IT-Sicherheit mit System - Sicherheitspyramide - Sicherheits-, Kontinuitäts- und Risikomanagement - Normen und Practices - SOA und Softwareentwicklung

von: Klaus-Rainer Müller

Vieweg+Teubner (GWV), 2007

ISBN: 9783834894328 , 506 Seiten

3. Auflage

Format: PDF, OL

Kopierschutz: Wasserzeichen

Windows PC,Mac OSX für alle DRM-fähigen eReader Apple iPad, Android Tablet PC's Online-Lesen für: Windows PC,Mac OSX,Linux

Preis: 62,99 EUR

Mehr zum Inhalt

IT-Sicherheit mit System - Sicherheitspyramide - Sicherheits-, Kontinuitäts- und Risikomanagement - Normen und Practices - SOA und Softwareentwicklung


 

Vorwort

6

Inhaltsübersicht

18

Inhaltsverzeichnis

19

1 Ausgangssituation und Zielsetzung

28

1.1 Ausgangssituation

29

1.1.1 Bedrohungen

29

1.1.2 Schwachstellen

33

1.1.3 Schutzbedarf

36

1.2 Zielsetzung des Sicherheits-, Kontinuitäts- und Risikomanagements

37

1.3 Lösung

37

1.4 Zusammenfassung

39

2 Kurzfassung und Überblick für Eilige

40

3 Zehn Schritte zum Sicherheitsmanagement

42

4 Definitionen zum Sicherheits-, Kontinuitäts- und Risikomanagement

46

4.1 Unternehmenssicherheitsmanagementsystem

47

4.2 Informationssicherheitsmanagementsystem

48

4.3 Sicherheitsmanagement

49

4.4 ITK-Sicherheitsmanagement

50

4.4.1 ISO/IEC 13335-1:2004

51

4.4.2 ISO/IEC 17799:2005, ISO/IEC 27002:2005

53

4.4.3 ISO/IEC 27001:2005

55

4.4.4 ISO/IEC 27000-Reihe

57

4.4.5 ITIL® Security Management

58

4.4.6 IT-Grundschutzhandbuch, IT-Grundschutzkataloge des BSI

59

4.4.7 COBIT®, Version 4.0

64

4.4.8 BS 25999-1:2006

66

4.4.9 BS 25999-2

69

4.4.10 Fazit: Normen und Practices versus Sicherheitspyramide

70

4.5 Ingenieurmäßige Sicherheit – Safety, Security, Continuity Engineering

74

4.6 Sicherheitspyramide

74

4.7 Sicherheitspolitik

76

4.7.1 ... nach IT-Grundschutzhandbuch/-katalogen (IT-GSHB 2006)

76

4.7.2 ... nach ITSEC

77

4.7.3 ... nach ISO/IEC 13335-1:2004

78

4.7.4 ... nach ISO 15408 (Common Criteria)

79

4.7.6 ... nach ISO/IEC 27001:2005

80

4.7.7 ... nach Dr.-Ing. Müller

80

4.7.8 Vergleich

81

4.8 Sicherheit im Lebenszyklus

82

4.9 Ressourcen, Schutzobjekte und -subjekte sowie -klassen

83

4.10 Sicherheitskriterien

84

4.11 Geschäftseinflussanalyse (Business Impact Analysis)

85

4.12 Geschäftskontinuität (Business Continuity)

85

4.13 Sicherheit und Sicherheitsdreiklang

88

4.14 Risiko und Risikodreiklang

90

4.15 Risikomanagement

92

4.16 Zusammenfassung

92

5 Die Sicherheitspyramide – Strategie und Vorgehensmodell

94

5.1 Überblick

95

5.2 Sicherheitshierarchie

99

5.2.1 Sicherheits-, Kontinuitäts- und Risikopolitik

100

5.2.2 Sicherheitsziele / Sicherheitsanforderungen

100

5.2.3 Sicherheitstransformation

100

5.2.4 Sicherheitsarchitektur

101

5.2.5 Sicherheitsrichtlinien

101

5.2.6 Spezifische Sicherheitskonzepte

101

5.2.7 Sicherheitsmaßnahmen

102

5.3 PROSim

102

5.4 Lebenszyklus von Prozessen, Ressourcen, Produkten und Leistungen (Services)

103

5.4.1 Geschäfts-, Support- und Begleitprozess-Lebenszyklus

103

5.4.2 Ressourcen-/Systemlebenszyklus

104

5.4.3 Dienstleistungs- und Produktlebenszyklus

104

5.5 Sicherheitsregelkreis

104

5.6 Sicherheitsmanagementprozess

105

5.7 Zusammenfassung

105

6 Sicherheits-, Kontinuitäts- und Risikopolitik

108

6.1 Zielsetzung

109

6.2 Umsetzung

109

6.3 Inhalte

110

6.4 Checkliste

112

6.5 Praxisbeispiele

114

6.5.1 Sicherheits-, kontinuitäts- und risikopolitische Leitsätze Versicherung

114

6.5.2 Sicherheits-, Kontinuitäts- und Risikopolitik

116

6.6 Zusammenfassung

123

7 Sicherheitsziele / Sicherheitsanforderungen

124

7.1 Schutzbedarfsklassen

125

7.2 Schutzbedarfsanalyse

125

7.2.1 Prozessarchitektur und Prozesscharakteristika

126

7.2.2 Externe Sicherheitsanforderungen

127

7.2.3 Geschäftseinflussanalyse (Business Impact Analysis)

135

7.2.4 Betriebseinflussanalyse (Operational Impact Analysis)

137

7.3 Tabelle Schadensszenarien

138

7.4 Praxisbeispiele

140

7.4.1 Schutzbedarf der Geschäftsprozesse

140

7.4.3 Schutzbedarfsklassen

144

7.5 Zusammenfassung

145

8 Sicherheitstransformation

146

8.1 Haus zur Sicherheit – House of Safety, Security and Continuity (HoSSC)

147

8.2 Safety, Security and Continuity Function Deployment (SSCFD)

148

8.2.1 Transformation der Anforderungen auf Sicherheitscharakteristika

148

8.2.2 Detaillierung der Sicherheitscharakteristika

150

8.2.3 Abbildung der Charakteristika auf den Lebenszyklus

150

8.3 Schutzbedarfsklassen

151

8.4 Praxisbeispiele

152

8.5 Zusammenfassung

154

9 Sicherheitsarchitektur

156

9.1 Überblick

157

9.2 Prinzipielle Sicherheitsanforderungen

159

9.3 Prinzipielle Bedrohungen

159

9.4 Strategien und Prinzipien

162

9.4.1 Risikostrategie (Risk Strategy)

164

9.4.2 Sicherheitsstrategie (Safety, Security and Continuity Strategy)

165

9.4.3 Prinzip der Wirtschaftlichkeit

166

9.4.4 Prinzip der Abstraktion

166

9.4.5 Prinzip der Klassenbildung

167

9.4.6 Poka-Yoke-Prinzip

167

9.4.7 Prinzip der Namenskonventionen

169

9.4.8 Prinzip der Redundanz (Principle of Redundancy)

169

9.4.9 Prinzip des „aufgeräumten” Arbeitsplatzes (Clear Desk Policy)

172

9.4.10 Prinzip des „gesperrten” Bildschirms (Clear Screen Policy)

172

9.4.11 Prinzip der Eigenverantwortlichkeit

172

9.4.12 Vier-Augen-Prinzip (Confirmed Double Check Principle)

173

9.4.13 Prinzip der Funktionstrennung (Segregation of Duties)

173

9.4.14 Prinzip der Sicherheitsschalen (Security Shells)

173

9.4.15 Prinzip der Pfadanalyse

174

9.4.16 Prinzip des generellen Verbots (Deny All Principle)

174

9.4.17 Prinzip der minimalen Rechte (Need to Use Principle)

174

9.4.18 Prinzip der minimalen Dienste

174

9.4.19 Prinzip der minimalen Nutzung

175

9.4.20 Prinzip der Nachvollziehbarkeit und Nachweisbarkeit

175

9.4.21 Prinzip des „sachverständigen Dritten“

175

9.4.22 Prinzip des Closed-Shop-Betriebs und der Sicherheitszonen

175

9.4.23 Prinzip der Prozess-, Ressourcen- und Lebenszyklusimmanenz

176

9.4.24 Prinzip der Konsolidierung

177

9.4.25 Prinzip der Standardisierung (Principle of Standardization)

178

9.4.26 Prinzip der Plausibilisierung (Principle of Plausibleness)

178

9.4.27 Prinzip der Konsistenz (Principle of Consistency)

179

9.4.28 Prinzip der Untergliederung (Principle of Compartmentalization)

179

9.4.29 Prinzip der Vielfältigkeit (Principle of Diversity)

180

9.5 Sicherheitselemente

180

9.5.1 Prozesse im Überblick

181

9.5.2 Konformitätsmanagement (Compliance Management)

192

9.5.3 Datenschutzmanagement (Privacy Management)

193

9.5.4 Risikomanagement (Risk Management)

195

9.5.5 Leistungsmanagement (Service Level Management)

199

9.5.6 Finanzmanagement (Financial Management)

203

9.5.7 Projektmanagement (Project Management)

204

9.5.8 Qualitätsmanagement (Quality Management)

204

9.5.9 Ereignismanagement (Incident Management)

205

9.5.10 Problemmanagement (Problem Management)

211

9.5.11 Änderungsmanagement (Change Management)

212

9.5.12 Releasemanagement (Release Management)

215

9.5.13 Konfigurationsmanagement (Configuration Management)

215

9.5.14 Lizenzmanagement (Licence Management)

216

9.5.15 Kapazitätsmanagement (Capacity Management)

217

9.5.16 Wartungsmanagement (Maintenance Management)

219

9.5.17 Kontinuitätsmanagement (Continuity Management)

220

9.5.18 Securitymanagement (Security Management)

238

9.5.19 Architekturmanagement (Architecture Management)

273

9.5.20 Innovationsmanagement (Innovation Management)

286

9.5.21 Personalmanagement (Human Resources Management)

288

9.5.22 Ressourcen im Überblick

292

9.5.23 ITK-Hard- und Software

292

9.5.24 Infrastruktur

322

9.5.25 Dokumente

324

9.5.26 Personal

324

9.5.27 Organisation im Überblick

324

9.5.28 Lebenszyklus im Überblick

325

9.6 Hilfsmittel Sicherheits- und Risikoarchitekturmatrix

325

9.7 Zusammenfassung

327

10 Sicherheitsrichtlinien/-standards – Generische Sicherheitskonzepte

328

10.1 Übergreifende Richtlinien

329

10.1.1 Sicherheitsregeln

329

10.1.2 Prozessvorlage

330

10.1.3 IT-Benutzerordnung

332

10.1.4 E-Mail-Nutzung

334

10.2 Betriebs- und Begleitprozesse (Managementdisziplinen)

338

10.2.1 Kapazitätsmanagement

338

10.2.2 Kontinuitätsmanagement

340

10.2.3 Securitymanagement

352

10.3 Ressourcen

364

10.3.1 Zutrittskontrollsystem

364

10.3.2 Passwortspezifische Systemanforderungen

364

10.3.3 Wireless LAN

365

10.4 Organisation

366

10.5 Zusammenfassung

367

11 Spezifische Sicherheitskonzepte

368

11.1 Prozesse

369

11.2 Ressourcen

370

11.3 Zusammenfassung

370

12 Sicherheitsmaßnahmen

372

12.1 Ressourcen

372

13 Lebenszyklus

374

13.1 Beantragung

375

13.2 Planung

376

13.3 Fachkonzept, Anforderungsspezifikation

376

13.4 Technisches Grobkonzept

377

13.5 Technisches Feinkonzept

378

13.6 Entwicklung

381

13.7 Integrations- und Systemtest

383

13.8 Freigabe

384

13.9 Software-Evaluation

384

13.10 Auslieferung

385

13.11 Abnahmetest und Abnahme

385

13.12 Software-Verteilung

386

13.13 Inbetriebnahme

387

13.14 Betrieb

387

13.15 Außerbetriebnahme

388

13.16 Hilfsmittel Phasen-Ergebnistypen-Tabelle

389

13.17 Zusammenfassung

390

14 Sicherheitsregelkreis

392

14.1 Sicherheitsprüfungen

393

14.2 Sicherheitscontrolling

399

14.3 Berichtswesen (Safety-Security-Reporting)

401

14.4 Safety-Security-Benchmarks

407

14.5 Hilfsmittel IT-Sicherheitsfragen

407

14.6 Zusammenfassung

408

15 Reifegradmodell des Sicherheitsmanagements – Safety/Security/Continuity Management Maturity Model

410

15.1 Systems Security Engineering – Capability Maturity Model

411

15.2 Information Technology Security Assessment Framework

412

15.3 Security-Maturity-Modell

413

15.4 Reifegradmodell nach Dr.-Ing. Müller

413

15.5 Checkliste Reifegrad

415

15.6 Praxisbeispiel

417

15.7 Zusammenfassung

418

16 Sicherheitsmanagementprozess

420

16.1 Deming- bzw. PDCA-Zyklus

420

16.2 Planung

421

16.3 Durchführung

423

16.4 Prüfung

423

16.5 Verbesserung

424

16.6 Zusammenfassung

424

17 Minimalistische Sicherheit

428

Abbildungsverzeichnis

430

Markenzeichen

431

Verzeichnis über Gesetze, Vorschriften, Standards, Normen, Practices

432

Deutsche Gesetze und Verordnungen

432

Ausführungsbestimmungen, Grundsätze, Vorschriften

436

Standards, Normen, Leitlinien und Rundschreiben

437

Literatur- und Quellenverzeichnis

446

Glossar und Abkürzungsverzeichnis

452

Sachwortverzeichnis

502

Über den Autor

532