Bundesamt für Sicherheit in der Informationstechnik

B 5.2 Datenträgeraustausch

Logo Datenträgeraustausch

Beschreibung

Betrachtet wird in diesem Baustein der Austausch von digitalen, aber auch analogen Datenträgern, um Informationen zwischen verschiedenen Kommunikationspartnern und IT-Systemen zu übertragen. Auch bei einer breitbandigen Netzanbindung kann es auch beim elektronischen Datenaustausch aus verschiedenen Gründen sinnvoll oder notwendig sein, hierfür Datenträger zu übermitteln. Ein Grund kann sein, dass es keine oder keine hinreichend vertrauenswürdige Vernetzung zwischen den betroffenen IT-Systemen gibt. Datenträger können bei persönlichen Treffen oder auch per Versand ausgetauscht werden. Typischerweise verwendete Datenträger sind Disketten, Wechselplatten (magnetisch, magneto-optisch), CD-ROM s, DVD s, Magnetbänder, Kassetten und auch Flash-Speicher wie USB-Sticks und USB-Festplatten. Dabei sollte nicht vergessen werden, dass auch Papierdokumente Datenträger sind, für die dieselben Sicherheitsanforderungen zu beachten sind, abhängig vom Schutzbedarf der jeweiligen Informationen.

Daneben wird in diesem Baustein auch die Speicherung der Daten auf dem Sender- und Empfänger-System, soweit es in direktem Zusammenhang mit dem Datenträgeraustausch steht, sowie der Umgang mit den Datenträgern vor bzw. nach dem Transfer berücksichtigt.

Gefährdungslage

Für den IT-Grundschutz im Rahmen des Austausches von Datenträgern werden folgende typische Gefährdungen angenommen:

Höhere Gewalt

G 1.7 Unzulässige Temperatur und Luftfeuchte
G 1.8 Staub, Verschmutzung
G 1.9 Datenverlust durch starke Magnetfelder

Organisatorische Mängel

G 2.3 Fehlende, ungeeignete, inkompatible Betriebsmittel
G 2.10 Nicht fristgerecht verfügbare Datenträger
G 2.17 Mangelhafte Kennzeichnung der Datenträger
G 2.18 Ungeregelte Weitergabe von Datenträgern
G 2.19 Unzureichendes Schlüsselmanagement bei Verschlüsselung

Menschliche Fehlhandlungen

G 3.1 Vertraulichkeits- oder Integritätsverlust von Daten durch Fehlverhalten
G 3.3 Nichtbeachtung von Sicherheitsmaßnahmen
G 3.12 Verlust der Datenträger beim Versand
G 3.13 Weitergabe falscher oder interner Informationen

Technisches Versagen

G 4.7 Defekte Datenträger

Vorsätzliche Handlungen

G 5.1 Manipulation oder Zerstörung von Geräten oder Zubehör
G 5.2 Manipulation an Informationen oder Software
G 5.4 Diebstahl
G 5.9 Unberechtigte IT-Nutzung
G 5.23 Schadprogramme
G 5.29 Unberechtigtes Kopieren der Datenträger
G 5.43 Makro-Viren

Maßnahmenempfehlungen

Um den betrachteten Informationsverbund abzusichern, müssen zusätzlich zu diesem Baustein noch weitere Bausteine umgesetzt werden, gemäß den Ergebnissen der Modellierung nach IT-Grundschutz.

Für den Datenträgeraustausch sind eine Reihe von Maßnahmen umzusetzen, beginnend mit der Planung und Konzeption über den täglichen Betrieb bis hin zur Notfallvorsorge. Die Schritte, die dabei durchlaufen werden sollten, sowie die Maßnahmen, die in den jeweiligen Schritten beachtet werden sollten, sind im Folgenden aufgeführt.

Planung und Konzeption

Im Vorfeld des Datenträgeraustausches ist zu klären und verbindlich festzulegen, mit welchen Kommunikationspartnern ein Austausch stattfinden darf, und in der Datenträgerverwaltung sind die Varianten von Datenträgern festzulegen und zu kennzeichnen, die für den Austausch mit externen Stellen vorzusehen sind. Außerdem ist festzulegen, wie die Datenträger in der eigenen Institution, beim Transport und beim Empfänger zu schützen sind.

Beschaffung

Die Auswahl geeigneter Datenträger ist mit den Kommunikationspartnern abzustimmen. Bei der Entscheidung, welche Arten von Datenträgern geeignet sind, kann M 4.169 Verwendung geeigneter Archivmedien hilfreich sein.

Umsetzung

Um eventuelle Schäden durch unsachgemäße Behandlung der Datenträger beim Transport so gering wie möglich zu halten, sollte eine geeignete Versandart festgelegt werden, die, je nach verwendetem Datenträger (z. B. Schriftstücke, CD-ROM, Magnetband) durchaus unterschiedlich sein kann.

Betrieb

Bei der Durchführung des Datenträgeraustauschs ist eine Reihe von Maßnahmen zu beachten, um mögliche Schäden zu vermeiden bzw. in ihren Auswirkungen zu minimieren. Dazu gehören die sichere Aufbewahrung und Verpackung der Datenträger sowie eine eindeutige Kennzeichnung, um die Verwechslungsgefahr zu verringern. Zur allgemeinen Hygiene gehört bei digitalen Datenträgern eine Überprüfung auf Computer-Viren vor dem Versenden oder der Übergabe und ebenfalls nach dem Empfang.

Aussonderung

Wenn magnetische Datenträger mit unterschiedlichen Kommunikationspartnern ausgetauscht werden, sollten diese Datenträger vor ihrer erneuten Verwendung physikalisch gelöscht werden, um die Übermittlung von Informationsresten an den falschen Empfänger zu vermeiden.

Notfallvorsorge

Da es nie auszuschließen ist, dass Datenträger beim Transport verloren gehen, sollten die übermittelten Daten zumindest so lange noch lokal in einer Kopie vorgehalten werden, bis der korrekte Empfang des Datenträgers bestätigt wurde. Je nach Art und Zweck des Datenträgeraustausches kann auch eine längere Speicherung als Beweismittel für spätere Konflikte erforderlich sein.

Nachfolgend wird das Maßnahmenbündel für den Bereich "Datenträgeraustausch" vorgestellt.

Planung und Konzeption

M 2.3 (B) Datenträgerverwaltung
M 2.42 (A) Festlegung der möglichen Kommunikationspartner
M 2.45 (A) Regelung des Datenträgeraustausches
M 2.393 (A) Regelung des Informationsaustausches
M 4.34 (Z) Einsatz von Verschlüsselung, Checksummen oder Digitalen Signaturen

Umsetzung

M 2.46 (A) Geeignetes Schlüsselmanagement
M 4.32 (B) Physikalisches Löschen der Datenträger vor und nach Verwendung
M 4.64 (C) Verifizieren der zu übertragenden Daten vor Weitergabe / Beseitigung von Restinformationen
M 5.22 (B) Kompatibilitätsprüfung des Sender- und Empfängersystems
M 5.23 (A) Auswahl einer geeigneten Versandart für Datenträger

Betrieb

M 1.36 (A) Sichere Aufbewahrung der Datenträger vor und nach Versand
M 2.43 (A) Ausreichende Kennzeichnung der Datenträger beim Versand
M 2.44 (A) Sichere Verpackung der Datenträger
M 3.14 (B) Einweisung des Personals in den geregelten Ablauf der Informationsweitergabe und des Datenträgeraustausches
M 4.33 (A) Einsatz eines Viren-Suchprogramms bei Datenträgeraustausch und Datenübertragung
M 4.35 (Z) Verifizieren der zu übertragenden Daten vor Versand

Notfallvorsorge

M 6.38 (A) Sicherungskopie der übermittelten Daten

Stand: 11. EL Stand 2009