Überblick der IT-Grundschutz-Methodik: Unterschied zwischen den Versionen

Aus Xinux Wiki
Zur Navigation springen Zur Suche springen
(Die Seite wurde neu angelegt: „=3 Schritte der IT-Grundschutz-Methodik im zusammenfassenden Überblick= ==IT-Strukturanalyse== *Zusammentragen der Informationen über die Informationstechnik…“)
 
Zeile 9: Zeile 9:
 
*Geschütze werden sollten Beeinträchtigungen der Vertraulichkeit, Integrität und die Verfügbarkeit.
 
*Geschütze werden sollten Beeinträchtigungen der Vertraulichkeit, Integrität und die Verfügbarkeit.
 
*Ziel ist es das Schutzniveau bei geringen Kosten zu erreichen.
 
*Ziel ist es das Schutzniveau bei geringen Kosten zu erreichen.
=Modellierung=
+
==Modellierung==
 
*Der zentrale Arbeitsschritt bei der Anwendung von IT-Grundschutz.
 
*Der zentrale Arbeitsschritt bei der Anwendung von IT-Grundschutz.
 
*Bausteine der IT-Grundschutz-Kataloge werden den existierenden Prozessen und Komponenten („Zielobjekten“) zugeordnet.
 
*Bausteine der IT-Grundschutz-Kataloge werden den existierenden Prozessen und Komponenten („Zielobjekten“) zugeordnet.

Version vom 21. November 2021, 18:29 Uhr

3 Schritte der IT-Grundschutz-Methodik im zusammenfassenden Überblick

IT-Strukturanalyse

  • Zusammentragen der Informationen über die Informationstechnik
  • Erfassen der Anwendungen, IT-Systeme und IT-Räume und Abhängigkeiten aufzuzeigen.
  • Beschränkung auf die die wichtigsten Komponenten
  • Ergebnisse sollte man übersichtlich darstellen.

Schutzbedarfsfeststellung

  • Ermitteln des Aufand um die IT-Systemue, Kommunikations-verbindungen und Räume zu schützen.
  • Geschütze werden sollten Beeinträchtigungen der Vertraulichkeit, Integrität und die Verfügbarkeit.
  • Ziel ist es das Schutzniveau bei geringen Kosten zu erreichen.

Modellierung

  • Der zentrale Arbeitsschritt bei der Anwendung von IT-Grundschutz.
  • Bausteine der IT-Grundschutz-Kataloge werden den existierenden Prozessen und Komponenten („Zielobjekten“) zugeordnet.
  • Die ITGK enthalten eine genaue Beschreibung, wie mit den vorhandenen Bausteinen ein realer Informationsverbund möglichst genau nachgebildet werden kann.
  • Beispielsweise der Baustein „Sicherheitsmanagement“ einmal auf den gesamten Informationsverbund angewendet
  • Der Baustein „Faxgerät“ auf jedes Faxgerät.
  • Jeder Baustein enthält eine Beschreibung der relevanten Gefährdungen und Sicherheitsmaßnahmen für das entsprechende Zielobjekt.
  • Das Ergebnis der Modellierung ist eine umfangreiche Liste mit Sicherheitsmaßnahmen.
  • Mit Hilfe dieses Maßnahmenkatalogs kann im nächsten Schritt geprüft werden, welche Sicherheitsmaßnahmen in der Realität bereits umgesetzt sind oder wo noch Schwachstellen bestehen