IT-Sicherheit (SoSe 2015) Kapitel 5: Management für ...€¦ · Gefährdungen: Client-PC unter Mac...
Transcript of IT-Sicherheit (SoSe 2015) Kapitel 5: Management für ...€¦ · Gefährdungen: Client-PC unter Mac...
IT-Sicherheit (WS 2016/17)Kapitel 5: Management für Informationssicherheit
copyrighted material; for h_da student use only
Stefan [email protected]
(Based on slides provided by Andreas Heinemann)
IT-Sicherheit – IT-Sicherheitsmanagement
Kapitelübersicht
Einführung Informationssicherheitsmanagementsystem (ISMS)
allgemein IT-Grundschutz des BSI
3
IT-Sicherheit – IT-Sicherheitsmanagement
Einführung
Technologie kann nicht alle IT-Sicherheitsprobleme lösenz.B. verschlüsselte Dateien sind nicht sicher, wenn das Passwort
unter der Tastatur klebt
Gesamtheit der Maßnahmen wichtig technische, z.B. verschlüsselte Festplattenorganisatorische, z.B. Festlegung von Verantwortlichkeitenpersonelle, z.B. Schulung, Einweisung, Sensibilisierung von
Mitarbeiternund infrastrukturelle, z.B. Gebäudesicherung
Gesamtheit der Maßnahmen werden in einem Managementsystem zusammengefasst, dem Informationssicherheitsmanagementsystem (ISMS)
(Begriff System hier nicht als technisches System zu verstehen)
4
IT-Sicherheit – IT-Sicherheitsmanagement
Informationssicherheitsmanagementsystem (ISMS)
Umfasst alle Regelungen, die für die Steuerung und Lenkung der Aufgaben und Aktivitäten nötig sind, um Informationssicherheit in einem Unternehmen zu etablieren, kontrollieren und zu verbessern.
Hierzu gehörenManagement-PrinzipienRessourcenMitarbeiterSicherheitsprozess
5Quelle :BSI
IT-Sicherheit – IT-Sicherheitsmanagement
Management-Prinzipien
Leitungsebene übernimmt Gesamtverantwortung für Informationssicherheitsieht Informationssicherheit als integralen Bestandteilsteuert und hält Informationssicherheit aufrechtsetzt erreichbare Zielewägt Kosten gegen Nutzen abübernimmt Vorbildfunktion
Informationssicherheit als kontinuierlichen Prozess leben
auf lückenlose Kommunikation und Wissensaustausch achten
6
IT-Sicherheit – IT-Sicherheitsmanagement
Ressourcen
Leitungsebene mussfinanziellepersonellezeitliche
Ressourcen in ausreichendem Maße bereitstellen
7
IT-Sicherheit – IT-Sicherheitsmanagement
Mitarbeiter
Mitarbeiter müssen eingebunden sein Schulungen und Sensibilisierung sind
Grundvoraussetzung für funktionierenen Sicherheitsprozess
on- und offboarding Prozesse sind definiert und werden gelebt
Motivation für das Erkennen und Melden von Sicherheitsvorfällen schaffen
8
IT-Sicherheit – IT-Sicherheitsmanagement
Sicherheitsprozess
der ISMS Sicherheitsprozess umfasstIT-SicherheitszieleIT-Sicherheitsstrategie SicherheitskonzeptInformationssicherheitsorganisation
IT-Sicherheitsziele bestimmen die IT-Sicherheitsstrategie
Sicherheitskonzept und IS-Organisation unterstützen bei der IT-Sicherheitsstrategie
9
IT-Sicherheit – IT-Sicherheitsmanagement
Zur Umsetzung einer Sicherheitsstrategie
10
Quelle :BSI
IT-Sicherheit – IT-Sicherheitsmanagement
Lebenszyklus des Sicherheitskonzepts
11Quelle :BSI
IT-Sicherheit – IT-Sicherheitsmanagement
ISMS des BSI: IT-Grundschutz
Prozessbeschreibung des Bundesamtes für Sicherheit in der Informationstechnik (BSI, https://www.bsi.bund.de)
Für Standardkomponenten eines IT-Systems sind zusätzlich sog. IT-Grundschutzkalatoge veröffentlicht, dort sind Maßnahmen beschrieben, die einen normalen Schutzbedarf abdeckenÜbersicht unter
https://www.bsi.bund.de/DE/Themen/ITGrundschutz/ITGrundschutzKataloge/Inhalt/_content/kataloge.html
Standardkomponenten werden Bausteine genannt
IT-Systeme, die einen hohen bis sehr hohen Schutzbedarf haben, müssen zusätzlich Gefährdungs- und Risikoanalysen durchgeführt werden.
12
IT-Sicherheit – IT-Sicherheitsmanagement
IT-Sicherheit – IT-Sicherheitsmanagement
ISMS des BSI: IT-Grundschutz
14
IT-Sicherheit – IT-Sicherheitsmanagement
Erstellung eines Sicherheitskonzepts
Wesentliche Schritte1. Strukturanalyse2. Schutzbedarfsfeststellung3. Auswahl und Anpassung von Maßnahmen4. Basis-Sicherheitschecks5. Ergänzende Sicherheitsanalyse
15
IT-Sicherheit – IT-Sicherheitsmanagement
Erstellung eines IT-Sicherheitskonzepts nach IT-Grundschutz
16
IT-Sicherheit – IT-Sicherheitsmanagement
Zur Umsetzung von Maßnahmen
Gefundene Schutzmaßnahmen werden umgesetzt Schutzmaßnahmen fortlaufend aufrechterhalten Aufrechterhaltung erfordert
kontinuierliche Überwachung der Einhaltung der Schutzmaßnahmen Anpassung der Maßnahmen bei Sicherheitsvorfällen oder Änderungen
der Bewertung Wichtig
Ressourcen müssen vorhanden sein Zeit, Geld und Personal Aufwand gemeinsam mit Nutzen betrachten
Klare Verantwortlichkeiten
17
IT-Sicherheit – IT-Sicherheitsmanagement
Kosten / Nutzenbetrachtung
18
IT-Sicherheit – IT-Sicherheitsmanagement
Erstellung eines Sicherheitskonzepts
Wesentliche Schritte1. Strukturanalyse2. Schutzbedarfsfeststellung3. Auswahl und Anpassung von Maßnahmen4. Basis-Sicherheitschecks5. Ergänzende Sicherheitsanalyse
20
IT-Sicherheit – IT-Sicherheitsmanagement
IT-Strukturanalyse
Ziel: Darstellung aller Bestandteile des IT-Verbundes und ihrer Beziehungen untereinander
Bestandteile: Geschäftsprozesse (z.B. Personalverwaltung, Entgegennahme von
Bestellungen), Daten/Informationen (z.B. Personaldaten, Verträge, aber auch technische
Informationen wie Konfigurationsdateien), Anwendungen (z.B. Betriebssysteme, Office-, E-Mail-, Backup-
Programme), IT-Systeme (z.B. Computer, Server, Router, USB-Sticks, Smartphones), Kommunikationsnetze (z.B. Intranet, Internet), Räumlichkeiten (z.B. Büros, Standorte).
21
IT-Sicherheit – IT-Sicherheitsmanagement
Gruppierung von Objekten
Zur Verringerung der Komplexität der Strukturanalyse sollten ähnliche Objekte zu Gruppen zusammenfassen, z.B. Objektevom gleichen Typ sind,die ähnlich konfiguriert sind,die ähnlich in das Netz eingebunden sind,die ähnlichen Rahmenbedingungen unterliegen, die ähnliche Anwendungen bedienen.
22
IT-Sicherheit – IT-Sicherheitsmanagement
Stärke der IT-Sicherheitsmaßnahmen
Stärke der eingesetzten IT-Sicherheitsmaßnahmen hängt von der Höhe des Schutzbedarfs der Geschäftsprozesse,Informationen, IT-Systeme,Kommunikationsnetze undRäumlichkeiten
im Hinblick auf die Ziele Vertraulichkeit, Integrität, Authentizität, Nichtabstreitbarkeit und Verfügbarkeit ab
genauer, von den Schäden, die bei Verlust der aufgeführten Ziele entstehen können.
23
IT-Sicherheit – IT-Sicherheitsmanagement
Schadens-Szenarien
Verstoß gegen Gesetze/Vorschriften/VerträgeBeispiele für relevante Gesetze, Vorschriften und Verträge (D): Gesetze: Grundgesetz, Bürgerliches Gesetzbuch,
Bundesdatenschutzgesetz und Datenschutzgesetze der Länder, Informations- und KommunikationsDienstgesetz, Gesetz zur Kontrolle und Transparenz im Unternehmen
Vorschriften: Verschlusssachenanweisung. Verwaltungsvorschriften, Verordnungen und Dienstvorschriften
Verträge zur Wahrung von Betriebsgeheimnissen, Dienstleistungsverträge im Bereich Datenverarbeitung
Beeinträchtigung des informationellen Selbstbestimmungsrechts unbefugte Weitergabe personenbezogener Daten Unzulässige Erhebung personenbezogener Daten ohne
Rechtsgrundlage
24
IT-Sicherheit – IT-Sicherheitsmanagement
Schadens-Szenarien
Beeinträchtigung der persönlichen UnversehrtheitFehlfunktionen von IT-Systemen können unmittelbar zu
gesundheitlichen Schäden (Verletzungen, Invalidität oder Tod von Personen) führen.
Beispiele für solche IT-Systeme sind: medizinische Überwachungsrechner, Flugkontrollrechner und Verkehrsleitsysteme.
Beeinträchtigung der AufgabenerfüllungVerlust der Ziele Verfügbarkeit oder Integrität von Daten kann die
Aufgabenerfüllung beeinträchtigenBeispiele hierfür sind: Fristversäumnisse durch verzögerte Bearbeitung von
Verwaltungsvorgängen, verspätete Lieferung aufgrund verzögerter Bearbeitung von Bestellungen,
25
IT-Sicherheit – IT-Sicherheitsmanagement
Schadens-Szenarien
Negative Innen- oder AußenwirkungDurch den Verlust einer der Ziele Vertraulichkeit, Integrität oder
Verfügbarkeit einer IT-Anwendung können verschiedenartige negative Innen- oder Außenwirkungen entstehen.
Beispiele: Demoralisierung der Mitarbeiter, Beeinträchtigung der wirtschaftlichen Beziehungen zusammenarbeitender
Institutionen. Finanzielle Auswirkungen
Finanzielle Schäden können durch den Verlust der Vertraulichkeit schutzbedürftiger Daten, die Veränderung von Daten oder den Ausfall von IT-Anwendungen entstehen.
Beispiele Ausfall eines IT-gesteuerten Produktionssystems Weitergabe von Forschungs- und Entwicklungsergebnissen
26
IT-Sicherheit – IT-Sicherheitsmanagement
Erstellung eines Sicherheitskonzepts
Wesentliche Schritte1. Strukturanalyse2. Schutzbedarfsfeststellung3. Auswahl und Anpassung von Maßnahmen4. Basis-Sicherheitschecks5. Ergänzende Sicherheitsanalyse
27
IT-Sicherheit – IT-Sicherheitsmanagement
Schutzbedarfsanalyse
Schutzbedarf der InformationenAusgehend von der Strukturanalyse wird mittels der Schadens-
Szenarien der Schutzbedarf der Daten bestimmtSchutzbedarf hinsichtlich Schutzzielen (Vertraulichkeit, Integrität, Authentizität, Nichtabstreitbarkeit und
Verfügbarkeit)Einstufung jeweils begründen.
Schutzbedarf der IT-Systeme (inklusive Netze) richtet sich im Wesentlichen nach den Schutzbedarfen der Daten,
die in diesen verarbeitet werdenDabei sollte ein möglicher Kumulationseffekt mit berücksichtigt
werden. Beispiel: Werden auf einen Computer viele Daten der Schutzkategorie hoch verarbeitet, so sollte dieses System mit der Schutzkategorie sehr hoch bewertet werden.
28
IT-Sicherheit – IT-Sicherheitsmanagement
Schutzbedarfsanalyse
Schutzbedarf der RäumlichkeitenAusgehend von den Ergebnissen der Schutzbedarfsanalyse der
IT-Systemeabgeleitet, welcher Schutzbedarf für die jeweiligen Liegenschaften
bzw. Räume resultiert.Dieser Schutzbedarf leitet sich ab aus dem Schutzbedarf der im
jeweiligen Raum installierten IT-Systeme, verarbeiteten Informationen oder beherbergten Datenträger, wie schon bei der Schutzbedarfsermittlung für IT- Systeme
Auch hier sollte zusätzlich ein möglicher Kumulationseffekt berücksichtigt werden, wenn sich in einem Raum eine größere Anzahl von IT- Systemen befindet, wie typischerweise bei Serverräumen.
29
IT-Sicherheit – IT-Sicherheitsmanagement
Schichtenmodell
IT Verbund, IT-Systeme i.d.R. komplex Sicherheitsaspekte werden gruppiert und Schichten
zugeordnet.
30
IT-Sicherheit – IT-Sicherheitsmanagement
Erläuterungen zum Schichtenmodell
Schicht 1 umfasst die übergreifenden Aspekted.h. Aspekte, die sich auf den gesamten IT-Verbund oder große Teile
hiervon beziehen(z.B. Organisation des IT-Sicherheitsmanagementprozesses,
Datensicherheitskonzept). Schicht2: baulich-technischen Infrastruktur
(z.B.Gebäude, Büro- und Serverräume). Schicht 3 betrachtet die IT-Systeme
z.B. Client unter Mac OS X, Server unter Unix Schicht 4 erfasst die Kommunikationsnetze
z.B. WLAN, heterogene Netze Schicht 5 beschäftigt sich mit den Anwendungen
z.B. E-Mail, Datenbanken
31
IT-Sicherheit – IT-Sicherheitsmanagement
Schichtenmodell und Modellierung
Ziel: alle Komponenten des IT- Verbunds als Bausteine zu beschreiben
Zu jeder Schicht gibt es im IT-Grundschutz geeignete Bausteine
Zu jedem Baustein dann Gefährdungskataloge und Maßnahmenkataloge
32
IT-Sicherheit – IT-Sicherheitsmanagement
Beispiel: Baustein -> Gefährdung -> Maßnahme
Baustein: 3.101 Allgemeiner Server Gefährdung G.4.1 Ausfall der Stromversorgung Maßname M 1.28 Lokale unterbrechungsfreie
Stromversorgung
33
IT-Sicherheit – IT-Sicherheitsmanagement
Erstellung eines Sicherheitskonzepts
Wesentliche Schritte1. Strukturanalyse2. Schutzbedarfsfeststellung3. Auswahl und Anpassung von Maßnahmen4. Basis-Sicherheitschecks5. Ergänzende Sicherheitsanalyse
34
IT-Sicherheit – IT-Sicherheitsmanagement
Auswahl von Maßnahmen
IT-Grundschutzkataloge bieten für jeden Baustein Gefährdungen und entsprechende Maßnahmen (inkl. Vorschläge für die Verantwortlichen der Maßnahme)
Gefährdungs-Kategorien Elementare GefährdungenHöhere GewaltOrganisatorische MängelMenschliche Fehlhandlungen Technisches Versagen Vorsätzliche Handlungen
Schutzmaßnahmen-Kategorien InfrastrukturOrganisationPersonalHardware und SoftwareKommunikation Notfallvorsorge
35
IT-Sicherheit – IT-Sicherheitsmanagement
Beispiel: Client-PC unter Mac OS X
Annahme: Arbeitsplatzrechner basierend auf Apples Mac OS-Betriebssystem und Hardware
IT-Grundschutz definiert Gefährdungen und Schutzmaßnahmen — siehe nächste Folien
36
IT-Sicherheit – IT-Sicherheitsmanagement
Gefährdungen: Client-PC unter Mac OS X
Höhere Gewalt: Ausfall von IT-Systemen, Feuer, Wasser, Staub,
Verschmutzung Organisatorische Mängel:
Fehlende oder unzureichende Regelungen, Mangelhafte Anpassung an Veränderungen beim IT-Einsatz, Unzureichendes Schlüsselmanagement bei Verschlüsselung
Menschliche Fehlhandlungen: Fahrlässige Zerstörung von Gerät oder Daten,
Nichtbeachtung von Sicherheitsmaßnahmen, Gefährdung durch Reinigungs- oder Fremdpersonal, Fehlerhafte Nutzung von IT-Systemen, Fehlerhafte Administration von IT-Systemen, Fehlerhafte Konfiguration von Mac OS X
37
IT-Sicherheit – IT-Sicherheitsmanagement
Gefährdungen: Client-PC unter Mac OS X
Technisches Versagen: Defekte Datenträger
Vorsätzliche Handlungen: Manipulation an Informationen oder Software, Abhören von
Leitungen, Unberechtigte IT-Nutzung, Systematisches Ausprobieren von Passwörtern, Trojanische Pferde, Schadprogramme, Abhören von Räumen mittels Rechner mit Mikrofon und Kamera, Vertraulichkeitsverlust schützenswerter Informationen, Kompromittierung kryptographischer Schlüssel, Integritätsverlust schützenswerter Informationen
38
IT-Sicherheit – IT-Sicherheitsmanagement
Schutzmaßnahmen: Client-PC unter Mac OS X
Planung und Konzeption: Planung des sicheren Einsatzes von Mac OS X, Planung der
Sicherheitsrichtlinien von Mac OS X, Zugriffschutz der Benutzerkonten unter Mac OS X, Einsatz der Sandbox-Funktion unter Mac OS X, Festlegung von Passwortrichtlinien unter Mac OS X, Einschränkung der Programmzugriff unter Mac OS X, Secure Shell
Umsetzung: Aktivieren der Systemprotokollierung, Konfiguration von Mac OS
X Clients, Einsatz von FileVault unter Mac OS X, Deaktivierung nicht benötigter Hardware unter Mac OS X, Deaktivieren nicht benötigter Mac OS X-Netzdienste, Konfiguration der Mac OS X Personal Firewall, Sicherheit beim Fernzugriff unter Mac OS
39
IT-Sicherheit – IT-Sicherheitsmanagement
Schutzmaßnahmen: Client-PC unter Mac OS X
Betrieb:Einsatz der Protokollierung im Unix-System, Regelmäßiger
Sicherheitscheck des Unix-Systems, Überprüfung der Signaturen von Mac OS X Anwendungen, Sichere Datenhaltung und sicherer Transport unter Mac OS X
Aussonderung: Aussonderung eines Mac OS X Systems
Notfallvorsorge: Einsatz von Apple-Software-Restore unter Mac OS X,
Verhaltensregeln nach Verlust der Systemintegrität, Datensicherung und Wiederherstellung von Mac OS X Clients, Wiederherstellung von Systemparametern beim Einsatz von Mac OS X
40
IT-Sicherheit – IT-Sicherheitsmanagement
Weitere Aspekte
Wirksamkeit: Maßnahmen müssen vor den möglichen Gefährdungen wirksam schützen
Eignung: Maßnahmen müssen in der Praxis einsetzbar sein, d.h. keine Organisationsabläufe behindern oder andere Schutzmaßnahmen aushebeln
Praktikabilität: Maßnahmen sollten leicht verständlich, einfach anwendbar und wenig fehleranfällig sein
Akzeptanz: Maßnahmen sollten barrierefrei sein und niemanden diskriminieren
Wirtschaftlichkeit: Maßnahmen sollten das Risiko bestmöglich minimieren aber auch in einem geeigneten Verhältnis zu den zu schützenden Werten stehen
41
IT-Sicherheit – IT-Sicherheitsmanagement
Zusammenfassung
IT-Sicherheit lässt sich nicht allein durch Technologie erreichen IT-Sicherheit ist ein Prozess Maßnahmen müssen in ihrer Gesamtheit (technisch,
organisatorisch, personell, infrastrukturell) betrachtet werden Informationssicherheitmanagementsysteme (ISMS) zielen auf
diese Gesamtbetrachtung ab Wichtige Vertreter
BSI Standards und IT-Grundschutz-KatalogeISO 2700x Normenreihe BS 7799
Weitere Rahmenwerke mit Teilbezug zu IT-SicherheitITIL, COBIT
42