Sicherheit in vernetzten Systemen - RRZ Universität Hamburg
Sicherheit in vernetzten Systemen - RRZ Universität Hamburg
Sicherheit in vernetzten Systemen - RRZ Universität Hamburg
Erfolgreiche ePaper selbst erstellen
Machen Sie aus Ihren PDF Publikationen ein blätterbares Flipbook mit unserer einzigartigen Google optimierten e-Paper Software.
KAPITEL 4. POLICY, VORFALLSBEARBEITUNG, SCHWACHSTELLENANALYSE<br />
Natürlich s<strong>in</strong>d die obigen Beispiele grob vere<strong>in</strong>facht dargestellt und die Unterschiede <strong>in</strong> den Beträgen<br />
besonders deutlich gewählt. In der Praxis wird sich die Abwägung deutlich schwieriger gestalten. Das<br />
liegt zum e<strong>in</strong>en daran, daß wesentlich mehr Faktoren <strong>in</strong> die Berechnung mit e<strong>in</strong>fließen müssen (z.B.<br />
Lager- und Wartungskosten, immaterielle Schäden, Restrisiken), zum anderen ist das Zahlenmaterial,<br />
besonders die Wahrsche<strong>in</strong>lichkeiten, meistens wesentlich ungenauer und unsicherer. Das Pr<strong>in</strong>zip, nach<br />
dem diese Abwägungen getroffen werden, ist jedoch das gleiche.<br />
Welche Risiken werden e<strong>in</strong>gegangen?<br />
Welche Restrisiken bleiben?<br />
Wenn die Entscheidungen für oder gegen e<strong>in</strong>zelne mögliche <strong>Sicherheit</strong>smaßnahmen getroffen s<strong>in</strong>d,<br />
bleibt e<strong>in</strong>e Anzahl an Risiken über, gegen die ke<strong>in</strong>e Absicherung getroffen wird. Entweder aus dem<br />
Grund, daß e<strong>in</strong>e Lösung unpraktikabel oder teuer war, oder daß e<strong>in</strong>e Absicherung überhaupt nicht<br />
möglich war, wie zum Beispiel bei schweren Naturkatastrophen.<br />
Für (möglichst) alle diese Risiken sollten später Pläne erstellt werden, wie bei E<strong>in</strong>treten des jeweiligen<br />
Vorfalls vorgegangen werden soll (siehe Abschnitt 4.4.4).<br />
Wenn alle Risiken und möglichen <strong>Sicherheit</strong>smaßnahmen e<strong>in</strong>geschätzt und entsprechend die Entscheidungen<br />
für oder gegen diese getroffen wurden, kann aus diesen Informationen die Policy erstellt<br />
werden, <strong>in</strong> der die getroffenen Entscheidungen dann zu festen Regeln werden und entsprechend ausgearbeitet<br />
s<strong>in</strong>d.<br />
4.4.4 Vorfallsbearbeitung<br />
In Abschnitt 4.4.3 wurden Risiken gegen <strong>Sicherheit</strong>smaßnahmen gegene<strong>in</strong>ander abgewägt und Entscheidungen<br />
darüber getroffen, ob e<strong>in</strong>e Absicherung stattf<strong>in</strong>den soll. Dabei blieb e<strong>in</strong>e Anzahl an Risiken,<br />
die <strong>in</strong> Kauf genommen werden, weil e<strong>in</strong>e Absicherung zu teuer oder nicht praktikabel ist. Für<br />
jedes dieser Risiken muß nun e<strong>in</strong> Plan zur Vorfallsbearbeitung erarbeitet werden, damit man dem<br />
Vorfall trotz fehlender Absicherung nicht unvorbereitet gegenüber steht.<br />
Auch hier muß wieder geklärt werden:<br />
Was?<br />
Wer?<br />
Was soll unternommen werden, um die Auswirkungen zu begrenzen und den<br />
Schaden zu beheben?<br />
Wie soll dabei vorgegangen werden und wie weit soll die Schadensbehebung<br />
gehen?<br />
Welche Mitarbeiter s<strong>in</strong>d für die e<strong>in</strong>zelnen Teile der Vorfallsbearbeitung<br />
zuständig?<br />
Welche externen Stellen sollen kontaktiert werden?<br />
Durch die Erarbeitung von Plänen zur Vorfallsbearbeitung kann die Schadensbegrenzung effizienter<br />
durchgeführt und der Schaden somit reduziert werden. Auch werden Fehler vermieden, die durch<br />
unkoord<strong>in</strong>ierte Bemühungen e<strong>in</strong>zelner Personen entstehen können („operative Hektik“). Die Reaktion<br />
auf e<strong>in</strong>en Vorfall ist im allgeme<strong>in</strong>en für alle Beteiligten e<strong>in</strong> Sonderfall, für den ke<strong>in</strong>e Rout<strong>in</strong>e und<br />
wenig bis gar ke<strong>in</strong> Tra<strong>in</strong><strong>in</strong>g besteht.<br />
Wenn also zum Beispiel e<strong>in</strong> Cracker e<strong>in</strong> System kompromittiert hat, sollte klar se<strong>in</strong>, welche Schritte<br />
e<strong>in</strong>zuleiten s<strong>in</strong>d, um die Integrität des Systems wiederherzustellen, <strong>in</strong> welchem Maße Spurensicherung<br />
stattf<strong>in</strong>den soll und ob Anzeige bei der Polizei erstattet wird.<br />
64 SS 99, Sem<strong>in</strong>ar 18.416: <strong>Sicherheit</strong> <strong>in</strong> <strong>vernetzten</strong> <strong>Systemen</strong>