Sicherheitskonzept: Unterschied zwischen den Versionen

Aus Wiki Freifunk-3Ländereck
Wechseln zu: Navigation, Suche
Zeile 70: Zeile 70:
  
 
wird für den Freifunk 3Ländereck e.V. zum Sicherheitsbeauftragten ernannt.
 
wird für den Freifunk 3Ländereck e.V. zum Sicherheitsbeauftragten ernannt.
 +
 
Grenzach-Wyhlen, den xx.xx.2015
 
Grenzach-Wyhlen, den xx.xx.2015
  
 
'''Erklärung zum IT-Sicherheitskonzept'''
 
'''Erklärung zum IT-Sicherheitskonzept'''
 +
 
Hiermit erklärt der Vorstand, dass das IT-Sicherheitskonzept umgesetzt ist.
 
Hiermit erklärt der Vorstand, dass das IT-Sicherheitskonzept umgesetzt ist.
 +
 
Grenzach-Wyhlen, den xx.xx.2015
 
Grenzach-Wyhlen, den xx.xx.2015

Version vom 22. Juni 2015, 22:05 Uhr

Registernummer bei der Bundesnetzagentur: 15/092 Freifunk Dreiländereck e.V.

Geltungsbereich

  1. Dieses IT-Sicherheitskonzept gilt strukturell für Systemkomponenten des Freifunknetzes, welche vom Freifunk Dreiländereck e.V. selbst betrieben oder verwaltet werden.
  2. Und für den Vorstand und vom Vorstand mit der Verwaltung von Systemkomponenten des Freifunknetzes Beauftragten.

Sicherheitsziele

  1. Ziel ist ein möglichst störungsfreier Betrieb aller Systemkomponenten des Freifunknetzes.
  2. Maßnahmen zur Datensicherheit (Integrität und Vertraulichkeit) erfolgt entsprechend den gesetzlichen Erfordernissen.

Betriebsführung

  1. Die Betriebsführung obliegt dem Vorstand und mit der Verwaltung Beauftragten.

Zuverlässigkeit von Verantwortlichen

  1. Der Vorstand ist dafür verantwortlich, dass mit der Verwaltung nur Personen beauftragt werden, die über die notwendige Zuverlässigkeit verfügen.
  2. Endet die Beauftragung einer Person als Verwalter sind die Befugnisse wieder zu entziehen.

Sicherheit von Systemkomponenten

  1. Unautorisierter physischer Zugang zu Systemkomponenten ist durch Maßnahmen zu verhindern, die für das bestehende Risiko angemessen sind.
  2. Kritische oder sensible Systemkomponenten sind in entsprechend gesicherten Bereichen unterzubringen.
  3. Es ist sicherzustellen, dass sicherheitskritische Daten wie Passwörter, private kyptographische Schlüssel Unbefugten nicht zugänglich gemacht werden.
  4. Systemkomponenten sind möglichst auf dem Stand der Technik zu halten.
  5. Die notwendigen Informationen zu Systemkomponenten sind vorzuhalten.
  6. Systemkomponenten im Außenbereich sind durch geeignete und dem Wert der Anlage entsprechende Maßnahmen gegen Umwelteinflüsse zu schützen.

Sicherheit der Betriebsstoffe

  1. Für Systemkomponenten kann eine unterbrechungsfrei Energieversorgung nicht gewährleistet werden.
  2. Der Datenverkehr wird zum Teil über VPN-Tunnel durch das Internet übertragen. Fällt das Internet in Teilen oder ganz aus, so wirkt sich dieses auf die Verfügbarkeit aus.
  3. Der Datenverkehr wird zum Teil über Funk (WLAN) übertragen. Die Übertragung über Funk ist störanfällig, was sich auf die Verfügbarkeit auswirken kann.

Teilnehmer (Nutzer)

  1. Teilnehmer des Freifunknetzes verbinden sich mit dem jeweiligen Freifunk-Hotspot (Wlan). Der Teilnehmer muss sich dafür weder anmelden noch identifizieren.
  2. Der Teilnehmer muss folgende Nutzungsbestimmungen akzeptieren:
    1. Der Teilnehmer verpflichtet sich, keine Handlungen vorzunehmen bzw. Handlungen zu unterlassen, welche gesetzliche Bestimmungen oder die Rechte Dritter verletzen.
    2. Der Teilnehmer verpflichtet sich, keine Inhalte über das Netzwerk zu übertragen, welche gegen geltendes Recht verstoßen.
    3. Der Teilnehmer verpflichtet sich, das Netzwerk nicht in einer Weise zu beanspruchen, welche die Infrastruktur, das Netzwerk selbst, dessen Betreiber oder andere Teilnehmer beeinträchtigt.
    4. Das Netzwerk ist, wie das Internet auch, unverschlüsselt und offen. Jeder Teilnehmer ist selbst für die Sicherheit seiner Verbindungen und seiner Endgeräte verantwortlich.
    5. Die Betreiber lehnen jede Haftung für Datenverlust, unbefugten Zugriff auf Endgeräte, Schäden an Endgeräten oder finanzielle Verluste, die ein Teilnehmer durch die Nutzung des Netzwerks erleidet ab.

Anlagen:

  1. Begriffsbestimmung
  2. Grundsätzliche Struktur des Freifunknetzes
  3. Beispiel Topologie
  4. Beispiel FF-Router


Anlage 1

Begriffsbestimmung

  1. Freifunkrouter (kurz FF-Router) sind Wlan-Router mit einer speziellen Software sogenannt die Freifunkfirmware.
  2. Eigentümer des FF-Router ist derjenige, dem der FF-Router (Hardware) gehört.
  3. Besitzer des FF-Routers ist derjenige, in dessen Besitz sich der FF-Router (Hardware) befindet.
  4. Betreiber des FF-Routers ist derjenige, der Standort und Energie für den FFRouter zur Verfügung stellt.
  5. Verwalter des FF-Routers ist derjenige der passwortgeschützten Zugang zum FFRouter hat und Einstellungen am FF-Router ändern kann.

Anlage 2

Grundsätzliche Struktur des Freifunknetzes

Anlage 3

Beispiel Topologie Die Topologie ist dynamisch und ändert sich systembedingt ständig.

Anlage 4

Beispiel FF-Router


Ernennung zum Sicherheitsbeauftragten (§ 109 Abs. 4 TKG)

Vorname Nachname Straße Nr. PLZ Ort

wird für den Freifunk 3Ländereck e.V. zum Sicherheitsbeauftragten ernannt.

Grenzach-Wyhlen, den xx.xx.2015

Erklärung zum IT-Sicherheitskonzept

Hiermit erklärt der Vorstand, dass das IT-Sicherheitskonzept umgesetzt ist.

Grenzach-Wyhlen, den xx.xx.2015