Informationssicherheit

Dieses Dokument ist Teil der Anfrage „ZDv A-960/1 (IT-Sicherheit)

/ 259
PDF herunterladen
Anlagen                                             A-960/1 1.     (A / B / C) – Private Mobile IT darf nicht mit dienstlicher IT und dienstliche Mobile IT nicht mit privater IT verbunden werden. Weiterhin ist die Verbindung zu öffentlichen kabelgebundenen Schnittstellen - außer über die zum Gerät gehörenden Stromversorgungsadapter - untersagt (z.B. USB-Ladestationen). 2.     (A / B / C) – Das Einbringen privater und dienstlicher Mobiler IT in Sperrzonen, sowie die Nutzung von Foto-, Video- und Audioaufnahmefunktionen privater Mobiler IT zur Speicherung / Bearbeitung dienstlicher Informationen ist untersagt. 3.     (A / B / C) – PINs (Personal Identification Number), Passworte, Chipkarten etc. sind bei der Mitnahme bzw. Nutzung von dienstlich bereitgestellter Mobiler IT sicher aufzubewahren bzw. zu verwenden. 4.     (A / B / C) – Die Mitnahme (außerhalb der Dienststelle) von VS oder PersDat in elektronischer Form ist ausschließlich auf dienstlich bereitgestellter Mobiler IT im Rahmen der dienstlichen st en Notwendigkeit zulässig, sofern die betroffenen Dateien entsprechend ihrer Einstufung bzw. ihres sd i Schutzbereichs    (SB) 188   mit zugelassener bzw. geeigneter Verschlüsselungstechnik verschlüsselt ng sind.                                                            ru de Än Auf eine Verschlüsselung kann im Ausnahmefall verzichtet werden, wenn die dienstlich m bereitgestellte Mobile IT ständiger persönlicher Aufsicht unterliegt und lediglich einzelne für einen de ht spezifischen Zweck erforderliche VS-NfD eingestufte Informationen bzw. PersDat mitgeführt ic werden.                                       tn eg 5.     (A / B / C) – Bei Verdacht auf Manipulation von dienstlich bereitgestellter Mobiler IT ist deren rli te Nutzung einzustellen und umgehend der bzw. die SichhBeauftr und / oder der bzw. die ISB der un Dienststelle zu              189 informieren . k uc 6. dr (A / B / C) – Bei Verlust / Diebstahl von dienstlich bereitgestellter Mobiler IT ist umgehend der bzw. us rA die SichhBeauftr und / oder der bzw. die ISB der Dienststelle zu informieren. 7. se (A / B / C) – Dienstlich bereitgestellte Mobile IT darf grundsätzlich nur mit Rechnern / Netzen des ie D IT-SysBw verbunden werden bzw.           Daten 190   austauschen. Ausnahme: Ist eine Verbindung bzw. ein     Datenaustausch       mit   Fremdrechnern / -netzen     unter   Abwägung      der   Gefahr     eines Datenverlustes aus dienstlichen Gründen unabdingbar, so ist die Mobile IT vor erneuter Anbindung bzw. erneutem Datenaustausch manuell oder automatisiert über geschützte Netzübergänge (z. B. Sicherheitsgateway, Schleusen PC) auf Schadsoftware zu überprüfen. 188   Siehe Bezug Anlage 11.15 (LfdNr. 10)). 189   Dieser bzw. diese prüft vor Absetzen einer Meldung, ob eine unverzügliche Beteiligung des MAD erfolgen muss (vgl. A-960/1 „Informationssicherheit“, Nr. 821; Das MAD ist unverzüglich über den bzw. die SichhBeauftr einzuschalten,    wenn     ein     Hinweis     auf     extremistische / terroristische Bestrebungen     oder sicherheitsgefährdende oder geheimdienstliche Tätigkeiten vorliegt).“ 190   außer Kurzmitteilungen (z. B. SMS, MMS) Seite 225 Stand: März 2019
225

A-960/1                                             Anlagen 8.     (A / B / C) – Änderungen am übergebenen Konfigurationsstand der dienstlich bereitgestellten Mobilen IT sind nur nach Abstimmung mit der für den Betrieb der Mobilen IT verantwortlichen Stelle zulässig. 9.     (A / B / C) – Bei der Aufbewahrung von dienstlich bereitgestellter Mobiler IT (z. B. im Rahmen von Dienstreisen oder im häuslichen Umfeld) ist der IT-Anwender bzw. die IT-Anwenderin zu besonderer Sorgfalt und Aufmerksamkeit verpflichtet, um Diebstähle oder unerkannte Manipulationen zu vermeiden. Sofern vorhanden, sind Möglichkeiten zur verschließbaren Aufbewahrung zu nutzen oder es ist zumindest eine sichtbare Lagerung zu vermeiden. 10. (A / B) – Bei der Nutzung dienstlich bereitgestellter Mobiler IT der Kategorien A und B sind immer die örtlichen Gegebenheiten zu berücksichtigen. Ist das Mithören oder die Einsichtnahme „Dritter“ nicht zu vermeiden, ist die Nutzung zu unterlassen. 11. (A / B) – Aufgrund der Ortungsmöglichkeiten, der Möglichkeiten zum Aufzeichnen von st en Bewegungsprofilen und der Abhörmöglichkeiten bei Mobiler IT der Kategorie A oder B sind in sd i einem sicherheitsempfindlichen Umfeld die Vorgaben der jeweiligen Dienststellenleiter bzw. ng ru Dienststellenleiterin, Kontingentführer bzw. Kontingentführerin, Vorgesetzten bzw. Vorgesetzte de und Verantwortungsträger bzw. Verantwortungsträgerin zum Mitführen Mobiler IT zu beachten. Än m 12. (A / B) – Die Einbringung und / oder Nutzung von Mobiler IT der Kategorien A und B in de Konferenzen / Besprechungen ist grundsätzlich erlaubt, sofern es nicht durch Hinweise / Anord- ht ic nungen / Verbotsschilder oder durch die Konferenz- / Besprechungsleitung explizit untersagt wird. tn eg 13. (A / B) – Das Einbringen von Mobiler IT der Kategorien A und B in bestimmte Sicherheitsbereiche rli (z.     B.       191 DFmA ,      sonstige        te Sperrzonen)    ist   grundsätzlich   untersagt.   Entsprechende un Hinweise / Anordnungen / Verbotsschilder sind zu beachten, Ausnahmegenehmigungen sind zu k uc erfragen.                      dr us 14. (A) – Bei Verlust / Diebstahl von dienstlich bereitgestellter Mobiler IT der Kategorie A ist rA unverzüglich die Sperrung des Mobilfunkanschlusses zu veranlassen: se ie - Bei von der BWI verwalteter Mobiler IT unmittelbar unter: D UHD BWI IT: 90-44444 (BMVg: 090-44444); 0800-44444-29. - Bei nicht von der BWI verwalteter Mobiler IT ist der Help Desk des BtrbZ IT-SysBw anzurufen: 90-55555 (BMVg: 090-55555); 02226/882-4990 Zudem ist der bzw. die zuständige SichhBeauftr und / oder der bzw. die ISB der Dienststelle zu informieren. 15. (A) – Die Sprachübertragung von VS-NfD eingestuften Informationen oder PersDat mit dienstlich bereitgestellter Mobiler IT der Kategorie A ohne entsprechend zugelassene bzw. geeignete Verschlüsselung ist nur dann zulässig, wenn die Erledigung der Angelegenheit dringlich ist und die schriftliche oder sonstige sichere Übertragung einen unvertretbaren Zeitverlust bedeuten würde. Dabei sind die zu übertragenden Nachrichten / Informationen möglichst so abzufassen, dass sie 191   Dienstbereich Fernmelde-Aufklärung Seite 226 Stand: März 2019
226

Anlagen                            A-960/1 keinen unmittelbaren Rückschluss auf ihren VS- oder PersDat-Charakter zulassen. Die Sprachübertragung von Informationen des Geheimhaltungsgrades VS-VERTRAULICH und höher mit bereitgestellter mobiler IT der Kategorie A ist immer unzulässig. ________________________________________________ IT-Anwender bzw. IT-Anwenderin (Datum und Unterschrift) st en sd i ng ru de Än m de ht ic tn eg rli te un k uc dr us rA se ie D Seite 227 Stand: März 2019
227

A-960/1                                               Anlagen Handlungshinweise für Vorgesetzte und Verantwortungsträger zum Umgang mit Mobiler IT im sicherheitsempfindlichen Umfeld Die vorliegenden Handlungshinweise richten sich an Dienststellenleiter bzw. Dienststellenleiterin, Kontingentführer       bzw.    Kontingentführerin     sowie      alle   Vorgesetzten     bzw.   Vorgesetzte   und Verantwortungsträger bzw. Verantwortungsträgerin im Zusammenhang mit der Nutzung von Mobiler IT im sicherheitsempfindlichen Umfeld. Sie berücksichtigen Gefährdungen, die aus den Möglichkeiten der Ortung und Aufzeichnung von Bewegungsprofilen sowie durch Abhören oder Aufzeichnen von Gesprächen im Umfeld allein durch das Mitführen Mobiler IT der Kategorie A oder B erwachsen. Dabei umfasst Mobile IT in der Bw sowohl im Dienst mitgeführte private, als auch dienstlich bereitgestellte Mobile IT. Das Mitführen von Mobiler IT ist in den folgenden Anwendungsszenarien grundsätzlich zu st untersagen:                                                                           en sd i Szenario 1:       Mobile IT der Kategorie A in Einsatzsituationen, wenn zum Schutz von Personen, ng ru Patrouillen, Gefechtsständen, Fahrzeugen usw. der Standort verdeckt zu halten ist. de Szenario 2:                                                             Än Mobile IT der Kategorie A im Bereich des Personenschutzes, wenn der jeweilige m Aufenthaltsort unbedingt verschleiert bleiben muss. de ht Szenario 3:       Mobile IT der Kategorien A oder B bei Konferenzen / Dienstbesprechungen, wenn ic tn geheimhaltungsbedürftige Inhalte (VS-VERTRAULICH oder höher sowie vergleichbare eg NATO- / EU-Einstufungen          rli bzw.     Einstufungen       anderer       Nationen,   sonstiger te überstaatlicher             un Organisationen      oder     „MISSION“   192 oder   besonders   sensitive 193 k Gesprächsinhalte      , die nicht eingestuft werden dürfen) besprochen werden. uc dr us In Zweifelsfällen, wenn z. B. die Eignung bestimmter Mobiler IT hinsichtlich der Ausnahmen im rA konkreten Fall nicht verifiziert werden kann, ist in allen genannten Szenarien das Mitführen der Mobilen se IT zu untersagen.           ie D Ausnahmen: Das Mitführen der Mobilen IT kann in allen genannten Szenarien erlaubt werden, wenn eine Notsituation vorliegt bzw. eine Trennung von der Stromversorgung möglich ist und diese Trennung zuverlässig vorgenommen wurde. 192   „MISSION“ ist der Platzhalter für eine spätere konkrete Benennung und setzt eine sog. Security Policy für den beabsichtigten Einsatz voraus. Insofern ist z.B. MISSION SECRET keine gültige Einstufung, sondern z. B. NATO / ISAF SECRET oder NATO SECRET Releasable to ISAF. 193   Der bzw. die verantwortliche Besprechungsleiter bzw. Besprechungsleiterin, entscheidet über die Geheimhaltungsbedürftigkeit der Gesprächsinhalte einer Besprechung auf der Grundlage der Vorgaben gemäß A-1130/2 VS-NfD „Militärische Sicherheit in der Bundeswehr - Verschlusssachen“ (siehe Bezug Anlage 11.15 (LfdNr. 15). Im Falle von „besonders sensitiven Gesprächsinhalten“, die nicht eingestuft werden dürfen, entscheidet er bzw. sie im Einzelfall nach eigenem Ermessen. Seite 228 Stand: März 2019
228

Anlagen                                        A-960/1 Das Mitführen der Mobilen IT kann im Szenario 3 erlaubt werden, wenn dieses Szenario in den Zulassungsbestimmungen für die Mobile IT explizit enthalten ist, darin das Mitführen oder die Nutzung als zulässig bewertet wurde und die Regelungen der Zentralen Dienstvorschrift A-1130/2 VS-NfD „Militärische Sicherheit in der Bundeswehr - Verschlusssachen“ (siehe Bezug Anlage 11.15 (lfdNr. 15 darin Anlage B-10) eine Ausnahme zulassen. st en sd i ng ru de Än m de ht ic tn eg rli te un k uc dr us rA se ie D Seite 229 Stand: März 2019
229

A-960/1                                          Anlagen 11.9.2 Nutzerrichtlinie – Zehn Regeln zur Informationssicherheit am Arbeitsplatz Zehn Regeln zur Informationssicherheit (InfoSichh) am       Arbeitsplatz 194 1.         Informieren Sie sich, wer Ihr zuständiger ISB bzw. Ihre zuständige ISB, Sicherheits- beauftragter bzw. Sicherheitsbeauftragte, Administrator bzw. Administratorin, Nutzerbetreuer bzw. Nutzerbetreuerin und Verantwortlicher bzw. Verantwortliche für den Schutz von PersDat ist. DGrad / ABez Name                Einheit       Gebäude Telefon ISBDSt Nutzerbetreuer ADSB                                                                   st en 2.         Informieren Sie sich darüber hinaus regelmäßig über aktuelle Regelungen mit Informations- sd i ng sicherheitsbezug (siehe dazu den Intranetauftritt http://infosichh.bundeswehr.org, „Fachinformationen / ru Regelungen“).                                                    de Än 3.         Versuchen Sie nicht, Informationssicherheitsprobleme ohne die Hilfe der unter 1. genannten m de Rollenträgerinnen und Rollenträger zu lösen. Melden Sie alle informationssicherheitsrelevanten ht Vorfälle unverzüglich dem bzw. der ISBDSt.           ic tn 4.                                              eg Beachten Sie die Bestimmungen zu Verschlusssachen (Zentrale Dienstvorschrift A-1130/2 rli VS-NfD „Militärische Sicherheit in der Bundeswehr - Verschlusssachen“), wenn Sie mit diesen te un Informationen umgehen. Achten Sie auf die Einhaltung der gesetzlichen Bestimmungen des k uc Bundesdatenschutzgesetzes, der A-2122/4 „Datenschutz“ und der sonstigen datenschutzrechtlichen dr us Regelungen, wenn Sie PersDat erheben, verarbeiten und nutzen. rA 5.                          se Geben Sie niemals Ihr persönliches Passwort weiter. Verhindern Sie, dass andere auf Ihre IT- ie Ausstattung und Datenträger und somit auf Ihre Informationen zugreifen können. Das gilt vor allem bei D – auch kurzfristigem – Verlassen des Arbeitsplatzes. 6.         Schützen Sie IT-Gerät und Datenträger vor Beschädigung, Verlust, Diebstahl und unbefugter Nutzung. 7.         Stellen Sie sicher, dass jede ONLINE / OFFLINE empfangene Datei und jeder Datenträger vor der Nutzung mit dem dienstlich beschafften Virensuchprogramm geprüft wurde. Melden Sie Anomalien unverzüglich dem bzw. der ISBDSt. Schalten Sie bei auftretenden Anomalien Ihren PC nicht aus. 8.         Der Einsatz privater Hard- und Software zu dienstlichen Zwecken ist grundsätzlich verboten. Dienstliche Hard- und Software darf nur zu dienstlichen Zwecken genutzt werden. 194   siehe FormulardatenbankBw - Formularnummer Bw/2939, Schutzbereich 1 Seite 230 Stand: März 2019
230

Anlagen                                        A-960/1 9.      Speichern Sie Ihre Daten immer im Ihnen zugewiesenen Netzlaufwerk, da hier eine regelmäßige Datensicherung durchgeführt wird. Haben Sie einen mobilen Arbeitsplatzrechner, speichern Sie die von Ihnen während der Trennung vom Netz erstellten / geänderten Daten nach Wiederanschluss an das Netz immer im Ihnen zugewiesenen Netzlaufwerk. Falls Ihr Arbeitsplatz nicht vernetzt ist und Sie daher Ihre Daten ständig auf einer lokalen Festplatte ablegen müssen, führen Sie regelmäßig Datensicherungen durch. Lagern Sie Sicherungskopien möglichst nicht in Ihrem Arbeitszimmer, sondern baulich getrennt von Ihrem Arbeitsplatz. 10.     Alle Bestimmungen gelten auch für bewegliche IT. Schützen Sie diese besonders beim Einsatz außerhalb der Dienststelle vor Beschädigung, Verlust, Diebstahl und unbefugter Nutzung. st en sd i ng ru de Än m de ht ic tn eg rli te un k uc dr us rA se ie D Seite 231 Stand: März 2019
231

A-960/1                                               Anlagen 11.10 Weisung zur Löschung / Vernichtung von eingestuften Datenträgern 11.10.1           Allgemeines 1.          Für das Löschen und Vernichten von Verschlusssachen auf Datenträgern jeglicher Art ist die Technische Leitlinie des BSI TL 03420 „Leitlinie für das Löschen und Vernichten von Verschlusssachen 195 auf Datenträgern“           (siehe Bezug Anlage 11.15 (lfdNr. 56)) in seiner aktuellen Fassung bindend. 2.          Die zuständigen Rollenträgerinnen und Rollenträger in allen Anwendungsbereichen (siehe Nr. 402), die IT für die Nutzung bereitstellen (z.B. in Projekten), sind im Rahmen ihrer Verantwortlichkeit für den gesamten Lebenszyklus („von der Wiege bis zu Bahre“) auch dafür zuständig, einen regelkonformen Weg zur Löschung / Vernichtung der in ihrem System genutzten, eingestuften st Datenträger aufzuzeigen und dies im InfoSichhK zu dokumentieren.                   en sd i 3.                                                                           ng Für die Vernichtung von VS des Geheimhaltungsgrades VS-VERTRAULICH und höher macht ru die Zentrale Dienstvorschrift A-1130/2 VS-NfD „Militärische Sicherheit in der Bundeswehr - de Än Verschlusssachen“ (siehe Bezug Anlage 11.15 (lfdNr. 15), dort Abschnitt 14) zusätzliche Vorgaben m organisatorischer und personeller Art, die bei einer Vernichtung durch die Dienststelle zu beachten sind de ht und bei einer Vernichtung durch Firmen eine Mitwirkung der Dienststelle erfordert. ic tn 4.          Häufig liegt die Umsetzung der Maßnahmen für die Löschung / Vernichtung von Datenträgern eg bei der nutzenden Dienststelle.                    rli te un 5.          Zur   Durchführung / Unterstützung k         können     Dienstleistungsverträge     über    die   jeweils zuständigen BwDLZ abgeschlossen werden. uc dr us 6.          Rücklieferungen von Krypto- / VS-Material zur Aussonderung und Verwertung sind ab sofort rA se an das MatLgr NECKARZIMMERN und nicht mehr an das MatLgr WEENER zu steuern. ie D 11.10.2           Rahmenvertrag 7.          Unter der Vertragsnummer B/T1AV/IA062/3V001 wurde durch das BAAINBw am 10. Oktober 2018 bereitet ein Rahmenvertrag geschlossen, der die Vernichtung ausgesonderter Kryptogeräte und jeglicher eingestufter VS-Datenträger den Regeln der TL 03420 entsprechend für den GB BMVg ermöglicht. Die Laufzeit dieses Vertrages beläuft sich auf drei Jahre ab Vertragsunterzeichnung. 8.          Um Leistungen aus diesem Rahmenvertrag in Anspruch zu nehmen, veröffentlicht BAAINBw T2.5 für logistischen Bereiche entsprechende Informationen zur Verwertung im INTRANETBw unter http://baainbw/ain im Bereich „Fachinformationen / Aussonderung und Verwertung“. 195   http://infosichh.bundeswehr.org im Bereich „Fachinformationen / BSI / Technische Leitlinien“ Seite 232 Stand: März 2019
232

Anlagen                                                      A-960/1 11.11 Begriffsbestimmungen Allgemeine Typzulassung /        Eine Produktzulassung kann für IT-Sicherheitsprodukte für Produktzulassung                 allenationalen Geheimhaltungsgrade ausgesprochen werden. Das BSI kann Zulassungen bis NATO CONFIDENTIAL bzw. CONFIDENTIEL UE / EUCONFIDENTIAL aussprechen, sofern die Produkte die NATO bzw. EU Anforderungen erfüllen. Zulassungen      für    Produkte,        die        über     den    genannten Zulassungsgraden liegen, können nur durch die NATO bzw. die EU auf Antragund unter Beteiligung des BSI erteilt werden. Es gibt Unterschiede zwischen deutschen, NATO- und EU- Anforderungen.Deshalb sind manche Produkte, die für nationale st en VS zugelassen sind, nichtfür EU Cryptographic Items (CI) sd i und/oder NATO CI zulassungsfähig oder umgekehrt. ng ru Generell gilt: Das zugelassene Produkt ist allgemein nur im de Än Rahmen der mitder Zulassung erteilten Auflagen (Einsatz- und m Betriebsbedingungen/COMSECDoctrine/SecOps) einsetzbar. de ht Die Produktzulassung ist grundsätzlich zeitlich befristet, ggf. mit ic tn einer längeren Laufzeit. eg rli Amtsverschwiegenheit                 te Alle dienstlichen Angelegenheiten (auch für nicht eingestufte un Informationen) unterliegen der Amtsverschwiegenheit (für k uc dr   Soldaten bzw. Soldatinnen gemäß § 14 Soldatengesetz, für us   Beamte bzw. Beamtinnen gemäß § 61 Bundesbeamtengesetz). rA se           Ob und in welchem Umfang eine der Pflicht zur Verschwiegenheit ie            unterworfene     Information      zur     Weitergabe / Veröffentlichung D freigegeben werden kann, entscheidet die herausgebende Stelle der    Information     unter   Berücksichtigung             der    dienstlichen Notwendigkeit.       Die    Verletzung         der         Verpflichtung   zur Verschwiegenheit           kann     u.         a.      disziplinarrechtliche, arbeitsrechtliche und strafrechtliche Konsequenzen nach sich ziehen. Angriff                          Ein Angriff ist ein bewusst herbeigeführter und unberechtigter Zugriff auf Informationen in IT sowie unberechtigter Zugang zur IT mit dem Ziel, die Informationssicherheit zu brechen. Die Grundwerte       der        Informationssicherheit             Vertraulichkeit, Seite 233 Stand: März 2019
233

A-960/1                                Anlagen Verfügbarkeit und Integrität können dabei als Teil oder als Ganzes verletzt sein. Gleiches gilt für die Gewährleistungsziele. Auditing                     Im Bereich der Informationssicherheit versteht man unter Auditing eine regelmäßige oder ereignisbezogene Prüfung und Auswertung von Protokolldaten der IT bzgl. Einhaltung festgelegter Regeln und Vorgaben. Außentäter                   Täter bzw. Täterin, der bzw. die keinen genehmigten Zugang zu bzw. Zugriff auf Einrichtungen, Systeme(n), Geräte(n) und Informationen besitzt, jedoch durch Spionage oder Sabotage auf sie einwirkt. Daneben gibt es Täter, die aus kriminellen Gründen st en (auch organisierte Kriminalität), Frustration, Eigennutz oder sd i Selbstdarstellung in IT eindringen. ng ru Authentisierung              Vorgang des Nachweises der eigenen Identität. de Än Anmerkung:           m Im      Englischen   de wird     zwischen    Authentisierung      und ht Authentifizierung ic      (authentication)    nicht     unterschieden. tn Dementsprechend werden die beiden Ausdrücke im Deutschen eg rli oft (ungenau) synonym verwendet. Im Deutschen wird mit te un Authentifizierung in der Regel der Nachweis einer behaupteten k uc Eigenschaft bezeichnet, die Authentisierung bezeichnet in der dr us   Regel     den Vorgang       des   Nachweises      der   behaupteten rA    Eigenschaft mit dem Ergebnis einer Erlaubnis oder eines se ie        Verbotes, bestimmte Aktionen durchzuführen. D Datenauslagerung             Unter Datenauslagerung werden alle Verfahren verstanden, bei denen aktuell nicht mehr benötigte Daten aus operationeller IT zum Zweck der Entlastung der operationellen IT bei gleichzeitiger Gewährleistung ihrer weiteren Verfügbarkeit entnommen werden. Datensicherung               Unter Datensicherung (auch Backup) versteht man das teilweise oder gesamte Kopieren der in IT vorhandenen Daten auf ein alternatives (häufig transportables) Speichermedium. Die auf dem Speichermedium gesicherten Daten werden als Sicherungskopie bezeichnet. Das Ziel ist, den Datenverlust bei Systemausfällen zu begrenzen. Seite 234 Stand: März 2019
234

Zur nächsten Seite