INF.4: IT-Verkabelung - 1 Beschreibung - BSI

 
WEITER LESEN
INF: Infrastruktur

INF.4: IT-Verkabelung
1 Beschreibung
1.1   Einleitung
Die IT-Verkabelung umfasst alle Kommunikationskabel und passiven Komponenten wie Rangier- bzw.
Spleißverteiler oder Patchfelder innerhalb einer Institution. Sie bildet also die physikalische Grundlage
der internen Kommunikationsnetze. Die IT-Verkabelung reicht von Übergabepunkten aus einem
Fremdnetz, z. B. dem Anschluss eines TK-Anbieters oder der DSL-Anbindung eines Internet-Providers,
bis zu den Anschlusspunkten der Netzteilnehmer.

1.2   Zielsetzung
Ziel dieses Bausteins ist es, die IT-Verkabelung so zu schützen, dass die Kommunikation über diese
Verbindungen weder mitgehört noch manipuliert oder gestört werden kann.

1.3   Abgrenzung und Modellierung
Der Baustein INF.4 IT-Verkabelung ist einmal auf die Verkabelung in Gebäuden und Räumen
anzuwenden, zusätzlich zum Baustein INF.1 Allgemeines Gebäude. Für die elektrotechnische
Verkabelung ist zusätzlich der Baustein INF.3 Elektrotechnische Verkabelung anzuwenden.
Aktive Netzkomponenten (Router, Switches etc.) sind nicht Gegenstand dieses Bausteins. Ebenso ist das
Thema Funknetze und WLAN ausgenommen. Diese Themen werden in eigenen Bausteinen des IT-
Grundschutz-Kompendiums innerhalb der Schicht NET Netze und Kommunikationbehandelt.
In diesem Baustein ist mit der IT-Verkabelung die physische Grundlage eines hersteller- und
anwendungsneutralen Kommunikationsnetzes gemeint, also eines Local Area Networks (LAN).
Zwischen der IT-Verkabelung zum Datentransport und der TK-Verkabelung für
Telekommunikationsdienste wird in diesem Baustein nicht unterschieden.

2 Gefährdungslage
Folgende spezifische Bedrohungen und Schwachstellen sind für den Baustein INF.4 IT-Verkabelung von
besonderer Bedeutung:

2.1   Kabelbrand
Kabelbrände können erhebliche Schäden verursachen. Die Folgen eines Kabelbrands sind zum Beispiel
Kurzschlüsse oder unterbrochene Schutzleiter. Außerdem können aggressive Gase, Schwelbrände oder
Feuer entstehen. Bei einem Kabelbrand steigt die Umgebungstemperatur zunächst meist nur gering an.
Damit besteht die zusätzliche Gefahr, dass Räume durch „kalten“ Brandrauch stark verrauchen, bevor

Stand Februar 2020                                                                      Seite 1 von 7
IT-Grundschutz | INF.4 IT-Verkabelung

die Rauchmelder an der Decke anspringen.

2.2   Unzureichende Netzdimensionierung
Wenn ein IT-Netz nicht ausreichend dimensioniert ist, leidet die Verfügbarkeit. Werden Netze, Trassen,
Serverräume oder Rechenzentren geplant, wird die funktionale, kapazitive oder sicherheitstechnische
Auslegung häufig ausschließlich am aktuellen Bedarf ausgerichtet. Dabei wird jedoch übersehen, dass
die Netzkapazität erweitert werden muss, sobald sich neue Anforderungen ergeben oder sich
technische Standards ändern. Netze lassen sich aber nur in dem Maß erweitern, wie es die vorhandenen
verlegten Kabel zulassen. Außerdem hängt eine Erweiterung davon ab, wie viel Platz es für zusätzliche
Kabel gibt.

2.3   Unzureichende Dokumentation der Verkabelung
Ist die genaue Lage von Leitungen nicht bekannt, weil sie unzureichend dokumentiert wurde, können
bei Bauarbeiten außerhalb oder innerhalb eines Gebäudes Leitungen beschädigt werden. Es kann
zudem nicht davon ausgegangen werden, dass alle Kabel und Leitungen in den Installationszonen nach
gültigen Normen installiert sind. Eine unzureichende Dokumentation erschwert es zudem, Leitungen
zu prüfen, zu warten und zu reparieren.

2.4   Unzulässige Kabelverbindungen
Wenn zwischen IT-Systemen oder anderen technischen Komponenten Kabelverbindungen hergestellt
werden, die nicht vorgesehen sind, kann es zu Sicherheitsproblemen oder Betriebsstörungen kommen.
Beispielsweise kann es aufgrund solcher unzulässigen Kabelverbindungen passieren, dass unerlaubt auf
Netze, Systeme, Informationen oder Anwendungen zugegriffen werden kann. Durch unzulässige
Kabelverbindungen können Informationen auch zu falschen Empfängern übertragen werden. Die
normale Verbindung kann zudem gestört werden.

2.5   Leitungsbeschädigungen
Je ungeschützter ein Kabel verlegt ist, desto größer ist die Gefahr einer Beschädigung. Eine
Beschädigung führt dabei nicht unbedingt sofort zu einem Ausfall von Verbindungen, sondern kann
auch sporadische, schwer zu detektierende Übertragungsfehler nach sich ziehen. Auch die zufällige
Entstehung unzulässiger Verbindungen ist möglich, wenn beispielsweise Kabelmäntel bzw.
Isolierungen beschädigt sind. Eine Beschädigung muss dabei nicht zwingend absichtlich erfolgen,
sondern kann auch unbeabsichtigt entstehen.

2.6   Leitungsbeeinträchtigung
Die Übertragungseigenschaften von Kabeln mit elektrischer Signalübertragung können durch
elektrische und magnetische Felder in ihrem Umfeld negativ beeinflusst werden. Übersprechen ist eine
spezielle Form dieser Leitungsbeeinträchtigung. Dabei wird die Störung nicht allgemein im Umfeld,
sondern durch Ströme und Spannungen von Signalen erzeugt, die auf eine benachbarte Leitung
übertragen werden.

2.7   Abhören und Manipulation von Leitungen
Abhörangriffe auf Leitungen sind eine Gefahr für die Informationssicherheit, die nicht vernachlässigt
werden sollte. Grundsätzlich gibt es keine abhörsicheren Kabel. Die Kabel unterscheiden sich lediglich
hinsichtlich des Aufwands, der zum Abhören der Leitung betrieben werden muss. Ob eine Leitung
tatsächlich abgehört wird, ist nur mit hohem messtechnischem Aufwand feststellbar. Neben dem
Abhören von Leitungen stellen weitere bewusste Manipulationen oder gar die Zerstörung von IT-
Leitungen eine Gefahr für die Institution dar. Fehlfunktionen von Leitungen können bewusst und in
manipulativer Absicht herbeigeführt werden. Solche Manipulationen verfolgen oftmals das Ziel, den IT-
Betrieb zu stören oder die Institution finanziell zu schädigen.

Stand Februar 2020                                                                   Seite 2 von 7
IT-Grundschutz | INF.4 IT-Verkabelung

3 Anforderungen
Im Folgenden sind die spezifischen Anforderungen des Bausteins INF.4 IT-Verkabelung aufgeführt.
Grundsätzlich ist der Leiter IT für die Erfüllung der Anforderungen zuständig. Der
Informationssicherheitsbeauftragte (ISB) ist bei strategischen Entscheidungen stets einzubeziehen.
Außerdem ist der ISB dafür zuständig, dass alle Anforderungen gemäß dem festgelegten
Sicherheitskonzept erfüllt und überprüft werden. Zusätzlich kann es noch andere Rollen geben, die
weitere Zuständigkeiten bei der Erfüllung von Anforderungen haben. Diese sind dann jeweils explizit in
eckigen Klammern in der Überschrift der jeweiligen Anforderungen aufgeführt.

Grundsätzlich zuständig                            Leiter IT

Weitere Zuständigkeiten                            Leiter Haustechnik

3.1   Basis-Anforderungen
Die folgenden Anforderungen MÜSSEN für den Baustein INF.4 IT-Verkabelung vorrangig umgesetzt
werden:
INF.4.A1 Auswahl geeigneter Kabeltypen [Leiter Haustechnik] (B)
Bei der Auswahl von Kabeln MUSS überprüft werden, was dabei aus übertragungstechnischer Sicht
notwendig ist. Auch auf die Umgebungsbedingungen im Betrieb und bei der Verlegung MUSS geachtet
werden. Die Auswahl der Kabel aus kommunikationstechnischer Sicht MUSS durch die erforderliche
Übertragungsrate und die Entfernung zwischen den Übertragungseinrichtungen bestimmt werden. In
Bezug auf die Umgebungsbedingungen MÜSSEN Faktoren wie die Temperaturen, Kabelwege, Zugkräfte
bei der Verlegung, die Art der Verlegung und mögliche Störquellen beachtet werden. Des Weiteren
MÜSSEN die anzuwendenden Normen und Vorschriften bei der Auswahl der Kabel berücksichtigt
werden.
INF.4.A2 Planung der Kabelführung [Leiter Haustechnik] (B)
Kabel, Kabelwege und Kabeltrassen MÜSSEN sowohl aus technischer als auch aus physischer Sicht
ausreichend dimensioniert werden, bevor sie verlegt werden. Dabei MÜSSEN zukünftige
übertragungstechnische Notwendigkeiten ebenso mit einkalkuliert werden wie genügend Platz für
mögliche technische Erweiterungen in Kabelkanälen und -trassen. Bei der gemeinsamen Führung von
IT- und Stromverkabelung in einer Trasse MUSS außerdem darauf geachtet werden, das Übersprechen
zwischen den einzelnen Kabeln zu vermeiden. Erkennbare Gefahrenquellen MÜSSEN umgangen
werden.
INF.4.A3 Fachgerechte Installation [Leiter Haustechnik] (B)
Installationsarbeiten an der IT-Verkabelung MÜSSEN sorgfältig und fachkundig erfolgen. Gleichzeitig
MÜSSEN alle relevanten Normen beachtet werden. Die entscheidenden Kriterien für eine fachgerechte
Ausführung der IT-Verkabelung MÜSSEN vom Auftraggeber in allen Phasen überprüft werden. Bei
Anlieferung des Materials MUSS geprüft werden, ob die richtigen Kabel und Anschlusskomponenten
geliefert wurden. Bei der Verlegung von IT-Kabeln MUSS besondere Sorgfalt darauf gelegt werden, dass
die Montage keine Beschädigungen hervorruft. Die Kabelwege MÜSSEN so gewählt werden, dass eine
Beschädigung der verlegten Kabel durch die normale Nutzung des Gebäudes ausgeschlossen ist. Zudem
MUSS generell darauf geachtet werden, dass IT-Kabel getrennt von der elektrotechnischen Verkabelung
geführt werden.

3.2   Standard-Anforderungen
Gemeinsam mit den Basis-Anforderungen entsprechen die folgenden Anforderungen dem Stand der
Technik für den Baustein INF.4 IT-Verkabelung. Sie SOLLTEN grundsätzlich umgesetzt werden.

Stand Februar 2020                                                                   Seite 3 von 7
IT-Grundschutz | INF.4 IT-Verkabelung

INF.4.A4 Anforderungsanalyse für die IT-Verkabelung (S)
Grundsätzlich SOLLTEN die Anforderungen analysiert werden, die Einfluss auf eine zukunftssichere,
bedarfsgerechte und wirtschaftliche Ausführung der IT-Verkabelung haben. In dieser
Anforderungsanalyse SOLLTE zunächst abgeschätzt werden, wie die Benutzer innerhalb der Institution
die eingesetzte IT kurzfristig nutzen. Darauf aufbauend SOLLTE dann die längerfristige Entwicklung
der IT-Nutzung eingeschätzt werden. Darüber hinaus MÜSSEN die Schutzziele der Verfügbarkeit,
Integrität und Vertraulichkeit bei der Anforderungsanalyse für die IT-Verkabelung mit betrachtet
werden.
INF.4.A5 Abnahme der IT-Verkabelung [Leiter Haustechnik] (S)
Die IT-Verkabelung SOLLTE einem Abnahmeprozess unterzogen werden. Dieser SOLLTE erst dann
erfolgen, wenn alle durchzuführenden Aufgaben abgeschlossen sind und der Ausführende die
Aufgaben als abgeschlossen und zur Abnahme bereit gemeldet hat. Außerdem SOLLTEN sich bei den
Kontrollen durch den Auftraggeber keine inakzeptablen Mängel gezeigt haben. Der Abnahmetermin
SOLLTE zeitlich so gewählt werden, dass die Kontrollen zur Abnahme in ausreichender Zeit vorbereitet
werden können. Bei der Abnahme MÜSSEN die Aspekte der Informationssicherheit kontrolliert
werden. Für das Abnahmeprotokoll SOLLTE eine Checkliste vorbereitet werden. Die Checkliste SOLLTE
auch Punkte zu allgemeinen Anforderungen an die Betriebsräume enthalten. Das Abnahmeprotokoll
MUSS von den Teilnehmern und Verantwortlichen unterzeichnet werden.
INF.4.A6 Laufende Fortschreibung und Revision der Netzdokumentation (S)
Jede Veränderung im Netz SOLLTE dokumentiert werden. Hierbei SOLLTEN alle von der Änderung
betroffenen Dokumentationsbereiche leicht erfasst und angepasst werden können. Außerdem SOLLTE
geprüft werden, ob ein Dokumentenmanagement für die Netzdokumentation eingesetzt werden kann.
INF.4.A7 Entfernen und Deaktivieren nicht mehr benötigter IT-Verkabelung [Leiter
Haustechnik] (S)
Wenn IT-Verkabelung nicht mehr benötigt wird, SOLLTE sie fachgerecht und vollständig entfernt
werden. IT-Verkabelung, die mit der vorhandenen Technik sinnvoll als Reserve weiter genutzt werden
kann, SOLLTE in einem betriebsfähigen Zustand erhalten bleiben. Grundsätzlich SOLLTE eine
Übersicht über nicht mehr benötigte Kabel aufgestellt werden. Anhand dieser Dokumentation SOLLTE
belegt werden, welche Kabel deaktiviert, abgebaut oder ausgebaut werden. Anschließend MUSS die
Dokumentation über den Bestand der IT-Verkabelung aktualisiert werden.
INF.4.A8 Brandabschottung von Trassen [Leiter Haustechnik] (S)
Trassen SOLLTEN über eine ausreichende Be- und Entlüftung verfügen. Die brandschutztechnischen
Auflagen MÜSSEN eingehalten werden. Darüber hinaus SOLLTE nach Abschluss der
Installationsarbeiten die Brandabschottung in regelmäßigen Abständen kontrolliert werden.
INF.4.A9 Dokumentation und Kennzeichnung der IT-Verkabelung (S)
Die Institution SOLLTE sicherstellen, dass sie für ihre IT-Verkabelung über eine interne und eine
externe Dokumentation verfügt. Die interne Dokumentation MUSS alle Aufzeichnungen zur
Errichtung und zum Betrieb der IT-Verkabelung enthalten. Die interne Dokumentation SOLLTE so
umfangreich angefertigt und gepflegt werden, dass der Betrieb und die zukünftige Weiterentwicklung
der IT-Netze bestmöglich unterstützt werden. Die externe Dokumentation der Verkabelung SOLLTE so
sparsam wie möglich ausfallen.
INF.4.A10Neutrale Dokumentation in den Verteilern (S)
In jedem Verteiler SOLLTE es eine Dokumentation geben, die den derzeitigen Stand von Rangierungen
und Leitungsbelegungen wiedergibt. Diese Dokumentation SOLLTE möglichst neutral gehalten
werden. Nur bestehende und genutzte Verbindungen SOLLTEN darin aufgeführt sein. Es SOLLTEN,
soweit nicht ausdrücklich vorgeschrieben, keine Hinweise darauf gegeben werden, auf welche Art die
Leitungen genutzt werden. Alle weitergehenden Informationen MÜSSEN in einer
Revisionsdokumentation aufgeführt werden.

Stand Februar 2020                                                                  Seite 4 von 7
IT-Grundschutz | INF.4 IT-Verkabelung

INF.4.A11Kontrolle bestehender Verbindungen (S)
Alle Verteiler und Zugdosen der Verkabelung SOLLTEN regelmäßig einer (zumindest
stichprobenartigen) Sichtprüfung unterzogen werden. Neben der reinen Sichtkontrolle SOLLTE
zusätzlich eine funktionale Kontrolle durchgeführt werden. Alle Unregelmäßigkeiten, die bei
Sichtkontrollen oder funktionalen Kontrollen festgestellt werden, MÜSSEN unverzüglich
dokumentiert und den zuständigen Organisationseinheiten gemeldet werden.

3.3   Anforderungen bei erhöhtem Schutzbedarf
Im Folgenden sind für den Baustein INF.4 IT-Verkabelung exemplarische Vorschläge für Anforderungen
aufgeführt, die über das dem Stand der Technik entsprechende Schutzniveau hinausgehen und BEI
ERHÖHTEM SCHUTZBEDARF in Betracht gezogen werden SOLLTEN. Die konkrete Festlegung erfolgt
im Rahmen einer Risikoanalyse. Die jeweils in Klammern angegebenen Buchstaben zeigen an, welche
Grundwerte durch die Anforderung vorrangig geschützt werden (C = Vertraulichkeit, I = Integrität, A =
Verfügbarkeit).
INF.4.A12Redundanzen für die Verkabelung (H)
Es SOLLTE geprüft werden, ob zumindest für wichtige Gebäude eine redundante primäre IT-
Verkabelung geschaffen werden soll, die über unabhängige Trassen geführt wird. Ebenso SOLLTE
geprüft werden, ob die Anschlüsse an IT- oder TK-Provider redundant ausgelegt werden sollen. Bei
hohen oder sehr hohen Verfügbarkeitsanforderungen SOLLTE überlegt werden, in den relevanten
Gebäuden die Sekundär- und Tertiärverkabelung redundant auszulegen. Dabei SOLLTE die
Sekundärverkabelung über mindestens zwei Steigeschächte geführt werden, die sich in verschiedenen
Brandabschnitten des Gebäudes befinden. Wird eine redundante Verkabelung verwendet, SOLLTE
deren Funktionsfähigkeit regelmäßig geprüft werden.
INF.4.A13Materielle Sicherung der IT-Verkabelung (H)
In Räumen mit Publikumsverkehr oder in unübersichtlichen Bereichen eines Gebäudes SOLLTEN
Leitungen und Verteiler zusätzlich gegen unbefugte Zugriffe gesichert werden. Betreffende Kabel
SOLLTEN an möglichst wenigen Stellen zugänglich sein. Außerdem SOLLTE die Länge der
Verbindungen, die vor unberechtigtem Zugriff geschützt werden sollen, möglichst kurz gehalten
werden.
INF.4.A14Vermeidung von Ausgleichsströmen auf Schirmungen (H)
Die Stromversorgung der IT-Komponenten SOLLTE so gewählt sein, dass Ausgleichsströme die
Schirmungen von Datenleitungen nicht stören können. Je nach Netzform SOLLTEN außerdem
Vorkehrungen gegen Einstrahlungen von außen, Abstrahlung durch die Leitung sowie zur Erkennung
von Ausgleichsströmen getroffen werden.
INF.4.A15Nutzung von Schranksystemen (H)
Zur Verbesserung der Betriebssicherheit von aktiven und passiven Netzkomponenten SOLLTEN diese
Geräte in Schranksystemen eingebaut oder aufgestellt werden.

4 Weiterführende Informationen
4.1   Wissenswertes
Das Deutsche Institut für Normung formuliert Vorgaben, die für die IT-Verkabelung relevant sind.
Hierbei handelt es sich um folgende Normen:
  • DIN 4102, Brandverhalten von Baustoffen und Bauteilen
  • DIN 41494, Bauweisen für elektronische Einrichtungen
  • DIN EN 50173, Informationstechnik - Anwendungsneutrale Kommunikationskabelanlagen
  • DIN EN 50174, Informationstechnik - Installation von Kommunikationsverkabelung

Stand Februar 2020                                                                   Seite 5 von 7
IT-Grundschutz | INF.4 IT-Verkabelung

   • DIN EN 50310:2017-02, Telekommunikationstechnische Potentialausgleichsanlage für Gebäude
     und andere Strukturen
   • DIN EN 50346:2010-02, Informationstechnik - Installation von Kommunikationsverkabelung -
     Prüfen installierter Verkabelung
   • DIN IEC 60297, Bauweise für elektronische Einrichtungen
   • DIN IEC60364, Einrichten von Niederspannungsanlagen
   • DIN VDE 0100, Errichten von Niederspannungsanlagen
Die International Organization for Standardization (ISO) gibt in der Norm ISO/IEC 11801:2002-09
„Informationstechnik - Anwendungsneutrale Standortverkabelung" Vorgaben für die IT-Verkabelung.

5 Anlage: Kreuzreferenztabelle zu elementaren Gefährdungen
Die Kreuzreferenztabelle enthält die Zuordnung von elementaren Gefährdungen zu den
Anforderungen. Anhand dieser Tabelle lässt sich ermitteln, welche elementaren Gefährdungen durch
welche Anforderungen abgedeckt sind. Durch die Umsetzung der aus den Anforderungen abgeleiteten
Sicherheitsmaßnahmen wird den entsprechenden elementaren Gefährdungen entgegengewirkt. Die
Buchstaben in der zweiten Spalte (C = Vertraulichkeit, I = Integrität, A = Verfügbarkeit) zeigen an, welche
Grundwerte der Informationssicherheit durch die Anforderung vorrangig geschützt werden. Die
folgenden elementaren Gefährdungen sind für den Baustein INF.4 IT-Verkabelung von Bedeutung.
G 0.1      Feuer
G 0.2      Ungünstige klimatische Bedingungen
G 0.9      Ausfall oder Störung von Kommunikationsnetzen
G 0.12     Elektromagnetische Störstrahlung
G 0.15     Abhören
G 0.18     Fehlplanung oder fehlende Anpassung
G 0.20     Informationen oder Produkte aus unzuverlässiger Quelle
G 0.21     Manipulation von Hard- oder Software
G 0.25     Ausfall von Geräten oder Systemen
G 0.26     Fehlfunktion von Geräten oder Systemen
G 0.27     Ressourcenmangel
G 0.29     Verstoß gegen Gesetze oder Regelungen
G 0.37     Abstreiten von Handlungen
G 0.41     Sabotage

Stand Februar 2020                                                                       Seite 6 von 7
IT-Grundschutz | INF.4 IT-Verkabelung

Elementare       CIA     G     G     G    G    G    G    G    G    G    G    G    G    G
Gefährdungen             0.2   0.9   0.12 0.15 0.18 0.20 0.21 0.25 0.26 0.27 0.29 0.37 0.41

Anforderungen

INF.4.A1                       X     X         X    X         X    X    X

INF.4.A2                 X     X     X         X         X    X    X         X           X

INF.4.A3                       X          X              X    X    X         X    X      X

INF.4.A4                       X                              X    X                     X

INF.4.A5                 X                     X    X    X    X    X    X    X           X

INF.4.A6                                                 X    X    X         X    X      X

INF.4.A7                                       X                                  X

INF.4.A8                                  X              X

INF.4.A9                                  X    X                                  X

INF.4.A10                                 X

INF.4.A11                      X     X                   X    X    X

INF.4.A12        A             X                              X    X    X                X

INF.4.A13        IA            X          X              X    X                          X

INF.4.A14        A             X     X                        X    X

INF.4.A15        IA                       X              X    X                          X

Stand Februar 2020                                                           Seite 7 von 7
Sie können auch lesen