Sicherheitskonzept: Unterschied zwischen den Versionen
Aus Wiki Freifunk-3Ländereck
								
												
				| Zeile 1: | Zeile 1: | ||
| − | Registernummer bei der Bundesnetzagentur:  | + | Registernummer bei der Bundesnetzagentur: 15/092 | 
| Freifunk Dreiländereck e.V. | Freifunk Dreiländereck e.V. | ||
| =Geltungsbereich= | =Geltungsbereich= | ||
| − | # Dieses IT-Sicherheitskonzept gilt strukturell für Systemkomponenten des Freifunknetzes, welche vom  | + | # Dieses IT-Sicherheitskonzept gilt strukturell für Systemkomponenten des Freifunknetzes, welche vom Freifunk Dreiländereck e.V. selbst betrieben oder verwaltet werden. | 
| # Und für den Vorstand und vom Vorstand mit der Verwaltung von Systemkomponenten des Freifunknetzes Beauftragten. | # Und für den Vorstand und vom Vorstand mit der Verwaltung von Systemkomponenten des Freifunknetzes Beauftragten. | ||
| Zeile 11: | Zeile 11: | ||
| =Betriebsführung= | =Betriebsführung= | ||
| − | + | # Die Betriebsführung obliegt dem Vorstand und mit der Verwaltung Beauftragten. | |
| − | Die Betriebsführung obliegt dem Vorstand und mit der Verwaltung Beauftragten. | + | |
| − | + | =Zuverlässigkeit von Verantwortlichen= | |
| − | Zuverlässigkeit von Verantwortlichen | + | # Der Vorstand ist dafür verantwortlich, dass mit der Verwaltung nur Personen beauftragt werden, die über die notwendige Zuverlässigkeit verfügen. | 
| − | + | # Endet die Beauftragung einer Person als Verwalter sind die Befugnisse wieder zu entziehen. | |
| − | Der Vorstand ist dafür verantwortlich, dass mit der Verwaltung nur Personen   | + | =Sicherheit von Systemkomponenten= | 
| − | beauftragt werden, die über die notwendige Zuverlässigkeit verfügen. | + | # Unautorisierter physischer Zugang zu Systemkomponenten ist durch Maßnahmen zu verhindern, die für das bestehende Risiko angemessen sind. | 
| − | + | # Kritische oder sensible Systemkomponenten sind in entsprechend gesicherten Bereichen unterzubringen. | |
| − | Endet die Beauftragung einer Person als Verwalter sind die Befugnisse wieder zu   | + | # Es ist sicherzustellen, dass sicherheitskritische Daten wie Passwörter, private kyptographische Schlüssel Unbefugten nicht zugänglich gemacht werden. | 
| − | entziehen. | + | # Systemkomponenten sind möglichst auf dem Stand der Technik zu halten. | 
| − | + | # Die notwendigen Informationen zu Systemkomponenten sind vorzuhalten. | |
| − | Sicherheit von Systemkomponenten | + | # Systemkomponenten im Außenbereich sind durch geeignete und dem Wert der Anlage entsprechende Maßnahmen gegen Umwelteinflüsse zu schützen. | 
| − | + | ||
| − | Unautorisierter physischer Zugang zu Systemkomponenten ist durch Maßnahmen | + | =Sicherheit der Betriebsstoffe= | 
| − | zu verhindern, die für das bestehende Risiko angemessen sind. | + | # Für Systemkomponenten kann eine unterbrechungsfrei Energieversorgung nicht gewährleistet werden. | 
| − | + | # Der Datenverkehr wird zum Teil über VPN-Tunnel durch das Internet übertragen. Fällt das Internet in Teilen oder ganz aus, so wirkt sich dieses auf die   Verfügbarkeit aus. | |
| − | Kritische oder sensible Systemkomponenten sind in entsprechend gesicherten   | + | # Der Datenverkehr wird zum Teil über Funk (WLAN) übertragen. Die Übertragung über Funk ist störanfällig, was sich auf die      Verfügbarkeit auswirken kann. | 
| − | Bereichen unterzubringen. | + | |
| − | + | =Teilnehmer (Nutzer)= | |
| − | Es ist sicherzustellen, dass sicherheitskritische Daten wie Passwörter, private   | + | # Teilnehmer des Freifunknetzes verbinden sich mit dem jeweiligen Freifunk-Hotspot (Wlan). Der Teilnehmer muss sich dafür weder anmelden noch identifizieren. | 
| − | kyptographische Schlüssel Unbefugten nicht zugänglich gemacht | + | # Der Teilnehmer muss folgende Nutzungsbestimmungen akzeptieren: | 
| − | + | ## Der Teilnehmer verpflichtet sich, keine Handlungen vorzunehmen bzw. Handlungen zu unterlassen, welche gesetzliche Bestimmungen oder die Rechte Dritter verletzen. | |
| − | + | ## Der Teilnehmer verpflichtet sich, keine Inhalte über das Netzwerk zu übertragen, welche gegen geltendes Recht verstoßen. | |
| − | Systemkomponenten sind möglichst auf dem Stand der Technik zu halten. | + | ## Der Teilnehmer verpflichtet sich, das Netzwerk nicht in einer Weise zu beanspruchen, welche die Infrastruktur, das Netzwerk selbst, dessen Betreiber oder andere Teilnehmer beeinträchtigt. | 
| − | + | ## Das Netzwerk ist, wie das Internet auch, unverschlüsselt und offen. Jeder Teilnehmer ist selbst für die Sicherheit seiner Verbindungen und seiner Endgeräte verantwortlich. | |
| − | Die notwendigen Informationen zu Systemkomponenten sind vorzuhalten. | + | ## Die Betreiber lehnen jede Haftung für Datenverlust, unbefugten Zugriff auf Endgeräte, Schäden an Endgeräten oder finanzielle Verluste, die ein Teilnehmer durch die Nutzung des Netzwerks erleidet ab. | 
| − | + | ||
| − | Systemkomponenten im Außenbereich sind durch geeignete und dem Wert der   | + | =Anlagen:= | 
| − | Anlage entsprechende Maßnahmen gegen Umwelteinflüsse zu schützen. | + | # Begriffsbestimmung | 
| − | + | # Grundsätzliche Struktur des Freifunknetzes | |
| − | + | # Beispiel Topologie | |
| − | + | # Beispiel FF-Router | |
| − | Sicherheit der Betriebsstoffe | ||
| − | |||
| − | Für Systemkomponenten kann eine unterbrechungsfrei Energieversorgung nicht   | ||
| − | gewährleistet werden. | ||
| − | |||
| − | Der Datenverkehr wird zum Teil über VPN-Tunnel durch das Internet übertragen.   | ||
| − | Fällt das Internet in Teilen oder ganz aus, so wirkt sich dieses auf die   | ||
| − | Verfügbarkeit aus. | ||
| − | |||
| − | Der Datenverkehr wird zum Teil über Funk (WLAN) übertragen. Die Übertragung   | ||
| − | über Funk ist störanfällig, was sich auf die Verfügbarkeit auswirken kann. | ||
| − | |||
| − | Teilnehmer (Nutzer) | ||
| − | |||
| − | Teilnehmer des Freifunknetzes verbinden sich mit dem jeweiligen Freifunk- | ||
| − | Hotspot (Wlan). Der Teilnehmer muss sich dafür weder anmelden noch   | ||
| − | identifizieren. | ||
| − | |||
| − | Der Teilnehmer muss folgende Nutzungsbestimmungen akzeptieren: | ||
| − | |||
| − | Der Teilnehmer verpflichtet sich, keine Handlungen vorzunehmen bzw.   | ||
| − | Handlungen zu unterlassen, welche gesetzliche Bestimmungen oder die   | ||
| − | Rechte Dritter verletzen. | ||
| − | |||
| − | Der Teilnehmer verpflichtet sich, keine Inhalte über das Netzwerk zu   | ||
| − | übertragen, welche gegen geltendes Recht verstoßen. | ||
| − | |||
| − | Der Teilnehmer verpflichtet sich, das Netzwerk nicht in einer Weise zu   | ||
| − | beanspruchen, welche die Infrastruktur, das Netzwerk selbst, dessen   | ||
| − | Betreiber oder andere Teilnehmer beeinträchtigt. | ||
| − | |||
| − | Das Netzwerk ist, wie das Internet auch, unverschlüsselt und offen. Jeder | ||
| − | Teilnehmer ist selbst für die Sicherheit seiner Verbindungen und seiner   | ||
| − | Endgeräte verantwortlich. | ||
| − | |||
| − | Die Betreiber lehnen jede Haftung für Datenverlust, unbefugten Zugriff   | ||
| − | auf Endgeräte, Schäden an Endgeräten oder finanzielle Verluste, die ein   | ||
| − | Teilnehmer durch die Nutzung des Netzwerks erleidet ab. | ||
| − | |||
| − | Anlagen: | ||
| − | |||
| − | Begriffsbestimmung | ||
| − | |||
| − | Grundsätzliche Struktur des Freifunknetzes | ||
| − | |||
| − | Beispiel Topologie | ||
| − | |||
| − | Beispiel FF-Router | ||
| − | |||
Version vom 22. Juni 2015, 21:28 Uhr
Registernummer bei der Bundesnetzagentur: 15/092 Freifunk Dreiländereck e.V.
Inhaltsverzeichnis
Geltungsbereich
- Dieses IT-Sicherheitskonzept gilt strukturell für Systemkomponenten des Freifunknetzes, welche vom Freifunk Dreiländereck e.V. selbst betrieben oder verwaltet werden.
- Und für den Vorstand und vom Vorstand mit der Verwaltung von Systemkomponenten des Freifunknetzes Beauftragten.
Sicherheitsziele
- Ziel ist ein möglichst störungsfreier Betrieb aller Systemkomponenten des Freifunknetzes.
- Maßnahmen zur Datensicherheit (Integrität und Vertraulichkeit) erfolgt entsprechend den gesetzlichen Erfordernissen.
Betriebsführung
- Die Betriebsführung obliegt dem Vorstand und mit der Verwaltung Beauftragten.
Zuverlässigkeit von Verantwortlichen
- Der Vorstand ist dafür verantwortlich, dass mit der Verwaltung nur Personen beauftragt werden, die über die notwendige Zuverlässigkeit verfügen.
- Endet die Beauftragung einer Person als Verwalter sind die Befugnisse wieder zu entziehen.
Sicherheit von Systemkomponenten
- Unautorisierter physischer Zugang zu Systemkomponenten ist durch Maßnahmen zu verhindern, die für das bestehende Risiko angemessen sind.
- Kritische oder sensible Systemkomponenten sind in entsprechend gesicherten Bereichen unterzubringen.
- Es ist sicherzustellen, dass sicherheitskritische Daten wie Passwörter, private kyptographische Schlüssel Unbefugten nicht zugänglich gemacht werden.
- Systemkomponenten sind möglichst auf dem Stand der Technik zu halten.
- Die notwendigen Informationen zu Systemkomponenten sind vorzuhalten.
- Systemkomponenten im Außenbereich sind durch geeignete und dem Wert der Anlage entsprechende Maßnahmen gegen Umwelteinflüsse zu schützen.
Sicherheit der Betriebsstoffe
- Für Systemkomponenten kann eine unterbrechungsfrei Energieversorgung nicht gewährleistet werden.
- Der Datenverkehr wird zum Teil über VPN-Tunnel durch das Internet übertragen. Fällt das Internet in Teilen oder ganz aus, so wirkt sich dieses auf die Verfügbarkeit aus.
- Der Datenverkehr wird zum Teil über Funk (WLAN) übertragen. Die Übertragung über Funk ist störanfällig, was sich auf die Verfügbarkeit auswirken kann.
Teilnehmer (Nutzer)
- Teilnehmer des Freifunknetzes verbinden sich mit dem jeweiligen Freifunk-Hotspot (Wlan). Der Teilnehmer muss sich dafür weder anmelden noch identifizieren.
-  Der Teilnehmer muss folgende Nutzungsbestimmungen akzeptieren:
- Der Teilnehmer verpflichtet sich, keine Handlungen vorzunehmen bzw. Handlungen zu unterlassen, welche gesetzliche Bestimmungen oder die Rechte Dritter verletzen.
- Der Teilnehmer verpflichtet sich, keine Inhalte über das Netzwerk zu übertragen, welche gegen geltendes Recht verstoßen.
- Der Teilnehmer verpflichtet sich, das Netzwerk nicht in einer Weise zu beanspruchen, welche die Infrastruktur, das Netzwerk selbst, dessen Betreiber oder andere Teilnehmer beeinträchtigt.
- Das Netzwerk ist, wie das Internet auch, unverschlüsselt und offen. Jeder Teilnehmer ist selbst für die Sicherheit seiner Verbindungen und seiner Endgeräte verantwortlich.
- Die Betreiber lehnen jede Haftung für Datenverlust, unbefugten Zugriff auf Endgeräte, Schäden an Endgeräten oder finanzielle Verluste, die ein Teilnehmer durch die Nutzung des Netzwerks erleidet ab.
 
Anlagen:
- Begriffsbestimmung
- Grundsätzliche Struktur des Freifunknetzes
- Beispiel Topologie
- Beispiel FF-Router
