Sicherheitskonzept: Unterschied zwischen den Versionen

Aus Wiki Freifunk-3Ländereck
Wechseln zu: Navigation, Suche
Zeile 1: Zeile 1:
Registernummer bei der Bundesnetzagentur: XX/XXX
+
Registernummer bei der Bundesnetzagentur: 15/092
 
Freifunk Dreiländereck e.V.
 
Freifunk Dreiländereck e.V.
  
 
=Geltungsbereich=
 
=Geltungsbereich=
# Dieses IT-Sicherheitskonzept gilt strukturell für Systemkomponenten des Freifunknetzes, welche vom Förderverein Freifunk Halle e.V. selbst betrieben oder verwaltet werden.
+
# Dieses IT-Sicherheitskonzept gilt strukturell für Systemkomponenten des Freifunknetzes, welche vom Freifunk Dreiländereck e.V. selbst betrieben oder verwaltet werden.
 
# Und für den Vorstand und vom Vorstand mit der Verwaltung von Systemkomponenten des Freifunknetzes Beauftragten.
 
# Und für den Vorstand und vom Vorstand mit der Verwaltung von Systemkomponenten des Freifunknetzes Beauftragten.
  
Zeile 11: Zeile 11:
  
 
=Betriebsführung=
 
=Betriebsführung=
1.
+
# Die Betriebsführung obliegt dem Vorstand und mit der Verwaltung Beauftragten.
Die Betriebsführung obliegt dem Vorstand und mit der Verwaltung Beauftragten.
+
 
4.
+
=Zuverlässigkeit von Verantwortlichen=
Zuverlässigkeit von Verantwortlichen
+
# Der Vorstand ist dafür verantwortlich, dass mit der Verwaltung nur Personen beauftragt werden, die über die notwendige Zuverlässigkeit verfügen.
1.
+
# Endet die Beauftragung einer Person als Verwalter sind die Befugnisse wieder zu entziehen.
Der Vorstand ist dafür verantwortlich, dass mit der Verwaltung nur Personen  
+
=Sicherheit von Systemkomponenten=
beauftragt werden, die über die notwendige Zuverlässigkeit verfügen.
+
# Unautorisierter physischer Zugang zu Systemkomponenten ist durch Maßnahmen zu verhindern, die für das bestehende Risiko angemessen sind.
2.
+
# Kritische oder sensible Systemkomponenten sind in entsprechend gesicherten Bereichen unterzubringen.
Endet die Beauftragung einer Person als Verwalter sind die Befugnisse wieder zu  
+
# Es ist sicherzustellen, dass sicherheitskritische Daten wie Passwörter, private kyptographische Schlüssel Unbefugten nicht zugänglich gemacht werden.
entziehen.
+
# Systemkomponenten sind möglichst auf dem Stand der Technik zu halten.
5.
+
# Die notwendigen Informationen zu Systemkomponenten sind vorzuhalten.
Sicherheit von Systemkomponenten
+
# Systemkomponenten im Außenbereich sind durch geeignete und dem Wert der Anlage entsprechende Maßnahmen gegen Umwelteinflüsse zu schützen.
1.
+
 
Unautorisierter physischer Zugang zu Systemkomponenten ist durch Maßnahmen
+
=Sicherheit der Betriebsstoffe=
zu verhindern, die für das bestehende Risiko angemessen sind.
+
# Für Systemkomponenten kann eine unterbrechungsfrei Energieversorgung nicht gewährleistet werden.
2.
+
# Der Datenverkehr wird zum Teil über VPN-Tunnel durch das Internet übertragen. Fällt das Internet in Teilen oder ganz aus, so wirkt sich dieses auf die   Verfügbarkeit aus.
Kritische oder sensible Systemkomponenten sind in entsprechend gesicherten  
+
# Der Datenverkehr wird zum Teil über Funk (WLAN) übertragen. Die Übertragung über Funk ist störanfällig, was sich auf die     Verfügbarkeit auswirken kann.
Bereichen unterzubringen.
+
 
3.
+
=Teilnehmer (Nutzer)=
Es ist sicherzustellen, dass sicherheitskritische Daten wie Passwörter, private  
+
# Teilnehmer des Freifunknetzes verbinden sich mit dem jeweiligen Freifunk-Hotspot (Wlan). Der Teilnehmer muss sich dafür weder anmelden noch identifizieren.
kyptographische Schlüssel Unbefugten nicht zugänglich gemacht
+
# Der Teilnehmer muss folgende Nutzungsbestimmungen akzeptieren:
werden.
+
## Der Teilnehmer verpflichtet sich, keine Handlungen vorzunehmen bzw. Handlungen zu unterlassen, welche gesetzliche Bestimmungen oder die Rechte Dritter verletzen.
4.
+
## Der Teilnehmer verpflichtet sich, keine Inhalte über das Netzwerk zu übertragen, welche gegen geltendes Recht verstoßen.
Systemkomponenten sind möglichst auf dem Stand der Technik zu halten.
+
## Der Teilnehmer verpflichtet sich, das Netzwerk nicht in einer Weise zu beanspruchen, welche die Infrastruktur, das Netzwerk selbst, dessen Betreiber oder andere Teilnehmer beeinträchtigt.
5.
+
## Das Netzwerk ist, wie das Internet auch, unverschlüsselt und offen. Jeder Teilnehmer ist selbst für die Sicherheit seiner Verbindungen und seiner Endgeräte verantwortlich.
Die notwendigen Informationen zu Systemkomponenten sind vorzuhalten.
+
## Die Betreiber lehnen jede Haftung für Datenverlust, unbefugten Zugriff auf Endgeräte, Schäden an Endgeräten oder finanzielle Verluste, die ein Teilnehmer durch die Nutzung des Netzwerks erleidet ab.
6.
+
 
Systemkomponenten im Außenbereich sind durch geeignete und dem Wert der  
+
=Anlagen:=
Anlage entsprechende Maßnahmen gegen Umwelteinflüsse zu schützen.
+
# Begriffsbestimmung
Förderverein Freifunk Halle e.V.
+
# Grundsätzliche Struktur des Freifunknetzes
Freifunk Halle 
+
# Beispiel Topologie
6.
+
# Beispiel FF-Router
Sicherheit der Betriebsstoffe
 
1.
 
Für Systemkomponenten kann eine unterbrechungsfrei Energieversorgung nicht  
 
gewährleistet werden.
 
2.
 
Der Datenverkehr wird zum Teil über VPN-Tunnel durch das Internet übertragen.  
 
Fällt das Internet in Teilen oder ganz aus, so wirkt sich dieses auf die  
 
Verfügbarkeit aus.
 
3.
 
Der Datenverkehr wird zum Teil über Funk (WLAN) übertragen. Die Übertragung  
 
über Funk ist störanfällig, was sich auf die Verfügbarkeit auswirken kann.
 
7.
 
Teilnehmer (Nutzer)
 
1.
 
Teilnehmer des Freifunknetzes verbinden sich mit dem jeweiligen Freifunk-
 
Hotspot (Wlan). Der Teilnehmer muss sich dafür weder anmelden noch  
 
identifizieren.
 
2.
 
Der Teilnehmer muss folgende Nutzungsbestimmungen akzeptieren:
 
1.
 
Der Teilnehmer verpflichtet sich, keine Handlungen vorzunehmen bzw.  
 
Handlungen zu unterlassen, welche gesetzliche Bestimmungen oder die  
 
Rechte Dritter verletzen.
 
2.
 
Der Teilnehmer verpflichtet sich, keine Inhalte über das Netzwerk zu  
 
übertragen, welche gegen geltendes Recht verstoßen.
 
3.
 
Der Teilnehmer verpflichtet sich, das Netzwerk nicht in einer Weise zu  
 
beanspruchen, welche die Infrastruktur, das Netzwerk selbst, dessen  
 
Betreiber oder andere Teilnehmer beeinträchtigt.
 
4.
 
Das Netzwerk ist, wie das Internet auch, unverschlüsselt und offen. Jeder
 
Teilnehmer ist selbst für die Sicherheit seiner Verbindungen und seiner  
 
Endgeräte verantwortlich.
 
5.
 
Die Betreiber lehnen jede Haftung für Datenverlust, unbefugten Zugriff  
 
auf Endgeräte, Schäden an Endgeräten oder finanzielle Verluste, die ein  
 
Teilnehmer durch die Nutzung des Netzwerks erleidet ab.
 
8.
 
Anlagen:
 
1.
 
Begriffsbestimmung
 
2.
 
Grundsätzliche Struktur des Freifunknetzes
 
3.
 
Beispiel Topologie
 
4.
 
Beispiel FF-Router
 
Förderverein Freifunk Halle e.V.
 

Version vom 22. Juni 2015, 21:28 Uhr

Registernummer bei der Bundesnetzagentur: 15/092 Freifunk Dreiländereck e.V.

Geltungsbereich

  1. Dieses IT-Sicherheitskonzept gilt strukturell für Systemkomponenten des Freifunknetzes, welche vom Freifunk Dreiländereck e.V. selbst betrieben oder verwaltet werden.
  2. Und für den Vorstand und vom Vorstand mit der Verwaltung von Systemkomponenten des Freifunknetzes Beauftragten.

Sicherheitsziele

  1. Ziel ist ein möglichst störungsfreier Betrieb aller Systemkomponenten des Freifunknetzes.
  2. Maßnahmen zur Datensicherheit (Integrität und Vertraulichkeit) erfolgt entsprechend den gesetzlichen Erfordernissen.

Betriebsführung

  1. Die Betriebsführung obliegt dem Vorstand und mit der Verwaltung Beauftragten.

Zuverlässigkeit von Verantwortlichen

  1. Der Vorstand ist dafür verantwortlich, dass mit der Verwaltung nur Personen beauftragt werden, die über die notwendige Zuverlässigkeit verfügen.
  2. Endet die Beauftragung einer Person als Verwalter sind die Befugnisse wieder zu entziehen.

Sicherheit von Systemkomponenten

  1. Unautorisierter physischer Zugang zu Systemkomponenten ist durch Maßnahmen zu verhindern, die für das bestehende Risiko angemessen sind.
  2. Kritische oder sensible Systemkomponenten sind in entsprechend gesicherten Bereichen unterzubringen.
  3. Es ist sicherzustellen, dass sicherheitskritische Daten wie Passwörter, private kyptographische Schlüssel Unbefugten nicht zugänglich gemacht werden.
  4. Systemkomponenten sind möglichst auf dem Stand der Technik zu halten.
  5. Die notwendigen Informationen zu Systemkomponenten sind vorzuhalten.
  6. Systemkomponenten im Außenbereich sind durch geeignete und dem Wert der Anlage entsprechende Maßnahmen gegen Umwelteinflüsse zu schützen.

Sicherheit der Betriebsstoffe

  1. Für Systemkomponenten kann eine unterbrechungsfrei Energieversorgung nicht gewährleistet werden.
  2. Der Datenverkehr wird zum Teil über VPN-Tunnel durch das Internet übertragen. Fällt das Internet in Teilen oder ganz aus, so wirkt sich dieses auf die Verfügbarkeit aus.
  3. Der Datenverkehr wird zum Teil über Funk (WLAN) übertragen. Die Übertragung über Funk ist störanfällig, was sich auf die Verfügbarkeit auswirken kann.

Teilnehmer (Nutzer)

  1. Teilnehmer des Freifunknetzes verbinden sich mit dem jeweiligen Freifunk-Hotspot (Wlan). Der Teilnehmer muss sich dafür weder anmelden noch identifizieren.
  2. Der Teilnehmer muss folgende Nutzungsbestimmungen akzeptieren:
    1. Der Teilnehmer verpflichtet sich, keine Handlungen vorzunehmen bzw. Handlungen zu unterlassen, welche gesetzliche Bestimmungen oder die Rechte Dritter verletzen.
    2. Der Teilnehmer verpflichtet sich, keine Inhalte über das Netzwerk zu übertragen, welche gegen geltendes Recht verstoßen.
    3. Der Teilnehmer verpflichtet sich, das Netzwerk nicht in einer Weise zu beanspruchen, welche die Infrastruktur, das Netzwerk selbst, dessen Betreiber oder andere Teilnehmer beeinträchtigt.
    4. Das Netzwerk ist, wie das Internet auch, unverschlüsselt und offen. Jeder Teilnehmer ist selbst für die Sicherheit seiner Verbindungen und seiner Endgeräte verantwortlich.
    5. Die Betreiber lehnen jede Haftung für Datenverlust, unbefugten Zugriff auf Endgeräte, Schäden an Endgeräten oder finanzielle Verluste, die ein Teilnehmer durch die Nutzung des Netzwerks erleidet ab.

Anlagen:

  1. Begriffsbestimmung
  2. Grundsätzliche Struktur des Freifunknetzes
  3. Beispiel Topologie
  4. Beispiel FF-Router