Skip to content
Snippets Groups Projects
Verified Commit e53fb7d3 authored by abrahas55's avatar abrahas55
Browse files

removed some more duplicate content; fixed table

parent 90f8aee5
No related branches found
No related tags found
No related merge requests found
% !TeX encoding = UTF-8
\section{IT-Strukturanalyse}
Die allgemeinen Definitionen finden sich im Anhang~\ref{schutzbedarf_matrix}.
Ich nehme als Basis die Regelungen in Berlin, dadurch ergeben sich weitere
Kategorien in der Betrachtung für die Schutzbedarfsanalyse. Zusätzlich zu den im
Grundschutz beschriebenen Kategorien \textit{Verfügbarkeit, Integrität und
Vertraulichkeit} führt das Berliner Datenschutzgesetz unter § 5, Abs.\@ 2
ebenfalls \textit{Authentizität, Revisionsfähigkeit und Transparenz}.
Zunächst betrachte ich die Geschäftsprozesse beim Clusterbetrieb und ordne ihnen
eine Kritikalität zu. Dabei sind alle oben beschrieben Kategorien von Relevanz.
\subsection{Geschäftsprozesse}
Für den Ablauf im Cluster sind die folgenden Prozesse grundlegend relevant:
\begin{itemize}
\item Verwaltung am Cluster, sowohl Hardware als auch Software
\begin{itemize}
\item Verfügbarkeit: normal bis hoch (je nach Daten, die verarbeitet
werden.
\item Integrität: ?
\item Vertraulichkeit: normal. In diesem Kontext gibt es eigentlich keine
personenbezogenen Daten.
\item Authentizität: hoch, sehr hoch. Es sollte niemand an die
Administrationswerkzeuge des Clusters kommen, der nicht eindeutig als
Admin identifiziert ist
\item Nachweisbarkeit: normal
\end{itemize}
\item Forschende, die Daten hinschieben, rechnen und Ergebnisse einsammeln
\begin{itemize}
\item Verfügbarkeit: normal. Auch wenn es für die Forschenden wichtig ist,
den Cluster benutzen zu können findet dort keine dermaßen zeitkritische
Forschung statt %TODO: das ist jetzt mein Stand, bei Barry fragen ob das stimmt
\item Integrität: Verfälschungen in den Forschungsdaten können
Auswirkungen auf die wissenschaftliche Arbeit haben. Durch die
Vorgehensweise in der Wissenschaft, Ergebnisse mehrfach an unabhängigen
Stellen zu prüfen, ist der Effekt maximal ausschlaggebend für die lokale
Überprüfung und hat eventuell Auswirkungen auf die Reputation des
Clusters und der forschenden Personen.
% TODO: ist das wirklich so, was wäre genau der Effekt?
\item Vertraulichkeit: normal
\item Authentizität: normal
\item Nachweisbarkeit: normal
\end{itemize}
\end{itemize}
\subsection{Anwendungen}
Grundsätzlich sind alle hier aufgeführten Anwendungen (außer
"Forschungssoftware") für die Verwaltung relevant und erben somit eigentlich den
Schutzbedarf "sehr hoch" durch diesen Geschäftsprozess.
\begin{itemize}
\item CentOS 7 (sehr hoch)
\item Slurm, Job-Scheduler (sehr hoch)
\item Zabbix, Monitoring (hoch)
\item TrinityX, Cluster-Manager (normal)
TrinityX hat einige features die mindestens als hoch einzuschätzen sind
(Shared storage for essential configuration files and home directories, hier
wäre allerdings die Frage, ob diese Features auch in dem Umfang genutzt
werden und ob deren Ausfall auch zu einem Ausfall des Clusters führen könnte
\item Forschungssoftware, Individuell verwendete Software für die Forschungsprojekte
normal bis hoch, je nachdem wie der Geschäftsprozess eingestuft wird.
\end{itemize}
\subsection{IT-Systeme}
\begin{itemize}
\item Frontend
Nodes, die von außerhalb erreichbar sind. Darunter fallen die
Administrativen Nodes, evtl auch frontend?
Physisch sind das die gleichen wie die Rechenknoten
-> Schutzbedarf inferiert sich aus dem Benutzungs-Geschäftsprozess
\item Nodes
Rechennodes, auf denen gerechnet wird.
-> Schutzbedarf siehe oben Frontend
\item Storage
Außerhalb des Informationsverbunds, bekommt dennoch Erwähnung
-> Schutzbedarf aus Benutzung, eventuell für Verwaltung auch relevant?
\end{itemize}
\subsection{PhySi}
Physische Sicherheit ist zwar üblicherweise auch Teil der Betrachtung, sollte
allerdings im Sicherheitskonzept der ZEDAT verwaltet werden, wird somit nicht
Teil dieser Arbeit.
\subsection{Zusammenfassung der Schutzbedarfsanalyse}
Aufgrund der wenigen Geschäftsprozesse ergibt sich der Schutzbedarf für die
meisten Anwendungen recht trivial.
%Kommunikationsverbindungen, einfach ein Bild des Clusters?
% !TeX encoding = UTF-8
\section{IT-Strukturanalyse}
Zunächst betrachte ich die Geschäftsprozesse beim Clusterbetrieb.
Die allgemeinen Definitionen finden sich im Anhang~\ref{schutzbedarf_matrix}.
Ich nehme als Basis die Regelungen in Berlin, dadurch ergeben sich weitere
Kategorien in der Betrachtung für die Schutzbedarfsanalyse. Zusätzlich zu den im
Grundschutz beschriebenen Kategorien \textit{Verfügbarkeit, Integrität und
Vertraulichkeit} führt das Berliner Datenschutzgesetz unter § 5, Abs.\@ 2
ebenfalls \textit{Authentizität, Revisionsfähigkeit und Transparenz}.
Zunächst betrachte ich die Geschäftsprozesse beim Clusterbetrieb und ordne ihnen
eine Kritikalität zu. Dabei sind alle oben beschrieben Kategorien von Relevanz.
\subsection{Geschäftsprozesse}
......@@ -11,8 +20,36 @@ Für den Ablauf im Cluster sind die folgenden Prozesse grundlegend relevant:
\item Verwaltung am Cluster, sowohl Hardware als auch Software
\begin{itemize}
\item Verfügbarkeit: normal bis hoch (je nach Daten, die verarbeitet
werden.
\item Integrität: ?
\item Vertraulichkeit: normal. In diesem Kontext gibt es eigentlich keine
personenbezogenen Daten.
\item Authentizität: hoch, sehr hoch. Es sollte niemand an die
Administrationswerkzeuge des Clusters kommen, der nicht eindeutig als
Admin identifiziert ist
\item Nachweisbarkeit: normal
\end{itemize}
\item Forschende, die Daten hinschieben, rechnen und Ergebnisse einsammeln
\begin{itemize}
\item Verfügbarkeit: normal. Auch wenn es für die Forschenden wichtig ist,
den Cluster benutzen zu können findet dort keine dermaßen zeitkritische
Forschung statt %TODO: das ist jetzt mein Stand, bei Barry fragen ob das stimmt
\item Integrität: Verfälschungen in den Forschungsdaten können
Auswirkungen auf die wissenschaftliche Arbeit haben. Durch die
Vorgehensweise in der Wissenschaft, Ergebnisse mehrfach an unabhängigen
Stellen zu prüfen, ist der Effekt maximal ausschlaggebend für die lokale
Überprüfung und hat eventuell Auswirkungen auf die Reputation des
Clusters und der forschenden Personen.
% TODO: ist das wirklich so, was wäre genau der Effekt?
\item Vertraulichkeit: normal
\item Authentizität: normal
\item Nachweisbarkeit: normal
\end{itemize}
\end{itemize}
\subsection{Anwendungen}
......@@ -45,7 +82,6 @@ das Grundschutzvorgehen anzuwenden.
\item FA1: Forschungsanwendungen mit hohem/sehr hohem Schutzbedarf
\end{itemize}
\subsection{IT-Systeme}
\begin{itemize}
......@@ -86,12 +122,13 @@ das Grundschutzvorgehen anzuwenden.
\end{itemize}
\subsection{Physische Sicherheit}
Physische Sicherheit ist zwar üblicherweise auch Teil der Betrachtung, sollte
allerdings im Sicherheitskonzept der ZEDAT verwaltet werden, wird somit nicht
Teil dieser Arbeit.
\subsection{Zusammenfassung der Schutzbedarfsanalyse}
\subsection{Kommunikationsverbindungen}
%Kommunikationsverbindungen, einfach ein Bild des Clusters?
Die Tabelle ist noch etwas broken %TODO
\begin{table}
\centering
\caption{Kritikalitätsmatrix für den Schutzbedarf}
\label{schutzbedarf_matrix}
%\begin{tabular}{ |t|t|t|t| }
\begin{tabularx}{\textwidth}{|X|X|X|X|}
\hline
\begin{longtable}{ p{.15\textwidth} p{.28\textwidth} p{.30\textwidth} p{.27\textwidth} }
\caption{Kritikalitätsmatrix für den Schutzbedarf} \\
\label{schutzbedarf_matrix} \\
\hline
\textbf{Kriterium} & \textbf{normal} & \textbf{hoch} & \textbf{sehr hoch} \\
\hline
Verfügbarkeit &
Die Verarbeitung der Daten lässt sich bis zu einem Tag verschieben oder
ist während dieser Zeit lokal bei der Daten verarbeitenden
......@@ -48,32 +45,5 @@ Die Tabelle ist noch etwas broken %TODO
gravierende Beeinträchtigungen der persönlichen Unversehrtheit (Gefahr für Leib
und Leben) möglich. Ein möglicher finanzieller Schaden ist
existenzbedrohend. \\
Authentizität &
Die Erkennung der Verbindungspartner wird durchgeführt, z.B. nur ein
Kommunikationspartner muss sicher erkannt werden. &
Die Verbindungspartner haben sich gegenseitig zweifelsfrei erkannt.
Dieser Zustand bleibt für die Dauer der Verbindung erhalten. &
Der Absender und der Empfänger müssen unzweifelhaft feststehen. \\
Nachweisbarkeit (Transparenz / Revisionsfähigkeit) &
Anwendungs- oder sicherheitsrelevante Aktionen und Ereignisse müssen auch
nachträglich nachweisbar sein. Die Auswertung der Log-Daten wird im
beschränkten Maße durchgeführt z.B. die Beurteilung der
Kommunikationszeiten. Die Nachweisbarkeit der sicherheitsrelevanten
Fremdzugriffe wird gewährleistet. Dabei geht es sowohl um Empfangs- als
auch um Ursprungsbestätigungen. &
Anwendungs- oder sicherheitsrelevante Aktionen und Ereignisse müssen
auch nachträglich beweisbar sein. Dabei geht es sowohl um Empfangs- und
Ursprungsbestätigungen als auch um das Rückverfolgen und Nachweisen
sicherheitsrelevanter Vorkommnisse im Netz z.B. die Kommunikationszeiten
und die übertragenen Inhalte. &
Die sichere Nachweisbarkeit der im Fernzugriff durchgeführten Aktivitäten
muss gewährleistet sein. Dazu müssen u. a. die entsprechenden Log-Dateien
vor dem entfernten Zugriff geschützt sein. Bestehen hinsichtlich
Nachweisbarkeit Sicherheitsanforderungen, so müssen diese Informationen
durch geeignete Verfahren der Authentisierung und/oder Verschlüsselung
geschützt werden. \\
\hline
\end{tabularx}
%\end{tabular}
\end{table}
\end{longtable}
......@@ -66,7 +66,7 @@
doi = {10.1145/3096742},
abstract = {Exploring the many distinctive elements that make securing HPC systems much different than securing traditional systems.},
journal = {Commun. ACM},
month = {aug},
month = {8},
pages = {72–80},
numpages = {9}
}
......
No preview for this file type
......@@ -79,7 +79,7 @@ auf Basis des IT-Grundschutzes}
\input{2_related}
\input{3_strukturanalyse}
\input{3_schutzbedarf}
%\input{3_schutzbedarf}
\input{3_modellierung}
\input{4_conclusion}
......
0% Loading or .
You are about to add 0 people to the discussion. Proceed with caution.
Finish editing this message first!
Please register or to comment