Sicherheitskonzept: Unterschied zwischen den Versionen
Aus Wiki Freifunk-3Ländereck
(→Anlage 1) |
|||
(9 dazwischenliegende Versionen von 2 Benutzern werden nicht angezeigt) | |||
Zeile 7: | Zeile 7: | ||
=Sicherheitsziele= | =Sicherheitsziele= | ||
# Ziel ist ein möglichst störungsfreier Betrieb aller Systemkomponenten des Freifunknetzes. | # Ziel ist ein möglichst störungsfreier Betrieb aller Systemkomponenten des Freifunknetzes. | ||
− | # Maßnahmen zur Datensicherheit (Integrität und Vertraulichkeit) | + | # Maßnahmen zur Datensicherheit (Integrität und Vertraulichkeit) erfolgen entsprechend den gesetzlichen Erfordernissen. |
=Betriebsführung= | =Betriebsführung= | ||
Zeile 23: | Zeile 23: | ||
# Systemkomponenten im Außenbereich sind durch geeignete und dem Wert der Anlage entsprechende Maßnahmen gegen Umwelteinflüsse zu schützen. | # Systemkomponenten im Außenbereich sind durch geeignete und dem Wert der Anlage entsprechende Maßnahmen gegen Umwelteinflüsse zu schützen. | ||
− | =Sicherheit der | + | =Sicherheit der Betriebsmittel= |
# Für Systemkomponenten kann eine unterbrechungsfrei Energieversorgung nicht gewährleistet werden. | # Für Systemkomponenten kann eine unterbrechungsfrei Energieversorgung nicht gewährleistet werden. | ||
# Der Datenverkehr wird zum Teil über VPN-Tunnel durch das Internet übertragen. Fällt das Internet in Teilen oder ganz aus, so wirkt sich dieses auf die Verfügbarkeit aus. | # Der Datenverkehr wird zum Teil über VPN-Tunnel durch das Internet übertragen. Fällt das Internet in Teilen oder ganz aus, so wirkt sich dieses auf die Verfügbarkeit aus. | ||
Zeile 50: | Zeile 50: | ||
# Besitzer des FF-Routers ist derjenige, in dessen Besitz sich der FF-Router (Hardware) befindet. | # Besitzer des FF-Routers ist derjenige, in dessen Besitz sich der FF-Router (Hardware) befindet. | ||
# Betreiber des FF-Routers ist derjenige, der Standort und Energie für den FFRouter zur Verfügung stellt. | # Betreiber des FF-Routers ist derjenige, der Standort und Energie für den FFRouter zur Verfügung stellt. | ||
− | # Verwalter des FF-Routers ist derjenige der passwortgeschützten Zugang zum FFRouter hat und Einstellungen am FF-Router ändern kann. | + | # Verwalter des FF-Routers ist derjenige der passwortgeschützten oder keybasierten Zugang zum FFRouter hat und Einstellungen am FF-Router ändern kann. |
=Anlage 2= | =Anlage 2= | ||
Zeile 58: | Zeile 58: | ||
Beispiel Topologie | Beispiel Topologie | ||
Die Topologie ist dynamisch und ändert sich systembedingt ständig. | Die Topologie ist dynamisch und ändert sich systembedingt ständig. | ||
+ | |||
+ | =Anlage 4= | ||
+ | Beispiel FF-Router | ||
+ | |||
+ | |||
+ | '''Ernennung zum Sicherheitsbeauftragten (§ 109 Abs. 4 TKG)''' | ||
+ | |||
+ | Vorname Nachname | ||
+ | |||
+ | Straße Nr. | ||
+ | |||
+ | PLZ Ort | ||
+ | |||
+ | wird für den Freifunk Dreiländereck e.V. zum Sicherheitsbeauftragten ernannt. | ||
+ | |||
+ | Grenzach-Wyhlen, den xx.xx.2015 | ||
+ | |||
+ | |||
+ | '''Erklärung zum IT-Sicherheitskonzept''' | ||
+ | |||
+ | Hiermit erklärt der Vorstand, dass das IT-Sicherheitskonzept umgesetzt ist. | ||
+ | |||
+ | Grenzach-Wyhlen, den xx.xx.2015 |
Aktuelle Version vom 29. November 2015, 10:39 Uhr
Registernummer bei der Bundesnetzagentur: 15/092 Freifunk Dreiländereck e.V.
Inhaltsverzeichnis
Geltungsbereich
- Dieses IT-Sicherheitskonzept gilt strukturell für Systemkomponenten des Freifunknetzes, welche vom Freifunk Dreiländereck e.V. selbst betrieben oder verwaltet werden.
- Und für den Vorstand und vom Vorstand mit der Verwaltung von Systemkomponenten des Freifunknetzes Beauftragten.
Sicherheitsziele
- Ziel ist ein möglichst störungsfreier Betrieb aller Systemkomponenten des Freifunknetzes.
- Maßnahmen zur Datensicherheit (Integrität und Vertraulichkeit) erfolgen entsprechend den gesetzlichen Erfordernissen.
Betriebsführung
- Die Betriebsführung obliegt dem Vorstand und mit der Verwaltung Beauftragten.
Zuverlässigkeit von Verantwortlichen
- Der Vorstand ist dafür verantwortlich, dass mit der Verwaltung nur Personen beauftragt werden, die über die notwendige Zuverlässigkeit verfügen.
- Endet die Beauftragung einer Person als Verwalter sind die Befugnisse wieder zu entziehen.
Sicherheit von Systemkomponenten
- Unautorisierter physischer Zugang zu Systemkomponenten ist durch Maßnahmen zu verhindern, die für das bestehende Risiko angemessen sind.
- Kritische oder sensible Systemkomponenten sind in entsprechend gesicherten Bereichen unterzubringen.
- Es ist sicherzustellen, dass sicherheitskritische Daten wie Passwörter, private kyptographische Schlüssel Unbefugten nicht zugänglich gemacht werden.
- Systemkomponenten sind möglichst auf dem Stand der Technik zu halten.
- Die notwendigen Informationen zu Systemkomponenten sind vorzuhalten.
- Systemkomponenten im Außenbereich sind durch geeignete und dem Wert der Anlage entsprechende Maßnahmen gegen Umwelteinflüsse zu schützen.
Sicherheit der Betriebsmittel
- Für Systemkomponenten kann eine unterbrechungsfrei Energieversorgung nicht gewährleistet werden.
- Der Datenverkehr wird zum Teil über VPN-Tunnel durch das Internet übertragen. Fällt das Internet in Teilen oder ganz aus, so wirkt sich dieses auf die Verfügbarkeit aus.
- Der Datenverkehr wird zum Teil über Funk (WLAN) übertragen. Die Übertragung über Funk ist störanfällig, was sich auf die Verfügbarkeit auswirken kann.
Teilnehmer (Nutzer)
- Teilnehmer des Freifunknetzes verbinden sich mit dem jeweiligen Freifunk-Hotspot (Wlan). Der Teilnehmer muss sich dafür weder anmelden noch identifizieren.
- Der Teilnehmer muss folgende Nutzungsbestimmungen akzeptieren:
- Der Teilnehmer verpflichtet sich, keine Handlungen vorzunehmen bzw. Handlungen zu unterlassen, welche gesetzliche Bestimmungen oder die Rechte Dritter verletzen.
- Der Teilnehmer verpflichtet sich, keine Inhalte über das Netzwerk zu übertragen, welche gegen geltendes Recht verstoßen.
- Der Teilnehmer verpflichtet sich, das Netzwerk nicht in einer Weise zu beanspruchen, welche die Infrastruktur, das Netzwerk selbst, dessen Betreiber oder andere Teilnehmer beeinträchtigt.
- Das Netzwerk ist, wie das Internet auch, unverschlüsselt und offen. Jeder Teilnehmer ist selbst für die Sicherheit seiner Verbindungen und seiner Endgeräte verantwortlich.
- Die Betreiber lehnen jede Haftung für Datenverlust, unbefugten Zugriff auf Endgeräte, Schäden an Endgeräten oder finanzielle Verluste, die ein Teilnehmer durch die Nutzung des Netzwerks erleidet ab.
Anlagen:
- Begriffsbestimmung
- Grundsätzliche Struktur des Freifunknetzes
- Beispiel Topologie
- Beispiel FF-Router
Anlage 1
Begriffsbestimmung
- Freifunkrouter (kurz FF-Router) sind Wlan-Router mit einer speziellen Software sogenannt die Freifunkfirmware.
- Eigentümer des FF-Router ist derjenige, dem der FF-Router (Hardware) gehört.
- Besitzer des FF-Routers ist derjenige, in dessen Besitz sich der FF-Router (Hardware) befindet.
- Betreiber des FF-Routers ist derjenige, der Standort und Energie für den FFRouter zur Verfügung stellt.
- Verwalter des FF-Routers ist derjenige der passwortgeschützten oder keybasierten Zugang zum FFRouter hat und Einstellungen am FF-Router ändern kann.
Anlage 2
Grundsätzliche Struktur des Freifunknetzes
Anlage 3
Beispiel Topologie Die Topologie ist dynamisch und ändert sich systembedingt ständig.
Anlage 4
Beispiel FF-Router
Ernennung zum Sicherheitsbeauftragten (§ 109 Abs. 4 TKG)
Vorname Nachname
Straße Nr.
PLZ Ort
wird für den Freifunk Dreiländereck e.V. zum Sicherheitsbeauftragten ernannt.
Grenzach-Wyhlen, den xx.xx.2015
Erklärung zum IT-Sicherheitskonzept
Hiermit erklärt der Vorstand, dass das IT-Sicherheitskonzept umgesetzt ist.
Grenzach-Wyhlen, den xx.xx.2015