B 5.2 Datenträgeraustausch

Beschreibung
Betrachtet wird in diesem Baustein der Austausch von Datenträgern zur Datenübertragung zwischen IT-Systemen. Der Austausch von Datenträgern, um Informationen zwischen IT-Systemen zu übertragen, kann aus verschiedenen Gründen sinnvoll oder notwendig sein. Ein Grund kann sein, dass es keine oder keine hinreichend vertrauenswürdige Vernetzung zwischen den betroffenen IT-Systemen gibt. Typischerweise verwendete Datenträger sind Disketten, Wechselplatten (magnetisch, magneto-optisch), CD-ROMs, DVDs, Magnetbänder, Kassetten und auch Flash-Speicher wie USB-Sticks und USB-Festplatten. Daneben wird auch die Speicherung der Daten auf dem Sender- und Empfänger-System, soweit es in direktem Zusammenhang mit dem Datenträgeraustausch steht, sowie der Umgang mit den Datenträgern vor bzw. nach dem Versand berücksichtigt.
Gefährdungslage
Für den IT-Grundschutz im Rahmen des Austausches von Datenträgern werden folgende typische Gefährdungen angenommen:
Höhere Gewalt:
- | G 1.7 | Unzulässige Temperatur und Luftfeuchte |
- | G 1.8 | Staub, Verschmutzung |
- | G 1.9 | Datenverlust durch starke Magnetfelder beim Transport |
Organisatorische Mängel:
- | G 2.3 | Fehlende, ungeeignete, inkompatible Betriebsmittel |
- | G 2.10 | Nicht fristgerecht verfügbare Datenträger |
- | G 2.17 | Mangelhafte Kennzeichnung der Datenträger |
- | G 2.18 | Ungeordnete Zustellung der Datenträger |
- | G 2.19 | Unzureichendes Schlüsselmanagement bei Verschlüsselung |
Menschliche Fehlhandlungen:
- | G 3.1 | Vertraulichkeits-/Integritätsverlust von Daten durch Fehlverhalten der IT-Benutzer |
- | G 3.3 | Nichtbeachtung von IT-Sicherheitsmaßnahmen |
- | G 3.12 | Verlust der Datenträger beim Versand |
- | G 3.13 | Übertragung falscher oder nicht gewünschter Datensätze |
Technisches Versagen:
- | G 4.7 | Defekte Datenträger |
Vorsätzliche Handlungen:
- | G 5.1 | Manipulation/Zerstörung von IT-Geräten und Zubehör |
- | G 5.2 | Manipulation an Daten oder Software |
- | G 5.4 | Diebstahl |
- | G 5.9 | Unberechtigte IT-Nutzung |
- | G 5.23 | Computer-Viren |
- | G 5.29 | Unberechtigtes Kopieren der Datenträger |
- | G 5.43 | Makro-Viren |
Maßnahmenempfehlungen
Um den betrachteten IT-Verbund abzusichern, müssen zusätzlich zu diesem Baustein noch weitere Bausteine umgesetzt werden, gemäß den Ergebnissen der Modellierung nach IT-Grundschutz.
Für den Datenträgeraustausch sind eine Reihe von Maßnahmen umzusetzen, beginnend mit der Planung und Konzeption über den täglichen Betrieb bis hin zur Notfallvorsorge. Die Schritte, die dabei durchlaufen werden sollten, sowie die Maßnahmen, die in den jeweiligen Schritten beachtet werden sollten, sind im folgenden aufgeführt.
Planung und Konzeption
Im Vorfeld des Datenträgeraustausches ist zu klären und verbindlich festzulegen, mit welchen Kommunikationspartnern dieser Austausch stattfinden soll, und in der Datenträgerverwaltung sind die Datenträger festzulegen und zu kennzeichnen, die für den Austausch mit externen Stellen vorzusehen sind.
Beschaffung
Die Auswahl geeigneter Datenträger ist mit den Kommunikationspartner abzustimmen. Bei der Entscheidung, welche Arten von Datenträgern geeignet sind, kann M 4.169 Verwendung geeigneter Archivmedien hilfreich sein.
Umsetzung
Um eventuelle Schäden durch unsachgemäße Behandlung der Datenträger beim Transport so gering wie möglich zu halten, sollte eine geeignete Versandart festgelegt werden, die, je nach verwendetem Datenträger (z. B. CD-ROM, Magnetband) durchaus unterschiedlich sein kann.
Betrieb
Bei der Durchführung des Datenträgeraustauschs sind eine Reihe von Maßnahmen zu beachten, die mögliche Schäden vermeiden bzw. in ihren Auswirkungen minimieren. Dazu gehören die sichere Aufbewahrung und Verpackung der Datenträger sowie eine eindeutige Kennzeichnung, die die Gefahr der Verwechslung verringert. Zur allgemeinen Hygiene gehört eine Überprüfung auf Viren vor dem Versenden und nach dem Empfang.
Aussonderung
Wenn magnetische Datenträger mit unterschiedlichen Kommunikationspartnern ausgetauscht werden, sollten diese Datenträger vor ihrer erneuten Verwendung physikalisch gelöscht werden, um die Übermittlung von Informationsresten an den falschen Empfänger zu vermeiden.
Notfallvorsorge
Da es nie auszuschließen ist, dass Datenträger beim Transport verloren gehen, sollten die übermittelten Daten zumindest so lange noch lokal in einer Kopie vorgehalten werden, bis der Empfang des Datenträgers bestätigt wurde. Je nach Art und Zweck des Datenträgeraustausches kann auch eine längere Speicherung als Beweismittel für spätere Konflikte erforderlich sein.
Nachfolgend wird das Maßnahmenbündel für den Bereich "Datenträgeraustausch" vorgestellt.
Planung und Konzeption
- | M 2.3 | (B) | Datenträgerverwaltung |
- | M 2.42 | (B) | Festlegung der möglichen Kommunikationspartner |
- | M 2.45 | (A) | Regelung des Datenträgeraustausches |
- | M 2.46 | (Z) | Geeignetes Schlüsselmanagement |
- | M 4.34 | (Z) | Einsatz von Verschlüsselung, Checksummen oder Digitalen Signaturen |
Umsetzung
- | M 5.22 | (B) | Kompatibilitätsprüfung des Sender- und Empfängersystems |
- | M 5.23 | (A) | Auswahl einer geeigneten Versandart für den Datenträger |
Betrieb
- | M 1.36 | (A) | Sichere Aufbewahrung der Datenträger vor und nach Versand |
- | M 2.43 | (A) | Ausreichende Kennzeichnung der Datenträger beim Versand |
- | M 2.44 | (A) | Sichere Verpackung der Datenträger |
- | M 3.14 | (B) | Einweisung des Personals in den geregelten Ablauf eines Datenträgeraustausches |
- | M 4.33 | (A) | Einsatz eines Viren-Suchprogramms bei Datenträgeraustausch und Datenübertragung |
- | M 4.35 | (Z) | Verifizieren der zu übertragenden Daten vor Versand |
Aussonderung
- | M 4.32 | (B) | Physikalisches Löschen der Datenträger vor und nach Verwendung |
Notfallvorsorge
- | M 6.38 | (A) | Sicherungskopie der übermittelten Daten |