Informationssicherheit

Dieses Dokument ist Teil der Anfrage „ZDv A-960/1 (IT-Sicherheit)

/ 259
PDF herunterladen
Anlagen                                             A-960/1 Protokolldaten und Auditinginformationen von dem bzw. der Disziplinarvorgesetzten ggf. in Abstimmung mit der Ermittlungsbehörde zu bestimmen. • Bei Vorfällen mit Verdacht auf einen geheimdienstlichen Hintergrund ist der MAD über den bzw. die SichhBeauftr zu beteiligen (siehe auch Nr. 821, Nr. 822). Ausgewertete Protokolldaten ohne entsprechende Auffälligkeiten sind unverzüglich nach der Auswertung zu löschen (Wegfall der Zweckbindung). • Protokolldaten, die nicht ausgewertet wurden und die keiner längeren Aufbewahrungsfrist unterliegen, sind spätestens nach drei Monaten zu löschen. • Die Löschung von Protokolldaten darf nur durch Auditoren / InfoSichh-Personal erfolgen und bedarf bei der Verarbeitung von VS-VERTRAULICH oder höher eingestuften Informationen sowie vergleichbaren      NATO- / EU-Einstufungen       bzw.     Einstufungen   anderer    Nationen,    sonstiger 167 überstaatlicher Organisationen oder „MISSION“             der Zustimmung des bzw. der SichhBeauftr. st en • Sollen Protokolldaten und / oder die Auditinginformationen zu statistischen Zwecken genutzt sd i werden, ist eine über die gemäß RDV über die Protokollierung informationstechnischer Systeme §6 ng (5)   (siehe     Bezug    Anlage 11.15    (lfdNr. 40)) ru vorgeschriebene    Löschfrist   hinausgehende de Än Aufbewahrung dieser Daten / Informationen nur in anonymisierter Form zulässig. m de 11.6.6 Separierung und Aufbewahrung von Protokolldaten (P, V, O, S) ht ic 21.                                                  tn Durch geeignete technische Maßnahmen und Mechanismen (z. B. durch Einrichten eg verschiedener Rollen mit unterschiedlichen Zugriffsberechtigungen auf die Daten), die durch den bzw. rli te die Ltr IPT / ProjLtr zu planen und technisch zu realisieren sind, ist sicherzustellen, dass un k • Protokolldaten der verschiedenen Auditingarten gemäß Anlage 11.6.2 zumindest logisch separiert uc dr abgelegt sind und          us rA • Aufbewahrungs- und Löschfristen gemäß Anlage 11.6.5 regelkonform eingehalten werden können. se 22.                        ie Es ist auch technisch sicherzustellen, dass das Sicherheitsauditing (insbesondere bei IT, die D Informationen der Einstufung VS-VERTRAULICH oder höher sowie vergleichbare NATO- / EU- Einstufungen bzw. Einstufungen anderer Nationen, sonstiger überstaatlicher Organisationen oder 168 „MISSION“            verarbeitet bzw. überträgt) unabhängig und unbeeinträchtigt vom Datenschutzauditing durchgeführt werden kann. 167   „MISSION“ ist der Platzhalter für eine spätere konkrete Benennung und setzt eine sog. Security Policy für den beabsichtigten Einsatz voraus. Insofern ist z.B. MISSION SECRET keine gültige Einstufung, sondern z.B. NATO / ISAF SECRET oder NATO SECRET Releasable to ISAF. 168   „MISSION“ ist der Platzhalter für eine spätere konkrete Benennung und setzt eine sog. Security Policy für den beabsichtigten Einsatz voraus. Insofern ist z.B. MISSION SECRET keine gültige Einstufung, sondern z. B. NATO / ISAF SECRET oder NATO SECRET Releasable to ISAF. Seite 191 Stand: März 2019
191

A-960/1                                                 Anlagen 23.         Protokolldaten und Auditinginformationen sind im Rahmen der festgelegten Aufbewahrungs- und Löschfristen gemäß der Anforderungen an ihre Verfügbarkeit und ihre Integrität (siehe Anlage 11.6.3, Nr. 15) aufzubewahren. Dazu muss technisch sichergestellt werden, dass • alle im jeweiligen InfoSichhK bzw. Auditingkonzept vorgegebenen Ereignisse und Aktionen protokolliert werden und ausreichend Speicherplatz für die Protokolldaten vorhanden ist, • die Protokolldaten während der IT-gestützten Generierung der Auditinginformationen nicht verändert werden können, • die Protokolldaten und Auditinginformationen vor unbeabsichtigter und unbefugter Löschung, Vernichtung und Veränderung geschützt sind, • die Protokolldaten und Auditinginformationen ohne Manipulationsmöglichkeiten zugriffsgeschützt gespeichert werden. st 24.         Maßnahmen zur manipulationssicheren Protokollierung (z. B. Schutz durch Hash-Verfahren en sd i oder Verschlüsselung) ggf. bis hin zur Revisionssicherheit sind durch das Projekt systembezogen zu ng prüfen und festzulegen.                                                        ru de Än 11.6.7 Zugriff auf Protokollinformationen (D, E) m de 25.         Es muss sichergestellt sein, dass nur InfoSichh-Personal (z. B. ISB, Auditoren) und ht ic Administratoren Zugriff auf die betriebs- und informationsssicherheitsrelevanten Protokollinformationen tn eg (zum Zweck der Betriebsführung und -überwachung der IT) bzw. nur Datenschutzauditoren (z. B. der 169             170 rli bzw.      die   ADSB         / BfDBw     )   und   Administratoren te                Zugriff   auf   die   datenschutzrelevanten un Protokolldaten (zum Zweck des Datenschutzauditings) haben. k uc 26.         Der Zugriff des InfoSichh-Personals bzw. der Auditoren auf die Protokolldaten darf nur lesend dr us möglich sein, zur notwendigen Löschung gemäß Anlage 11.6.5. ist diesem Personal das Löschrecht rA se temporär durch den DStLtr einzuräumen. ie 27. D Dem bzw. der ISB sind darüber hinaus lesende Rechte auf alle Systemdateien einzurichten. Weiterhin muss er bzw. sie zur Durchführung von InfoSichhKtr den Zugriff auf die Metadaten (d. h. Dateiname, -typ, -größe, -besitzer, Änderungsdatum und Rechteeinstellungen) von Nutzerdateien erhalten können. 169   Der bzw. die ADSB hat die Berechtigung, Protokolldaten auszuwerten, soweit dies seine bzw. ihre durch den Dienststellenleiter bzw. die Dienststellenleiterin zugewiesenen Aufgaben umfasst. 170   Der bzw. die BfDBw hat aufgrund seiner bzw. ihrer gesetzlichen Kontrollbefugnis die Berechtigung, Protokolldaten auszuwerten. Seite 192 Stand: März 2019
192

Anlagen                                       A-960/1 11.7        Aufbau und Struktur von Informationssicherheitskonzepten 11.7.1 Projekte und Vorhaben (P, V, O, S) 1.          Neue und in der Erstellung bzw. Abstimmung befindliche InfoSichhK für Projekte und Vorhaben, die nach der Methodik dieser Zentralen Dienstvorschrift erstellt werden, sind gem. „Arbeitshilfe zur Erstellung von Projektbezogenen InfoSichhK gemäß IT-Grundschutz - Teil 1“. zu gliedern (siehe Nr. 2 in Anlage 11.1.1). Die aktuelle Version der Arbeitshilfe wird im Intranetauftritt http://infosichh.bundeswehr.org im Bereich „InfoSichhorg / DEUmilSAA / InfoSichhProj“ bereitgestellt. Die Arbeitshilfe besteht aus zwei Teilen. Teil 1 beschreibt den Anteil der Dokumentation und Teil 2 die Arbeitsschritte, die im Werkzeug erfolgen. 11.7.2 Vorhaben Forschung und Wissenschaft (F, W)                              st en sd i 2.          Für    Vorhaben     der      Wehrtechnischen   Forschung   &    Technologie   sowie   sonstiger ng Forschungsvorhaben, Erprobungen, Truppenversuchen und Wehrtechnischen Aufträgen oder von ru de Vorhaben der Wissenschaftlichen Unterstützung nicht-technisch sind InfoSichhKFW in Anlehnung an Än einen InfoSichhBef zu erstellen (siehe Abschnitt 6.3.5). Ein Muster für Aufbau und Struktur des m de InfoSichhBef mit Angaben zu den wesentlichen Inhalten ist Anlage 11.8.8 zu entnehmen. ht ic 11.7.3 Dienststellen / Einsatzkontingente (D, E) tn eg rli                                       171 3.          Neue und in der Erstellung bzw. Abstimmung befindliche InfoSichhKDSt te                                            , die nach der un Methodik dieser Zentralen Dienstvorschrift erstellt werden, sind gem. „Arbeitshilfe zur Erstellung von k uc Dienststellenbezogenen InfoSichhK - Teil 1“ zu gliedern (siehe Nr. 2 in Anlage 11.1.1). Die aktuelle dr us Version der Arbeitshilfe wird im Intranetauftritt http://infosichh.bundeswehr.org im Bereich „IT- rA Grundschutz“ im Downloadbereich bereitgestellt. se ie D Die Arbeitshilfe besteht aus zwei Teilen. Teil 1 beschreibt den Anteil der Dokumentation und Teil 2 die Arbeitsschritte, die im Werkzeug erfolgen. 11.7.4 Übungen (Ü) 4.          Für Übungen sind InfoSichhBef gemäß Abschnitt 6.3.5 zu erstellen. Ein Muster für Aufbau und Struktur des InfoSichhBef mit Angaben zu den wesentlichen Inhalten ist Anlage 11.8.8 zu entnehmen. 171   gilt auch für Einsatzkontingente Seite 193 Stand: März 2019
193

A-960/1                                                                  Anlagen 172 11.8          Musterformulare 173 11.8.1 (Vorläufige) Freigabe zur Nutzung (Vorläufige) Freigabe zur Nutzung im Projekt ......................................................................                     ..................................... (Name, DGrad / ABez, Projektleiter/in)                                                     (Ort, Datum) Az 62-                                                                                                        st en Betr.: Freigabe von IT                                                                               sd i ng Bezug: 1. Zentrale Dienstvorschrift A-960/1 „Informationssicherheit“                          ru 2. InfoSichhKProj de Än Die IT aus dem Projekt                                                              m de ht ic tn wurde unter Beachtung o. g. Bezüge in der / im eg rli te un ..................................................................... (Ort, z. B. Liegenschaft, Gebäude, Raum, Kabine)             k uc eingerichtet.                                         dr us rA Es wird die Freigabe zur Nutzung im Projekt für Informationen, die für die Verarbeitung bzw. Übertragung von                          se ie APersDat SB 1 D                                          Informationen der Einstufung erklärt erklärt mit folgenden Auflagen: 172   siehe A-2122/4 (Nr. 285): In jedes Formular – unabhängig davon, ob es sich um ein Formular in Schriftform oder ein elektronisches Formular handelt – ist ein Feld aufzunehmen, aus dem eindeutig ersichtlich ist, ob das ausgefüllte Formular dem Schutzbereich 1, 2 oder 3 zugeordnet ist. Das Feld trägt die Bezeichnung „Schutzbereich“. Um ein einheitliches Vorgehen sicherzustellen, ist das Feld auf der ersten Seite des betreffenden Formulars oben rechts platziert. " 173   siehe FormulardatenbankBw - Formularnummer Bw/2935, Schutzbereich 1 Seite 194 Stand: März 2019
194

Anlagen                                                                A-960/1 vorläufig erklärt mit folgenden Auflagen: bis zum nicht erklärt Begründung: ..............................................................         ....................................................................... (Unterschrift, Name Rollenträgerinnen und Rollenträger) st (Unterschrift, Name zuständige(r) ISB) en sd i ng Verteiler: ru de ISBOrgBer                                                               Än ISBProj                                                             m de Projektleiter/in                                             ht InfoSichhDok                                                 ic tn IT-Arbeitsplatz                                        eg rli te un k uc dr us rA se ie D Seite 195 Stand: März 2019
195

A-960/1                                         Anlagen 11.8.2 Muster für eine dienststellenbezogene Informationssicherheitsdokumentation Informationssicherheitsdokumentation 1. Teil Allgemeine Grundlagen für die InfoSichh Inhaltsverzeichnis 1.1   Übersicht über die in der Dienststelle genutzten und ggf. betriebenen Projekte 1.2   Übersicht der für die Dienststelle relevanten InfoSichhKFW 1.3   Übersicht der erlassenen und noch gültigen Informationssicherheitsbefehle für Übungen 1.4   Weisungen zur      InfoSichh (von CISOBw,        ISBOrgBer,   von    vorgesetzten   Dienststellen / Kommandobehörden und eigene Weisungen)                                   st en 1.5   Hinweise zur InfoSichh                                             sd i ng (von CISOBw, ISBOrgBer, von vorgesetzten Dienststellen / Kommandobehörden) ru 1.6   Prüfliste für InfoSichhIn                                 de Än (Neuester Stand der Prüffragen aus den Bausteinen des IT-Grundschutzes derjenigen Bausteine, m die gemäß der InfoSichhKProj bzw. InfoSichhKFW für die Dienststelle relevant und in der de Dienststelle umzusetzen sind)                   ht ic 1.7   Meldung bei InfoSichhVork                   tn eg (Verfahrensregelung)                     rli te 2. Teil Maßnahmen im personellen Bereich un k uc dr       Inhaltsverzeichnis us 2.1                          rA Verzeichnis der Ansprechpartner se (z. B. bei vorgesetzten Dienststellen) ie D 2.2   Informationssicherheitsausbildungsplan (umfasst Unterrichte, Belehrungen und Übungen) 2.3   Nachweis Informationssicherheitsbelehrungen Soweit Nachweise über Informationssicherheitsbelehrungen in automatisierter Form geführt werden, unterliegen diese der Meldepflicht und sind daher zum „Verfahrenverzeichnis - DATAV“ anzumelden (EU DS GVO, Art. 30). 2.4   Verpflichtungserklärungen 2.5   Kryptoermächtigungen 2.6   Dienstanweisungen und Bestellungen für das Informationssicherheitspersonal 2.7   Erfassung des Informationssicherheitspersonals, der Nutzerbetreuer und Administratoren sowie Meldung    Stellenbesetzung      Informationssicherheitspersonal    an   ISBOrgBer,   Ausnahme- genehmigungen Seite 196 Stand: März 2019
196

Anlagen                                       A-960/1 2.8      Stoffsammlung für Informationssicherheitsausbildung (aktuelle Themen) 3. Teil Maßnahmen im infrastrukturellen Bereich Inhaltsverzeichnis 3.1      Bauunterlagen / -pläne 174 (einschließlich Zonen gemäß Zonenmodell, Sperrzonen) 4. Teil Maßnahmen im organisatorischen Bereich Inhaltsverzeichnis 4.1      Dienststellenbezogenes InfoSichhK (InfoSichhKDSt) st 4.2                                                                          en Für die DSt relevante Auszüge der InfoSichhKProj bzw. InfoSichhKFW gemäß Nr. 1.1 sd i 4.3      Freigabeverfügungen, Akkreditierungsbescheinigungen              ng 4.4      Terminkalender                                              ru de (nur Termine InfoSichh, dabei auch Terminierung von Abstrahlprüfungen gemäß Zentraler Än Dienstvorschrift A-962/1 VS-NfD „Abstrahlsicherheit“ für abstrahlprüfpflichtiges Gerät, falls m vorhanden) de ht 4.5      InfoSichhVork                               ic tn (Meldungen, Schriftverkehr, Aktenvermerke) eg rli 4.6      Vermerke über durchgeführte InfoSichhKtr te (bei eigener Dienststelle)      un k 4.7                                   uc Prüfprotokolle, Abnahmebescheinigungen dr 4.8                             us Prüfberichte aus InfoSichhIn und InfoSichhPrfg rA 4.9      Dokumentation der Mängelbeseitigung (falls erforderlich) se ie D 5. Teil Maßnahmen im technischen Bereich Inhaltsverzeichnis 5.1      Informationstechnische Regelungen / Maßnahmen 5.2      Übersicht über das abstrahlprüfpflichtige Gerät 5.3      Regelungen zur Softwarepflege und -änderung (SWPÄ) 5.4      Ausnahmegenehmigungen für Netzübergänge und Nutzung privater IT zu dienstlichen Zwecken 174   Unterlagen können auch bei einer übergeordneten zuständigen Dienststelle geführt werden. Seite 197 Stand: März 2019
197

A-960/1                                             Anlagen 11.8.3 Berichte für Informationssicherheitsinspektionen Bericht mit Kryptoanteil 175 Informationssicherheitsinspektionsbericht Zentrum für Cybersicherheit der Bundeswehr                         Ort, Regionalzentrum NORD                                               Postfach / Straße Telefon:               – Bw:                    – Bearbeiter: st en Verteiler     Funktion                                                   mit Anlagen sd i ☐             CISOBw (anlassbezogen)                                     ng ☐ ru ☒             ISBOrgBer                                           de     ☐ ☐             DEUmilSAA (anlassbezogen)                       Än         ☒ ☒             DStLtr / DStLtr´in vorgesetzte DSt m           ☐ de ☒             ISBDSt vorgesetzte DSt                    ht               ☒ ic ☒             DStLtr / DStLtr´in geprüfte DSt       tn                   ☐ ☒             ISBDSt geprüfte DSt eg                      ☒ rli ☐                                             te Ltr / Ltr´in IT-Btrb(Fü)Einr (anlassbezogen)               ☒ un ☐             ISBBtrb (anlassbezogen)   176 k                                ☒ uc ☒             ZCSBw CSOCBw          dr                                   ☒ ☒ us ZCSBw Gruppe Prüf- und Unterstützungsteams                 ☒ rA ☐                          se                                            ☐ ie ☐ D                                               ☐ ☐                                                                        ☐ ☐                                                                        ☐ 175   siehe FormulardatenbankBw - Formularnummer Bw/2934K, Schutzbereich 1 176   Nur bei Einsatz bezogenen Inspektionen Seite 198 Stand: März 2019
198

Anlagen                                      A-960/1 Informationssicherheitsinspektionsbericht Nr.: 1. Allgemeines 1.1.    Überprüfte Dienststelle: 1.2.    Dienststellenleiter / Dienststellenleiterin: 1.3.    Vorgesetzte Dienststelle: 1.4.    Inspektion vom:                                      Anlass: 1.5.    Letzte Inspektion am:                                durch: 1.6.    Die im vorhergehenden Inspektionsbericht genannten Mängel sind abgestellt:           ja              nein 1.7.    Vorhandene Kryptomittel: st en sd i NATO             National                             ng Multinational / Coalition    Sonstige ru 1.8.    Anlagen:                                                      de Än m Prüfbemerkungen zu den Prüffragen der Bw-einheitlichen Prüfliste de ht ic Log-Dateien                               tn                           Screenshots eg rli te Liste der vom Prüfteam verwendeten Hard- und Software un k 2. Bewertung                        uc dr us 2.1. Der Gesamtzustand der Informationssicherheit wird wie folgt bewertet: rA se „Die Informationssicherheit ist gewährleistet.“ ie D 2.2. Der Zustand der Informationssicherheit, den die Dienststelle zu verantworten hat, wird wie folgt bewertet: „Die Informationssicherheit ist gewährleistet.“ 2.3. Die Prüfung der Kryptoverwaltung gemäß gültigem Bestandsbericht ergab: „Die Kryptosicherheit ist gewährleistet.“ Seite 199 Stand: März 2019
199

A-960/1                                                  Anlagen 3. Abschlussbesprechung In einem Abschlussgespräch am                            wurde dem        eine vorläufige Bewertung der Informationssicherheit mit kurzer Begründung eröffnet. Dabei wurden die festgestellten Probleme und Lösungsmöglichkeiten erörtert. 4. Berichte des Dienststellenleiters / der Dienststellenleiterin 4.1. Termine: Am                wird ein Bericht für die als „Sofortmaßnahme“ gekennzeichneten Anteile erwartet. Am               wird ein Abschlussbericht über die Bearbeitung der kompletten Mängelliste erwartet. Es sind keine Maßnahmen erforderlich. st en 4.2. Inhalt: sd i ng Die Berichte haben mindestens eine stichpunktartige Beschreibung der getroffenen Maßnahmen und ggf. ru de deren Ergebnisse bzw. Sachstände zu den im Informationssicherheitsinspektionsbericht aufgeführten Än Mängeln zu enthalten.                                              m de 5. Wesentliche Feststellungen                                 ht ic Zu 2.1.:                                                  tn eg Zu 2.2.:                                              rli Zu 2.3.: te un k 6. Folgerungen und Vorschläge uc dr us rA se ie D -------------------------------------------- (Ort, Datum, Unterschrift) Seite 200 Stand: März 2019
200

Zur nächsten Seite