I T – S I C H E R H E I T S H A N D B U C H Österreichisches IT-Sicherheitshandbuch Informationsveranstaltung am 24.11.2003.

Slides:



Advertisements
Ähnliche Präsentationen
FDCML Field Device Configuration Markup Language systemneutrale XML-Beschreibung für Automatisierungskomponenten
Advertisements

Warum Corinis CMS? Trennung von Inhalt, Layout und Struktur des Internetauftritts Dezentrale Pflege der Inhalte in den jeweiligen Fachabteilungen Pflege.
:33 Architektur Moderner Internet Applikationen – Prolog Copyright ©2003 Christian Donner. Alle Rechte vorbehalten. Architektur Moderner.
Inhalt – Technische Grundlagen
:35 Architektur Moderner Internet Applikationen – Sonderthema 1 Copyright ©2003 Christian Donner. Alle Rechte vorbehalten. Architektur Moderner.
Basis-Architekturen für Web-Anwendungen
BGG Definition Barrierefrei
Datenbankzugriff im WWW (Kommerzielle Systeme)
XML - Aufbau und Struktur - mit Einsatz im B2B
IMS Universität Stuttgart 1 Einführung in XML Hannah Kermes HS: Elektronische Wörterbücher Do,
HTML - Einführung Richard Göbel.
DOM (Document Object Model)
Internetstruktur Das Internet besteht aus vielen Computern, die weltweit untereinander vernetzt sind.
Web 3.0 – Programmierung – Semantic Web / CIDOC CRM
HTML - Eine erste Annäherung
© 2002 Prof. Dr. G. Hellberg 1 XML-Seminar XML-Technologie: XML in Theorie und Praxis Prof. Dr. G. Hellberg XML-Technologie: XML in Theorie und Praxis.
Einführung XML XML Einführung Andreas Leicht.
Sebastian Hirsch Sascha Neuhaus
Introducing the .NET Framework
Lehre, Studium, Forschung LSF Software-System HIS-GX ist eine Webanwendung für:L ehre, S tudium und F orschung bietet vielfältige Funktionalitäten für.
© data2type 2005, 1 Publishing mit XML Einsatz von XSL für das multimediale, automatisierte Publishing.
Tobias Högel & Dennis Böck,
1 Grundlagen und Anwendung der Extensible Markup Language (XML ) Peter Buxmann Institut für Wirtschaftsinformatik Johann Wolfgang Goethe-Universität Frankfurt.
Grundschutztools
FH-Hof HTML - Einführung Richard Göbel. FH-Hof Komponenten des World Wide Webs WWW Browser HyperText Transfer Protocol (HTTP) via Internet WWW Server.
Österreichisches IT-Sicherheitshandbuch Informationsveranstaltung am
Österreichisches IT-Sicherheitshandbuch Informationsveranstaltung am
I T – S I C H E R H E I T S H A N D B U C H Österreichisches IT-Sicherheitshandbuch Informationsveranstaltung am
ANNO – AustriaN Newspapers Online Eine Digitalisierungs-Initiative der Österreichischen Nationalbibliothek.
SSD 1, WS05/06 Gruppe 1 Newsfeed-Standards Newsfeed-Standards (RSS & Atom) Site Syndication mit XML Gruppe 1.
Gegenstand EDV Thema: Informative Webseiten
Gliederung Einleitung eID-Infrastruktur und Komponenten
Entwicklung verteilter Anwendungen I, WS 13/14 Prof. Dr. Herrad Schmidt WS 13/14 Kapitel 12 Folie 2 Web Services (1)
Warum brauche ich ein CMS – Content Management System?
Einsatzgebiete und Anwendungen
Java für Fortgeschrittene
CGI (Common Gateway Interface)
UML-Kurzüberblick Peter Brusten.
Ausgabe vom Seite 1, XML Eine Einführung XML - Eine Einführung.
Oliver Spritzendorfer Thomas Fekete
XML (Extensible Markup Language)
PHP Einführung Anbindung an XML Technologien Jürgen Mangler.
UE Web Engineering, Gruppen 1 und 3, UE Web Engineering Gruppen /1 und /3 Renate Motschnig
Version X des Programms: Datenaustausch-Probleme % ( ) (WIRBEL-BASISTEIL GR. 52) N1G29X150Y85I150J25 N2G0X150Y25 Version Y des Programms:
Mag. Andreas Starzer weloveIT – EDV Dienstleistungen
Aufzeichnung von Usability-Daten im www. Client-Side Log : automatisch (maschinell) generiertes Protokoll Client : Rechner mit dem Browser des Users Server:
Drucken mit XSL-FO DaimlerChrysler  Drucken von Webseiten
UE Web Engineering Gruppe /[6,7,8]
© 2001 Sven Dammann1 Aufbau Integrierter Informationssysteme XML Bearbeitung und relationale Abbildung Sven Dammann Martin-Luther-Universität Halle-Wittenberg.
Digitale Medien I Programmablauf der Vorlesung am 05. Juli 2014 Dozent: Gerhard Fleige Digitale Medien I Samstag, 05. Juli 2014 Die nachfolgenden Folien.
Stundenplanung Programm zur Stunden- und Zimmerplanung auf der Basis von Datenbanken und unter Berücksichtigung von Mehrfachnutzung im (lokalen) Netz (Internet.
Entwicklung eines internetgestützten Expertensystems zur Prüfung des Anwendungsbereichs urheberrechtlicher Abkommen.
Bern University of Applied Sciences Engineering and Information Technology Documentation generator for XML-based description standards Ausgangslage: Die.
Datenbanken im Web 1.
XML Die “E-Lance Economy” oder die “Digital Economy” stellt neue Anforderungen an Funktionalität im Netz. XML wurde vom World Wide Web Consortium (W3C)
1 Wolfgang Wiese, Regionales RechenZentrum Erlangen WCMS 3. August 2000 Wolfgang Wiese RRZE / Lehrstuhl für Informatik VII
Webserver Apache & Xampp Referenten: Elena, Luziano und Sükran
Text Encoding Initiative Universität zu Köln Daten- und Metadatenstandards Seminarleitung: Patrick Sahle Seminarleitung: Patrick Sahle Referentin: Anna.
XML in der Praxis: Electronic Bill Presentment (EBP) Institut für Wirtschaftsinformatik J. W. Goethe-University J. W. Goethe University Institute of Information.
WINDOWS 2003 Server. Standart Varianten für 32 Bit: Web Edition: Unterstützt Single(1)- oder Dual(2)-Prozessor-Systeme und bis zu 2 GB RAM 32-Bit Standard.
Das World Wide Web Stephan Becker TIT05BGR SS06. Das World Wide Web Übersicht Hypertext & Hypermedia HTML Dokumentenidentifikation Dokumententransport.
Internet - Grundbegriffe Unterlagen zum Kurs "Wie erstelle ich eine Homepage?"
Das Internet Ein Netzwerk, das viele Rechner miteinander verbindet
Schematische Darstellung
XSLT I Re-usable Content in 3D und Simulationssystemen Dozent: Prof. Manfred Thaller Referentin: Elisabeth Chang.
AGU IT 2006, Seite 1 Produktionsauftragsverwaltung Produkte für WinCC Herstellvorschrift und Produktionsaufträge Lizenzpreis pro Anwendung 3850,-€Einrichtung.
Key-Value Paare (KVP) - Metadaten für Kanäle speichern und nach MDF4 exportieren PM (V1.0)
XML-basierte Beschreibungssprachen für grafische Benutzerschnittstellen Seminarvortrag im Studiengang „Scientific Programming“ von Steffen Richter.
 Präsentation transkript:

I T – S I C H E R H E I T S H A N D B U C H Österreichisches IT-Sicherheitshandbuch Informationsveranstaltung am Technische Aspekte DI Thomas Rössler Zentrum für sichere Informations- technologie Austria, A-SIT

I T – S I C H E R H E I T S H A N D B U C H Inhaltsübersicht Einleitung Technische Grundlagen XML – XSL - XSLT Das Konzept und das Schema Die Transformationen Anwendbarkeit

I T – S I C H E R H E I T S H A N D B U C H Einleitung <booklet xmlns=" xmlns:xsi=" xsi:schemaLocation=" X:\workdata\SIHA_Update\XML\struktur_2.xsd"> Österreichisches IT- Sicherheitshandbuch Teil 1: IT- Sicherheitsmanagement 2.1 Mai 2003 OE-IT- SIHB_V2_1_Teil1.html Vorwort (Management Summary)

I T – S I C H E R H E I T S H A N D B U C H Einleitung <booklet xmlns=" xmlns:xsi=" xsi:schemaLocation=" X:\workdata\SIHA_Update\XML\struktur_2.xsd"> Österreichisches IT- Sicherheitshandbuch Teil 1: IT- Sicherheitsmanagement 2.1 Mai 2003 OE-IT- SIHB_V2_1_Teil1.html Vorwort (Management Summary)

I T – S I C H E R H E I T S H A N D B U C H Die Extensible Markup Language (XML) XML ist eine Metasprache zur Definition von Markup- Sprachen Mit XML kann man die logische Bedeutung von Daten, Informationen und Texten definieren XML ist unter Kontrolle eines internationalen Normungsgremium XML ist ein offener Standard und wird breit unterstützt Für XML existieren eine Fülle von Standardtechnologien

I T – S I C H E R H E I T S H A N D B U C H Die Extensible Markup Language (XML) Demnach eignet sich XML für das Sicherheitshandbuch… … die Daten und Informationen werden in einer geeigneten XML-Struktur erfasst … dieses XML-Dokument stellt den zentralen Datenbestand dar … es repräsentiert das Sicherheitshandbuch … eignet sich zur manigfaltigen Darstellung, Weiterverarbeitung, zur Verwendung in Zusammenhang mit anderen Anwendungen und Programmen…

I T – S I C H E R H E I T S H A N D B U C H XML-Schema Das XML-Schema definiert die Struktur und Form des XML-Sicherheitshandbuchs Das Schema ist die Spezifikation und Grundlage einer XML-Anwendung Ziel dabei: die Struktur des Sicherheitshandbuchs ideal abzubilden alle notwendigen Informationen berücksichtigen ein XML-Dokument zu formulieren, das auch hinsichtlich zukünftiger Anwendungen flexibel und keinesfalls einschränkend ist

I T – S I C H E R H E I T S H A N D B U C H Das XML-Schema Struktur: Buch Kapitel Sektionen Textblöcke Zielgruppe Priorität Version Org-Art Org-Größe Referenz … DarstellungMeta-InfoTextart Zusatzinformationen:

I T – S I C H E R H E I T S H A N D B U C H Das XML-Schema Bauliche und infrastrukturelle Maßnahmen 1 Die in diesem Abschnitt beschriebenen Maßnahmen dienen dem Schutz von IT-Systemen mittels baulichen und infrastrukturellen Vorkehrungen. Dabei sind verschiedene Schutzebenen zu … Bauliche Maßnahmen 1 <topic version=" " prefix="INF" ordinal="1.3" name="Einbruchsschutz" > Die gängigen Maßnahmen zum Einbruchsschutz sollten den örtlichen Gegebenheiten ent­sprechend angepasst werden. Dazu gehören: Sicherungen bei einstiegsgefährdeten Türen oder Fenstern, … Kapitel Sektion Abschnitt

I T – S I C H E R H E I T S H A N D B U C H Das XML-Schema Bauliche und infrastrukturelle Maßnahmen 1 Die in diesem Abschnitt beschriebenen Maßnahmen dienen dem Schutz von IT-Systemen mittels baulichen und infrastrukturellen Vorkehrungen. Dabei sind verschiedene Schutzebenen zu … Bauliche Maßnahmen 1 <topic version=" " prefix="INF" ordinal="1.3" name="Einbruchsschutz" > Die gängigen Maßnahmen zum Einbruchsschutz sollten den örtlichen Gegebenheiten ent­sprechend angepasst werden. Dazu gehören: Sicherungen bei einstiegsgefährdeten Türen oder Fenstern, … Kapitel Sektion Abschnitt Relevanz aus Sicht der Organisation: egovernment = MANDATORY|RECOMMENDED|VOLUNTARY|NOT RELEVANT Relevanz aus Sicht der Organisation: industry = MANDATORY|RECOMMENDED|VOLUNTARY|NOT RELEVANT Relevanz aus Sicht der Organisation: size = SMALL | LARGE Relevanz aus Sicht der Benutzerrolle:wir unterscheiden zwischen folgendenRollen: management = INTERN | EXTERN maintenance = INTERN | EXTERN user = INTERN | EXTERN client = INTERN | EXTERN

I T – S I C H E R H E I T S H A N D B U C H Die Transformationen XML-Dokumente können in andere Dokumente transformiert werden weitere XML-Dokumente HTML-Dokumente zur Darstellung in Browsern etc. Dies geschieht unter Verwendung von XML-Stylesheet-Transformationen (XSLT)

I T – S I C H E R H E I T S H A N D B U C H Die Transformationen Bauliche und infrastrukturelle Maßnahmen 1 Die in diesem Abschnitt beschriebenen Maßnahmen dienen dem Schutz von IT-Systemen mittels baulichen und infrastrukturellen Vorkehrungen. Dabei sind verschiedene Schutzebenen zu … Bauliche Maßnahmen 1 <topic version=" " prefix="INF" ordinal="1.3" name="Einbruchsschutz" > Die gängigen Maßnahmen zum Einbruchsschutz sollten den örtlichen Gegebenheiten ent­sprechend angepasst werden. Dazu gehören: Sicherungen bei einstiegsgefährdeten Türen oder Fenstern, … XML-Dokument Bauliche und infrastrukturelle Maßnahmen 1 Die in diesem Abschnittebenen Maßnahmen dienen dem Schutz von IT-Systemen m und infrastrukturellen Vorkehrungen. Dabei sind veiedene Schutzebenen zu … Bauliche Maßnahmen 1 <topic version=" " prefix="INF" ordinal="1.3" name="Einbruchsschutz" > Die gängigen Maßnahmen zum Einbruchsschutz sollten den örtlichen Gesprechend angepasst werden. Dazu gehören: Sicherungen hrdeten Türen oder Fenstern, … Zieldokument XSLT XSL- Stylesheet XSL- Stylesheet XSL- Stylesheet Bauliche und infrastrukturelle Maßnahmen 1 Die in diesem Abschnittebenen Maßnahmen dienen dem Schutz von IT-Systemen m und infrastrukturellen Vorkehrungen. Dabei sind veiedene Schutzebenen zu … Bauliche Maßnahmen 1 <topic version=" " prefix="INF" ordinal="1.3" name="Einbruchsschutz" > Die gängigen Maßnahmen zum Einbruchsschutz sollten den örtlichen Gesprechend angepasst werden. Dazu gehören: Sicherungen hrdeten Türen oder Fenstern, … Zieldokument Bauliche und infrastrukturelle Maßnahmen 1 Die in diesem Abschnittebenen Maßnahmen dienen dem Schutz von IT-Systemen m und infrastrukturellen Vorkehrungen. Dabei sind veiedene Schutzebenen zu … Bauliche Maßnahmen 1 <topic version=" " prefix="INF" ordinal="1.3" name="Einbruchsschutz" > Die gängigen Maßnahmen zum Einbruchsschutz sollten den örtlichen Gesprechend angepasst werden. Dazu gehören: Sicherungen hrdeten Türen oder Fenstern, … Zieldokument Aus einem Datendokument… …verschiedene Stylesheets… …verschiedene Zieldokumente Konfiguration

I T – S I C H E R H E I T S H A N D B U C H Die Transformationen Anhand dieser Transformationen werden aus dem Sicherheitshandbuch verschiedenste Ansichten erzeugt Für folgende HTML-Dokumente wurden entsprechende Stylesheets entworfen: Komplettansicht Zusammenfassende Überblicksansicht zielgruppen- und rollenorientierte Checklisten diverse Indizes (Referenzlisten) eigene Ansichten für SW-Ausdrucke

I T – S I C H E R H E I T S H A N D B U C H Die Transformationen Vorteile dieser Vorgehensweise –Daten sind nur in einem zentralen Datendokument enthalten einfache Datenpflege (Updates, etc.) –neue Ansichten (Zieldokumente) einfach erzeugbar durch Entwicklung entsprechender Stylesheets somit ist Sicherheitshandbuch sehr flexibel –Sicherheitshandbuch kann einfach auch Online angeboten werden

I T – S I C H E R H E I T S H A N D B U C H HTML-Dokumente In erster Linie wird das Sicherheitshandbuch in HTML-Dokumente transformiert Vorteil der Repräsentation als HTML-Dokument: Dokumente können in jedem Web-Browser (Internet Explorer, Netscape Navigator, Mozilla, etc.) dargestellt werden – keine zusätzliche Software notwendig weiterverwendbar Dokumente können sehr dynamisch gestaltet werden, zum Beispiel werden Textpassagen und Dokumente verknüpft, etc. Transformationsergebnisse eignen sich ohne Modifikation für eine Online Version des Handbuchs

I T – S I C H E R H E I T S H A N D B U C H Sicherheitshandbuch als Online-Service Durch selbes Prinzip der Transformation kann das Handbuch ohne Modifikation auch online zur Verfügung gestellt werden Bauliche und infrastrue Maßnahmen 1 Die in diesemeschriebenen Maßnen dienen dem Schutz von IT-Syls baulichen und inastrukturellen Vorkehrungen. Dabei sind verschi Schutzbenen zu … Bauliche Maßnahmen 1 <topic version=" " prefix="INF" ordinal="1.3" name="Einbruchsschutz" > ="BSI GSHB" index="M 1.19" title="Einbruchsschutz"/> XML-Dokument XSL- Stylesheet + durch Server bereitgestellt

I T – S I C H E R H E I T S H A N D B U C H Einbindung in Anwendungen Dank XML kann der Datenbestand des Sicherheits- handbuchs über definierte Schnittstellen einfach in Applikationen eingebunden werden Bauliche und infrastrukturelle Maßnahmen 1 Die in diesem Abschnitt beschriebenen Maßnahmen dienen dem Schutz von IT-Systemen mittels baulichen und infrastrukturellen Vorkehrungen. Dabei sind verschiedene Schutzebenen zu … Bauliche Maßnahmen 1 <topic version=" " prefix="INF" ordinal="1.3" name="Einbruchsschutz" > Die gängigen Maßnahmen zum Einbruchsschutz sollten den örtlichen Gegebenheiten ent­sprechend angepasst werden. Dazu gehören: Sicherungen bei einstiegsgefährdeten Türen oder Fenstern, … XML-Dokument

I T – S I C H E R H E I T S H A N D B U C H Vorteile auf einem Blick… gesamtes Sicherheitshandbuch liegt in einem XML-Dokument vor –XML ist offener Standard - wird vielfältig unterstützt auf Basis des Dokuments werden alle Ansichten mittels Transformationen erzeugt Trennung von Daten und deren Darstellung neue Ansichten einfach realisierbar – es müssen nur neue XSL- Stylesheets erzeugt werden Sicherheitshandbuch ist online-fähig XML erlaubt es das Handbuch einfach in Applikationen zu integrieren

I T – S I C H E R H E I T S H A N D B U C H Demonstration Lassen Sie sich von den Vorteilen überzeugen…. … anhand einer kleinen… Demonstration

I T – S I C H E R H E I T S H A N D B U C H Erster Schritt… Vorkonfiguration des Sicherheitshandbuches… Eigenschaften der Organisation Art, Grösse –Verantwortlichkeiten –etc. auch mit Tool möglich 1

I T – S I C H E R H E I T S H A N D B U C H 2 Zweiter Schritt… Abrufen der verschiedenen Ansichten des Sicherheitshandbuches… … auf Basis der Vorkonfiguration… zum Beispiel: Übersichtsdarstellungen, Komplettansicht, diverse Checklisten, …

I T – S I C H E R H E I T S H A N D B U C H Wir danken für Ihre Aufmerksamkeit A-SIT, Zentrum für sichere Informationstechnologie – Austria at Unterstützung IT-Sicherheitshandbuch