17.06.2014 Aufrufe

Sicherheit in vernetzten Systemen - RRZ Universität Hamburg

Sicherheit in vernetzten Systemen - RRZ Universität Hamburg

Sicherheit in vernetzten Systemen - RRZ Universität Hamburg

MEHR ANZEIGEN
WENIGER ANZEIGEN

Erfolgreiche ePaper selbst erstellen

Machen Sie aus Ihren PDF Publikationen ein blätterbares Flipbook mit unserer einzigartigen Google optimierten e-Paper Software.

KAPITEL 4. POLICY, VORFALLSBEARBEITUNG, SCHWACHSTELLENANALYSE<br />

Natürlich s<strong>in</strong>d die obigen Beispiele grob vere<strong>in</strong>facht dargestellt und die Unterschiede <strong>in</strong> den Beträgen<br />

besonders deutlich gewählt. In der Praxis wird sich die Abwägung deutlich schwieriger gestalten. Das<br />

liegt zum e<strong>in</strong>en daran, daß wesentlich mehr Faktoren <strong>in</strong> die Berechnung mit e<strong>in</strong>fließen müssen (z.B.<br />

Lager- und Wartungskosten, immaterielle Schäden, Restrisiken), zum anderen ist das Zahlenmaterial,<br />

besonders die Wahrsche<strong>in</strong>lichkeiten, meistens wesentlich ungenauer und unsicherer. Das Pr<strong>in</strong>zip, nach<br />

dem diese Abwägungen getroffen werden, ist jedoch das gleiche.<br />

Welche Risiken werden e<strong>in</strong>gegangen?<br />

Welche Restrisiken bleiben?<br />

Wenn die Entscheidungen für oder gegen e<strong>in</strong>zelne mögliche <strong>Sicherheit</strong>smaßnahmen getroffen s<strong>in</strong>d,<br />

bleibt e<strong>in</strong>e Anzahl an Risiken über, gegen die ke<strong>in</strong>e Absicherung getroffen wird. Entweder aus dem<br />

Grund, daß e<strong>in</strong>e Lösung unpraktikabel oder teuer war, oder daß e<strong>in</strong>e Absicherung überhaupt nicht<br />

möglich war, wie zum Beispiel bei schweren Naturkatastrophen.<br />

Für (möglichst) alle diese Risiken sollten später Pläne erstellt werden, wie bei E<strong>in</strong>treten des jeweiligen<br />

Vorfalls vorgegangen werden soll (siehe Abschnitt 4.4.4).<br />

Wenn alle Risiken und möglichen <strong>Sicherheit</strong>smaßnahmen e<strong>in</strong>geschätzt und entsprechend die Entscheidungen<br />

für oder gegen diese getroffen wurden, kann aus diesen Informationen die Policy erstellt<br />

werden, <strong>in</strong> der die getroffenen Entscheidungen dann zu festen Regeln werden und entsprechend ausgearbeitet<br />

s<strong>in</strong>d.<br />

4.4.4 Vorfallsbearbeitung<br />

In Abschnitt 4.4.3 wurden Risiken gegen <strong>Sicherheit</strong>smaßnahmen gegene<strong>in</strong>ander abgewägt und Entscheidungen<br />

darüber getroffen, ob e<strong>in</strong>e Absicherung stattf<strong>in</strong>den soll. Dabei blieb e<strong>in</strong>e Anzahl an Risiken,<br />

die <strong>in</strong> Kauf genommen werden, weil e<strong>in</strong>e Absicherung zu teuer oder nicht praktikabel ist. Für<br />

jedes dieser Risiken muß nun e<strong>in</strong> Plan zur Vorfallsbearbeitung erarbeitet werden, damit man dem<br />

Vorfall trotz fehlender Absicherung nicht unvorbereitet gegenüber steht.<br />

Auch hier muß wieder geklärt werden:<br />

Was?<br />

Wer?<br />

Was soll unternommen werden, um die Auswirkungen zu begrenzen und den<br />

Schaden zu beheben?<br />

Wie soll dabei vorgegangen werden und wie weit soll die Schadensbehebung<br />

gehen?<br />

Welche Mitarbeiter s<strong>in</strong>d für die e<strong>in</strong>zelnen Teile der Vorfallsbearbeitung<br />

zuständig?<br />

Welche externen Stellen sollen kontaktiert werden?<br />

Durch die Erarbeitung von Plänen zur Vorfallsbearbeitung kann die Schadensbegrenzung effizienter<br />

durchgeführt und der Schaden somit reduziert werden. Auch werden Fehler vermieden, die durch<br />

unkoord<strong>in</strong>ierte Bemühungen e<strong>in</strong>zelner Personen entstehen können („operative Hektik“). Die Reaktion<br />

auf e<strong>in</strong>en Vorfall ist im allgeme<strong>in</strong>en für alle Beteiligten e<strong>in</strong> Sonderfall, für den ke<strong>in</strong>e Rout<strong>in</strong>e und<br />

wenig bis gar ke<strong>in</strong> Tra<strong>in</strong><strong>in</strong>g besteht.<br />

Wenn also zum Beispiel e<strong>in</strong> Cracker e<strong>in</strong> System kompromittiert hat, sollte klar se<strong>in</strong>, welche Schritte<br />

e<strong>in</strong>zuleiten s<strong>in</strong>d, um die Integrität des Systems wiederherzustellen, <strong>in</strong> welchem Maße Spurensicherung<br />

stattf<strong>in</strong>den soll und ob Anzeige bei der Polizei erstattet wird.<br />

64 SS 99, Sem<strong>in</strong>ar 18.416: <strong>Sicherheit</strong> <strong>in</strong> <strong>vernetzten</strong> <strong>Systemen</strong>

Hurra! Ihre Datei wurde hochgeladen und ist bereit für die Veröffentlichung.

Erfolgreich gespeichert!

Leider ist etwas schief gelaufen!