Informationssicherheit
Dieses Dokument ist Teil der Anfrage „ZDv A-960/1 (IT-Sicherheit)“
Anlagen A-960/1 Protokolldaten und Auditinginformationen von dem bzw. der Disziplinarvorgesetzten ggf. in Abstimmung mit der Ermittlungsbehörde zu bestimmen. • Bei Vorfällen mit Verdacht auf einen geheimdienstlichen Hintergrund ist der MAD über den bzw. die SichhBeauftr zu beteiligen (siehe auch Nr. 821, Nr. 822). Ausgewertete Protokolldaten ohne entsprechende Auffälligkeiten sind unverzüglich nach der Auswertung zu löschen (Wegfall der Zweckbindung). • Protokolldaten, die nicht ausgewertet wurden und die keiner längeren Aufbewahrungsfrist unterliegen, sind spätestens nach drei Monaten zu löschen. • Die Löschung von Protokolldaten darf nur durch Auditoren / InfoSichh-Personal erfolgen und bedarf bei der Verarbeitung von VS-VERTRAULICH oder höher eingestuften Informationen sowie vergleichbaren NATO- / EU-Einstufungen bzw. Einstufungen anderer Nationen, sonstiger 167 überstaatlicher Organisationen oder „MISSION“ der Zustimmung des bzw. der SichhBeauftr. st en • Sollen Protokolldaten und / oder die Auditinginformationen zu statistischen Zwecken genutzt sd i werden, ist eine über die gemäß RDV über die Protokollierung informationstechnischer Systeme §6 ng (5) (siehe Bezug Anlage 11.15 (lfdNr. 40)) ru vorgeschriebene Löschfrist hinausgehende de Än Aufbewahrung dieser Daten / Informationen nur in anonymisierter Form zulässig. m de 11.6.6 Separierung und Aufbewahrung von Protokolldaten (P, V, O, S) ht ic 21. tn Durch geeignete technische Maßnahmen und Mechanismen (z. B. durch Einrichten eg verschiedener Rollen mit unterschiedlichen Zugriffsberechtigungen auf die Daten), die durch den bzw. rli te die Ltr IPT / ProjLtr zu planen und technisch zu realisieren sind, ist sicherzustellen, dass un k • Protokolldaten der verschiedenen Auditingarten gemäß Anlage 11.6.2 zumindest logisch separiert uc dr abgelegt sind und us rA • Aufbewahrungs- und Löschfristen gemäß Anlage 11.6.5 regelkonform eingehalten werden können. se 22. ie Es ist auch technisch sicherzustellen, dass das Sicherheitsauditing (insbesondere bei IT, die D Informationen der Einstufung VS-VERTRAULICH oder höher sowie vergleichbare NATO- / EU- Einstufungen bzw. Einstufungen anderer Nationen, sonstiger überstaatlicher Organisationen oder 168 „MISSION“ verarbeitet bzw. überträgt) unabhängig und unbeeinträchtigt vom Datenschutzauditing durchgeführt werden kann. 167 „MISSION“ ist der Platzhalter für eine spätere konkrete Benennung und setzt eine sog. Security Policy für den beabsichtigten Einsatz voraus. Insofern ist z.B. MISSION SECRET keine gültige Einstufung, sondern z.B. NATO / ISAF SECRET oder NATO SECRET Releasable to ISAF. 168 „MISSION“ ist der Platzhalter für eine spätere konkrete Benennung und setzt eine sog. Security Policy für den beabsichtigten Einsatz voraus. Insofern ist z.B. MISSION SECRET keine gültige Einstufung, sondern z. B. NATO / ISAF SECRET oder NATO SECRET Releasable to ISAF. Seite 191 Stand: März 2019
A-960/1 Anlagen 23. Protokolldaten und Auditinginformationen sind im Rahmen der festgelegten Aufbewahrungs- und Löschfristen gemäß der Anforderungen an ihre Verfügbarkeit und ihre Integrität (siehe Anlage 11.6.3, Nr. 15) aufzubewahren. Dazu muss technisch sichergestellt werden, dass • alle im jeweiligen InfoSichhK bzw. Auditingkonzept vorgegebenen Ereignisse und Aktionen protokolliert werden und ausreichend Speicherplatz für die Protokolldaten vorhanden ist, • die Protokolldaten während der IT-gestützten Generierung der Auditinginformationen nicht verändert werden können, • die Protokolldaten und Auditinginformationen vor unbeabsichtigter und unbefugter Löschung, Vernichtung und Veränderung geschützt sind, • die Protokolldaten und Auditinginformationen ohne Manipulationsmöglichkeiten zugriffsgeschützt gespeichert werden. st 24. Maßnahmen zur manipulationssicheren Protokollierung (z. B. Schutz durch Hash-Verfahren en sd i oder Verschlüsselung) ggf. bis hin zur Revisionssicherheit sind durch das Projekt systembezogen zu ng prüfen und festzulegen. ru de Än 11.6.7 Zugriff auf Protokollinformationen (D, E) m de 25. Es muss sichergestellt sein, dass nur InfoSichh-Personal (z. B. ISB, Auditoren) und ht ic Administratoren Zugriff auf die betriebs- und informationsssicherheitsrelevanten Protokollinformationen tn eg (zum Zweck der Betriebsführung und -überwachung der IT) bzw. nur Datenschutzauditoren (z. B. der 169 170 rli bzw. die ADSB / BfDBw ) und Administratoren te Zugriff auf die datenschutzrelevanten un Protokolldaten (zum Zweck des Datenschutzauditings) haben. k uc 26. Der Zugriff des InfoSichh-Personals bzw. der Auditoren auf die Protokolldaten darf nur lesend dr us möglich sein, zur notwendigen Löschung gemäß Anlage 11.6.5. ist diesem Personal das Löschrecht rA se temporär durch den DStLtr einzuräumen. ie 27. D Dem bzw. der ISB sind darüber hinaus lesende Rechte auf alle Systemdateien einzurichten. Weiterhin muss er bzw. sie zur Durchführung von InfoSichhKtr den Zugriff auf die Metadaten (d. h. Dateiname, -typ, -größe, -besitzer, Änderungsdatum und Rechteeinstellungen) von Nutzerdateien erhalten können. 169 Der bzw. die ADSB hat die Berechtigung, Protokolldaten auszuwerten, soweit dies seine bzw. ihre durch den Dienststellenleiter bzw. die Dienststellenleiterin zugewiesenen Aufgaben umfasst. 170 Der bzw. die BfDBw hat aufgrund seiner bzw. ihrer gesetzlichen Kontrollbefugnis die Berechtigung, Protokolldaten auszuwerten. Seite 192 Stand: März 2019
Anlagen A-960/1 11.7 Aufbau und Struktur von Informationssicherheitskonzepten 11.7.1 Projekte und Vorhaben (P, V, O, S) 1. Neue und in der Erstellung bzw. Abstimmung befindliche InfoSichhK für Projekte und Vorhaben, die nach der Methodik dieser Zentralen Dienstvorschrift erstellt werden, sind gem. „Arbeitshilfe zur Erstellung von Projektbezogenen InfoSichhK gemäß IT-Grundschutz - Teil 1“. zu gliedern (siehe Nr. 2 in Anlage 11.1.1). Die aktuelle Version der Arbeitshilfe wird im Intranetauftritt http://infosichh.bundeswehr.org im Bereich „InfoSichhorg / DEUmilSAA / InfoSichhProj“ bereitgestellt. Die Arbeitshilfe besteht aus zwei Teilen. Teil 1 beschreibt den Anteil der Dokumentation und Teil 2 die Arbeitsschritte, die im Werkzeug erfolgen. 11.7.2 Vorhaben Forschung und Wissenschaft (F, W) st en sd i 2. Für Vorhaben der Wehrtechnischen Forschung & Technologie sowie sonstiger ng Forschungsvorhaben, Erprobungen, Truppenversuchen und Wehrtechnischen Aufträgen oder von ru de Vorhaben der Wissenschaftlichen Unterstützung nicht-technisch sind InfoSichhKFW in Anlehnung an Än einen InfoSichhBef zu erstellen (siehe Abschnitt 6.3.5). Ein Muster für Aufbau und Struktur des m de InfoSichhBef mit Angaben zu den wesentlichen Inhalten ist Anlage 11.8.8 zu entnehmen. ht ic 11.7.3 Dienststellen / Einsatzkontingente (D, E) tn eg rli 171 3. Neue und in der Erstellung bzw. Abstimmung befindliche InfoSichhKDSt te , die nach der un Methodik dieser Zentralen Dienstvorschrift erstellt werden, sind gem. „Arbeitshilfe zur Erstellung von k uc Dienststellenbezogenen InfoSichhK - Teil 1“ zu gliedern (siehe Nr. 2 in Anlage 11.1.1). Die aktuelle dr us Version der Arbeitshilfe wird im Intranetauftritt http://infosichh.bundeswehr.org im Bereich „IT- rA Grundschutz“ im Downloadbereich bereitgestellt. se ie D Die Arbeitshilfe besteht aus zwei Teilen. Teil 1 beschreibt den Anteil der Dokumentation und Teil 2 die Arbeitsschritte, die im Werkzeug erfolgen. 11.7.4 Übungen (Ü) 4. Für Übungen sind InfoSichhBef gemäß Abschnitt 6.3.5 zu erstellen. Ein Muster für Aufbau und Struktur des InfoSichhBef mit Angaben zu den wesentlichen Inhalten ist Anlage 11.8.8 zu entnehmen. 171 gilt auch für Einsatzkontingente Seite 193 Stand: März 2019
A-960/1 Anlagen 172 11.8 Musterformulare 173 11.8.1 (Vorläufige) Freigabe zur Nutzung (Vorläufige) Freigabe zur Nutzung im Projekt ...................................................................... ..................................... (Name, DGrad / ABez, Projektleiter/in) (Ort, Datum) Az 62- st en Betr.: Freigabe von IT sd i ng Bezug: 1. Zentrale Dienstvorschrift A-960/1 „Informationssicherheit“ ru 2. InfoSichhKProj de Än Die IT aus dem Projekt m de ht ic tn wurde unter Beachtung o. g. Bezüge in der / im eg rli te un ..................................................................... (Ort, z. B. Liegenschaft, Gebäude, Raum, Kabine) k uc eingerichtet. dr us rA Es wird die Freigabe zur Nutzung im Projekt für Informationen, die für die Verarbeitung bzw. Übertragung von se ie APersDat SB 1 D Informationen der Einstufung erklärt erklärt mit folgenden Auflagen: 172 siehe A-2122/4 (Nr. 285): In jedes Formular – unabhängig davon, ob es sich um ein Formular in Schriftform oder ein elektronisches Formular handelt – ist ein Feld aufzunehmen, aus dem eindeutig ersichtlich ist, ob das ausgefüllte Formular dem Schutzbereich 1, 2 oder 3 zugeordnet ist. Das Feld trägt die Bezeichnung „Schutzbereich“. Um ein einheitliches Vorgehen sicherzustellen, ist das Feld auf der ersten Seite des betreffenden Formulars oben rechts platziert. " 173 siehe FormulardatenbankBw - Formularnummer Bw/2935, Schutzbereich 1 Seite 194 Stand: März 2019
Anlagen A-960/1 vorläufig erklärt mit folgenden Auflagen: bis zum nicht erklärt Begründung: .............................................................. ....................................................................... (Unterschrift, Name Rollenträgerinnen und Rollenträger) st (Unterschrift, Name zuständige(r) ISB) en sd i ng Verteiler: ru de ISBOrgBer Än ISBProj m de Projektleiter/in ht InfoSichhDok ic tn IT-Arbeitsplatz eg rli te un k uc dr us rA se ie D Seite 195 Stand: März 2019
A-960/1 Anlagen 11.8.2 Muster für eine dienststellenbezogene Informationssicherheitsdokumentation Informationssicherheitsdokumentation 1. Teil Allgemeine Grundlagen für die InfoSichh Inhaltsverzeichnis 1.1 Übersicht über die in der Dienststelle genutzten und ggf. betriebenen Projekte 1.2 Übersicht der für die Dienststelle relevanten InfoSichhKFW 1.3 Übersicht der erlassenen und noch gültigen Informationssicherheitsbefehle für Übungen 1.4 Weisungen zur InfoSichh (von CISOBw, ISBOrgBer, von vorgesetzten Dienststellen / Kommandobehörden und eigene Weisungen) st en 1.5 Hinweise zur InfoSichh sd i ng (von CISOBw, ISBOrgBer, von vorgesetzten Dienststellen / Kommandobehörden) ru 1.6 Prüfliste für InfoSichhIn de Än (Neuester Stand der Prüffragen aus den Bausteinen des IT-Grundschutzes derjenigen Bausteine, m die gemäß der InfoSichhKProj bzw. InfoSichhKFW für die Dienststelle relevant und in der de Dienststelle umzusetzen sind) ht ic 1.7 Meldung bei InfoSichhVork tn eg (Verfahrensregelung) rli te 2. Teil Maßnahmen im personellen Bereich un k uc dr Inhaltsverzeichnis us 2.1 rA Verzeichnis der Ansprechpartner se (z. B. bei vorgesetzten Dienststellen) ie D 2.2 Informationssicherheitsausbildungsplan (umfasst Unterrichte, Belehrungen und Übungen) 2.3 Nachweis Informationssicherheitsbelehrungen Soweit Nachweise über Informationssicherheitsbelehrungen in automatisierter Form geführt werden, unterliegen diese der Meldepflicht und sind daher zum „Verfahrenverzeichnis - DATAV“ anzumelden (EU DS GVO, Art. 30). 2.4 Verpflichtungserklärungen 2.5 Kryptoermächtigungen 2.6 Dienstanweisungen und Bestellungen für das Informationssicherheitspersonal 2.7 Erfassung des Informationssicherheitspersonals, der Nutzerbetreuer und Administratoren sowie Meldung Stellenbesetzung Informationssicherheitspersonal an ISBOrgBer, Ausnahme- genehmigungen Seite 196 Stand: März 2019
Anlagen A-960/1 2.8 Stoffsammlung für Informationssicherheitsausbildung (aktuelle Themen) 3. Teil Maßnahmen im infrastrukturellen Bereich Inhaltsverzeichnis 3.1 Bauunterlagen / -pläne 174 (einschließlich Zonen gemäß Zonenmodell, Sperrzonen) 4. Teil Maßnahmen im organisatorischen Bereich Inhaltsverzeichnis 4.1 Dienststellenbezogenes InfoSichhK (InfoSichhKDSt) st 4.2 en Für die DSt relevante Auszüge der InfoSichhKProj bzw. InfoSichhKFW gemäß Nr. 1.1 sd i 4.3 Freigabeverfügungen, Akkreditierungsbescheinigungen ng 4.4 Terminkalender ru de (nur Termine InfoSichh, dabei auch Terminierung von Abstrahlprüfungen gemäß Zentraler Än Dienstvorschrift A-962/1 VS-NfD „Abstrahlsicherheit“ für abstrahlprüfpflichtiges Gerät, falls m vorhanden) de ht 4.5 InfoSichhVork ic tn (Meldungen, Schriftverkehr, Aktenvermerke) eg rli 4.6 Vermerke über durchgeführte InfoSichhKtr te (bei eigener Dienststelle) un k 4.7 uc Prüfprotokolle, Abnahmebescheinigungen dr 4.8 us Prüfberichte aus InfoSichhIn und InfoSichhPrfg rA 4.9 Dokumentation der Mängelbeseitigung (falls erforderlich) se ie D 5. Teil Maßnahmen im technischen Bereich Inhaltsverzeichnis 5.1 Informationstechnische Regelungen / Maßnahmen 5.2 Übersicht über das abstrahlprüfpflichtige Gerät 5.3 Regelungen zur Softwarepflege und -änderung (SWPÄ) 5.4 Ausnahmegenehmigungen für Netzübergänge und Nutzung privater IT zu dienstlichen Zwecken 174 Unterlagen können auch bei einer übergeordneten zuständigen Dienststelle geführt werden. Seite 197 Stand: März 2019
A-960/1 Anlagen 11.8.3 Berichte für Informationssicherheitsinspektionen Bericht mit Kryptoanteil 175 Informationssicherheitsinspektionsbericht Zentrum für Cybersicherheit der Bundeswehr Ort, Regionalzentrum NORD Postfach / Straße Telefon: – Bw: – Bearbeiter: st en Verteiler Funktion mit Anlagen sd i ☐ CISOBw (anlassbezogen) ng ☐ ru ☒ ISBOrgBer de ☐ ☐ DEUmilSAA (anlassbezogen) Än ☒ ☒ DStLtr / DStLtr´in vorgesetzte DSt m ☐ de ☒ ISBDSt vorgesetzte DSt ht ☒ ic ☒ DStLtr / DStLtr´in geprüfte DSt tn ☐ ☒ ISBDSt geprüfte DSt eg ☒ rli ☐ te Ltr / Ltr´in IT-Btrb(Fü)Einr (anlassbezogen) ☒ un ☐ ISBBtrb (anlassbezogen) 176 k ☒ uc ☒ ZCSBw CSOCBw dr ☒ ☒ us ZCSBw Gruppe Prüf- und Unterstützungsteams ☒ rA ☐ se ☐ ie ☐ D ☐ ☐ ☐ ☐ ☐ 175 siehe FormulardatenbankBw - Formularnummer Bw/2934K, Schutzbereich 1 176 Nur bei Einsatz bezogenen Inspektionen Seite 198 Stand: März 2019
Anlagen A-960/1 Informationssicherheitsinspektionsbericht Nr.: 1. Allgemeines 1.1. Überprüfte Dienststelle: 1.2. Dienststellenleiter / Dienststellenleiterin: 1.3. Vorgesetzte Dienststelle: 1.4. Inspektion vom: Anlass: 1.5. Letzte Inspektion am: durch: 1.6. Die im vorhergehenden Inspektionsbericht genannten Mängel sind abgestellt: ja nein 1.7. Vorhandene Kryptomittel: st en sd i NATO National ng Multinational / Coalition Sonstige ru 1.8. Anlagen: de Än m Prüfbemerkungen zu den Prüffragen der Bw-einheitlichen Prüfliste de ht ic Log-Dateien tn Screenshots eg rli te Liste der vom Prüfteam verwendeten Hard- und Software un k 2. Bewertung uc dr us 2.1. Der Gesamtzustand der Informationssicherheit wird wie folgt bewertet: rA se „Die Informationssicherheit ist gewährleistet.“ ie D 2.2. Der Zustand der Informationssicherheit, den die Dienststelle zu verantworten hat, wird wie folgt bewertet: „Die Informationssicherheit ist gewährleistet.“ 2.3. Die Prüfung der Kryptoverwaltung gemäß gültigem Bestandsbericht ergab: „Die Kryptosicherheit ist gewährleistet.“ Seite 199 Stand: März 2019
A-960/1 Anlagen 3. Abschlussbesprechung In einem Abschlussgespräch am wurde dem eine vorläufige Bewertung der Informationssicherheit mit kurzer Begründung eröffnet. Dabei wurden die festgestellten Probleme und Lösungsmöglichkeiten erörtert. 4. Berichte des Dienststellenleiters / der Dienststellenleiterin 4.1. Termine: Am wird ein Bericht für die als „Sofortmaßnahme“ gekennzeichneten Anteile erwartet. Am wird ein Abschlussbericht über die Bearbeitung der kompletten Mängelliste erwartet. Es sind keine Maßnahmen erforderlich. st en 4.2. Inhalt: sd i ng Die Berichte haben mindestens eine stichpunktartige Beschreibung der getroffenen Maßnahmen und ggf. ru de deren Ergebnisse bzw. Sachstände zu den im Informationssicherheitsinspektionsbericht aufgeführten Än Mängeln zu enthalten. m de 5. Wesentliche Feststellungen ht ic Zu 2.1.: tn eg Zu 2.2.: rli Zu 2.3.: te un k 6. Folgerungen und Vorschläge uc dr us rA se ie D -------------------------------------------- (Ort, Datum, Unterschrift) Seite 200 Stand: März 2019