INF.4: IT-Verkabelung - 1 Beschreibung - BSI
←
→
Transkription von Seiteninhalten
Wenn Ihr Browser die Seite nicht korrekt rendert, bitte, lesen Sie den Inhalt der Seite unten
INF: Infrastruktur INF.4: IT-Verkabelung 1 Beschreibung 1.1 Einleitung Die IT-Verkabelung umfasst alle Kommunikationskabel und passiven Komponenten wie Rangier- bzw. Spleißverteiler oder Patchfelder innerhalb einer Institution. Sie bildet also die physikalische Grundlage der internen Kommunikationsnetze. Die IT-Verkabelung reicht von Übergabepunkten aus einem Fremdnetz, z. B. dem Anschluss eines TK-Anbieters oder der DSL-Anbindung eines Internet-Providers, bis zu den Anschlusspunkten der Netzteilnehmer. 1.2 Zielsetzung Ziel dieses Bausteins ist es, die IT-Verkabelung so zu schützen, dass die Kommunikation über diese Verbindungen weder mitgehört noch manipuliert oder gestört werden kann. 1.3 Abgrenzung und Modellierung Der Baustein INF.4 IT-Verkabelung ist einmal auf die Verkabelung in Gebäuden und Räumen anzuwenden, zusätzlich zum Baustein INF.1 Allgemeines Gebäude. Für die elektrotechnische Verkabelung ist zusätzlich der Baustein INF.3 Elektrotechnische Verkabelung anzuwenden. Aktive Netzkomponenten (Router, Switches etc.) sind nicht Gegenstand dieses Bausteins. Ebenso ist das Thema Funknetze und WLAN ausgenommen. Diese Themen werden in eigenen Bausteinen des IT- Grundschutz-Kompendiums innerhalb der Schicht NET Netze und Kommunikationbehandelt. In diesem Baustein ist mit der IT-Verkabelung die physische Grundlage eines hersteller- und anwendungsneutralen Kommunikationsnetzes gemeint, also eines Local Area Networks (LAN). Zwischen der IT-Verkabelung zum Datentransport und der TK-Verkabelung für Telekommunikationsdienste wird in diesem Baustein nicht unterschieden. 2 Gefährdungslage Folgende spezifische Bedrohungen und Schwachstellen sind für den Baustein INF.4 IT-Verkabelung von besonderer Bedeutung: 2.1 Kabelbrand Kabelbrände können erhebliche Schäden verursachen. Die Folgen eines Kabelbrands sind zum Beispiel Kurzschlüsse oder unterbrochene Schutzleiter. Außerdem können aggressive Gase, Schwelbrände oder Feuer entstehen. Bei einem Kabelbrand steigt die Umgebungstemperatur zunächst meist nur gering an. Damit besteht die zusätzliche Gefahr, dass Räume durch „kalten“ Brandrauch stark verrauchen, bevor Stand Februar 2020 Seite 1 von 7
IT-Grundschutz | INF.4 IT-Verkabelung die Rauchmelder an der Decke anspringen. 2.2 Unzureichende Netzdimensionierung Wenn ein IT-Netz nicht ausreichend dimensioniert ist, leidet die Verfügbarkeit. Werden Netze, Trassen, Serverräume oder Rechenzentren geplant, wird die funktionale, kapazitive oder sicherheitstechnische Auslegung häufig ausschließlich am aktuellen Bedarf ausgerichtet. Dabei wird jedoch übersehen, dass die Netzkapazität erweitert werden muss, sobald sich neue Anforderungen ergeben oder sich technische Standards ändern. Netze lassen sich aber nur in dem Maß erweitern, wie es die vorhandenen verlegten Kabel zulassen. Außerdem hängt eine Erweiterung davon ab, wie viel Platz es für zusätzliche Kabel gibt. 2.3 Unzureichende Dokumentation der Verkabelung Ist die genaue Lage von Leitungen nicht bekannt, weil sie unzureichend dokumentiert wurde, können bei Bauarbeiten außerhalb oder innerhalb eines Gebäudes Leitungen beschädigt werden. Es kann zudem nicht davon ausgegangen werden, dass alle Kabel und Leitungen in den Installationszonen nach gültigen Normen installiert sind. Eine unzureichende Dokumentation erschwert es zudem, Leitungen zu prüfen, zu warten und zu reparieren. 2.4 Unzulässige Kabelverbindungen Wenn zwischen IT-Systemen oder anderen technischen Komponenten Kabelverbindungen hergestellt werden, die nicht vorgesehen sind, kann es zu Sicherheitsproblemen oder Betriebsstörungen kommen. Beispielsweise kann es aufgrund solcher unzulässigen Kabelverbindungen passieren, dass unerlaubt auf Netze, Systeme, Informationen oder Anwendungen zugegriffen werden kann. Durch unzulässige Kabelverbindungen können Informationen auch zu falschen Empfängern übertragen werden. Die normale Verbindung kann zudem gestört werden. 2.5 Leitungsbeschädigungen Je ungeschützter ein Kabel verlegt ist, desto größer ist die Gefahr einer Beschädigung. Eine Beschädigung führt dabei nicht unbedingt sofort zu einem Ausfall von Verbindungen, sondern kann auch sporadische, schwer zu detektierende Übertragungsfehler nach sich ziehen. Auch die zufällige Entstehung unzulässiger Verbindungen ist möglich, wenn beispielsweise Kabelmäntel bzw. Isolierungen beschädigt sind. Eine Beschädigung muss dabei nicht zwingend absichtlich erfolgen, sondern kann auch unbeabsichtigt entstehen. 2.6 Leitungsbeeinträchtigung Die Übertragungseigenschaften von Kabeln mit elektrischer Signalübertragung können durch elektrische und magnetische Felder in ihrem Umfeld negativ beeinflusst werden. Übersprechen ist eine spezielle Form dieser Leitungsbeeinträchtigung. Dabei wird die Störung nicht allgemein im Umfeld, sondern durch Ströme und Spannungen von Signalen erzeugt, die auf eine benachbarte Leitung übertragen werden. 2.7 Abhören und Manipulation von Leitungen Abhörangriffe auf Leitungen sind eine Gefahr für die Informationssicherheit, die nicht vernachlässigt werden sollte. Grundsätzlich gibt es keine abhörsicheren Kabel. Die Kabel unterscheiden sich lediglich hinsichtlich des Aufwands, der zum Abhören der Leitung betrieben werden muss. Ob eine Leitung tatsächlich abgehört wird, ist nur mit hohem messtechnischem Aufwand feststellbar. Neben dem Abhören von Leitungen stellen weitere bewusste Manipulationen oder gar die Zerstörung von IT- Leitungen eine Gefahr für die Institution dar. Fehlfunktionen von Leitungen können bewusst und in manipulativer Absicht herbeigeführt werden. Solche Manipulationen verfolgen oftmals das Ziel, den IT- Betrieb zu stören oder die Institution finanziell zu schädigen. Stand Februar 2020 Seite 2 von 7
IT-Grundschutz | INF.4 IT-Verkabelung 3 Anforderungen Im Folgenden sind die spezifischen Anforderungen des Bausteins INF.4 IT-Verkabelung aufgeführt. Grundsätzlich ist der Leiter IT für die Erfüllung der Anforderungen zuständig. Der Informationssicherheitsbeauftragte (ISB) ist bei strategischen Entscheidungen stets einzubeziehen. Außerdem ist der ISB dafür zuständig, dass alle Anforderungen gemäß dem festgelegten Sicherheitskonzept erfüllt und überprüft werden. Zusätzlich kann es noch andere Rollen geben, die weitere Zuständigkeiten bei der Erfüllung von Anforderungen haben. Diese sind dann jeweils explizit in eckigen Klammern in der Überschrift der jeweiligen Anforderungen aufgeführt. Grundsätzlich zuständig Leiter IT Weitere Zuständigkeiten Leiter Haustechnik 3.1 Basis-Anforderungen Die folgenden Anforderungen MÜSSEN für den Baustein INF.4 IT-Verkabelung vorrangig umgesetzt werden: INF.4.A1 Auswahl geeigneter Kabeltypen [Leiter Haustechnik] (B) Bei der Auswahl von Kabeln MUSS überprüft werden, was dabei aus übertragungstechnischer Sicht notwendig ist. Auch auf die Umgebungsbedingungen im Betrieb und bei der Verlegung MUSS geachtet werden. Die Auswahl der Kabel aus kommunikationstechnischer Sicht MUSS durch die erforderliche Übertragungsrate und die Entfernung zwischen den Übertragungseinrichtungen bestimmt werden. In Bezug auf die Umgebungsbedingungen MÜSSEN Faktoren wie die Temperaturen, Kabelwege, Zugkräfte bei der Verlegung, die Art der Verlegung und mögliche Störquellen beachtet werden. Des Weiteren MÜSSEN die anzuwendenden Normen und Vorschriften bei der Auswahl der Kabel berücksichtigt werden. INF.4.A2 Planung der Kabelführung [Leiter Haustechnik] (B) Kabel, Kabelwege und Kabeltrassen MÜSSEN sowohl aus technischer als auch aus physischer Sicht ausreichend dimensioniert werden, bevor sie verlegt werden. Dabei MÜSSEN zukünftige übertragungstechnische Notwendigkeiten ebenso mit einkalkuliert werden wie genügend Platz für mögliche technische Erweiterungen in Kabelkanälen und -trassen. Bei der gemeinsamen Führung von IT- und Stromverkabelung in einer Trasse MUSS außerdem darauf geachtet werden, das Übersprechen zwischen den einzelnen Kabeln zu vermeiden. Erkennbare Gefahrenquellen MÜSSEN umgangen werden. INF.4.A3 Fachgerechte Installation [Leiter Haustechnik] (B) Installationsarbeiten an der IT-Verkabelung MÜSSEN sorgfältig und fachkundig erfolgen. Gleichzeitig MÜSSEN alle relevanten Normen beachtet werden. Die entscheidenden Kriterien für eine fachgerechte Ausführung der IT-Verkabelung MÜSSEN vom Auftraggeber in allen Phasen überprüft werden. Bei Anlieferung des Materials MUSS geprüft werden, ob die richtigen Kabel und Anschlusskomponenten geliefert wurden. Bei der Verlegung von IT-Kabeln MUSS besondere Sorgfalt darauf gelegt werden, dass die Montage keine Beschädigungen hervorruft. Die Kabelwege MÜSSEN so gewählt werden, dass eine Beschädigung der verlegten Kabel durch die normale Nutzung des Gebäudes ausgeschlossen ist. Zudem MUSS generell darauf geachtet werden, dass IT-Kabel getrennt von der elektrotechnischen Verkabelung geführt werden. 3.2 Standard-Anforderungen Gemeinsam mit den Basis-Anforderungen entsprechen die folgenden Anforderungen dem Stand der Technik für den Baustein INF.4 IT-Verkabelung. Sie SOLLTEN grundsätzlich umgesetzt werden. Stand Februar 2020 Seite 3 von 7
IT-Grundschutz | INF.4 IT-Verkabelung INF.4.A4 Anforderungsanalyse für die IT-Verkabelung (S) Grundsätzlich SOLLTEN die Anforderungen analysiert werden, die Einfluss auf eine zukunftssichere, bedarfsgerechte und wirtschaftliche Ausführung der IT-Verkabelung haben. In dieser Anforderungsanalyse SOLLTE zunächst abgeschätzt werden, wie die Benutzer innerhalb der Institution die eingesetzte IT kurzfristig nutzen. Darauf aufbauend SOLLTE dann die längerfristige Entwicklung der IT-Nutzung eingeschätzt werden. Darüber hinaus MÜSSEN die Schutzziele der Verfügbarkeit, Integrität und Vertraulichkeit bei der Anforderungsanalyse für die IT-Verkabelung mit betrachtet werden. INF.4.A5 Abnahme der IT-Verkabelung [Leiter Haustechnik] (S) Die IT-Verkabelung SOLLTE einem Abnahmeprozess unterzogen werden. Dieser SOLLTE erst dann erfolgen, wenn alle durchzuführenden Aufgaben abgeschlossen sind und der Ausführende die Aufgaben als abgeschlossen und zur Abnahme bereit gemeldet hat. Außerdem SOLLTEN sich bei den Kontrollen durch den Auftraggeber keine inakzeptablen Mängel gezeigt haben. Der Abnahmetermin SOLLTE zeitlich so gewählt werden, dass die Kontrollen zur Abnahme in ausreichender Zeit vorbereitet werden können. Bei der Abnahme MÜSSEN die Aspekte der Informationssicherheit kontrolliert werden. Für das Abnahmeprotokoll SOLLTE eine Checkliste vorbereitet werden. Die Checkliste SOLLTE auch Punkte zu allgemeinen Anforderungen an die Betriebsräume enthalten. Das Abnahmeprotokoll MUSS von den Teilnehmern und Verantwortlichen unterzeichnet werden. INF.4.A6 Laufende Fortschreibung und Revision der Netzdokumentation (S) Jede Veränderung im Netz SOLLTE dokumentiert werden. Hierbei SOLLTEN alle von der Änderung betroffenen Dokumentationsbereiche leicht erfasst und angepasst werden können. Außerdem SOLLTE geprüft werden, ob ein Dokumentenmanagement für die Netzdokumentation eingesetzt werden kann. INF.4.A7 Entfernen und Deaktivieren nicht mehr benötigter IT-Verkabelung [Leiter Haustechnik] (S) Wenn IT-Verkabelung nicht mehr benötigt wird, SOLLTE sie fachgerecht und vollständig entfernt werden. IT-Verkabelung, die mit der vorhandenen Technik sinnvoll als Reserve weiter genutzt werden kann, SOLLTE in einem betriebsfähigen Zustand erhalten bleiben. Grundsätzlich SOLLTE eine Übersicht über nicht mehr benötigte Kabel aufgestellt werden. Anhand dieser Dokumentation SOLLTE belegt werden, welche Kabel deaktiviert, abgebaut oder ausgebaut werden. Anschließend MUSS die Dokumentation über den Bestand der IT-Verkabelung aktualisiert werden. INF.4.A8 Brandabschottung von Trassen [Leiter Haustechnik] (S) Trassen SOLLTEN über eine ausreichende Be- und Entlüftung verfügen. Die brandschutztechnischen Auflagen MÜSSEN eingehalten werden. Darüber hinaus SOLLTE nach Abschluss der Installationsarbeiten die Brandabschottung in regelmäßigen Abständen kontrolliert werden. INF.4.A9 Dokumentation und Kennzeichnung der IT-Verkabelung (S) Die Institution SOLLTE sicherstellen, dass sie für ihre IT-Verkabelung über eine interne und eine externe Dokumentation verfügt. Die interne Dokumentation MUSS alle Aufzeichnungen zur Errichtung und zum Betrieb der IT-Verkabelung enthalten. Die interne Dokumentation SOLLTE so umfangreich angefertigt und gepflegt werden, dass der Betrieb und die zukünftige Weiterentwicklung der IT-Netze bestmöglich unterstützt werden. Die externe Dokumentation der Verkabelung SOLLTE so sparsam wie möglich ausfallen. INF.4.A10Neutrale Dokumentation in den Verteilern (S) In jedem Verteiler SOLLTE es eine Dokumentation geben, die den derzeitigen Stand von Rangierungen und Leitungsbelegungen wiedergibt. Diese Dokumentation SOLLTE möglichst neutral gehalten werden. Nur bestehende und genutzte Verbindungen SOLLTEN darin aufgeführt sein. Es SOLLTEN, soweit nicht ausdrücklich vorgeschrieben, keine Hinweise darauf gegeben werden, auf welche Art die Leitungen genutzt werden. Alle weitergehenden Informationen MÜSSEN in einer Revisionsdokumentation aufgeführt werden. Stand Februar 2020 Seite 4 von 7
IT-Grundschutz | INF.4 IT-Verkabelung INF.4.A11Kontrolle bestehender Verbindungen (S) Alle Verteiler und Zugdosen der Verkabelung SOLLTEN regelmäßig einer (zumindest stichprobenartigen) Sichtprüfung unterzogen werden. Neben der reinen Sichtkontrolle SOLLTE zusätzlich eine funktionale Kontrolle durchgeführt werden. Alle Unregelmäßigkeiten, die bei Sichtkontrollen oder funktionalen Kontrollen festgestellt werden, MÜSSEN unverzüglich dokumentiert und den zuständigen Organisationseinheiten gemeldet werden. 3.3 Anforderungen bei erhöhtem Schutzbedarf Im Folgenden sind für den Baustein INF.4 IT-Verkabelung exemplarische Vorschläge für Anforderungen aufgeführt, die über das dem Stand der Technik entsprechende Schutzniveau hinausgehen und BEI ERHÖHTEM SCHUTZBEDARF in Betracht gezogen werden SOLLTEN. Die konkrete Festlegung erfolgt im Rahmen einer Risikoanalyse. Die jeweils in Klammern angegebenen Buchstaben zeigen an, welche Grundwerte durch die Anforderung vorrangig geschützt werden (C = Vertraulichkeit, I = Integrität, A = Verfügbarkeit). INF.4.A12Redundanzen für die Verkabelung (H) Es SOLLTE geprüft werden, ob zumindest für wichtige Gebäude eine redundante primäre IT- Verkabelung geschaffen werden soll, die über unabhängige Trassen geführt wird. Ebenso SOLLTE geprüft werden, ob die Anschlüsse an IT- oder TK-Provider redundant ausgelegt werden sollen. Bei hohen oder sehr hohen Verfügbarkeitsanforderungen SOLLTE überlegt werden, in den relevanten Gebäuden die Sekundär- und Tertiärverkabelung redundant auszulegen. Dabei SOLLTE die Sekundärverkabelung über mindestens zwei Steigeschächte geführt werden, die sich in verschiedenen Brandabschnitten des Gebäudes befinden. Wird eine redundante Verkabelung verwendet, SOLLTE deren Funktionsfähigkeit regelmäßig geprüft werden. INF.4.A13Materielle Sicherung der IT-Verkabelung (H) In Räumen mit Publikumsverkehr oder in unübersichtlichen Bereichen eines Gebäudes SOLLTEN Leitungen und Verteiler zusätzlich gegen unbefugte Zugriffe gesichert werden. Betreffende Kabel SOLLTEN an möglichst wenigen Stellen zugänglich sein. Außerdem SOLLTE die Länge der Verbindungen, die vor unberechtigtem Zugriff geschützt werden sollen, möglichst kurz gehalten werden. INF.4.A14Vermeidung von Ausgleichsströmen auf Schirmungen (H) Die Stromversorgung der IT-Komponenten SOLLTE so gewählt sein, dass Ausgleichsströme die Schirmungen von Datenleitungen nicht stören können. Je nach Netzform SOLLTEN außerdem Vorkehrungen gegen Einstrahlungen von außen, Abstrahlung durch die Leitung sowie zur Erkennung von Ausgleichsströmen getroffen werden. INF.4.A15Nutzung von Schranksystemen (H) Zur Verbesserung der Betriebssicherheit von aktiven und passiven Netzkomponenten SOLLTEN diese Geräte in Schranksystemen eingebaut oder aufgestellt werden. 4 Weiterführende Informationen 4.1 Wissenswertes Das Deutsche Institut für Normung formuliert Vorgaben, die für die IT-Verkabelung relevant sind. Hierbei handelt es sich um folgende Normen: • DIN 4102, Brandverhalten von Baustoffen und Bauteilen • DIN 41494, Bauweisen für elektronische Einrichtungen • DIN EN 50173, Informationstechnik - Anwendungsneutrale Kommunikationskabelanlagen • DIN EN 50174, Informationstechnik - Installation von Kommunikationsverkabelung Stand Februar 2020 Seite 5 von 7
IT-Grundschutz | INF.4 IT-Verkabelung • DIN EN 50310:2017-02, Telekommunikationstechnische Potentialausgleichsanlage für Gebäude und andere Strukturen • DIN EN 50346:2010-02, Informationstechnik - Installation von Kommunikationsverkabelung - Prüfen installierter Verkabelung • DIN IEC 60297, Bauweise für elektronische Einrichtungen • DIN IEC60364, Einrichten von Niederspannungsanlagen • DIN VDE 0100, Errichten von Niederspannungsanlagen Die International Organization for Standardization (ISO) gibt in der Norm ISO/IEC 11801:2002-09 „Informationstechnik - Anwendungsneutrale Standortverkabelung" Vorgaben für die IT-Verkabelung. 5 Anlage: Kreuzreferenztabelle zu elementaren Gefährdungen Die Kreuzreferenztabelle enthält die Zuordnung von elementaren Gefährdungen zu den Anforderungen. Anhand dieser Tabelle lässt sich ermitteln, welche elementaren Gefährdungen durch welche Anforderungen abgedeckt sind. Durch die Umsetzung der aus den Anforderungen abgeleiteten Sicherheitsmaßnahmen wird den entsprechenden elementaren Gefährdungen entgegengewirkt. Die Buchstaben in der zweiten Spalte (C = Vertraulichkeit, I = Integrität, A = Verfügbarkeit) zeigen an, welche Grundwerte der Informationssicherheit durch die Anforderung vorrangig geschützt werden. Die folgenden elementaren Gefährdungen sind für den Baustein INF.4 IT-Verkabelung von Bedeutung. G 0.1 Feuer G 0.2 Ungünstige klimatische Bedingungen G 0.9 Ausfall oder Störung von Kommunikationsnetzen G 0.12 Elektromagnetische Störstrahlung G 0.15 Abhören G 0.18 Fehlplanung oder fehlende Anpassung G 0.20 Informationen oder Produkte aus unzuverlässiger Quelle G 0.21 Manipulation von Hard- oder Software G 0.25 Ausfall von Geräten oder Systemen G 0.26 Fehlfunktion von Geräten oder Systemen G 0.27 Ressourcenmangel G 0.29 Verstoß gegen Gesetze oder Regelungen G 0.37 Abstreiten von Handlungen G 0.41 Sabotage Stand Februar 2020 Seite 6 von 7
IT-Grundschutz | INF.4 IT-Verkabelung Elementare CIA G G G G G G G G G G G G G Gefährdungen 0.2 0.9 0.12 0.15 0.18 0.20 0.21 0.25 0.26 0.27 0.29 0.37 0.41 Anforderungen INF.4.A1 X X X X X X X INF.4.A2 X X X X X X X X X INF.4.A3 X X X X X X X X INF.4.A4 X X X X INF.4.A5 X X X X X X X X X INF.4.A6 X X X X X X INF.4.A7 X X INF.4.A8 X X INF.4.A9 X X X INF.4.A10 X INF.4.A11 X X X X X INF.4.A12 A X X X X X INF.4.A13 IA X X X X X INF.4.A14 A X X X X INF.4.A15 IA X X X X Stand Februar 2020 Seite 7 von 7
Sie können auch lesen