56
Datenschutz durch Technik I Datenschutz- und Sicherheitsmanagement, BSI-Grundschutz Dr. Thomas Probst Unabhängiges Landeszentrum für Datenschutz Schleswig-Holstein, Kiel [email protected]

Datenschutz durch Technik I Datenschutz- und ... · PDF file• Konkretisierung des Standards ISO 27001 durch BSI-Standards BSI 100-1 „Managementsysteme für Informationssicherheit″,

  • Upload
    vandiep

  • View
    220

  • Download
    2

Embed Size (px)

Citation preview

Page 1: Datenschutz durch Technik I Datenschutz- und ... · PDF file• Konkretisierung des Standards ISO 27001 durch BSI-Standards BSI 100-1 „Managementsysteme für Informationssicherheit″,

Datenschutz durch Technik I

Datenschutz- und Sicherheitsmanagement,

BSI-Grundschutz

Dr. Thomas ProbstUnabhängiges Landeszentrum für Datenschutz

Schleswig-Holstein, [email protected]

Page 2: Datenschutz durch Technik I Datenschutz- und ... · PDF file• Konkretisierung des Standards ISO 27001 durch BSI-Standards BSI 100-1 „Managementsysteme für Informationssicherheit″,

Datenschutz durch Technik I 2

www.datenschutzzentrum.de

Aufgabe

Legen Sie geeignete Sicherheitsmaßnahmen fest.

Page 3: Datenschutz durch Technik I Datenschutz- und ... · PDF file• Konkretisierung des Standards ISO 27001 durch BSI-Standards BSI 100-1 „Managementsysteme für Informationssicherheit″,

Datenschutz durch Technik I 3

www.datenschutzzentrum.de

Details nicht klausurrelevant

Page 4: Datenschutz durch Technik I Datenschutz- und ... · PDF file• Konkretisierung des Standards ISO 27001 durch BSI-Standards BSI 100-1 „Managementsysteme für Informationssicherheit″,

Datenschutz durch Technik I 4

www.datenschutzzentrum.de

SicherheitsmanagementManagement is that for which there is no algorithm. Where there is an algorithm, it‘s administration. - Roger Needham -

Zwei Fragestellungen: Welche Risiken/Bedrohungen sollen angegangen werden? Wie können sie angegangen werden?

Antwort: Risikomanagement IT-Sicherheitsmanagement & Technische und Organisatorische

Maßnahmen

Page 5: Datenschutz durch Technik I Datenschutz- und ... · PDF file• Konkretisierung des Standards ISO 27001 durch BSI-Standards BSI 100-1 „Managementsysteme für Informationssicherheit″,

Datenschutz durch Technik I 5

www.datenschutzzentrum.de

Risikomanagement

The processes of identifying, analyzing and assessing, mitigating, or transferring risk is generally

characterized as

Risk Management.

From: Handbook of Information Security Management, CRC Press LLC 1997The CISSP Open Study Guide Web Site, http://www.cccure.org/

Page 6: Datenschutz durch Technik I Datenschutz- und ... · PDF file• Konkretisierung des Standards ISO 27001 durch BSI-Standards BSI 100-1 „Managementsysteme für Informationssicherheit″,

Datenschutz durch Technik I 6

www.datenschutzzentrum.de

Risikobewertung

Grundlegende Fragen des Risikomanagements:

1. Was kann passieren? (threat event)2. Wenn es passiert: Wie schlimm kann es werden (threat impact)?3. Wie häufig kann es passieren? (threat frequency, annualized)?4. Wie verlässlich sind die Antworten auf diese Fragen? (recognition of uncertainty)

Page 7: Datenschutz durch Technik I Datenschutz- und ... · PDF file• Konkretisierung des Standards ISO 27001 durch BSI-Standards BSI 100-1 „Managementsysteme für Informationssicherheit″,

Datenschutz durch Technik I 7

www.datenschutzzentrum.de

RisikoanalyseBedrohungsanalyse (Threat Analysis):

Komplette Liste aller Bedrohungen, die technische und organisatorische Schwachstellen (auch Nutzer!) „ausnutzen“

Risikoanalyse (Risk Analysis):

Bewertung der Bedrohungen● Wahrscheinlichkeit eines Ausfalls oder eines erfolgreichen Angriffs (wie schwierig? wie aufwändig? durch wen?) ● Größe des Schadens durch Ausfall/Angriff

Page 8: Datenschutz durch Technik I Datenschutz- und ... · PDF file• Konkretisierung des Standards ISO 27001 durch BSI-Standards BSI 100-1 „Managementsysteme für Informationssicherheit″,

Datenschutz durch Technik I 8

www.datenschutzzentrum.de

Umgang mit bewerteten Risiken

Risiko aus dem Weg gehen (avoid) Risiko eingehen (accept) Etwas tun, um die Risiken auf ein akzeptables Maß zu

reduzieren (risk mitigation or risk reduction) Riskoverlagerung (z. B. Versicherung) (transfer)

Aspekte für Entscheidung: Kosten-Nutzen-Analyse Vorschriften/Verträge/Policies

Page 9: Datenschutz durch Technik I Datenschutz- und ... · PDF file• Konkretisierung des Standards ISO 27001 durch BSI-Standards BSI 100-1 „Managementsysteme für Informationssicherheit″,

Datenschutz durch Technik I 9

www.datenschutzzentrum.de

Risikoanalyse: Impact Rating

Methode 1: Quantitativer Ansatz

Quelle: Anderson, Ross: Security Engineering, Chapter 22, 1st Edition, 2001, Wiley.

(=ALE).

Page 10: Datenschutz durch Technik I Datenschutz- und ... · PDF file• Konkretisierung des Standards ISO 27001 durch BSI-Standards BSI 100-1 „Managementsysteme für Informationssicherheit″,

Datenschutz durch Technik I 10

www.datenschutzzentrum.de

Risikoanalyse: Impact Rating

Methode 2: Qualitativer Ansatz

Kategorisierung, z. B. „normal″, „hoch″, „sehr hoch″

Zuordnung: Beschreibung von Schadensszenarien für die Analyse

der Auswirkungen

Page 11: Datenschutz durch Technik I Datenschutz- und ... · PDF file• Konkretisierung des Standards ISO 27001 durch BSI-Standards BSI 100-1 „Managementsysteme für Informationssicherheit″,

Datenschutz durch Technik I 11

www.datenschutzzentrum.de

Pro & Cons

??

Page 12: Datenschutz durch Technik I Datenschutz- und ... · PDF file• Konkretisierung des Standards ISO 27001 durch BSI-Standards BSI 100-1 „Managementsysteme für Informationssicherheit″,

Datenschutz durch Technik I 12

www.datenschutzzentrum.de

Pro & Cons Häufig nur Schätzwerte verfügbar

gute Methode zur Priorisierung, wenn statistische Daten verfügbar (Bsp.: Festplattenausfall bei Google, Betrug durch Schaltermitarbeiter)

Kann nur finanzielle Auswirkungen betrachten (andere Auswirkungen müssen übersetzt werden. Was kostet ein Menschenleben?)

Gefahr: Katastrophale Auswirkungen könnten unterschätzt werden (wegen zu geringer Eintrittswahrscheinlichkeit; Bsp.: AKW)

Lösung: Zusatzkriterien (z.B. „Keine Schadenshöhe über 1 Mio €″)

Page 13: Datenschutz durch Technik I Datenschutz- und ... · PDF file• Konkretisierung des Standards ISO 27001 durch BSI-Standards BSI 100-1 „Managementsysteme für Informationssicherheit″,

Datenschutz durch Technik I 13

www.datenschutzzentrum.de

13

Schadensszenarien

Mögliche Schadenskategorien (Beispiel aus BSI 100-2):• Verstoß gegen Gesetze/Vorschriften/Verträge• Beeinträchtigung des informationellen

Selbstbestimmungsrechts („Datenschutzrecht″)• Beeinträchtigung der persönlichen Unversehrtheit• Beeinträchtigung der Aufgabenerfüllung• negative Innen- und Außenwirkung• finanzielle Auswirkungen

Häufig: ein Schaden, mehrere Schadenskategorien

Beispiele?

Page 14: Datenschutz durch Technik I Datenschutz- und ... · PDF file• Konkretisierung des Standards ISO 27001 durch BSI-Standards BSI 100-1 „Managementsysteme für Informationssicherheit″,

Datenschutz durch Technik I 14

www.datenschutzzentrum.de

BSI 100-

14(aus BSI 100-2, V 2.0, 2008)

BeispieleDetails nicht

klausurrelevant

Page 15: Datenschutz durch Technik I Datenschutz- und ... · PDF file• Konkretisierung des Standards ISO 27001 durch BSI-Standards BSI 100-1 „Managementsysteme für Informationssicherheit″,

Datenschutz durch Technik I 15

www.datenschutzzentrum.de

BSI 100-2

15

Beispiele

Dies sind Beispiele; sie sind individuell an die Situation vor Ort anzupassen!(z. B.: Was ist „ruinös″? 10 k€? 10 Mio €?)

(aus BSI 100-2, V 2.0, 2008)

Details nicht klausurrelevant

Page 16: Datenschutz durch Technik I Datenschutz- und ... · PDF file• Konkretisierung des Standards ISO 27001 durch BSI-Standards BSI 100-1 „Managementsysteme für Informationssicherheit″,

Datenschutz durch Technik I 16

www.datenschutzzentrum.de

SicherheitsmanagementManagement is that for which there is no algorithm. Where there is an algorithm, it‘s administration. - Roger Needham

Zwei Fragestellungen: Welche Risiken/Bedrohungen sollen angegangen werden? Wie können sie angegangen werden?

Antwort: Risikomanagement IT-Sicherheitsmanagement & Technische und Organisatorische

Maßnahmen

Page 17: Datenschutz durch Technik I Datenschutz- und ... · PDF file• Konkretisierung des Standards ISO 27001 durch BSI-Standards BSI 100-1 „Managementsysteme für Informationssicherheit″,

Datenschutz durch Technik I 17

www.datenschutzzentrum.de

Verantwortlichkeiten?

Brainstorming: Wer ist für IT-Sicherheit/Datensicherheit verantwortlich? Für was genau?

Management/Leitungsebene? IT-Manager? Sicherheitsbeauftragte? Datenschutzbeauftragter? ……

Page 18: Datenschutz durch Technik I Datenschutz- und ... · PDF file• Konkretisierung des Standards ISO 27001 durch BSI-Standards BSI 100-1 „Managementsysteme für Informationssicherheit″,

Datenschutz durch Technik I 18

www.datenschutzzentrum.de

Mögliche Antworten● Management/Leitungsebene: Verantwortlich für die Einführung eines globale IT-Sicherheitsprozesses● IT-Manager/IT-Leitung: Implementierung technischer Sicherheitsmaßnahmen ● Sicherheitsbeauftragte:

Organisation der IT-Sicherheitsprozesse● Datenschutzbeauftragter: Organisation der Datenschutzprozesse

Page 19: Datenschutz durch Technik I Datenschutz- und ... · PDF file• Konkretisierung des Standards ISO 27001 durch BSI-Standards BSI 100-1 „Managementsysteme für Informationssicherheit″,

Datenschutz durch Technik I 19

www.datenschutzzentrum.de

IT (Sicherheits-) Standards

Brainstorming: Welche kennen Sie?

Page 20: Datenschutz durch Technik I Datenschutz- und ... · PDF file• Konkretisierung des Standards ISO 27001 durch BSI-Standards BSI 100-1 „Managementsysteme für Informationssicherheit″,

Datenschutz durch Technik I 20

www.datenschutzzentrum.de

Einige IT (Sicherheits-) Standards

COBIT ITIL ISO 27001 und ISO 27002 BSI Standards und IT-Grundschutz Common Criteria (ISO 15408) FIPS-140

Page 21: Datenschutz durch Technik I Datenschutz- und ... · PDF file• Konkretisierung des Standards ISO 27001 durch BSI-Standards BSI 100-1 „Managementsysteme für Informationssicherheit″,

Datenschutz durch Technik I 21

www.datenschutzzentrum.de

“Control Objectives for Information and related Technology“ Best practices (framework) for IT management entwickelt von Information Systems Audit and Control Association

(ISACA) und IT Governance Institute (ITGI) derzeit Version 5 (Mai 2012) 7 „Enabler“ (=Ressorcen-Typen: Prozesse, Policies, Organisation,

Personal ...)• 37 Haupt-Prozesse in 5 Prozess-Domänen (Monitoring, Planung,

Delivery...) nicht spezifisch IT-Sicherheitsmanagement aber: zahlreiche ÜberschneidungenLiteratur: http://www.isaca.org/COBIT/Documents/COBIT5-Introduction.ppt

http://www.isaca.org/COBIT/Documents/COBIT5-and-InfoSec.ppt

COBIT

Details nicht klausurrelevant

Page 22: Datenschutz durch Technik I Datenschutz- und ... · PDF file• Konkretisierung des Standards ISO 27001 durch BSI-Standards BSI 100-1 „Managementsysteme für Informationssicherheit″,

Datenschutz durch Technik I 22

www.datenschutzzentrum.de

ITIL „Good Practice″ für Service Management Ziel: bestmöglicher Support von Gechäftsprozessen durch IT Autor: Office of Government Commerce (OGC)

1989 first development of manuals for processes 1992 – 1998 ITILv1 seit 2000 ITILv2 May 2007 ITILv3

Zahlreiche Verbindungen zwischen ITILv3 und ISO20000 Verbindungen von ITIL-Prozessen und IT-Sicherheitsprozessen (z. B.

Change Mgt, Incident Mgt.) “ITIL® is a Registered Trade Mark of the Office of Government

Commerce in the United Kingdom and other countries”

Details nicht klausurrelevant

Page 23: Datenschutz durch Technik I Datenschutz- und ... · PDF file• Konkretisierung des Standards ISO 27001 durch BSI-Standards BSI 100-1 „Managementsysteme für Informationssicherheit″,

Datenschutz durch Technik I 23

www.datenschutzzentrum.de

Source: http://www.conect.at/uploads/tx_posseminar/Lindinger.pdf

Page 24: Datenschutz durch Technik I Datenschutz- und ... · PDF file• Konkretisierung des Standards ISO 27001 durch BSI-Standards BSI 100-1 „Managementsysteme für Informationssicherheit″,

Datenschutz durch Technik I 24

www.datenschutzzentrum.de

IT (Security) Standards

COBIT ITIL ISO 27001 und ISO 27002 BSI Standards und IT-Grundschutz Common Criteria (ISO 15408) FIPS-140

Page 25: Datenschutz durch Technik I Datenschutz- und ... · PDF file• Konkretisierung des Standards ISO 27001 durch BSI-Standards BSI 100-1 „Managementsysteme für Informationssicherheit″,

Datenschutz durch Technik I 25

www.datenschutzzentrum.de

ISO 27001:2013

• Prozess-basierter Ansatz für IT Sicherheit• Konsequenz: Man braucht ein Management-System: ISMS

(Information Security Management System) • Anlehnung an QS-Systeme (ISO 9000-Serie) • Ziel: „establishing, implementing, maintaining and

continually improving an ISMS within the context of the organization“

• enthält auch Dokumentationsanforderungen für das ISMS

Page 26: Datenschutz durch Technik I Datenschutz- und ... · PDF file• Konkretisierung des Standards ISO 27001 durch BSI-Standards BSI 100-1 „Managementsysteme für Informationssicherheit″,

Datenschutz durch Technik I 26

www.datenschutzzentrum.de

Vorgehensweise

• Risikoanalyse• Risikobehandlung festlegen (u.a. Sicherheitsmaßnahmen,

„controls“)• Vollständigkeitscheck• Sicherheitskonzept (Umsetzungsplan) erstellen• o.k. des Managements einholen (einschließlich

Restrisikoübernahme)

Page 27: Datenschutz durch Technik I Datenschutz- und ... · PDF file• Konkretisierung des Standards ISO 27001 durch BSI-Standards BSI 100-1 „Managementsysteme für Informationssicherheit″,

Datenschutz durch Technik I 27

www.datenschutzzentrum.de

Controls/Sicherheitsmaßnahmen I

5 Sicherheitsleitlinien 6 Organisation der Informationssicherheit 7 Personalsicherheit8 Management von organisationseigenen Werten9 Zugriffskontrolle10 Kryptographie11 Schutz vor physikalischem Zugang und Umwelteinflüssen

Details nicht klausurrelevant

Page 28: Datenschutz durch Technik I Datenschutz- und ... · PDF file• Konkretisierung des Standards ISO 27001 durch BSI-Standards BSI 100-1 „Managementsysteme für Informationssicherheit″,

Datenschutz durch Technik I 28

www.datenschutzzentrum.de

Controls/Sicherheitsmaßnahmen II

12 Betriebssicherheit13 Sicherheit in der Kommunikation14 Anschaffung, Entwicklung und Instandhaltung von Systemen15 Lieferantenbeziehungen16 Management von Sicherheitsvorfällen17 Betriebskontinuität 18 Richtlinienkonformität

Details nicht klausurrelevant

Page 29: Datenschutz durch Technik I Datenschutz- und ... · PDF file• Konkretisierung des Standards ISO 27001 durch BSI-Standards BSI 100-1 „Managementsysteme für Informationssicherheit″,

Datenschutz durch Technik I 29

www.datenschutzzentrum.de

„Control objectives“ und „Controls“

Zielsetzung

Maßnahme

Page 30: Datenschutz durch Technik I Datenschutz- und ... · PDF file• Konkretisierung des Standards ISO 27001 durch BSI-Standards BSI 100-1 „Managementsysteme für Informationssicherheit″,

Datenschutz durch Technik I 30

www.datenschutzzentrum.de

Beispiele für „Control objectives“ und „Controls“

Details nicht klausurrelevant

Page 31: Datenschutz durch Technik I Datenschutz- und ... · PDF file• Konkretisierung des Standards ISO 27001 durch BSI-Standards BSI 100-1 „Managementsysteme für Informationssicherheit″,

Datenschutz durch Technik I 31

www.datenschutzzentrum.de

ISO/IEC 27001: Standard „normative Anforderungen” an ein ISMS

ISO/IEC 27002: „Collection of Good Practice“ „Code of practice” und „implementation guidance” for

selecting and implementing controls keine „normativen Anforderungen”

Folge: Zertifizierung nur „gegen″ ISO/IEC 27001, aber nicht gegen ISO/IEC27002 möglich

Unterschied zwischen ISO 27001 und 27002

Page 32: Datenschutz durch Technik I Datenschutz- und ... · PDF file• Konkretisierung des Standards ISO 27001 durch BSI-Standards BSI 100-1 „Managementsysteme für Informationssicherheit″,

Datenschutz durch Technik I 32

www.datenschutzzentrum.de

Geschichte Original: British Standard BS 7799-2 Erste Version: 1999 2005 wurde BS 7799-2 zu ISO/IEC 27001:2005

BS 7799-1: Code of Practice (Collection of Best-Practices) Erste Version: 1995 Internationaler Standard ISO/IEC 17799:2005 Umbenannt zu ISO/IEC 27002:2005 in 2007

Neufassung 2013: ISO/IEC 27001/2:2013 (dt: 2015) Familie 27xxx: ISO/IEC-Standards für IT Sicherheit

Details nicht klausurrelevant

Page 33: Datenschutz durch Technik I Datenschutz- und ... · PDF file• Konkretisierung des Standards ISO 27001 durch BSI-Standards BSI 100-1 „Managementsysteme für Informationssicherheit″,

Datenschutz durch Technik I 33

www.datenschutzzentrum.de

Zusammenhang CobiT, ITIL, ISO 27001?

• Verschiedene Perspektiven: „business perspective on IT″ „IT perspective on IT″ „IT Security perspective on IT″

• verschiedene Granularität• starke Interaktionen einzelner Maßnahmen , Prozesse

und Controls• „Aligning COBIT® 4.1, ITIL® V3 and ISO/IEC 27002

for Business Benefit”, http://www.isaca.org/Knowledge-Center/Research/ResearchDeliverables/Pages/Aligning-COBIT-4-1-ITIL-V3-and-ISO-IEC-27002-for-BusinessBenefit.aspx

Page 34: Datenschutz durch Technik I Datenschutz- und ... · PDF file• Konkretisierung des Standards ISO 27001 durch BSI-Standards BSI 100-1 „Managementsysteme für Informationssicherheit″,

Datenschutz durch Technik I 34

www.datenschutzzentrum.de

IT (Security) Standards

COBIT ITIL ISO 27001 und ISO 27002/17799 BSI Standards und IT-Grundschutz Common Criteria (ISO 15408) FIPS-140

Page 35: Datenschutz durch Technik I Datenschutz- und ... · PDF file• Konkretisierung des Standards ISO 27001 durch BSI-Standards BSI 100-1 „Managementsysteme für Informationssicherheit″,

Datenschutz durch Technik I 35

www.datenschutzzentrum.de

Die IT-Grundschutzkataloge des BSI

• IT-Sicherheitsmaßnahmen für den öffentlichen und nicht-öffentlichen Bereich

• Umsetzung von ISO 27001 (aber detaillierter)• Konzept für die Organisation von IT-Sicherheit (IT-

Sicherheitsprozess) und konkrete Maßnahmen zur Reduktion von Gefährdungen

• Modellierung der IT-Struktur mit ca. 80 Bausteinen• teilweise Risikoanalyse durch „Pausalisierung″ ersetzt und

Vorauswahl von Maßnahmen getroffen• mehr als 1000 Maßnahmen zur Reduzierung von

Gefährdungen• Umfang derzeit ca. 4500 S., www.bsi.de/

Page 36: Datenschutz durch Technik I Datenschutz- und ... · PDF file• Konkretisierung des Standards ISO 27001 durch BSI-Standards BSI 100-1 „Managementsysteme für Informationssicherheit″,

Datenschutz durch Technik I 36

www.datenschutzzentrum.de

• BSI 100-1, Abb. 1.:

Page 37: Datenschutz durch Technik I Datenschutz- und ... · PDF file• Konkretisierung des Standards ISO 27001 durch BSI-Standards BSI 100-1 „Managementsysteme für Informationssicherheit″,

Datenschutz durch Technik I 37

www.datenschutzzentrum.de

IT-Grundschutz• Konkretisierung des Standards ISO 27001 durch

BSI-Standards BSI 100-1 „Managementsysteme für Informationssicherheit″,BSI 100-2 „IT-Grundschutz-Vorgehensweise″ und BSI 100-3 „Risikoanalyse auf der Basis von IT-Grundschutz″

• Konkretisierung der Maßnahmen (ISO 27001 Anhang A, ISO 27002) durch IT-Grundschutz-Kataloge

• BSI 100-4 „Notfallvorsorge″

Page 38: Datenschutz durch Technik I Datenschutz- und ... · PDF file• Konkretisierung des Standards ISO 27001 durch BSI-Standards BSI 100-1 „Managementsysteme für Informationssicherheit″,

Datenschutz durch Technik I 38

www.datenschutzzentrum.de

Gliederung der AufgabenAspekte:

1) Organisation der IT-Sicherheitsaufgaben, Etablierung von Prozessen und Strukturen 2) Analyse der IT-Landschaft3) Risikoanalyse4) Maßnahmenauswahl5) Priorisierung, Maßnahmenumsetzung6) Überprüfung

Bei ISMS steht das Management im Vordergrund.Beim IT-Grundschutz stehen auch die Maßnahmen und ihre Auswahl im Vordergrund.

Page 39: Datenschutz durch Technik I Datenschutz- und ... · PDF file• Konkretisierung des Standards ISO 27001 durch BSI-Standards BSI 100-1 „Managementsysteme für Informationssicherheit″,

Datenschutz durch Technik I 39

www.datenschutzzentrum.de

IT-Sicherheitsprozess

Quelle: Abb.1, BSI 100-2, V 2.0, 2008

Page 40: Datenschutz durch Technik I Datenschutz- und ... · PDF file• Konkretisierung des Standards ISO 27001 durch BSI-Standards BSI 100-1 „Managementsysteme für Informationssicherheit″,

Datenschutz durch Technik I 40

www.datenschutzzentrum.de

40

Erstellen einer Sicherheitskonzeption

Wieviel Sicherheit brauchen wir?

Was haben wir hier?

1) Maßnahmenwahl! (Soll!)2) Check: Umgesetzt? (Soll = Ist?)

Quelle: Abb.5, BSI 100-2, V 2.0, 2008

Page 41: Datenschutz durch Technik I Datenschutz- und ... · PDF file• Konkretisierung des Standards ISO 27001 durch BSI-Standards BSI 100-1 „Managementsysteme für Informationssicherheit″,

Datenschutz durch Technik I 41

www.datenschutzzentrum.de

Beispiele:

IT-Grundschutz, Abschnitt 2.1:Personal, Outsourcing, Datenschutz

Serverraum, Verkabelung

Unix-Server, Win7-Client

Netzmanagement, VPN

Webserver, Datenbank

Page 42: Datenschutz durch Technik I Datenschutz- und ... · PDF file• Konkretisierung des Standards ISO 27001 durch BSI-Standards BSI 100-1 „Managementsysteme für Informationssicherheit″,

Datenschutz durch Technik I 42

www.datenschutzzentrum.de

Modellierung des IT-Verbundes mit „Bausteinen“

• Ziel: Herleitung von geeigneten Sicherheitsmaßnahmen• diese ergeben sich aufgrund spezifischer Gefährdungen• diese Gefährdungen sind für bestimmte Bausteine

relevant

Vorgehen:• Bausteinauswahl • Gefährdungsanalyse• Maßnahmenbestimmung )(

Page 43: Datenschutz durch Technik I Datenschutz- und ... · PDF file• Konkretisierung des Standards ISO 27001 durch BSI-Standards BSI 100-1 „Managementsysteme für Informationssicherheit″,

Datenschutz durch Technik I 43

www.datenschutzzentrum.de

Hilfe bei der Maßnahmenauswahl

Leistung der Grundschutzkataloge:

Zu einzelnen Bausteinen wurden spezifische Gefährdungen ermittelt und die relevanten (Gegen)Maßnahmen beschrieben.

Sind die richtigen und relevanten Bausteine ausgewählt, ergeben sich die relevanten Maßnahmen „automatisch“.

Page 44: Datenschutz durch Technik I Datenschutz- und ... · PDF file• Konkretisierung des Standards ISO 27001 durch BSI-Standards BSI 100-1 „Managementsysteme für Informationssicherheit″,

Datenschutz durch Technik I 44

www.datenschutzzentrum.de

Bausteine (nicht vollständig):

B 1.2 Personal B 1.4 Datensicherungskonzept B 1.9 Hard- und Software-Management B 2.1 Gebäude B 2.2 Elektrotechnische Verkabelung B 2.3 Büroraum B 2.4 Serverraum B 2.12 IT-Verkabelung B 3.101 Allgemeiner Server B 3.109 Windows Server 2008 B 3.201 Allgemeiner Client B 3.212 Client unter Windows 7 B 3.301 Sicherheitsgateway (Firewall) B 3.302 Router und Switches B 3.403 Drucker

B 4.2 Netz- und Systemmgt.

B 5.3 Groupware B 5.7 Datenbanken

Details nicht klausurrelevant

Page 45: Datenschutz durch Technik I Datenschutz- und ... · PDF file• Konkretisierung des Standards ISO 27001 durch BSI-Standards BSI 100-1 „Managementsysteme für Informationssicherheit″,

Datenschutz durch Technik I 45

www.datenschutzzentrum.de

Beispiel: B 5.3: Groupware Gefährdungen

Gefährdungen (Auszug):

Organisatorische Mängel: - G 2.55 Ungeordnete Groupware-Nutzung Menschliche Fehlhandlungen: - G 3.13 Übertragung falscher oder nicht gewünschter Datensätze Technisches Versagen: - G 4.32 Nichtzustellung einer Nachricht Vorsätzliche Handlungen: - G 5.26 Analyse des Nachrichtenflusses - G 5.73 Vortäuschen eines falschen Absenders

Details nicht klausurrelevant

Page 46: Datenschutz durch Technik I Datenschutz- und ... · PDF file• Konkretisierung des Standards ISO 27001 durch BSI-Standards BSI 100-1 „Managementsysteme für Informationssicherheit″,

Datenschutz durch Technik I 46

www.datenschutzzentrum.de

Beispiel: B 5.3: Groupware-Maßnahmen

Maßnahmen (Auszug): Beschaffung: - M 2.123 Auswahl eines Groupware- oder Mailproviders

Umsetzung: - M 5.57 Sichere Konfiguration der Groupware/Mail-Clients

Betrieb: - M 5.109 Einsatz eines E-Mail-Scanners auf dem Mailserver

Notfallvorsorge: - M 6.90 Datensicherung und Archivierung bei Groupware und E-Mail

Details nicht klausurrelevant

Page 47: Datenschutz durch Technik I Datenschutz- und ... · PDF file• Konkretisierung des Standards ISO 27001 durch BSI-Standards BSI 100-1 „Managementsysteme für Informationssicherheit″,

Datenschutz durch Technik I 47

www.datenschutzzentrum.de

47

IT-Grundschutz-Kataloge Lebenszyklus der IT-Grundschutz-Bausteine

Quelle: BSI-Foliensatz

Page 48: Datenschutz durch Technik I Datenschutz- und ... · PDF file• Konkretisierung des Standards ISO 27001 durch BSI-Standards BSI 100-1 „Managementsysteme für Informationssicherheit″,

Datenschutz durch Technik I 48

www.datenschutzzentrum.de

Datenschutz in den IT -Grundschutzkatalogen

Baustein 1.5

Quelle: BSI – IT-Grundschautzkataloge

Page 49: Datenschutz durch Technik I Datenschutz- und ... · PDF file• Konkretisierung des Standards ISO 27001 durch BSI-Standards BSI 100-1 „Managementsysteme für Informationssicherheit″,

Datenschutz durch Technik I 49

www.datenschutzzentrum.de

Baustein 1.5 Datenschutz• seit 2007

• abgestimmt zwischen BfDI, LfDs, Aufsichtsbehörden

• Integration in die IT-Grundschutz-Kataloge

• auf den Webseiten des BSI verfügbar:

https://www.bsi.bund.de

Startseite > Themen > IT-Grundschutz > IT-Grundschutz Datenschutz

• bildet 13 Datenschutz-Gefährdungen und 16 Datenschutz-Maßnahmen ab

• stellt den Zusammenhang von IT-Sicherheitsmaßnahmen und den „8 Geboten″ dar

Page 50: Datenschutz durch Technik I Datenschutz- und ... · PDF file• Konkretisierung des Standards ISO 27001 durch BSI-Standards BSI 100-1 „Managementsysteme für Informationssicherheit″,

Datenschutz durch Technik I 50

www.datenschutzzentrum.de

IT (Security) Standards

COBIT ITIL ISO 27001 und ISO 27002/17799 BSI Standards und IT-Grundschutz Common Criteria (ISO 15408) FIPS-140

Page 51: Datenschutz durch Technik I Datenschutz- und ... · PDF file• Konkretisierung des Standards ISO 27001 durch BSI-Standards BSI 100-1 „Managementsysteme für Informationssicherheit″,

Datenschutz durch Technik I 51

www.datenschutzzentrum.de

Common Criteria (ISO 15408)

Internationaler IT-Sicherheitsstandard für die formale Spezifikation von IT-Sicherheits-Anforderungen und deren unabhängige Evaluation und Test

Formelle Zertifizierung der Vertrauenswürdigkeit von Produkten

3-teiliger Standard, plus „evaluation methodology″ International anerkannt (gegenseitige Anerkennung der

Zertifizierung bis EAL 4) TOE: Target of Evaluation

Page 52: Datenschutz durch Technik I Datenschutz- und ... · PDF file• Konkretisierung des Standards ISO 27001 durch BSI-Standards BSI 100-1 „Managementsysteme für Informationssicherheit″,

Datenschutz durch Technik I 52

www.datenschutzzentrum.de

Ansatz

Security Problem Definition:What's my security problem (e.g., protecting XYZ)?

Security Objectives:Who (TOE? Environment?) is responsible to ensure what?

Security Requirements: What security functions need the TOE to implement?

Security Specification: How does the ToE implements the security functions?

Zahlreiche „Security functions″ einschließlich Querverweisen und Prüfanweisungen in den CC spezifiziert

Page 53: Datenschutz durch Technik I Datenschutz- und ... · PDF file• Konkretisierung des Standards ISO 27001 durch BSI-Standards BSI 100-1 „Managementsysteme für Informationssicherheit″,

Datenschutz durch Technik I 53

www.datenschutzzentrum.de

FIPS

FIPS: Federal Information Processing Standards öffentliche US (Bundes-)Standards für alle nicht-militätrischen Regierungsstellen und ihre

Vertragspartner Beispiele?

FIPS country codes and region codes (10-4) FIPS Data Encryption Standard (46-3) FIPS Advanced Encryption Standard (197)

Page 54: Datenschutz durch Technik I Datenschutz- und ... · PDF file• Konkretisierung des Standards ISO 27001 durch BSI-Standards BSI 100-1 „Managementsysteme für Informationssicherheit″,

Datenschutz durch Technik I 54

www.datenschutzzentrum.de

FIPS 140

Ziel: Koordination von Anforderungen und Standards von Kryptomodulen (Hardware und Software )

Zertifizierung verfügbar FIPS 140-2: Aktuelle Version, seit Mai 2001 Annexes:

Annex A: Approved Security Functions [2014] Annex B: Approved Protection Profiles [2011] Annex C: Approved Random Number Generators [2012] Annex D: Approved Key Establishment Techniques [2014]

Details nicht klausurrelevant

Page 55: Datenschutz durch Technik I Datenschutz- und ... · PDF file• Konkretisierung des Standards ISO 27001 durch BSI-Standards BSI 100-1 „Managementsysteme für Informationssicherheit″,

Datenschutz durch Technik I 55

www.datenschutzzentrum.de

Security Level 1 Security Level 2 Security Level 3 Security Level 4

Cryptographic Module Specification

Cryptographic Module Ports and Interfaces

Roles, Services, and Authentication

Finite State Model

Physical Security

Operational Environment

Cryptographic Key Management

EMI/EMC

Self-Tests

Design Assurance

Mitigation of Other Attacks Details nicht Klausurrelevant

Page 56: Datenschutz durch Technik I Datenschutz- und ... · PDF file• Konkretisierung des Standards ISO 27001 durch BSI-Standards BSI 100-1 „Managementsysteme für Informationssicherheit″,

Datenschutz durch Technik I 56

www.datenschutzzentrum.de

Literatur/LinksStandards: CobiT: www.isaca.org COBIT® MAPPING:

http://www.isaca.org/Knowledge-Center/Research/Pages/All-Deliverables.aspx

CC: www.commoncriteriaportal.org

BSI Standards/ IT Grundschutz: https://www.bsi.bund.de/DE/Themen/ITGrundschutz/itgrundschutz_node.html

Literatur:

Kersten, Heinrich, Reuter, Jürgen, Schröder, Klaus-Werner: IT-Sicherheitsmanagement nach ISO 27001 und Grundschutz. Der Weg zur Zertifizierung. 4. Aufl. 2013. Springer-Vieweg-Verlag, ISBN 978-3-658-01724-8.