Sicherheitskonzept: Unterschied zwischen den Versionen

Aus Wiki Freifunk-3Ländereck
Wechseln zu: Navigation, Suche
(Anlage 1)
 
(6 dazwischenliegende Versionen von 2 Benutzern werden nicht angezeigt)
Zeile 7: Zeile 7:
 
=Sicherheitsziele=
 
=Sicherheitsziele=
 
# Ziel ist ein möglichst störungsfreier Betrieb aller Systemkomponenten des Freifunknetzes.
 
# Ziel ist ein möglichst störungsfreier Betrieb aller Systemkomponenten des Freifunknetzes.
# Maßnahmen zur Datensicherheit (Integrität und Vertraulichkeit) erfolgt entsprechend den gesetzlichen Erfordernissen.
+
# Maßnahmen zur Datensicherheit (Integrität und Vertraulichkeit) erfolgen entsprechend den gesetzlichen Erfordernissen.
  
 
=Betriebsführung=
 
=Betriebsführung=
Zeile 23: Zeile 23:
 
# Systemkomponenten im Außenbereich sind durch geeignete und dem Wert der Anlage entsprechende Maßnahmen gegen Umwelteinflüsse zu schützen.
 
# Systemkomponenten im Außenbereich sind durch geeignete und dem Wert der Anlage entsprechende Maßnahmen gegen Umwelteinflüsse zu schützen.
 
    
 
    
=Sicherheit der Betriebsstoffe=
+
=Sicherheit der Betriebsmittel=
 
# Für Systemkomponenten kann eine unterbrechungsfrei Energieversorgung nicht gewährleistet werden.
 
# Für Systemkomponenten kann eine unterbrechungsfrei Energieversorgung nicht gewährleistet werden.
 
# Der Datenverkehr wird zum Teil über VPN-Tunnel durch das Internet übertragen. Fällt das Internet in Teilen oder ganz aus, so wirkt sich dieses auf die  Verfügbarkeit aus.
 
# Der Datenverkehr wird zum Teil über VPN-Tunnel durch das Internet übertragen. Fällt das Internet in Teilen oder ganz aus, so wirkt sich dieses auf die  Verfügbarkeit aus.
Zeile 50: Zeile 50:
 
# Besitzer des FF-Routers ist derjenige, in dessen Besitz sich der FF-Router (Hardware) befindet.
 
# Besitzer des FF-Routers ist derjenige, in dessen Besitz sich der FF-Router (Hardware) befindet.
 
# Betreiber des FF-Routers ist derjenige, der Standort und Energie für den FFRouter zur Verfügung stellt.
 
# Betreiber des FF-Routers ist derjenige, der Standort und Energie für den FFRouter zur Verfügung stellt.
# Verwalter des FF-Routers ist derjenige der passwortgeschützten Zugang zum FFRouter hat und Einstellungen am FF-Router ändern kann.
+
# Verwalter des FF-Routers ist derjenige der passwortgeschützten oder keybasierten Zugang zum FFRouter hat und Einstellungen am FF-Router ändern kann.
  
 
=Anlage 2=
 
=Anlage 2=
Zeile 63: Zeile 63:
  
  
Ernennung zum Sicherheitsbeauftragten (§ 109 Abs. 4 TKG)
+
'''Ernennung zum Sicherheitsbeauftragten (§ 109 Abs. 4 TKG)'''
  
 
Vorname Nachname
 
Vorname Nachname
 +
 
Straße Nr.
 
Straße Nr.
 +
 
PLZ Ort
 
PLZ Ort
  
wird für den Freifunk 3Ländereck e.V. zum Sicherheitsbeauftragten ernannt.
+
wird für den Freifunk Dreiländereck e.V. zum Sicherheitsbeauftragten ernannt.
 +
 
 +
Grenzach-Wyhlen, den xx.xx.2015
 +
 
 +
 
 +
'''Erklärung zum IT-Sicherheitskonzept'''
 +
 
 +
Hiermit erklärt der Vorstand, dass das IT-Sicherheitskonzept umgesetzt ist.
 +
 
 
Grenzach-Wyhlen, den xx.xx.2015
 
Grenzach-Wyhlen, den xx.xx.2015

Aktuelle Version vom 29. November 2015, 10:39 Uhr

Registernummer bei der Bundesnetzagentur: 15/092 Freifunk Dreiländereck e.V.

Geltungsbereich

  1. Dieses IT-Sicherheitskonzept gilt strukturell für Systemkomponenten des Freifunknetzes, welche vom Freifunk Dreiländereck e.V. selbst betrieben oder verwaltet werden.
  2. Und für den Vorstand und vom Vorstand mit der Verwaltung von Systemkomponenten des Freifunknetzes Beauftragten.

Sicherheitsziele

  1. Ziel ist ein möglichst störungsfreier Betrieb aller Systemkomponenten des Freifunknetzes.
  2. Maßnahmen zur Datensicherheit (Integrität und Vertraulichkeit) erfolgen entsprechend den gesetzlichen Erfordernissen.

Betriebsführung

  1. Die Betriebsführung obliegt dem Vorstand und mit der Verwaltung Beauftragten.

Zuverlässigkeit von Verantwortlichen

  1. Der Vorstand ist dafür verantwortlich, dass mit der Verwaltung nur Personen beauftragt werden, die über die notwendige Zuverlässigkeit verfügen.
  2. Endet die Beauftragung einer Person als Verwalter sind die Befugnisse wieder zu entziehen.

Sicherheit von Systemkomponenten

  1. Unautorisierter physischer Zugang zu Systemkomponenten ist durch Maßnahmen zu verhindern, die für das bestehende Risiko angemessen sind.
  2. Kritische oder sensible Systemkomponenten sind in entsprechend gesicherten Bereichen unterzubringen.
  3. Es ist sicherzustellen, dass sicherheitskritische Daten wie Passwörter, private kyptographische Schlüssel Unbefugten nicht zugänglich gemacht werden.
  4. Systemkomponenten sind möglichst auf dem Stand der Technik zu halten.
  5. Die notwendigen Informationen zu Systemkomponenten sind vorzuhalten.
  6. Systemkomponenten im Außenbereich sind durch geeignete und dem Wert der Anlage entsprechende Maßnahmen gegen Umwelteinflüsse zu schützen.

Sicherheit der Betriebsmittel

  1. Für Systemkomponenten kann eine unterbrechungsfrei Energieversorgung nicht gewährleistet werden.
  2. Der Datenverkehr wird zum Teil über VPN-Tunnel durch das Internet übertragen. Fällt das Internet in Teilen oder ganz aus, so wirkt sich dieses auf die Verfügbarkeit aus.
  3. Der Datenverkehr wird zum Teil über Funk (WLAN) übertragen. Die Übertragung über Funk ist störanfällig, was sich auf die Verfügbarkeit auswirken kann.

Teilnehmer (Nutzer)

  1. Teilnehmer des Freifunknetzes verbinden sich mit dem jeweiligen Freifunk-Hotspot (Wlan). Der Teilnehmer muss sich dafür weder anmelden noch identifizieren.
  2. Der Teilnehmer muss folgende Nutzungsbestimmungen akzeptieren:
    1. Der Teilnehmer verpflichtet sich, keine Handlungen vorzunehmen bzw. Handlungen zu unterlassen, welche gesetzliche Bestimmungen oder die Rechte Dritter verletzen.
    2. Der Teilnehmer verpflichtet sich, keine Inhalte über das Netzwerk zu übertragen, welche gegen geltendes Recht verstoßen.
    3. Der Teilnehmer verpflichtet sich, das Netzwerk nicht in einer Weise zu beanspruchen, welche die Infrastruktur, das Netzwerk selbst, dessen Betreiber oder andere Teilnehmer beeinträchtigt.
    4. Das Netzwerk ist, wie das Internet auch, unverschlüsselt und offen. Jeder Teilnehmer ist selbst für die Sicherheit seiner Verbindungen und seiner Endgeräte verantwortlich.
    5. Die Betreiber lehnen jede Haftung für Datenverlust, unbefugten Zugriff auf Endgeräte, Schäden an Endgeräten oder finanzielle Verluste, die ein Teilnehmer durch die Nutzung des Netzwerks erleidet ab.

Anlagen:

  1. Begriffsbestimmung
  2. Grundsätzliche Struktur des Freifunknetzes
  3. Beispiel Topologie
  4. Beispiel FF-Router


Anlage 1

Begriffsbestimmung

  1. Freifunkrouter (kurz FF-Router) sind Wlan-Router mit einer speziellen Software sogenannt die Freifunkfirmware.
  2. Eigentümer des FF-Router ist derjenige, dem der FF-Router (Hardware) gehört.
  3. Besitzer des FF-Routers ist derjenige, in dessen Besitz sich der FF-Router (Hardware) befindet.
  4. Betreiber des FF-Routers ist derjenige, der Standort und Energie für den FFRouter zur Verfügung stellt.
  5. Verwalter des FF-Routers ist derjenige der passwortgeschützten oder keybasierten Zugang zum FFRouter hat und Einstellungen am FF-Router ändern kann.

Anlage 2

Grundsätzliche Struktur des Freifunknetzes

Anlage 3

Beispiel Topologie Die Topologie ist dynamisch und ändert sich systembedingt ständig.

Anlage 4

Beispiel FF-Router


Ernennung zum Sicherheitsbeauftragten (§ 109 Abs. 4 TKG)

Vorname Nachname

Straße Nr.

PLZ Ort

wird für den Freifunk Dreiländereck e.V. zum Sicherheitsbeauftragten ernannt.

Grenzach-Wyhlen, den xx.xx.2015


Erklärung zum IT-Sicherheitskonzept

Hiermit erklärt der Vorstand, dass das IT-Sicherheitskonzept umgesetzt ist.

Grenzach-Wyhlen, den xx.xx.2015