IT-Sicherheitskonzept

  1. Geltungsbereich

    1. Dieses IT-Sicherheitskonzept gilt strukturell für Systemkomponenten des Freifunknetzes, welche vom Förderverein Freifunk Halle e.V. selbst betrieben oder verwaltet werden.

    2. Und für den Vorstand und vom Vorstand mit der Verwaltung von Systemkomponenten des Freifunknetzes Beauftragten.

  1. Sicherheitsziele

    1. Ziel ist ein möglichst störungsfreier Betrieb aller Systemkomponenten des Freifunknetzes.

    2. Maßnahmen zur Datensicherheit (Integrität und Vertraulichkeit) erfolgt entsprechend den gesetzlichen Erfordernissen.

  1. Betriebsführung

    1. Die Betriebsführung obliegt dem Vorstand und mit der Verwaltung Beauftragten.

  1. Zuverlässigkeit von Verantwortlichen

    1. Der Vorstand ist dafür verantwortlich, dass mit der Verwaltung nur Personen beauftragt werden, die über die notwendige Zuverlässigkeit verfügen.

    2. Endet die Beauftragung einer Person als Verwalter sind die Befugnisse wieder zu entziehen.

  1. Sicherheit von Systemkomponenten

    1. Unautorisierter physischer Zugang zu Systemkomponenten ist durch Maßnahmen zu verhindern, die für das bestehende Risiko angemessen sind.

    2. Kritische oder sensible Systemkomponenten sind in entsprechend gesicherten Bereichen unterzubringen.

    3. Es ist sicherzustellen, dass sicherheitskritische Daten wie Passwörter, private kyptographische Schlüssel Unbefugten nicht zugänglich gemacht  werden.

    4. Systemkomponenten sind möglichst auf dem Stand der Technik zu halten.

    5. Die notwendigen Informationen zu Systemkomponenten sind vorzuhalten.

    6. Systemkomponenten im Außenbereich sind durch geeignete und dem Wert der Anlage entsprechende Maßnahmen gegen Umwelteinflüsse zu schützen.

  1. Sicherheit der Betriebsstoffe

    1. Für Systemkomponenten kann eine unterbrechungsfrei Energieversorgung nicht gewährleistet werden.

    2. Der Datenverkehr wird zum Teil über VPN-Tunnel durch das Internet übertragen. Fällt das Internet in Teilen oder ganz aus, so wirkt sich dieses auf die Verfügbarkeit aus.

    3. Der Datenverkehr wird zum Teil über Funk (WLAN) übertragen. Die Übertragung über Funk ist störanfällig, was sich auf die Verfügbarkeit auswirken kann.

  1. Teilnehmer (Nutzer)

    1. Die Nutzung des Freifunknetzes ist barrierefrei, der Teilnehmer des Freifunknetzes verbinden sich mit seinem Endgerät mit dem jeweiligen Freifunk-Hotspot (Wlan). Der Teilnehmer muss sich dafür weder anmelden noch identifizieren.

    2. Die Nutzungsbestimmungen (Regeln) stehen in der jeweils aktuellen Fassung auf unserer Webseite.

  1. Anlagen:

    1. Begriffsbestimmung

    2. Grundsätzliche Struktur des Freifunknetzes

    3. Beispiel Topologie

    4. Beispiel FF-Router

Anlage 1

Begriffsbestimmung

  1. Freifunkrouter (kurz FF-Router) sind Wlan-Router mit einer speziellen Software sogenannt die Freifunkfirmware.

  2. Eigentümer des FF-Router ist derjenige, dem der FF-Router (Hardware) gehört.

  3. Besitzer des FF-Routers ist derjenige, in dessen Besitz sich der FF-Router (Hardware) befindet.

  4. Betreiber des FF-Routers ist derjenige, der Standort und Energie für den FF-Router zur Verfügung stellt.

  5. Verwalter des FF-Routers ist derjenige der passwortgeschützten Zugang zum FF-Router hat und Einstellungen am FF-Router ändern kann.

Anlage 2

Grundsätzliche Struktur des Freifunknetzes

Anlage 3

Beispiel Topologie

Die Topologie ist dynamisch und ändert sich systembedingt ständig.

Anlage 4

Beispiel FF-Router