Sicherheitskonzept: Unterschied zwischen den Versionen
Zur Navigation springen
Zur Suche springen
Die Seite wurde neu angelegt: „Registernummer bei der Bundesnetzagentur: XX/XXX Freifunk Dreiländereck e.V. =Geltungsbereich= 1. Dieses IT-Sicherheitskonzept gilt strukturell für Systemk…“ |
|||
| (15 dazwischenliegende Versionen von 3 Benutzern werden nicht angezeigt) | |||
| Zeile 1: | Zeile 1: | ||
Registernummer bei der Bundesnetzagentur: | '''Registernummer bei der Bundesnetzagentur: 15/092 Freifunk Dreiländereck e.V.''' | ||
Freifunk Dreiländereck e.V. | |||
=Geltungsbereich= | =Geltungsbereich= | ||
# Dieses IT-Sicherheitskonzept gilt strukturell für Systemkomponenten des Freifunknetzes, welche vom Freifunk Dreiländereck e.V. selbst betrieben oder verwaltet werden. | |||
Dieses IT-Sicherheitskonzept gilt strukturell für Systemkomponenten des | # Und für den Vorstand und vom Vorstand mit der Verwaltung von Systemkomponenten des Freifunknetzes Beauftragten. | ||
Freifunknetzes, welche vom | |||
oder verwaltet werden. | =Sicherheitsziele= | ||
# Ziel ist ein möglichst störungsfreier Betrieb aller Systemkomponenten des Freifunknetzes. | |||
Und für den Vorstand und vom Vorstand mit der Verwaltung von | # Maßnahmen zur Datensicherheit (Integrität und Vertraulichkeit) erfolgen entsprechend den gesetzlichen Erfordernissen. | ||
Systemkomponenten des Freifunknetzes Beauftragten. | |||
=Betriebsführung= | |||
Sicherheitsziele | # Die Betriebsführung obliegt dem Vorstand und mit der Verwaltung Beauftragten. | ||
Ziel ist ein möglichst störungsfreier Betrieb aller Systemkomponenten des | =Zuverlässigkeit von Verantwortlichen= | ||
Freifunknetzes. | # Der Vorstand ist dafür verantwortlich, dass mit der Verwaltung nur Personen beauftragt werden, die über die notwendige Zuverlässigkeit verfügen. | ||
# Endet die Beauftragung einer Person als Verwalter sind die Befugnisse wieder zu entziehen. | |||
Maßnahmen zur Datensicherheit (Integrität und Vertraulichkeit) | =Sicherheit von Systemkomponenten= | ||
entsprechend den gesetzlichen Erfordernissen. | # Unautorisierter physischer Zugang zu Systemkomponenten ist durch Maßnahmen zu verhindern, die für das bestehende Risiko angemessen sind. | ||
# Kritische oder sensible Systemkomponenten sind in entsprechend gesicherten Bereichen unterzubringen. | |||
Betriebsführung | # Es ist sicherzustellen, dass sicherheitskritische Daten wie Passwörter, private kyptographische Schlüssel Unbefugten nicht zugänglich gemacht werden. | ||
# Systemkomponenten sind möglichst auf dem Stand der Technik zu halten. | |||
Die Betriebsführung obliegt dem Vorstand und mit der Verwaltung Beauftragten. | # Die notwendigen Informationen zu Systemkomponenten sind vorzuhalten. | ||
# Systemkomponenten im Außenbereich sind durch geeignete und dem Wert der Anlage entsprechende Maßnahmen gegen Umwelteinflüsse zu schützen. | |||
Zuverlässigkeit von Verantwortlichen | |||
=Sicherheit der Betriebsmittel= | |||
Der Vorstand ist dafür verantwortlich, dass mit der Verwaltung nur Personen | # Für Systemkomponenten kann eine unterbrechungsfrei Energieversorgung nicht gewährleistet werden. | ||
beauftragt werden, die über die notwendige Zuverlässigkeit verfügen. | # Der Datenverkehr wird zum Teil über VPN-Tunnel durch das Internet übertragen. Fällt das Internet in Teilen oder ganz aus, so wirkt sich dieses auf die Verfügbarkeit aus. | ||
# Der Datenverkehr wird zum Teil über Funk (WLAN) übertragen. Die Übertragung über Funk ist störanfällig, was sich auf die Verfügbarkeit auswirken kann. | |||
Endet die Beauftragung einer Person als Verwalter sind die Befugnisse wieder zu | |||
entziehen. | =Teilnehmer (Nutzer)= | ||
# Teilnehmer des Freifunknetzes verbinden sich mit dem jeweiligen Freifunk-Hotspot (Wlan). Der Teilnehmer muss sich dafür weder anmelden noch identifizieren. | |||
Sicherheit von Systemkomponenten | # Der Teilnehmer muss folgende Nutzungsbestimmungen akzeptieren: | ||
## Der Teilnehmer verpflichtet sich, keine Handlungen vorzunehmen bzw. Handlungen zu unterlassen, welche gesetzliche Bestimmungen oder die Rechte Dritter verletzen. | |||
Unautorisierter physischer Zugang zu Systemkomponenten ist durch Maßnahmen | ## Der Teilnehmer verpflichtet sich, keine Inhalte über das Netzwerk zu übertragen, welche gegen geltendes Recht verstoßen. | ||
zu verhindern, die für das bestehende Risiko angemessen sind. | ## Der Teilnehmer verpflichtet sich, das Netzwerk nicht in einer Weise zu beanspruchen, welche die Infrastruktur, das Netzwerk selbst, dessen Betreiber oder andere Teilnehmer beeinträchtigt. | ||
## Das Netzwerk ist, wie das Internet auch, unverschlüsselt und offen. Jeder Teilnehmer ist selbst für die Sicherheit seiner Verbindungen und seiner Endgeräte verantwortlich. | |||
Kritische oder sensible Systemkomponenten sind in entsprechend gesicherten | ## Die Betreiber lehnen jede Haftung für Datenverlust, unbefugten Zugriff auf Endgeräte, Schäden an Endgeräten oder finanzielle Verluste, die ein Teilnehmer durch die Nutzung des Netzwerks erleidet ab. | ||
Bereichen unterzubringen. | |||
=Anlagen:= | |||
Es ist sicherzustellen, dass sicherheitskritische Daten wie Passwörter, private | # Begriffsbestimmung | ||
kyptographische Schlüssel Unbefugten nicht zugänglich gemacht | # Grundsätzliche Struktur des Freifunknetzes | ||
# Beispiel Topologie | |||
# Beispiel FF-Router | |||
Systemkomponenten sind möglichst auf dem Stand der Technik zu halten. | |||
Die notwendigen Informationen zu Systemkomponenten sind vorzuhalten. | =Anlage 1= | ||
Systemkomponenten im Außenbereich sind durch geeignete und dem Wert der | |||
Anlage entsprechende Maßnahmen gegen Umwelteinflüsse zu schützen. | |||
Sicherheit der | |||
Für Systemkomponenten kann eine unterbrechungsfrei Energieversorgung nicht | |||
gewährleistet werden. | |||
Der Datenverkehr wird zum Teil über VPN-Tunnel durch das Internet übertragen. | |||
Fällt das Internet in Teilen oder ganz aus, so wirkt sich dieses auf die | |||
Verfügbarkeit aus. | |||
Der Datenverkehr wird zum Teil über Funk (WLAN) übertragen. Die Übertragung | |||
über Funk ist störanfällig, was sich auf die Verfügbarkeit auswirken kann. | |||
Teilnehmer (Nutzer) | |||
Teilnehmer des Freifunknetzes verbinden sich mit dem jeweiligen Freifunk- | |||
Hotspot (Wlan). Der Teilnehmer muss sich dafür weder anmelden noch | |||
identifizieren. | |||
Der Teilnehmer muss folgende Nutzungsbestimmungen akzeptieren: | |||
Der Teilnehmer verpflichtet sich, keine Handlungen vorzunehmen bzw. | |||
Handlungen zu unterlassen, welche gesetzliche Bestimmungen oder die | |||
Rechte Dritter verletzen. | |||
Der Teilnehmer verpflichtet sich, keine Inhalte über das Netzwerk zu | |||
übertragen, welche gegen geltendes Recht verstoßen. | |||
Der Teilnehmer verpflichtet sich, das Netzwerk nicht in einer Weise zu | |||
beanspruchen, welche die Infrastruktur, das Netzwerk selbst, dessen | |||
Betreiber oder andere Teilnehmer beeinträchtigt. | |||
Das Netzwerk ist, wie das Internet auch, unverschlüsselt und offen. Jeder | |||
Teilnehmer ist selbst für die Sicherheit seiner Verbindungen und seiner | |||
Endgeräte verantwortlich. | |||
Die Betreiber lehnen jede Haftung für Datenverlust, unbefugten Zugriff | |||
auf Endgeräte, Schäden an Endgeräten oder finanzielle Verluste, die ein | |||
Teilnehmer durch die Nutzung des Netzwerks erleidet ab. | |||
Anlagen: | |||
Begriffsbestimmung | Begriffsbestimmung | ||
# Freifunkrouter (kurz FF-Router) sind Wlan-Router mit einer speziellen Software sogenannt die Freifunkfirmware. | |||
# Eigentümer des FF-Router ist derjenige, dem der FF-Router (Hardware) gehört. | |||
# Besitzer des FF-Routers ist derjenige, in dessen Besitz sich der FF-Router (Hardware) befindet. | |||
# Betreiber des FF-Routers ist derjenige, der Standort und Energie für den FFRouter zur Verfügung stellt. | |||
# Verwalter des FF-Routers ist derjenige der passwortgeschützten oder keybasierten Zugang zum FFRouter hat und Einstellungen am FF-Router ändern kann. | |||
=Anlage 2= | |||
Grundsätzliche Struktur des Freifunknetzes | Grundsätzliche Struktur des Freifunknetzes | ||
=Anlage 3= | |||
Beispiel Topologie | Beispiel Topologie | ||
Die Topologie ist dynamisch und ändert sich systembedingt ständig. | |||
=Anlage 4= | |||
Beispiel FF-Router | Beispiel FF-Router | ||
'''Ernennung zum Sicherheitsbeauftragten (§ 109 Abs. 4 TKG)''' | |||
Vorname Nachname | |||
Straße Nr. | |||
PLZ Ort | |||
wird für den Freifunk Dreiländereck e.V. zum Sicherheitsbeauftragten ernannt. | |||
Grenzach-Wyhlen, den xx.xx.2015 | |||
'''Erklärung zum IT-Sicherheitskonzept''' | |||
Hiermit erklärt der Vorstand, dass das IT-Sicherheitskonzept umgesetzt ist. | |||
Grenzach-Wyhlen, den xx.xx.2015 | |||
Aktuelle Version vom 29. November 2015, 09:39 Uhr
Registernummer bei der Bundesnetzagentur: 15/092 Freifunk Dreiländereck e.V.
Geltungsbereich
- Dieses IT-Sicherheitskonzept gilt strukturell für Systemkomponenten des Freifunknetzes, welche vom Freifunk Dreiländereck e.V. selbst betrieben oder verwaltet werden.
- Und für den Vorstand und vom Vorstand mit der Verwaltung von Systemkomponenten des Freifunknetzes Beauftragten.
Sicherheitsziele
- Ziel ist ein möglichst störungsfreier Betrieb aller Systemkomponenten des Freifunknetzes.
- Maßnahmen zur Datensicherheit (Integrität und Vertraulichkeit) erfolgen entsprechend den gesetzlichen Erfordernissen.
Betriebsführung
- Die Betriebsführung obliegt dem Vorstand und mit der Verwaltung Beauftragten.
Zuverlässigkeit von Verantwortlichen
- Der Vorstand ist dafür verantwortlich, dass mit der Verwaltung nur Personen beauftragt werden, die über die notwendige Zuverlässigkeit verfügen.
- Endet die Beauftragung einer Person als Verwalter sind die Befugnisse wieder zu entziehen.
Sicherheit von Systemkomponenten
- Unautorisierter physischer Zugang zu Systemkomponenten ist durch Maßnahmen zu verhindern, die für das bestehende Risiko angemessen sind.
- Kritische oder sensible Systemkomponenten sind in entsprechend gesicherten Bereichen unterzubringen.
- Es ist sicherzustellen, dass sicherheitskritische Daten wie Passwörter, private kyptographische Schlüssel Unbefugten nicht zugänglich gemacht werden.
- Systemkomponenten sind möglichst auf dem Stand der Technik zu halten.
- Die notwendigen Informationen zu Systemkomponenten sind vorzuhalten.
- Systemkomponenten im Außenbereich sind durch geeignete und dem Wert der Anlage entsprechende Maßnahmen gegen Umwelteinflüsse zu schützen.
Sicherheit der Betriebsmittel
- Für Systemkomponenten kann eine unterbrechungsfrei Energieversorgung nicht gewährleistet werden.
- Der Datenverkehr wird zum Teil über VPN-Tunnel durch das Internet übertragen. Fällt das Internet in Teilen oder ganz aus, so wirkt sich dieses auf die Verfügbarkeit aus.
- Der Datenverkehr wird zum Teil über Funk (WLAN) übertragen. Die Übertragung über Funk ist störanfällig, was sich auf die Verfügbarkeit auswirken kann.
Teilnehmer (Nutzer)
- Teilnehmer des Freifunknetzes verbinden sich mit dem jeweiligen Freifunk-Hotspot (Wlan). Der Teilnehmer muss sich dafür weder anmelden noch identifizieren.
- Der Teilnehmer muss folgende Nutzungsbestimmungen akzeptieren:
- Der Teilnehmer verpflichtet sich, keine Handlungen vorzunehmen bzw. Handlungen zu unterlassen, welche gesetzliche Bestimmungen oder die Rechte Dritter verletzen.
- Der Teilnehmer verpflichtet sich, keine Inhalte über das Netzwerk zu übertragen, welche gegen geltendes Recht verstoßen.
- Der Teilnehmer verpflichtet sich, das Netzwerk nicht in einer Weise zu beanspruchen, welche die Infrastruktur, das Netzwerk selbst, dessen Betreiber oder andere Teilnehmer beeinträchtigt.
- Das Netzwerk ist, wie das Internet auch, unverschlüsselt und offen. Jeder Teilnehmer ist selbst für die Sicherheit seiner Verbindungen und seiner Endgeräte verantwortlich.
- Die Betreiber lehnen jede Haftung für Datenverlust, unbefugten Zugriff auf Endgeräte, Schäden an Endgeräten oder finanzielle Verluste, die ein Teilnehmer durch die Nutzung des Netzwerks erleidet ab.
Anlagen:
- Begriffsbestimmung
- Grundsätzliche Struktur des Freifunknetzes
- Beispiel Topologie
- Beispiel FF-Router
Anlage 1
Begriffsbestimmung
- Freifunkrouter (kurz FF-Router) sind Wlan-Router mit einer speziellen Software sogenannt die Freifunkfirmware.
- Eigentümer des FF-Router ist derjenige, dem der FF-Router (Hardware) gehört.
- Besitzer des FF-Routers ist derjenige, in dessen Besitz sich der FF-Router (Hardware) befindet.
- Betreiber des FF-Routers ist derjenige, der Standort und Energie für den FFRouter zur Verfügung stellt.
- Verwalter des FF-Routers ist derjenige der passwortgeschützten oder keybasierten Zugang zum FFRouter hat und Einstellungen am FF-Router ändern kann.
Anlage 2
Grundsätzliche Struktur des Freifunknetzes
Anlage 3
Beispiel Topologie Die Topologie ist dynamisch und ändert sich systembedingt ständig.
Anlage 4
Beispiel FF-Router
Ernennung zum Sicherheitsbeauftragten (§ 109 Abs. 4 TKG)
Vorname Nachname
Straße Nr.
PLZ Ort
wird für den Freifunk Dreiländereck e.V. zum Sicherheitsbeauftragten ernannt.
Grenzach-Wyhlen, den xx.xx.2015
Erklärung zum IT-Sicherheitskonzept
Hiermit erklärt der Vorstand, dass das IT-Sicherheitskonzept umgesetzt ist.
Grenzach-Wyhlen, den xx.xx.2015