M 4.42 Implementierung von Sicherheitsfunktionalitäten in der
IT-Anwendung
Verantwortlich für Initiierung: Leiter IT, IT-Sicherheitsmanagement,
Datenschutzbeauftragte, Verantwortliche der einzelnen IT-Anwendungen
Verantwortlich für Umsetzung: Anwendungsentwickler
Mehrere Gründe können zu der Notwendigkeit führen, daß innerhalb der
Anwendungsprogramme selbst Sicherheitsfunktionalitäten wie eine
Zugangskontrolle, eine Zugriffsrechteverwaltung und prüfung oder eine
Protokollierung implementiert werden müssen:
- Reichen die Protokollierungsmöglichkeiten des IT-Systems einschließlich
zusätzlich eingesetzter IT-Sicherheitsprodukte nicht aus, um eine ausreichende
Beweissicherung zu gewährleisten, so müssen diese Protokollelemente im
Anwendungsprogramm implementiert werden. (Beispiel: BDSG , Anlage zum § 9, Eingabekontrolle: "zu
gewährleisten, daß nachträglich überprüft und festgestellt werden kann, welche
personenbezogenen Daten zu welcher Zeit von wem in Datenverarbeitungssysteme
eingegeben worden sind".)
- Reicht die Granularität der Zugriffsrechte des IT-Systems einschließlich
zusätzlich eingesetzter Sicherheitsprodukte nicht aus, um einen ordnungsgemäßen
Betrieb zu gewährleisten, so muß eine Zugriffsrechteverwaltung und -kontrolle
im Anwendungsprogramm implementiert werden. (Beispiel: eine Datenbank mit einer
gemeinsamen Datenbasis. Vorausgesetzt sei, daß je nach Funktion des Benutzers
nur Zugriffe auf bestimmte Felder zulässig sind.)
- Ist es mit dem IT-System einschließlich zusätzlich eingesetzter
IT-Sicherheitsprodukte nicht möglich, den Administrator daran zu hindern, auf
bestimmte Daten zuzugreifen oder zumindest diesen Zugriff zu protokollieren und
zu kontrollieren, dann muß dies bei Bedarf durch zusätzliche
Sicherheitsfunktionen im Anwendungsprogramm implementiert werden. Zum Beispiel
kann mit einer Verschlüsselung der Daten verhindert werden, daß der
Administrator diese Daten im Klartext liest, wenn er nicht im Besitz des
zugehörigen Schlüssels ist.
Diese zusätzlichen Anforderungen an IT-Anwendungen müssen schon in der Planung
und Entwicklung berücksichtigt werden, da eine nachträgliche Implementation
meist aus Kostengründen nicht mehr möglich ist.
Ergänzende Kontrollfragen:
- Wird bei der Entwicklung neuer IT-Anwendungen systematisch festgestellt,
welche Sicherheitsfunktionen die Anwendung bereitstellen muß?
© Copyright by Bundesamt für Sicherheit in der Informationstechnik 2000
.