7Risikoanalyse
AG IT-Sicherheit
IT-Sicherheitsrichtlinie - Risikoanalyse

Seite: 10
Maßnahme: | Fragestellung: |
---|---|
1. Schutzbedarfsanalyse | Welche Schäden können entstehen? |
2. Risikoanalyse | Welche Ereignisse können Schäden hervorrufen? Welche Eintrittswahrscheinlichkeit besteht für das Ereignis? |
Tabelle 8Unterschied zwischen der Schutzbedarfsanalyse und der Risikoanalyse
Häufigkeit | Bedeutung |
---|---|
selten | Das Schadensereignis tritt höchstens alle 5 Jahre ein. |
mittel | Das Schadensereignis tritt einmal alle 5 Jahre bis einmal im Jahr ein. |
häufig | Das Schadensereignis tritt häufiger als einmal im Jahr ein. |
Tabelle 9Häufigkeitswerte der Eintrittswahrscheinlichkeit von Schäden
\ Schadenshöhe
\------------\Häufigkeit \ |
hoch
2
|
sehr hoch
3
|
selten | Tragbar | Tragbar |
mittel | Tragbar | Untragbar |
häufig | Untragbar | Untragbar |
Tabelle 10Risikoklassen
Kategorie | Beispiele |
---|---|
Gebäude | Türen, Brandschutz, Alarmanlage |
Räume | Serverraum, Klimaanlage |
Hardware | Server, Client |
Software | Datenbank, Web-Applikation |
Infrastruktur | Kabel, aktive Netzkomponenten, Stromversorgung |
Personen | Administratoren, Nutzer |
Kommunikation | E-Mail-Dienst, Telefonie |
Datenträger | Papier, USB-Stick |
Tabelle 11Kategorien von Zielobjekten
M35 | Information aus unzuverlässiger Quelle | X | X | X |
Manipulation von Hard- und Software | X | X | X | |
Manipulation von Informationen | X | X | ||
M8 | Unbefugtes Eindringen in IT-Systeme | X | X | X |
M41 | Ausfall von Geräten oder Systemen | X | X | |
M37 | Fehlfunktion von Geräten oder Systemen | X | X | X |
M16 | Ressourcenmangel | X | X | |
M37 | Software-Schwachstellen oder -Fehler | X | X | X |
M3, M7 | Verstoß gegen Gesetze oder Regelungen | X | X | |
M4, M52, M57 | Unberechtigte Nutzung oder Administration von Geräten und Systemen | X | X | X |
M18, M39 | Fehlerhafte Nutzung oder Administration von Geräten und Systemen |
X | X | X |
M1a, M4, M52 M54, M56, M57 |
Missbrauch von Berechtigungen | X | X | X |
M16, M17 | Personalausfall | X | ||
M53, M56, M59 | Identitätsdiebstahl | X | X | X |
Missbrauch personenbezogener Daten | X | |||
M35, M38 | Schadprogramme | X | X | X |
M8, M14, M61, M61a, M62, M64 |
Störung von Diensten (Denial of Service) | X | ||
Sabotage | X | X | X | |
M1a, M80 | Social Engineering | X | X | |
M19 | Unbefugtes Eindringen in Räumlichkeiten | X | X | X |
M68, M69, M70, M71 | Datenverlust | X | ||
M71, M72 | Integritätsverlust schützenswerter Informationen | X |
Maßnahmen | Gefährdung | Vertraulich- keit |
Integrität | Verfügbar-keit |
---|---|---|---|---|
M28 | Feuer | X |
X | |
M30 | Ungünstige klimatische Bedingungen | X | X | |
M29 | Wasser | X | X | |
M19, M20 | Verschmutzung, Staub, Korrosion | X | X | |
M27 | Ausfall oder Störung der Stromversorgung | X | X | |
M22, M23, M24 | Ausfall oder Störung von Kommunikationsnetzen | X | ||
M41 | Ausfall oder Störung von Dienstleistern | X | X | X |
M25 | Ausspähen von Informationen / Spionage | X | ||
M41, M42, M46 | Verlust von Geräten, Datenträgern u. Dokumenten | X | X | |
Fehlplanung oder fehlende Anpassung | X | X | X | |
M48, M60 | Offenlegung schützenswerter Informationen | X |
Nr. | Komponente | Beschreibung |
---|---|---|
1. | Fileserver | Der Fileserver ist ein Stand-alone-System, das unter "Windows Server" läuft und Netzwerk-Ordner über SMB zur Verfügung stellt. |
2. | Clients | Die Clients werden dezentral administriert oder im Fall von Laptops als "Bring Your Own Device" (BYOD) eingesetzt. |
3. | Netzwerk | Das Netzwerk wird zentral administriert. Die aktiven und passiven Komponenten sind öffentlich nicht zugänglich. Die Glasfaser- und Kupferleitungen gehören dem Betreiber. |
4. | Nutzer | Die Nutzung erfolgt durch die Mitarbeiter des Fachbereiches. |
5. | Administratoren | Die Administration wird durch eine festangestellte Teilzeitkraft sowie studentische Hilfskräfte erledigt. |
6. | Räume | Der Raum, in dem sich der Server befindet, ist ein Technikraum im Fachbereich, der gleichzeitig auch anderweitig genutzt wird. Der Zugang ist verschlossen, allerdings ist die Verteilung der Schließberechtigung unübersichtlich. |
7. | Anwendung (Software) | Für die Veröffentlichung der Netzlaufwerke werden die Bordmittel von Windows genutzt |
Tabelle 13Identifizierung der beteiligten Komponenten
Nr. | Komponente | Relevanz |
---|---|---|
1. | Fileserver | relevant |
2. | Clients | nicht relevant |
3. | Netzwerk | relevant |
4. | Nutzer | nicht relevant |
5. | Administratoren | relevant |
6. | Räume | relevant |
7. | Anwendung (Software) | relevant |
Tabelle 14 Auswahl der relevanten Objekte
Nr. | Zielobjekte | Gefährdung |
---|---|---|
1. | Fileserver | Unerlaubter Zugriff |
2. | Netzwerk | Abhören |
3. | Administratoren | Ausspähen |
4. | Räume | Unerlaubter Zutritt |
5. | Anwendung (Software) | Unerlaubter Zugang |
Tabelle 15Zusammenstellung der Gefährdungen der ermittelten Zielobjekte
Nr. | Zielobjekte | Gefährdung | Häufigkeit4) |
---|---|---|---|
1. | Fileserver | Unerlaubter Zugriff | häufig |
2. | Netzwerk | Abhören | selten |
3. | Administratoren | Ausspähen | selten |
4. | Räume | Unerlaubter Zutritt | selten |
5. | Anwendung (Software) | Unerlaubter Zugang | mittel |
Tabelle 16Zusammenstellung der Eintrittswahrscheinlichkeit der Gefährdungen
7.1Begriffsdefinitionen
Der Begriff "Risiko" ist definiert als Maß der Gefährdung, die von einer Bedrohung ausgeht. Das Risiko setzt sich aus zwei Komponenten zusammen: der Wahrscheinlichkeit, mit der das Ereignis eintritt und der Höhe des Schadens, der als Folge des Ereignisses auftritt.
Für die Abschätzung, mit welcher Wahrscheinlichkeit ein Schaden zu erwarten ist, werden Werte von "selten" bis "häufig" verwendet. Dabei werden den Werten die in der folgenden Tabelle aufgeführten Bedeutungen unterlegt.
Schritt 1: | Identifizierung der an dem Geschäftsprozess bzw. das IT-Verfahren beteiligten Komponenten | |
Schritt 2: | Bestimmung der relevanten Komponenten, basierend auf dem Ergebnis der Schutzbedarfsanalyse | |
Schritt 3: | Bestimmung der Gefährdungen je Zielobjekt | |
Schritt 4: | Abschätzung der Häufigkeit von Schäden je Zielobjekt | |
Schritt 5: | Zusammenstellung und Bewertung (Klassifizierung) der Risiken | |
Schritt 6: | Auswahl der Maßnahmen zur Reduzierung der untragbaren Risiken auf ein tragbares Maß | |
Schritt 7: | Erklärung zur Übernahme der Restrisiken durch die/den Verfahrensverantwortliche/n |
Seite: 10b
Risikoanalyse
Risikoanalyse
Seite: 10a
7.2Vorgehensweise
Die Risikoanalyse wird in mehreren Schritten durchgeführt. Ausgehend von der Erfassung aller für den Betrieb eines IT-Verfahrens benötigten Zielobjekte werden die folgenden Arbeitsschritte durchgeführt:
7.3Beispiel
Anhand des folgenden Beispiels soll die Vorgehensweise bei der Risikoanalyse verdeutlicht werden. Das Beispiel-IT-Verfahren besteht nur aus dem Betrieb eines Fileservers. Darum wird nur die Gruppe der Komponenten betrachtet, die für den Betrieb des Fileservers relevant sind. Die grüne unterbrochene Linie soll diese Abgrenzung kennzeichnen.
Ausgangssituation
Die Schutzbedarfsanalyse hat ergeben, dass die auf dem Fileserver abgelegten Daten vertraulich behandelt werden müssen (Schutzbedarf "hoch"). Für die Verfügbarkeit und Integrität der Daten wurden keine be-sonderen Anforderungen ermittelt. Daher muss in diesem Beispiel nur die Vertraulichkeit berücksichtigt werden.
4) Die Häufigkeit wird gemäß Tabelle 9 ermittelt.
5) Die Schadenshöhe ist das Ergebnis der Schutzsbedarfsanalyse.
6) Das Risiko wird gemäß Tabelle 10 ermittelt.
3) Es werden nur Komponenten ausgewählt, die eine potentielle Schwachstelle für Gefährdungen hinsichtich des Verlusts der Vertraulichkeit darstellen können.
Die Relevanz der Komponenten ergibt sich aus der Abgrenzung des betrachteten Bereichs. Für den Betrieb des Fileservers sind der Server selbst und die darauf installierte Software relevant. Außerdem ist das angeschlossene Netzwerk, die für den Betrieb zuständigen Administratoren sowie der Aufstellungsort des Servers relevant. Die Nutzer und die am Netz angeschlossenen Client-Geräte sind für den Serverbetrieb nicht relevant.
Nr. | Zielobjekte | Gefährdung | Häufigkeit | Schadenshöhe5) | Risiko6) |
---|---|---|---|---|---|
1. | Fileserver | Unerlaubter Zugriff | häufig | hoch | untragbar |
2. | Netzwerk | Abhören | selten | hoch | tragbar |
3. | Administratoren | Ausspähen | selten | hoch | tragbar |
4. | Räume | Unerlaubter Zutritt | selten | hoch | tragbar |
5. | Anwendung (Software) | Unerlaubter Zugang | mittel | hoch | tragbar |
Tabelle 17Bewertung der Risiken
Seite: 10c
Risikoanalyse
Schritt 1: Identifizierung der an dem IT-Verfahren beteiligten Komponenten
Schritt 2: Bestimmung der relevanten Komponenten,
basierend auf dem Ergebnis der Schutzbedarfsanalyse3)
Schritt 3: Bestimmung der Gefährdungen der ermittelten Komponenten
Schritt 4: Abschätzung der Häufigkeit von Schäden
Bei der Abschätzung der Häufigkeit von Schäden kann ein Blick in die vergangenen Jahre hilfreich sein. Tritt bei vergleichbaren Szenarien eine Häufung von Schäden bei bestimmten Zielobjekten auf, kann dies ein Hinweis sein. Werden keine Anhaltspunkte gefunden, kann oft eine Befragung der Administratoren oder Anwender in diesem Bereich nützlich sein.
Schritt 5: Zusammenstellung und Bewertung (Klassifizierung) der Risiken
Schritt 6: Auswahl der Maßnahmen zur Reduzierung der untragbaren Risiken
Geeignete Maßnahmen können sowohl technische als auch organisatorische Maßnahmen sein. In diesem Beispiel wäre der Einsatz einer Firewall eine geeignete technische Gegenmaßnahme, um die häufigen Zugriffsversuche auf den Fileserver abzuwehren:
Maßnahme 1:
Installation und Betrieb einer Paketfilter-Firewall, die den gesamten
Datenverkehr zum Fileserver kontrolliert. Durch geeignete
Filtereinstellungen werden nur die erlaubten Datenpakete weitergeleitet.
Schritt 7: Erklärung zur Übernahme der Restrisiken durch die/den Verfahrensverantwortliche/n
Der/die Verfahrensverantwortliche bestätigt in Kenntnis der Restrisiken, dass der Betrieb des IT-Verfahrens den für die Freie Universität geltenden Sicherheitsanforderungen genügt.
Die Dokumentation der Risikoanalyse besteht im Wesentlichen aus drei Teilen:
- dem zu betrachtenden Bereich eines IT-Verfahrens (Abgrenzung)
- den oben skizzierten Tabellen (Dabei ist es nicht nötig, für jeden Schritt eine eigene Tabelle anzulegen. Sinnvoller wäre eine einzige Tabelle, die schrittweise ausgefüllt wird; siehe Tabelle 18.)
- der Beschreibung der Maßnahmen
Tragbar | - | akzeptables Risiko |
Untragbar | - | nicht akzeptables Risiko |
Es wird unterschieden zwischen den zwei Risikoklassen "tragbar" und "untragbar". Die Zuordnung von Risiken zu einer bestimmten Risikoklasse erfolgt anhand der nachstehenden Tabelle 10.
Dabei bedeuten
Vorgehensweise der Risikoanalyse verdeutlicht werden kann. Aus diesem Grund bleiben auch die Vorteile der modularen Dokumentationsstruktur hier unerwähnt. In einem näher an der Realität orientierten Beispiel hätte das Zielobjekt „Netzwerk“ nach Schritt 2 (Bestimmung der relevanten Komponenten) nicht weiter analysiert werden müssen, denn ein Verweis auf das Dokumentationsmodul „Netzwerk“ des Hochschulrechenzentrums hätte ausgereicht. Der Betrieb des Netzwerks liegt in der Zuständigkeit des Hochschulrechenzentrums, dort muss es auch vollständig, also inkl. Risikoanalyse, dokumentiert werden.
Bei komplexen IT-Landschaften, d.h. die Liste der relevanten Zielobjekte ist lang, können nach Schritt 2 alle Zielobjekte als erledigt angesehen werden, die an anderer Stelle bereits dokumentiert wurden. Für jedes dieser Zielobjekte muss lediglich auf das betreffende Dokumentationsmodul der anderen Stelle verwiesen werden.Nr. | Zielobjekte | Gefährdung | Häufigkeit | Schadens- höhe |
Risiko | Maßnahme |
---|---|---|---|---|---|---|
1. | Fileserver | Unerlaubter Zugriff | häufig | hoch | untragbar | Maßnahme 1 |
2. | Netzwerk | Abhören | selten | hoch | tragbar | - |
3. | Administratoren | Ausspähen | selten | hoch | tragbar | - |
4. | Räume | Unerlaubter Zutritt | selten | hoch | tragbar | - |
5. | Anwendung (Software) | Unerlaubter Zugang | mittel | hoch | tragbar | - |
Tabelle 18Ergebnistabelle

Abbildung 5Fileserver in einer Netzwerkumgebung
Verborgene Anmerkung:
Da sich der Strich zwischen Schadenshöhe und Häufigkeit in HTML nur schlecht umsetzen lässt wurde ein Bild über die Tabelle gelegt.
ASCII-ART for-ever...
Seite: 10d
Risikoanalyse
Seite: 10e
Risikoanalyse