Weiterbildung

Systemgrenzen und Modellierung von Systemen

17. Juni 2020

Zertifizierte Kompetenz, um Angriffe abzuwehren und Werte zu schützen auf der Basis von BSI/ISO. Darum geht es in 15 intensiven Tagen unseres Lehrgangs. Neben Risikoanalysen, Security Frameworks und einem Deep Dive in Cybersecurity-Technologien, schreiben unsere Absolventinnen und Absolventen einen Blogbeitrag.

„Ein aus mehreren Einzelteilen zusammengesetztes Ganzes“ – so wird ein System gemäss Wikipedia bezeichnet. Was auf den ersten Blick einfach verständlich klingt, entpuppt sich in der Praxis aufgrund von schwer zu definierenden Systemgrenzen oft als schwierig. In diesem Blog wird das Thema Modellierung und Systemgrenzen generell und mit Fokus auf Informationssysteme und Cybersecurity abgehandelt.

Systeme und Systemgrenzen generell
Für das bessere Verständnis von Systemen ist es hilfreich, ein System mit all seinen Einzelteilen oder Teilsystemen zu modellieren und dabei die Systemgrenzen klar zu definieren. Die Systemgrenze zeigt dabei die Grenze zwischen dem betrachteten System und dem Systemumfeld auf. Dies gilt für einfache mechanische Systeme ebenso wie für komplexe IT-Systeme und Informationssysteme.

Systemgrenzen werden definiert, um das betrachtete System von seiner Umwelt abzugrenzen. Es muss in diesem Zusammenhang genau festgelegt werden, welche Elemente gemeinsam, übergeordnet oder einzeln betrachtet werden müssen. Zwischen dem betrachteten System und den Systemen oder Elementen im Systemumfeld bestehen Schnittstellen, die ebenfalls definiert werden müssen.

Modellierung von Informationssystemen
Informationssysteme sind vor allem hinsichtlich der Informationssicherheit nicht einfach zu modellieren. In einem Rechenzentrum (RZ) reicht es beispielsweise nicht, die einzelnen IT-Systemkomponenten als Einzelteile eines Systems zu betrachten, und das RZ als System. Dieses Modell würde allenfalls genügen, um den Energieverbrauch des RZ zu modellieren, nicht aber als Modell zur Verbesserung der Informationssicherheit. Für die Informationssicherheit sind nebst den IT-Systemen auch die benötigte Infrastruktur (Räume), die Anwendungen sowie die Kommunikationsverbindungen zwischen den Teilsystemen von zentraler Bedeutung. Damit all diese Elemente für die Modellierung verwendet werden können, müssen diese vorgängig erfasst und der Schutzbedarf dafür festgestellt werden.

Bausteine zur Modellierung des IT-Grundschutzes
Um ein IT-Grundschutz-Modell eines Informationssystems zu erstellen, werden nach BSI (Grundschutz Arbeitshandbuch) passende Bausteine aus dem IT-Grundschutz-Kompendium verwendet. Die einzelnen Bausteine sind nach zwei Bausteintypen gegliedert: Prozessbausteine und Systembausteine. Beide Typen sind wiederum in mehrere Schichten unterteilt. Die einzelnen Bausteine können für die Abbildung des Informationssystems herangezogen und für definierte Zielobjekte eingesetzt werden. Für jeden einzelnen Baustein sind die Abgrenzungen klar beschrieben.

Vorteile der Bausteinstruktur
Innovationsschübe und Versionswechsel sind im IT-Bereich keine Seltenheit. Um diesem Umstand Rechnung zu tragen, ist im IT-Grundschutz-Kompendium die Bausteinstruktur modular aufgebaut. Jeder Baustein konzentriert sich dabei auf die Darstellung der wesentlichen Sicherheitsanforderungen in seinem Bereich. Durch diese Abgrenzung ist das Modell leicht aktualisierbar und bei Bedarf mit weiteren Bausteinen erweiterbar.

Ein weiterer Vorteil dieser Struktur ist, dass dem Anwender durch die Bündelung der Aspekte die Arbeit erleichtert wird. Durch Empfehlungen zur vor- oder nachrangigen Bearbeitung der Bausteine wird der Anwender zusätzlich in Richtung einer effektiven Umsetzung geleitet.

Treat Modelling in Cybersecurity
Im Cybersecurity-Umfeld ist ein effizientes Management möglicher Bedrohungen essenziell wichtig. In Informationssystemen von Unternehmen gibt es unzählig viele mögliche Angriffsziele und fast ebenso vielfältig sind die Wege, um diese Ziele anzugreifen. Die vorhandenen Ressourcen einer Unternehmung reichen in der Regel nicht aus, um all diese Angriffsmöglichkeiten zu behandeln. Aus diesem Grund kann es sinnvoll sein, ein Modell in Form eines „Attack Trees“ aufzuzeichnen. Mit diesem Modell können Basistechniken, die für mehrere Angriffe verwendet werden können, identifiziert werden. Diese Techniken können anschliessend für mehrere Angriffswege einheitlich betrachtet werden und somit kann der Aufwand für das Management der Bedrohung reduziert werden.

Fazit
Egal ob für die Entwicklung von Hardwarelösungen, für die Programmierung von Software-Anwendungen oder die Umsetzung der Sicherheitsanforderungen in einem Informationsverbund – um das Gesamtsystem besser zu verstehen und die Umsetzung effizient zu gestalten, ist in jedem Fall die Aufteilung des Systems in Teilsysteme mit klaren Systemgrenzen äusserst hilfreich.

Autor: Beitrag aus dem CAS Cybersecurity und Information Risk Management

Quellen:

Bundesamt für Sicherheit in der Informationstechnik (2017): IT-Grundschutz Arbeitshandbuch, Bundesanzeiger, Köln.

Bundesamt für Sicherheit in der Informationstechnik (2020): IT-Grundschutz-Kompendium, Reguvis, Köln.

Harris, Shon / Maymi Fernando (2019): CISSP, All-in-One Exam Guide, Mc Graw Hill, New York.

Wikipedia: https://de.wikipedia.org/wiki/System [Stand: 23.05.2020]


CAS Cybersecurity und Information Risk Management

Beim nächsten CAS Cybersecurity und Information Risk Management dabei sein?

Persönliche Beratung

Sie würden sich gerne persönlich beraten lassen? Senden Sie ein E-Mail an martina.dallavecchia@fhnw.ch und vereinbaren Sie einen Termin.

Dozenten in diesem sehr praxisorientierten Lehrgang sind:

Martina Dalla Vecchia (FHNW, Programmleitung)
Lukas Fässler (FSDZ Rechtsanwälte & Notariat AG)
Rainer Kessler (PwC)
Andreas Wisler (goSecurity GmbH)

Cybersecurity und Hacking für Schweizer KMU

Cybersecurity: Chancen & Gefahren der künstlichen Intelligenz

Schlagworte: Cybersecurity, Datensicherheit, Informationssicherheit

zurück zu allen Beiträgen
×