IT-Sicherheit mit System Sicherheitspyramide - Sicherheits-, Kontinuitäts- und Risikomanagement - Normen und Practices - SOA und Softwareentwicklung
:
Klaus-Rainer Müller
:
IT-Sicherheit mit System Sicherheitspyramide - Sicherheits-, Kontinuitäts- und Risikomanagement - Normen und Practices - SOA und Softwareentwicklung
:
Vieweg+Teubner (GWV)
:
9783834894328
:
3
:
CHF 57.10
:
:
Informatik
:
German
:
506
:
Wasserzeichen/DRM
:
PC/MAC/eReader/Tablet
:
PDF
Ganzheitliche IT-Sicherheit anschaulich und konsequent mit Dr.-Ing. Müllers dreidimensionaler Sicherheitspyramide.
So werden Sie Ihre IT systematisch und effektiv auf Sicherheit ausrichten - mit Blick auf die IT-Prozesse und den IT-Lebenszyklus. Sie erhalten ein strukturiertes, strategisches Top-down-Vorgehensmodell, das sich zielgerichtet und effektiv in Ihrem Unternehmen umsetzen lässt. Es führt Sie von den geschäftspolitischen Sicherheitsanforderungen des Unternehmens bis zu Sicherheitskonzepten und -maßnahmen. Regelkreisunterstützt stellen Sie ein optimales Kosten-Nutzen-Verhältnis her. Profitieren Sie vom Praxisbezug - von AES über CHAP, Compliance, Fingerprinting, Firewall, RAID, SAN, SOX und Token bis WLAN.
'Uneingeschränkt empfehlenswert für Einsteiger und Fachleute im Sicherheitsmanagement, aber auch Funktionsträger und Manager, die das Sicherheitsmanagement verantworten oder mit ihm zusammenarbeiten.'
DuD, 3/2008
Dr.-Ing. Klaus-Rainer Müller leitet den Bereich Organisationsberatung der ACG Automation Consulting Group GmbH in Frankfurt und berät das Management zu den Themen IT-Governance, Sicherheits-, Kontinuitäts-, Risiko-, Qualitäts-, Test- und Projektmanagement sowie Prozess- und Strukturorganisation.
7 Sicherheitsziele / Sicherheitsanforderungen
(S. 97-98)
Die Sicherheits-, Kontinuitäts- und Risikopolitik des vorangegangenen Kapitels legte die generellen Anforderungen und die Ausrichtung des Unternehmens im Hinblick auf Sicherheit fest. Ausgangspunkt waren hierbei der Unternehmenszweck, die Unternehmensziele sowie die erzeugten Produkte und/oder erbrachten Leistungen. Nun gilt es, die Sicherheits- und Kontinuitätsanforderungen zu konkretisieren, um sie später in Form von Richtlinien, Konzepten und Maßnahmen umsetzen zu können.
Ausgangsbasis sind die Kerngeschäfts-, Unterstützungs- und Begleitprozesse des Unternehmens, für die es einen Überblick, z. B. in Form einer Prozessarchitektur geben sollte. In dieser sind die Prozesse und ihre Bedeutung für das Unternehmen sowie ihr Zusammenwirken dargestellt. Für jeden Prozess sind Eckdaten (Prozesscharakteristika bzw. Prozessstammdaten) sowie die von ihm genutzten Ressourcen, wie z. B. Informations- und Kommunikationssysteme und Hilfsmittel, angegeben. Sollte das Unternehmen nicht prozessual organisiert sein, so kann alternativ von den Organisationseinheiten, den dort bearbeiteten Aufgaben und dem Zusammenspiel der verschiedenen Organisationseinheiten ausgegangen werden.
Die Zusammenstellung der Sicherheitsziele bzw. Sicherheitsanforderungen erfolgt anhand der Schutzbedarfsanalyse (Geschäftseinflussanalyse, Business Impact Analysis). Im ersten Schritt erheben die Prozessverantwortlichen den Schutzbedarf des jeweiligen Geschäftsprozesses insgesamt. Anschließend ermitteln sie den Schutzbedarf der einzelnen Prozessschritte, gefolgt von der Erhebung des Schutzbedarfs der genutzten Ressourcen (Schutzobjekte) im Rahmen einer Betriebseinflussanalyse (Operational Impact Analysis). Die folgenden Unterkapitel beschreiben die Erhebung der Sicherheitsziele bzw. anforderungen:
1. Schutzbedarfsklassen
2. Schutzbedarfsanalyse (Prozessarchitektur, externe Sicherheitsanforderungen, Geschäfts- und Betriebseinflussanalyse
3. Tabelle Schadensszenarien
4. Praxisbeispiel
5. Zusammenfassung
7.1 Schutzbedarfsklassen
Um sich die Arbeit zu erleichtern, die Effizienz zu steigern und Vergleichbarkeit herzustellen, sollten Sie Schutzbedarfsklassen festlegen, bevor Sie mit der Schutzbedarfsanalyse beginnen. Der Schutzbedarf der verschiedenen Geschäfts- und Supportprozesse sowie der Schutzobjekte, wie z. B. der ITK-Systeme, ist üblicherweise unterschiedlich. Dementsprechend wären individuelle Sicherheitskonzepte und -maßnahmen erforderlich. Für jeden Geschäfts- und Supportprozess sowie für jedes ITK-System müssten individuelle Sicherheitskonzepte entwickelt, implementiert, gepflegt und geprüft werden.
Durch die Vielzahl von Konzepten und Maßnahmen entstünde eine kaum mehr überschaubare Vielfalt: die Komplexität würde steigen, die Effizienz sinken. Um diesen Effekten entgegenzusteuern, werden für jedes Sicherheitskriterium Schutzbedarfsklassen geschaffen. Ihre Anzahl und Ausprägung orientiert sich an den unternehmensspezifischen Gegebenheiten, den Sicherheitsanforderungen und an Kosten-Nutzen-Aspekten. In jeder Schutzbedarfsklasse ist festgelegt, welche Sicherheitsanforderungen sie erfüllt bzw. welche Auswirkungen von Sicherheitsverletzungen sie abdeckt. Nun gilt es, Prozesse, Ressourcen, Produkte oder Dienstleistungen einer Schutzbedarfsklasse zuzuordnen. Hierzu konzentrieren wir uns auf die resultierenden Sicherheitsverletzungen, die durch eine der vielfältigen potenziellen Bedrohungen ausgelöst werden, z. B. einen Ausfall oder eine Blockade. Wir ermitteln deren Auswirkungen und leiten daraus die resultierenden Sicherheitsanforderungen ab.
7.2 Schutzbedarfsanalyse
Wie können Sie den Schutzbedarf erheben? Zuerst verschaffen Sie sich einen Überblick, welchen Zweck Ihr Unternehmen hat, welche Ziele es verfolgt, welche Produkte und/oder Leistungen es anbietet und wie es sich hinsichtlich Sicherheit, Kontinuität und Risikobereitschaft positioniert. Die Informationen hierzu finden Sie in der Unternehmensmission (mission statement) sowie in der zuvor behandelten Sicherheits-, Kontinuitäts- und Risikopolitik. Im nächsten Schritt veranschaulichen Sie sich anhand der Prozessarchitektur, wie Ihr Unternehmen funktioniert. Für jeden Geschäftsprozess ermitteln Sie seine Bedeutung, d. h. seine Geschäftskritikalität (mission criticality).
Vorwort
6
Inhaltsübersicht
18
Inhaltsverzeichnis
19
1 Ausgangssituation und Zielsetzung
28
1.1 Ausgangssituation
29
1.1.1 Bedrohungen
29
1.1.2 Schwachstellen
33
1.1.3 Schutzbedarf
36
1.2 Zielsetzung des Sicherheits-, Kontinuitäts- und Risikomanagements
37
1.3 Lösung
37
1.4 Zusammenfassung
39
2 Kurzfassung und Überblick für Eilige
40
3 Zehn Schritte zum Sicherheitsmanagement
42
4 Definitionen zum Sicherheits-, Kontinuitäts- und Risikomanagement
46
4.1 Unternehmenssicherheitsmanagementsystem
47
4.2 Informationssicherheitsmanagementsystem
48
4.3 Sicherheitsmanagement
49
4.4 ITK-Sicherheitsmanagement
50
4.4.1 ISO/IEC 13335-1:2004
51
4.4.2 ISO/IEC 17799:2005, ISO/IEC 27002:2005
53
4.4.3 ISO/IEC 27001:2005
55
4.4.4 ISO/IEC 27000-Reihe
57
4.4.5 ITIL® Security Management
58
4.4.6 IT-Grundschutzhandbuch, IT-Grundschutzkataloge des BSI
59
4.4.7 COBIT®, Version 4.0
64
4.4.8 BS 25999-1:2006
66
4.4.9 BS 25999-2
69
4.4.10 Fazit: Normen und Practices versus Sicherheitspyramide
70
4.5 Ingenieurmäßige Sicherheit Safety, Security, Continuity Engineering
74
4.6 Sicherheitspyramide
74
4.7 Sicherheitspolitik
76
4.7.1 ... nach IT-Grundschutzhandbuch/-katalogen (IT-GSHB 2006)
76
4.7.2 ... nach ITSEC
77
4.7.3 ... nach ISO/IEC 13335-1:2004
78
4.7.4 ... nach ISO 15408 (Common Criteria)
79
4.7.6 ... nach ISO/IEC 27001:2005
80
4.7.7 ... nach Dr.-Ing. Müller
80
4.7.8 Vergleich
81
4.8 Sicherheit im Lebenszyklus
82
4.9 Ressourcen, Schutzobjekte und -subjekte sowie -klassen
83
4.10 Sicherheitskriterien
84
4.11 Geschäftseinflussanalyse (Business Impact Analysis)
85
4.12 Geschäftskontinuität (Business Continuity)
85
4.13 Sicherheit und Sicherheitsdreiklang
88
4.14 Risiko und Risikodreiklang
90
4.15 Risikomanagement
92
4.16 Zusammenfassung
92
5 Die Sicherheitspyramide Strategie und Vorgehensmodell
94
5.1 Überblick
95
5.2 Sicherheitshierarchie
99
5.2.1 Sicherheits-, Kontinuitäts- und Risikopolitik
100
5.2.2 Sicherheitsziele / Sicherheitsanforderungen
100
5.2.3 Sicherheitstransformation
100
5.2.4 Sicherheitsarchitektur
101
5.2.5 Sicherheitsrichtlinien
101
5.2.6 Spezifische Sicherheitskonzepte
101
5.2.7 Sicherheitsmaßnahmen
102
5.3 PROSim
102