www.wikidata.de-de.nina.az
Die Deutschen IT Sicherheitskriterien ITS oder ITSK auch Grunbuch sind eine 1989 1990 von der Zentralstelle fur Sicherheit in der Informationstechnik ehemals Zentralstelle fur das Chiffrierwesen heute Bundesamt fur Sicherheit in der Informationstechnik erarbeitete Richtlinie fur die Bewertung und Zertifizierung von Computersystemen und Software Sie ist das deutsche Gegenstuck zum amerikanischen Orange Book und bildet die Grundlage fur neuere Standards wie ITSEC und die Common Criteria sowie den heutigen deutschen IT Grundschutz An der Erarbeitung wirkten auch Organisationen aus Wissenschaft und Wirtschaft mit wie etwa die IABG Die Bewertung erfolgt ahnlich wie bei ITSEC aber entlang nur zweier Achsen der Funktionalitat und der Verlasslichkeit Die Verlasslichkeit wird in Bezug auf die Wirksamkeit der Methode und auf die Korrektheit der Implementierung untersucht Beide Werte werden dann zu einer Qualitatsklasse zusammengefasst Funktionalitatsklassen BearbeitenIm Gegensatz zum amerikanischen Orange Book bewerten diese IT Sicherheitskriterien die Funktionalitat und die Vertrauenswurdigkeit Qualitat bei der Vertrauenswurdigkeit wird weiter nach Korrektheit und Wirksamkeit unterschieden So ergeben sich drei Dimensionen der Bewertung wobei nur die ersten 5 der insgesamt 10 Funktionalitatsklassen eine hierarchische Ordnung bilden BSI ITS F ITSEC F Bedeutung TCSECF1 F C1 Einfache Sicherheit kooperative Nutzer C1F2 F C2 Login Mechanismus Daten einzelner Benutzer getrennt einfache Protokollierung C2F3 F B1 Sicherheitsmodell regelbasierte Schutzstufen B1F4 F B2 Formales Sicherheitsmodell sicherer Datenfluss bei der Authentisierung B2F5 F B3 Referenzmonitor Eigenschaften formal verifizierbar B3 ADaneben existieren weitere Funktionalitatsklassen die sich auf die Konsistenz von Daten und die Verfugbarkeit von Diensten beziehen BSI ITS F ITSEC F BedeutungF6 F IN Regelwerk zur Wahrung der Integritat und Konsistenz der Daten Typkonzept insbesondere fur Datenbanksysteme Constraints und Transaktionen F7 F AV Verfugbarkeit Fehleruberbruckung Ausfallwahrscheinlichkeit Vorkehrungen fur Stromausfall redundante Hardware Backups Zusatzlich gibt es drei Funktionalitatsklassen die sich auf die Ubertragung von Daten insb in Netzwerken beziehen BSI ITS F ITSEC F BedeutungF8 F DI Sicherung der Integritat und Authentizitat von Nachrichten Elektronische Unterschrift F9 F DC Sicherung der Vertraulichkeit von Nachrichten Verschlusselung F10 F DX Anforderungen an sichere NetzwerkeQualitatsklassen BearbeitenBei der Bewertung der Qualitat Vertrauenswurdigkeit eines Computersystems wird zwischen der Wirksamkeit der Methode und der Korrektheit der Implementierung unterschieden Diese beiden Werte werden dann zu einem Qualitatswert vereinigt Die Wirksamkeit bezeichnet die Widerstandsfahigkeit eines Schutzmechanismus gegen Umgehungsversuche Die Wirksamkeit wird in der ITSEC in drei Stufen unterschieden wohingegen in der ITSK eine feinere Bewertung sechsstufig definiert ist BSI ITS ITSEC Bedeutung TCSECungeeignet Kein Schutz Dschwach niedrig Nur Schutz gegen zufallige unbeabsichtigte Verstosse gegen die Sicherheitsregeln Leicht zu umgehen mittelstark mittel Schutz gegen absichtliche Verstosse von Angreifern mit beschrankter Gelegenheit und Mitteln C1 C2stark stark Guter Schutz nur mit hohem Aufwand zu umgehen B1 B2sehr stark Sehr guter Schutz nur mit sehr hohem Aufwand zu umgehen B3 Anicht uberwindbar Zurzeit nicht zu uberwinden bisher keine Schwachstelle bekannt Die Beurteilung der Qualitat erfolgt in acht Stufen Dabei wird die Wirksamkeit der Methode mit der bestandenen Pruftiefe fur die Implementierung kombiniert Die Korrektheit der Implementierung wird wiederum in sechs Stufen beurteilt Dabei wird insbesondere auf Programmfehler gepruft sowie darauf inwieweit die Implementierung tatsachlich die zuvor bewertete Methode realisiert Im Gegensatz zur BSI Richtlinie ITSK fasst ITSEC die Wirksamkeit und Vertrauenswurdigkeit nicht zusammen sondern behandelt die Werte getrennt BSI ITS Q Wirksamkeit Korrektheit ITSEC E TCSECQ0 ungeeignet unwirksam E0 DQ1 mittelstark Informelle Spezifikation der Architektur Funktionstest gezielte Angriffe E1 C1Q2 mittelstark Zusatzlich informelle Beschreibung des Feinentwurfs Detailspezifikation E2 C2Q3 stark Analyse des Quellcodes bzw des Hardwarelayouts E3 B1Q4 stark Formales Sicherheitsmodell semiformale Detailspezifikation E4 B2Q5 sehr stark Detailspezifikation muss nachvollziehbar auf Quellcode abbildbar sein E5 B3Q6 sehr stark Zusatzlich formale Spezifikation und Analyse der Architektur E6Q7 z Z nicht uberwindbar Zusatzlich formale Spezifikation und Verifikation der Architektur AWeblinks BearbeitenDeutsche IT Sicherheitskriterien Grunbuch Abgerufen von https de wikipedia org w index php title Deutsche IT Sicherheitskriterien amp oldid 208669529