- Sie befinden sich:
- Specials
- »
- Bachelor + Master Publishing
- »
- Technische Wissenschaften
- »
- IT-Sicherheit in Organisationen: Analysebegriffe und Konzeptionsmethoden
Technische Wissenschaften
» Blick ins Buch
» weitere Bücher zum Thema
» Buch empfehlen
» Buch bewerten Produktart: Buch
Verlag:
Bachelor + Master Publishing
Imprint der Bedey & Thoms Media GmbH
Hermannstal 119 k, D-22119 Hamburg
E-Mail: info@diplomica.de
Erscheinungsdatum: 03.2012
AuflagenNr.: 1
Seiten: 52
Abb.: 9
Sprache: Deutsch
Einband: Paperback
Die Analyse und die Konzeption von Sicherheit in der Informationstechnik erfordern eine systematische Vorgehensweise und die Beachtung von gängigen Methoden, die von Standardisierungseinrichtungen, wie dem Bundesamt für Sicherheit in der Informationstechnik (BSI), vorgegeben werden. Ebenfalls sind die Prozesse des Risikomanagements für diesen Bereich von Nutzen. Diese Studie befasst sich mit dem vielseitigen Problem der Analyse und Konzeption von IT-Sicherheit und fasst Lösungsansätze zusammen, um einen Überblick über das breite, von allerlei Paradigmen geprägte Spektrum der IT-Sicherheit zu verschaffen. Dabei wird der Blick über den Tellerrand gewagt, indem neben den umfassenden Schriftstücken zur Sicherheit, welche vom BSI als Standardwerke verfasst wurden, auch andere Werke herangezogen und die in ihnen enthaltenen Ergänzungen berücksichtigt werden. Es werden hier keine konkreten Vorgehensweisen oder informationstechnischen Mittel zur Realisierung bzw. Implementierung von IT-Sicherheit erläutert, sondern die im Vorfeld ablaufenden analytischen und planerischen Prozeduren fokussiert.
Textprobe: Kapitel 4, Konzeption von IT-Sicherheit: Damit die aus der Analyse gewonnenen Erkenntnisse über die bestehende Sicherheitslage einer Organisation und die Sicherheitsrisiken in einen Zustand überführt werden, der den individuellen Anforderungen an die IT-Sicherheit entspricht, wird bei der Sicherheitskonzeption ein Plan zur Umsetzung von Schutzmaßnahmen entwickelt. Man nennt diesen Plan auch IT-Sicherheitskonzept. Im Folgenden wird aufgrund der Masse der Thematik nicht die Erstellung einer IT-Sicherheitsleitlinie beschrieben, welche neben den Schutzmaßnahmen eine Festlegung der Ziele, des Niveaus und der Managementstrategien der IT-Sicherheit umfasst. Stattdessen beinhalten die folgenden Ausführungen die Bewertungskriterien, mögliche strategische Vorgehensweisen und die Auswahl von Sicherheitsmaßnahmen. 4.1, Bewertungskriterien: Um die Schutzziele besonders in Hinblick auf die Etablierung von IT-Sicherheit in staatlichen und militärischen Bereichen, aber auch in der Banken- und Versicherungsbranche zu verwirklichen, existieren nationale und internationale Kriterien zur Bewertung der Sicherheitssituation. Nach Meinung des Autors dieser Arbeit hilft das Studium der Kriterien dabei, die Konzeption der IT-Sicherheit durch Aufzeigen von Sicherheitslücken zu lenken, ein Gefühl für eine Soll-Situation zu geben und ein richtungsweisendes Sicherheitsbewusstsein zu entwickeln. Daher werden im Folgenden drei Kriterienstandards kurz beleuchtet. Trusted Computer System Evaluation Criteria (TCSEC): Mit dem Ziel, die Vertrauenswürdigkeit von Computersystemen erkennbar zu machen und dadurch vertrauenswürdige Computersysteme zu entwickeln, definiert der amerikanische TCSEC-Standard sechs Sicherheitskriterien und vier Sicherheitseinheiten ( Divisons ) von A bis D, welche nach Sicherheitsstufe geordnet und in Sicherheitsklassen untergliedert sind. Eine Beschreibung der Sicherheitskriterien und -klassen befindet sich im Anhang. Information Technology Security Evaluation Criteria (ITSEC): Neben dem amerikanischen TCSEC-Kriterienstandard existiert als europäisches Äquivalent seit 1991 der ITSEC-Standard. Letzterer sieht den Verlust jedes der Schutzziele als Grundbedrohung und bewertet nach einem zweigliedrigen Schema, welches einerseits die Sicherheitsfunktionalität und andererseits die Vertrauenswürdigkeit, d. h. die Qualität der Sicherungsmaßnahmen, voneinander separiert. Bei der Untersuchung einer IT-Struktur aus der ITSEC-Perspektive wird jedes IT-Element als Evaluationsgegenstand (EVG), mit einer Unterteilung in IT-Produkte und -Systeme, betrachtet. Das Ergebnis der ITSEC-Zertifizierung entspricht einem Zertifikat, welches die Beschreibung der evaluierten Funktionalität, eine Evaluationsstufe (E0 bis E6) und eine Aussage über die Wirksamkeit (Widerstandsfähigkeit) der Sicherheitsmechanismen enthält. Common Criteria (CC): Die Common Criteria sind das Ergebnis gemeinsamer Bemühungen, breit nutzbare Kriterien für die Evaluierung von IT-Sicherheit mit länderübergreifender Gültigkeit bzw. Akzeptanz zu entwickeln . Hinter dem Begriff steckt ein 1996 eingeführter, internationaler und konsolidierter Kriterienstandard, der sich auf Sicherheitsmaßnahmen in Form von Hard-, Soft- und Firmware konzentriert. Pagnia sieht ihn als derzeit wichtigstes Evaluationsschema. Zu seiner Zielgruppe zählen Anwender, die ihre Sicherheitsbedürfnisse formulieren und auf deren Erfüllung prüfen können, und Entwickler, welchen die Spezifikation und Erfüllung von Sicherheitsanforderungen ihrer Produkte ermöglicht wird. Der erste Teil der CC beinhaltet eine Einführung, welche die allgemeinen Konzepe und Prinzipien der Evaluation, Modelle der Prüfung und Bewertung, Konstrukte für die Auswahl bzw. die Konzeption von Sicherheitszielen und -anforderungen und die Schutzprofile (Protection Profiles) beschreibt. Im zweiten Teil werden die Sicherheitsanforderungen und die funktionalen Komponenten, Familien und Klassen der CC näher beleuchtet. Schließlich befasst sich der dritte Teil mit der Vertrauenswürdigkeit von IT-Elementen und deren Klassifikation in Evaluation Assurance Level (EAL) (Vertrauenswürdigkeitsstufen) von der ersten (EAL1) bis zur siebten Stufe (EAL7). Detaillierte Informationen finden sich im Internetportal zu den Common Criteria http://www.commoncriteriaportal.org/. Strategische Behandlung von Sicherheitsrisiken: Gemäß den Theorien des Risikomanagements geben Strategien die Lösungsansätze für bewertete Risiken vor. Die folgenden Abschnitte beinhalten die Risikostrategien und einige ausgewählte, übergreifende Strategien zur Behandlung von Sicherheitsrisiken. Risikostrategien: Erst im Anschluss an die erfolgte Risikoanalyse lässt sich eine geeignete Risikostrategie unter der Berücksichtigung der Risikopräferenz konzipieren (Vgl. [SW06], S. 95). Letztere wird grundsätzlich durch die drei Adjektive risikoscheu , risikoneutral und risikofreudig klassifiziert und bezeichnet die Einstellung des Entscheiders zum Risiko. Mit der Vermeidung eines Risikos wird es durch alternative Entscheidungen bzw. Lösungen umgangen. Nach Meinung des Autors dieser Arbeit empfiehlt sich diese Strategie dann, wenn der Aufwand für geeignete Sicherheitsmaßnahmen in unverhältnismäßiger Höhe dem Ertrag, welcher sich aus der Nutzung des IT-Elements ergibt, gegenübersteht. In dem genannten Fall ist die Übernahme des Risikos, also das Hinnehmen eines potentiellen Schadens, ebenfalls eine Option. Als weitere strategische Vorgehensweise lassen sich Risiken vermindern, indem ihre Eintrittswahrscheinlichkeit verringert oder der Umfang des eintretenden Schadens minimiert wird. Durch die Überwälzung des Risikos wird dieses auf ein anderes Unternehmen, bspw. einen externen Dienstleister, übertragen. Hierbei müssen allerdings die gesetzlichen Bestimmungen, insbesondere bei Banken, beachtet und befolgt werden. Der Transfer kann logischerweise nicht für die Risiken der Kernkomponenten eines Unternehmens gelten. Außerdem zählt die Diversifikation zu den Risikostrategien. Sie beinhaltet eine Reduzierung des Gesamtrisikos durch Streuung und systematischer Kombination von nicht korrelierenden Einzelrisiken . Wenn bspw. ein Server mehrere wichtige Dienste anbietet, lässt sich das Risiko seines Ausfalls durch Verteilung der Anwendung auf andere Server verringern. Müller nennt diese Strategie das Prinzip der Untergliederung , nach welchem durch Zerlegung des IT-Elements in einzelne Komponenten eine höhere Sicherheit erzielt werden kann.
Daniel Heid wurde 1986 in Mainz geboren und absolvierte in einer dualen Kooperation der IBM Deutschland GmbH mit der Berufsakademie (Heute: Duale Hochschule) ein Studium im Diplom-Studiengang Wirtschaftsinformatik in Mannheim. Während der Praxisphasen im Unternehmen befasste er sich theoretisch und praktisch mit der Analyse und Optimierung von Computernetzwerken und fand hierin sein Spezialgebiet, das er in seiner Diplomarbeit und in seinem heutigen Berufsleben weiter verfolgt. Er betätigt sich heute als Spezialist und Entwickler bei VOIPFUTURE, einem Hersteller von Hardware-Appliances für das Monitoring von Voice over IP-Verbindungen.
weitere Bücher zum Thema
GemEinsam – Das Phänomen der Einsamkeit in der Arbeitswelt. Hintergrundwissen und Lösungsansätze für Unternehmen und Führungskräfte
ISBN: 978-3-96146-949-9
EUR 44,90
Welche Merkmale machen einen Arbeitgeber im deutschen Rettungsdienst attraktiv? Eine empirische Untersuchung aus der Sicht aktueller Arbeitnehmer*innen
ISBN: 978-3-96146-930-7
EUR 34,50
Der Motivationskreislauf in Non-Profit-Organisationen: Schlüsselfaktor für die Arbeit mit Haupt- und Ehrenamtlichen
Bearbeitete Neuausgabe