 23.02.2003 Grundschutztools.

Grundschutztools 11

V. Scharf, 23.01.2003

Beschreibung des Objekts-Name, Typ, Anzahl (bei Gruppen), Status-Schutzbedarf (Vertraulichkeit, Integrität, Verfügbarkeit von leicht bis sehr hoch), Vorschlag wenn Verknüpfung mit anderen Objekten (Anwendungen) existiert, für die Schutzbedarf definiert wurde. Begründungen sind notwendig-hier keine Definition von Verknüpfungen, nur Anzeige

Page 12: Volkmar.Scharf@rrze.uni-erlangen.de Volkmar Scharf 23.02.2003 Grundschutztools.

Grundschutztools 12

V. Scharf, 23.01.2003

Struktur der Zielobjekte-Auswahl Objekt, rechte Maustaste, Verknüpfungen pflegen-Auswahl des Typs des zu verknüpfenden Objekts, Markierung-Schutzbedarf wird als Empfehlung von dem verknüpften Objekt übernommen, muss aber manuell für das Objekt eingegeben und begründet werden-Schutzbedarf bleibt bei Änderung/Auflösung der Verknüpfung bestehen!!

Page 13: Volkmar.Scharf@rrze.uni-erlangen.de Volkmar Scharf 23.02.2003 Grundschutztools.

Grundschutztools 13

V. Scharf, 23.01.2003

Modellierung-Ansicht Objektmodell oder Schichtenmodell (Ansicht-Darstellung)-Filter können definiert werden-Maßnahmen sind für unterschiedliche Zertifizierungsgrade gekennzeichnet (A Selbsterklärung ohne Bestätigung, B S. mit Bestätigung, C Zertifikat nach Auditierung)-jede Maßnahme muß einzeln bearbeitet werden!

Page 14: Volkmar.Scharf@rrze.uni-erlangen.de Volkmar Scharf 23.02.2003 Grundschutztools.

Grundschutztools 14

V. Scharf, 23.01.2003Anpassung des GST

Das GST kann durch Benutzer an eigene Bedürfnisse angepasst werden

• Maßnahmen: Standardmaßnahmen können konkretisiert oder eigene eingegeben werden

• Bausteine (Zusammenstellungen fachlicher Maßnahmen) können erweitert, vorhandene konkretisiert werden

• Zielobjekttypen können neu definiert werden

Page 15: Volkmar.Scharf@rrze.uni-erlangen.de Volkmar Scharf 23.02.2003 Grundschutztools.

Grundschutztools 15

V. Scharf, 23.01.2003Anpassung des GST

Nicht verändert werden kann:

• Gefährungen (nur durch BSI über Update)

• Standard-Maßnahmenkatalog (ausser Erweiterung/Konkretisierung), d.h. keine Einschränkungen möglich!

Page 16: Volkmar.Scharf@rrze.uni-erlangen.de Volkmar Scharf 23.02.2003 Grundschutztools.

Grundschutztools 16

V. Scharf, 23.01.2003

Beispiel Erweiterung des Maßnahmenkatalogs-

Page 17: Volkmar.Scharf@rrze.uni-erlangen.de Volkmar Scharf 23.02.2003 Grundschutztools.

Grundschutztools 17

V. Scharf, 23.01.2003

Beispiel Konkretisierung des Maßnahmenkatalogs-

Page 18: Volkmar.Scharf@rrze.uni-erlangen.de Volkmar Scharf 23.02.2003 Grundschutztools.

Grundschutztools 18

V. Scharf, 23.01.2003GST Fa. seconet

• aktuelle Datenbasis seit wenigen Tagen erschienen (noch nicht auf hp)

• kostenlose Demoversion (2000) bei http://www.seconet.de (ohne Speichern und Drucken)

Page 19: Volkmar.Scharf@rrze.uni-erlangen.de Volkmar Scharf 23.02.2003 Grundschutztools.

Grundschutztools 19

V. Scharf, 23.01.2003GST Fa. seconet

• in den Funktionen ähnlich wie GST BSI

• ähnlich zu GST BSI, Modellierung/Zuordnung von Komponenten erfolgt beim Aufbau der Datenbasis

• streng hierachisch

Page 20: Volkmar.Scharf@rrze.uni-erlangen.de Volkmar Scharf 23.02.2003 Grundschutztools.

Grundschutztools 20

V. Scharf, 23.01.2003

Schritt 1: Anlegen von Organisationseinheiten undMitarbeitern

Page 21: Volkmar.Scharf@rrze.uni-erlangen.de Volkmar Scharf 23.02.2003 Grundschutztools.

Grundschutztools 21

V. Scharf, 23.01.2003

Schritt 2: Anlegen und Beschreibung der verarbeiteten Informationen incl. Klassifizierung

Page 22: Volkmar.Scharf@rrze.uni-erlangen.de Volkmar Scharf 23.02.2003 Grundschutztools.

Grundschutztools 22

V. Scharf, 23.01.2003

Schritt 3: Anlegen und Beschreibung der Fachaufgaben, Zuordnung der Informationen zu den Fachaufgaben

Page 23: Volkmar.Scharf@rrze.uni-erlangen.de Volkmar Scharf 23.02.2003 Grundschutztools.

Grundschutztools 23

V. Scharf, 23.01.2003

Schritt 4: Anlegen und Beschreibung der IT-Anwendungen, Zuordnung der Fachaufgaben, manuelle Definition des Schutzbedarfs (d.h. Änderungen der Klassifizierung von Informationen müssen hier u.U. nachgetragen werden)

Page 24: Volkmar.Scharf@rrze.uni-erlangen.de Volkmar Scharf 23.02.2003 Grundschutztools.

Grundschutztools 24

V. Scharf, 23.01.2003

Schritt 5: Anlegen und Beschreibung übergeordneter Komponenten, die zentral bearbeitet werden

Page 25: Volkmar.Scharf@rrze.uni-erlangen.de Volkmar Scharf 23.02.2003 Grundschutztools.

Grundschutztools 25

V. Scharf, 23.01.2003

Schritt 6: Anlegen der Ressourcen: Räume

Page 26: Volkmar.Scharf@rrze.uni-erlangen.de Volkmar Scharf 23.02.2003 Grundschutztools.

Grundschutztools 26

V. Scharf, 23.01.2003

Schritt 7: Anlegen der Ressourcen: IT-Systeme (unterhalb von Räumen), Zuordnung von IT-Anwendungen

Page 27: Volkmar.Scharf@rrze.uni-erlangen.de Volkmar Scharf 23.02.2003 Grundschutztools.

Grundschutztools 27

V. Scharf, 23.01.2003

Schritt 8: Deaktivierung oder Hinzufügen von Bausteinen (z.B. wenn entsprechende Bausteine übergeordnet bearbeitet werden)

Page 28: Volkmar.Scharf@rrze.uni-erlangen.de Volkmar Scharf 23.02.2003 Grundschutztools.

Grundschutztools 28

V. Scharf, 23.01.2003

Bearbeiten der einzelnen Maßnahmen

Page 29: Volkmar.Scharf@rrze.uni-erlangen.de Volkmar Scharf 23.02.2003 Grundschutztools.

Grundschutztools 29

V. Scharf, 23.01.2003

Standardmaßnahmen des BSI (Markierung durch grün hinterlegten Bundeadler) können nicht deaktiviert werden

Page 30: Volkmar.Scharf@rrze.uni-erlangen.de Volkmar Scharf 23.02.2003 Grundschutztools.

Grundschutztools 30

V. Scharf, 23.01.2003

Zusätzliche Maßnahmen können definiert werden

Page 31: Volkmar.Scharf@rrze.uni-erlangen.de Volkmar Scharf 23.02.2003 Grundschutztools.

Grundschutztools 31

V. Scharf, 23.01.2003

Änderungen an den Informationen wirken sich nicht automatisch auf die IT-Systeme aus, Änderung muss bei der Anwendung mitgezogen werden

Page 32: Volkmar.Scharf@rrze.uni-erlangen.de Volkmar Scharf 23.02.2003 Grundschutztools.

Grundschutztools 32

V. Scharf, 23.01.2003Einsatzszenarien für GST

• da keine Kürzungen am Maßnahmenkatalog möglich sind für die grundlegenden Schutzmaßnahmen der FAU zu aufwändig

• sinnvoll bzw. notwendig, wenn eine Zertifizierung angestrebt wird

• gute Kenntnis des Grundschutzhandbuchs erforderlich