Überblick der IT-Grundschutz-Methodik
Version vom 2. Februar 2023, 09:29 Uhr von Linkai.zhang (Diskussion | Beiträge) (→3 Schritte der IT-Grundschutz-Methodik im zusammenfassenden Überblick)
3 Schritte der IT-Grundschutz-Methodik im Überblick
IT-Strukturanalyse
- Zusammentragen der Informationen über die Informationstechnik
- Erfassen der Anwendungen, IT-Systeme und IT-Räume und Abhängigkeiten aufzuzeigen.
- Beschränkung auf die die wichtigsten Komponenten
- Ergebnisse sollte man übersichtlich darstellen.
Schutzbedarfsfeststellung
- Ermitteln des Aufand um die IT-Systemue, Kommunikations-verbindungen und Räume zu schützen.
- Geschütze werden sollten Beeinträchtigungen der Vertraulichkeit, Integrität und die Verfügbarkeit.
- Ziel ist es das Schutzniveau bei geringen Kosten zu erreichen.
Modellierung
- Der zentrale Arbeitsschritt bei der Anwendung von IT-Grundschutz.
- Bausteine der IT-Grundschutz-Kataloge werden den existierenden Prozessen und Komponenten („Zielobjekten“) zugeordnet.
- Die ITGK enthalten eine genaue Beschreibung, wie mit den vorhandenen Bausteinen ein realer Informationsverbund möglichst genau nachgebildet werden kann.
- Beispielsweise der Baustein „Sicherheitsmanagement“ einmal auf den gesamten Informationsverbund angewendet
- Der Baustein „Faxgerät“ auf jedes Faxgerät.
- Jeder Baustein enthält eine Beschreibung der relevanten Gefährdungen und Sicherheitsmaßnahmen für das entsprechende Zielobjekt.
- Das Ergebnis der Modellierung ist eine umfangreiche Liste mit Sicherheitsmaßnahmen.
- Mit Hilfe dieses Maßnahmenkatalogs kann im nächsten Schritt geprüft werden, welche Sicherheitsmaßnahmen in der Realität bereits umgesetzt sind oder wo noch Schwachstellen bestehen