Sicherheitskonzept: Unterschied zwischen den Versionen
Aus Wiki Freifunk-3Ländereck
Zeile 1: | Zeile 1: | ||
− | Registernummer bei der Bundesnetzagentur: | + | Registernummer bei der Bundesnetzagentur: 15/092 |
Freifunk Dreiländereck e.V. | Freifunk Dreiländereck e.V. | ||
=Geltungsbereich= | =Geltungsbereich= | ||
− | # Dieses IT-Sicherheitskonzept gilt strukturell für Systemkomponenten des Freifunknetzes, welche vom | + | # Dieses IT-Sicherheitskonzept gilt strukturell für Systemkomponenten des Freifunknetzes, welche vom Freifunk Dreiländereck e.V. selbst betrieben oder verwaltet werden. |
# Und für den Vorstand und vom Vorstand mit der Verwaltung von Systemkomponenten des Freifunknetzes Beauftragten. | # Und für den Vorstand und vom Vorstand mit der Verwaltung von Systemkomponenten des Freifunknetzes Beauftragten. | ||
Zeile 11: | Zeile 11: | ||
=Betriebsführung= | =Betriebsführung= | ||
− | + | # Die Betriebsführung obliegt dem Vorstand und mit der Verwaltung Beauftragten. | |
− | Die Betriebsführung obliegt dem Vorstand und mit der Verwaltung Beauftragten. | + | |
− | + | =Zuverlässigkeit von Verantwortlichen= | |
− | Zuverlässigkeit von Verantwortlichen | + | # Der Vorstand ist dafür verantwortlich, dass mit der Verwaltung nur Personen beauftragt werden, die über die notwendige Zuverlässigkeit verfügen. |
− | + | # Endet die Beauftragung einer Person als Verwalter sind die Befugnisse wieder zu entziehen. | |
− | Der Vorstand ist dafür verantwortlich, dass mit der Verwaltung nur Personen | + | =Sicherheit von Systemkomponenten= |
− | beauftragt werden, die über die notwendige Zuverlässigkeit verfügen. | + | # Unautorisierter physischer Zugang zu Systemkomponenten ist durch Maßnahmen zu verhindern, die für das bestehende Risiko angemessen sind. |
− | + | # Kritische oder sensible Systemkomponenten sind in entsprechend gesicherten Bereichen unterzubringen. | |
− | Endet die Beauftragung einer Person als Verwalter sind die Befugnisse wieder zu | + | # Es ist sicherzustellen, dass sicherheitskritische Daten wie Passwörter, private kyptographische Schlüssel Unbefugten nicht zugänglich gemacht werden. |
− | entziehen. | + | # Systemkomponenten sind möglichst auf dem Stand der Technik zu halten. |
− | + | # Die notwendigen Informationen zu Systemkomponenten sind vorzuhalten. | |
− | Sicherheit von Systemkomponenten | + | # Systemkomponenten im Außenbereich sind durch geeignete und dem Wert der Anlage entsprechende Maßnahmen gegen Umwelteinflüsse zu schützen. |
− | + | ||
− | Unautorisierter physischer Zugang zu Systemkomponenten ist durch Maßnahmen | + | =Sicherheit der Betriebsstoffe= |
− | zu verhindern, die für das bestehende Risiko angemessen sind. | + | # Für Systemkomponenten kann eine unterbrechungsfrei Energieversorgung nicht gewährleistet werden. |
− | + | # Der Datenverkehr wird zum Teil über VPN-Tunnel durch das Internet übertragen. Fällt das Internet in Teilen oder ganz aus, so wirkt sich dieses auf die Verfügbarkeit aus. | |
− | Kritische oder sensible Systemkomponenten sind in entsprechend gesicherten | + | # Der Datenverkehr wird zum Teil über Funk (WLAN) übertragen. Die Übertragung über Funk ist störanfällig, was sich auf die Verfügbarkeit auswirken kann. |
− | Bereichen unterzubringen. | + | |
− | + | =Teilnehmer (Nutzer)= | |
− | Es ist sicherzustellen, dass sicherheitskritische Daten wie Passwörter, private | + | # Teilnehmer des Freifunknetzes verbinden sich mit dem jeweiligen Freifunk-Hotspot (Wlan). Der Teilnehmer muss sich dafür weder anmelden noch identifizieren. |
− | kyptographische Schlüssel Unbefugten nicht zugänglich gemacht | + | # Der Teilnehmer muss folgende Nutzungsbestimmungen akzeptieren: |
− | + | ## Der Teilnehmer verpflichtet sich, keine Handlungen vorzunehmen bzw. Handlungen zu unterlassen, welche gesetzliche Bestimmungen oder die Rechte Dritter verletzen. | |
− | + | ## Der Teilnehmer verpflichtet sich, keine Inhalte über das Netzwerk zu übertragen, welche gegen geltendes Recht verstoßen. | |
− | Systemkomponenten sind möglichst auf dem Stand der Technik zu halten. | + | ## Der Teilnehmer verpflichtet sich, das Netzwerk nicht in einer Weise zu beanspruchen, welche die Infrastruktur, das Netzwerk selbst, dessen Betreiber oder andere Teilnehmer beeinträchtigt. |
− | + | ## Das Netzwerk ist, wie das Internet auch, unverschlüsselt und offen. Jeder Teilnehmer ist selbst für die Sicherheit seiner Verbindungen und seiner Endgeräte verantwortlich. | |
− | Die notwendigen Informationen zu Systemkomponenten sind vorzuhalten. | + | ## Die Betreiber lehnen jede Haftung für Datenverlust, unbefugten Zugriff auf Endgeräte, Schäden an Endgeräten oder finanzielle Verluste, die ein Teilnehmer durch die Nutzung des Netzwerks erleidet ab. |
− | + | ||
− | Systemkomponenten im Außenbereich sind durch geeignete und dem Wert der | + | =Anlagen:= |
− | Anlage entsprechende Maßnahmen gegen Umwelteinflüsse zu schützen. | + | # Begriffsbestimmung |
− | + | # Grundsätzliche Struktur des Freifunknetzes | |
− | + | # Beispiel Topologie | |
− | + | # Beispiel FF-Router | |
− | Sicherheit der Betriebsstoffe | ||
− | |||
− | Für Systemkomponenten kann eine unterbrechungsfrei Energieversorgung nicht | ||
− | gewährleistet werden. | ||
− | |||
− | Der Datenverkehr wird zum Teil über VPN-Tunnel durch das Internet übertragen. | ||
− | Fällt das Internet in Teilen oder ganz aus, so wirkt sich dieses auf die | ||
− | Verfügbarkeit aus. | ||
− | |||
− | Der Datenverkehr wird zum Teil über Funk (WLAN) übertragen. Die Übertragung | ||
− | über Funk ist störanfällig, was sich auf die Verfügbarkeit auswirken kann. | ||
− | |||
− | Teilnehmer (Nutzer) | ||
− | |||
− | Teilnehmer des Freifunknetzes verbinden sich mit dem jeweiligen Freifunk- | ||
− | Hotspot (Wlan). Der Teilnehmer muss sich dafür weder anmelden noch | ||
− | identifizieren. | ||
− | |||
− | Der Teilnehmer muss folgende Nutzungsbestimmungen akzeptieren: | ||
− | |||
− | Der Teilnehmer verpflichtet sich, keine Handlungen vorzunehmen bzw. | ||
− | Handlungen zu unterlassen, welche gesetzliche Bestimmungen oder die | ||
− | Rechte Dritter verletzen. | ||
− | |||
− | Der Teilnehmer verpflichtet sich, keine Inhalte über das Netzwerk zu | ||
− | übertragen, welche gegen geltendes Recht verstoßen. | ||
− | |||
− | Der Teilnehmer verpflichtet sich, das Netzwerk nicht in einer Weise zu | ||
− | beanspruchen, welche die Infrastruktur, das Netzwerk selbst, dessen | ||
− | Betreiber oder andere Teilnehmer beeinträchtigt. | ||
− | |||
− | Das Netzwerk ist, wie das Internet auch, unverschlüsselt und offen. Jeder | ||
− | Teilnehmer ist selbst für die Sicherheit seiner Verbindungen und seiner | ||
− | Endgeräte verantwortlich. | ||
− | |||
− | Die Betreiber lehnen jede Haftung für Datenverlust, unbefugten Zugriff | ||
− | auf Endgeräte, Schäden an Endgeräten oder finanzielle Verluste, die ein | ||
− | Teilnehmer durch die Nutzung des Netzwerks erleidet ab. | ||
− | |||
− | Anlagen: | ||
− | |||
− | Begriffsbestimmung | ||
− | |||
− | Grundsätzliche Struktur des Freifunknetzes | ||
− | |||
− | Beispiel Topologie | ||
− | |||
− | Beispiel FF-Router | ||
− |
Version vom 22. Juni 2015, 21:28 Uhr
Registernummer bei der Bundesnetzagentur: 15/092 Freifunk Dreiländereck e.V.
Inhaltsverzeichnis
Geltungsbereich
- Dieses IT-Sicherheitskonzept gilt strukturell für Systemkomponenten des Freifunknetzes, welche vom Freifunk Dreiländereck e.V. selbst betrieben oder verwaltet werden.
- Und für den Vorstand und vom Vorstand mit der Verwaltung von Systemkomponenten des Freifunknetzes Beauftragten.
Sicherheitsziele
- Ziel ist ein möglichst störungsfreier Betrieb aller Systemkomponenten des Freifunknetzes.
- Maßnahmen zur Datensicherheit (Integrität und Vertraulichkeit) erfolgt entsprechend den gesetzlichen Erfordernissen.
Betriebsführung
- Die Betriebsführung obliegt dem Vorstand und mit der Verwaltung Beauftragten.
Zuverlässigkeit von Verantwortlichen
- Der Vorstand ist dafür verantwortlich, dass mit der Verwaltung nur Personen beauftragt werden, die über die notwendige Zuverlässigkeit verfügen.
- Endet die Beauftragung einer Person als Verwalter sind die Befugnisse wieder zu entziehen.
Sicherheit von Systemkomponenten
- Unautorisierter physischer Zugang zu Systemkomponenten ist durch Maßnahmen zu verhindern, die für das bestehende Risiko angemessen sind.
- Kritische oder sensible Systemkomponenten sind in entsprechend gesicherten Bereichen unterzubringen.
- Es ist sicherzustellen, dass sicherheitskritische Daten wie Passwörter, private kyptographische Schlüssel Unbefugten nicht zugänglich gemacht werden.
- Systemkomponenten sind möglichst auf dem Stand der Technik zu halten.
- Die notwendigen Informationen zu Systemkomponenten sind vorzuhalten.
- Systemkomponenten im Außenbereich sind durch geeignete und dem Wert der Anlage entsprechende Maßnahmen gegen Umwelteinflüsse zu schützen.
Sicherheit der Betriebsstoffe
- Für Systemkomponenten kann eine unterbrechungsfrei Energieversorgung nicht gewährleistet werden.
- Der Datenverkehr wird zum Teil über VPN-Tunnel durch das Internet übertragen. Fällt das Internet in Teilen oder ganz aus, so wirkt sich dieses auf die Verfügbarkeit aus.
- Der Datenverkehr wird zum Teil über Funk (WLAN) übertragen. Die Übertragung über Funk ist störanfällig, was sich auf die Verfügbarkeit auswirken kann.
Teilnehmer (Nutzer)
- Teilnehmer des Freifunknetzes verbinden sich mit dem jeweiligen Freifunk-Hotspot (Wlan). Der Teilnehmer muss sich dafür weder anmelden noch identifizieren.
- Der Teilnehmer muss folgende Nutzungsbestimmungen akzeptieren:
- Der Teilnehmer verpflichtet sich, keine Handlungen vorzunehmen bzw. Handlungen zu unterlassen, welche gesetzliche Bestimmungen oder die Rechte Dritter verletzen.
- Der Teilnehmer verpflichtet sich, keine Inhalte über das Netzwerk zu übertragen, welche gegen geltendes Recht verstoßen.
- Der Teilnehmer verpflichtet sich, das Netzwerk nicht in einer Weise zu beanspruchen, welche die Infrastruktur, das Netzwerk selbst, dessen Betreiber oder andere Teilnehmer beeinträchtigt.
- Das Netzwerk ist, wie das Internet auch, unverschlüsselt und offen. Jeder Teilnehmer ist selbst für die Sicherheit seiner Verbindungen und seiner Endgeräte verantwortlich.
- Die Betreiber lehnen jede Haftung für Datenverlust, unbefugten Zugriff auf Endgeräte, Schäden an Endgeräten oder finanzielle Verluste, die ein Teilnehmer durch die Nutzung des Netzwerks erleidet ab.
Anlagen:
- Begriffsbestimmung
- Grundsätzliche Struktur des Freifunknetzes
- Beispiel Topologie
- Beispiel FF-Router