Zum Inhalt

KI-Verwaltungsassistenz (KIVA) - Fachverfahrensmodernisierung für die Öffentliche Verwaltung

Sicherheitsanforderungen

Beschreibung

Da das System KI-generierten Code ausführt und Legacy-Dateien (potenziell Makros/Viren) verarbeitet, ist ein Zero-Trust-Ansatz erforderlich. Diese Anforderungen definieren die Maßnahmen zum Schutz des Host-Systems, zur Isolierung der KI-Prozesse und zur Gewährleistung der Datenintegrität während der Migration.

Anforderungskatalog

Laufzeitumgebung & Isolation (Sandboxing)

  • Containerisierung: Das gesamte Modernisierungssystem (inkl. KI-Agenten) muss in einer vollständig isolierten Umgebung (z. B. Docker-Container, rootless Podman) ausgeführt werden.
  • Host-Abschottung: Es muss technisch sichergestellt sein, dass aus dem Container heraus keine Schreibzugriffe oder Systemaufrufe auf das Host-Betriebssystem möglich sind (Volume-Mounts nur für definierte Input/Output-Verzeichnisse).
  • Safe Execution Environment: Für die Validierung der modernisierten Applikation (z. B. npm install, npm start) muss eine ephemere „Wegwerf-Umgebung“ (Sandbox) bereitgestellt werden, die nach dem Testlauf zurückgesetzt wird.

Daten & Zugriffsschutz

  • Least Privilege: Die KI-Agenten dürfen nur über minimale, für die Aufgabe notwendige Berechtigungen verfügen.
  • Secrets Management: Falls Zugangsdaten (z. B. für Datenbank-Migrationen oder API-Keys für LLMs) erforderlich sind, dürfen diese nicht im Klartext geloggt oder in generierten Artefakten gespeichert werden (Einsatz von Environment Variables / Secrets Injection).

Monitoring & Integrität

  • Audit Logging: Sicherheitsrelevante Ereignisse (z. B. unerwartete Netzwerkzugriffe, fehlgeschlagene Validierungen) müssen protokolliert werden, um Forensik und Debugging zu ermöglichen.
  • Artefakt-Integrität: Es muss sichergestellt sein, dass der Output des Prozesses (der generierte Code) nicht unbemerkt manipuliert wurde (z. B. durch Hash-Prüfung der generierten Artefakte).