Thema: Common Criteria und Protection Profiles Kurs: IT Sicherheit Nadine Zoar 05.12.2008
Bedeutung des Themas <ul><li>Die Protection Profiles nach Common Criteria  </li></ul><ul><li>sind der wichtigste Internati...
Was ist CC? <ul><li>Einheitlicher und neutraler Maßstab zur Beurteilung der Sicherheit von Informationssystemen </li></ul>...
Geschichte <ul><li>1989 Kriterienkatalog </li></ul><ul><li>Wurde von BSI herausgebracht </li></ul><ul><li>Unabhängige Prüf...
Nadine Zoar - 209814 - 05.12.2008 Bild-Quelle: http://www.it-sa.de/fileadmin/itsa_files/Handouts/2006/BL_Mi_10_00_Hahlen.p...
Bsp. für vom BSI anerkannte Prüfstellen Nadine Zoar - 209814 - 05.12.2008 Atos Origin GmbH  Prüfstelle IT-Sicherheit Herrn...
Nadine Zoar - 209814 - 05.12.2008 Bild-Quelle: http://technet.microsoft.com/en-us/library/Cc723510.scurev02_big(en-us,Tech...
Grundsätzliche Funktion des CC <ul><li>Basierend auf dem CC Framework … </li></ul><ul><li>Werden Sicherheitsanforderungen ...
Ziel des CC <ul><li>Ziel des CC ist eine Bestätigung der Sicherheitsfunktionalität </li></ul><ul><li>Analyse von Schwachst...
<ul><li>Was ist das Ziel des CC? </li></ul><ul><li>… </li></ul><ul><li>… </li></ul><ul><li>… </li></ul><ul><li>… </li></ul...
<ul><li>Was ist das Ziel des CC? </li></ul><ul><li>Sicherstellung von Sicherungsfunktionalität </li></ul><ul><li>Analyse v...
Adressanten <ul><li>Hersteller </li></ul><ul><li>Verbraucher </li></ul><ul><li>Gutachter </li></ul><ul><li>Sonstige </li><...
Adressanten - Entwickler <ul><li>Qualitätssicherung der Produkte </li></ul><ul><ul><li>Kriterienkatalog für die systematis...
Adressanten - Verbraucher <ul><li>Kaufentscheidungen  werden oft nicht aufgrund einer objektiven Beurteilung getroffen (of...
<ul><li>Enthält Maßnahmen die durch Gutachter genutzt werden, um die Sicherheit der Anwendungen zu beurteilen. Die CC besc...
<ul><li>•  System Depotbanken-und System-Beauftragte, die für die Bestimmung und das </li></ul><ul><li>Treffen organisator...
<ul><li>Welche Adressanten gibt es? </li></ul><ul><li>… </li></ul><ul><li>… </li></ul><ul><li>… </li></ul><ul><li>… </li><...
<ul><li>Welche Adressanten gibt es? </li></ul><ul><li>Hersteller </li></ul><ul><li>Verbraucher </li></ul><ul><li>Gutachter...
Ziel der Evaluation <ul><li>TOE - Target Of Evaluation </li></ul><ul><li>Ziel der Evaluation </li></ul><ul><li>Beschreibt ...
TOE Beispiele <ul><li>Kann ein IT Produkt sein, ein Teil des Produkts, eine Sammlung von Produkten, eine einzelne Technolo...
Beispiel Produkte <ul><li>Access Control Devices and Systems </li></ul><ul><li>Oracle Identity and Access Management  </li...
Begrifflichkeiten <ul><li>Assets Vermögenswerte </li></ul><ul><li>Countermeasures Maßnahmenkatalog, Gegenmaßnahmen </li></...
<ul><li>Zuordnen! </li></ul><ul><li>1.Assets   a.Bedrohungsverursacher </li></ul><ul><li>2.Countermeasures   b.Risiko & Ge...
<ul><li>Zuordnen! </li></ul><ul><li>1.Assets   a.Bedrohungsverursacher </li></ul><ul><li>2.Countermeasures   b.Risiko & Ge...
Sicherheitskonzept & Beziehungen Nadine Zoar - 209814 - 05.12.2008 Bild-Quelle: http://www.commoncriteriaportal.org/files/...
CC Vertrauens Konzept <ul><li>Besitzer eines Vermögenswertes (zBsp. Daten) hat den Gegenmaßnahmen seiner Prüfung zu vertra...
Mögliche Umsetzung > Identifikation von Sicherheitslücken und Gefahren > Bewertung von Sicherheitslücken und Gefahren > Pr...
Mögliche Umsetzung > Prüfung Benutzerzugriff > Identifikation von Systemen und Vermögenswerten  Bsp. Daten > Einstufung de...
Security Requirements <ul><li>Die Sicherheits-Anforderungen besteht aus zwei Gruppen: </li></ul><ul><li>SFR - Sicherheit F...
SFR <ul><li>SFR - Security Functional Requirements </li></ul><ul><li>Sicherheits Funktions Bedarf </li></ul><ul><li>Spezif...
SAR <ul><li>SAR - Security Assurance Requirements </li></ul><ul><li>Sicherheit Zusicherungs Anforderungen  </li></ul><ul><...
PP <ul><li>PP = Protection Profile </li></ul><ul><li>Schutzprofil </li></ul><ul><li>Enthält… </li></ul><ul><li>eine implem...
ST <ul><li>ST = Security Target </li></ul><ul><li>Sicherheitsvorgaben </li></ul><ul><li>Ähnlich dem PP… </li></ul><ul><li>...
PP <ul><li>PP ist ein Dokument … </li></ul><ul><li>ähnlich dem ST (Security Target), nur das dieses von einer Gruppe Benut...
Ein PP enthält … Nadine Zoar - 209814 - 05.12.2008 Bild-Quelle: http://www.commoncriteriaportal.org/files/ccfiles/CCPART1V...
Für was man ein PP nutzt <ul><li>-  Anforderungsspezifikation . Wenn eine bestimmte Kundengruppe nur bestimmte IT kauft, w...
Für was man ein PP nicht nutzt <ul><li>- Detailierte Spezifikation. Ein PP stellt Sicherheitsspezifikationen auf einem hoh...
<ul><li>ST = Security Target </li></ul><ul><li>Sicherheitsvorgaben </li></ul><ul><li>Ähnlich dem PP… </li></ul><ul><li>nur...
<ul><li>ST = Security Target </li></ul><ul><li>Sicherheitsvorgaben </li></ul><ul><li>Ähnlich dem PP… </li></ul><ul><li>nur...
Ein ST enthält … Nadine Zoar - 209814 - 05.12.2008 Bild-Quelle: http://www.commoncriteriaportal.org/files/ccfiles/CCPART1V...
Für was man ein ST nutzt <ul><li>- Vor und während der Evaluation  legt das ST fest was bewertet werden muss </li></ul><ul...
Für was man ein ST nicht nutzt <ul><li>-  Detailierte Spezifikation Ein ST stellt Sicherheitsspezifikationen auf einem rel...
PP vs. ST <ul><li>Art des Produktes </li></ul><ul><li>PP ist zur Beschreibung einer bestimmten Art von IT dar. Zur Beschre...
Conformance Claim <ul><li>Conformance Claim = „Anspruch auf Übereinstimmung“ </li></ul><ul><li>Der Conformance Claim bilde...
Security Problem <ul><li>Security Problem =  Sicherheitsproblem </li></ul><ul><li>Der Prozess zur Ermittlung des Security ...
Security Problem <ul><li>Security Problem =  Sicherheitsproblem </li></ul><ul><li>Zuerst wird das Sicherheitsproblem Adres...
Security Objectives <ul><li>Security Objectives = Sicherheitsziele </li></ul><ul><li>Sind eine knappe Zusammenfassung und ...
PP vs. ST (Inhalte) Nadine Zoar - 209814 - 05.12.2008 Bild-Quelle: http://www.commoncriteriaportal.org/files/ccfiles/CCPAR...
ST/TOE Evaluation <ul><li>Eine ST /TOE Evaluation erfolgt in zwei Schritten: </li></ul><ul><li>•  Eine ST-Bewertung: wo di...
Ergebnisse von ST/TOE-Evaluationen <ul><li>Das CC enthält Bewertungskriterien anhand derer der Gutachter festlegen kann ob...
Ergebnisse von PP-Evaluationen <ul><li>Das CC enthält Bewertungskriterien anhand derer der Gutachter festlegen kann ob  ei...
Evaluationsergebnisse Nadine Zoar - 209814 - 05.12.2008 Bild-Quelle: http://www.t-systems-zert.com/pdf/bas_03_kri/ccpart1v...
<ul><li>Was ist der weitere Nutzen des  </li></ul><ul><li>Evaluationsergebnisses … </li></ul><ul><li>bei PP? </li></ul><ul...
<ul><li>Was ist der weitere Nutzen des  </li></ul><ul><li>Evaluationsergebnisses … </li></ul><ul><li>bei PP? </li></ul><ul...
Nutzen des Ergebnisses <ul><li>Aus Prüfungen und Bewertungen von PP entstehen Kataloge evaluierter PPs </li></ul><ul><li>D...
EAL Evaluierungsstufen  <ul><li>EAL = Evaluation Assurance Level </li></ul><ul><li>Die Common Criteria bestehen aus mehrer...
Bedeutung - Evaluierungsstufen  Nadine Zoar - 209814 - 05.12.2008
<ul><li>Gebe kurz das System und den Sinn der EAL  </li></ul><ul><li>Stufen wieder! </li></ul>Nadine Zoar - 209814 - 05.12...
Anzahl Evaluierungen - Evaluierungsstufen  Nadine Zoar - 209814 - 05.12.2008 Bild-Quelle: http://www.commoncriteriaportal....
Operations <ul><li>Funktionale und Sicherungskomponenten werden genau wie im CC </li></ul><ul><li>definiert genutzt oder e...
Fazit <ul><li>Unabhängige Zertifizierungen werden immer wichtiger, sowohl für Entwickler als auch Verbraucher </li></ul><u...
Weitere Informationen … <ul><li>http://www.commoncriteriaportal.org/ </li></ul><ul><li>http://www.bsi.de/cc/ </li></ul><ul...
Nächste SlideShare
Wird geladen in …5
×

CCPP

790 Aufrufe

Veröffentlicht am

0 Kommentare
1 Gefällt mir
Statistik
Notizen
  • Als Erste(r) kommentieren

Keine Downloads
Aufrufe
Aufrufe insgesamt
790
Auf SlideShare
0
Aus Einbettungen
0
Anzahl an Einbettungen
3
Aktionen
Geteilt
0
Downloads
0
Kommentare
0
Gefällt mir
1
Einbettungen 0
Keine Einbettungen

Keine Notizen für die Folie
  • Bedeutung des Themas Was ist CC Kurze Geschichte Funktionen des CC Ziel Adressanten TOE SFR SAR PP ST EAL etc ... ein
  • CCPP

    1. 1. Thema: Common Criteria und Protection Profiles Kurs: IT Sicherheit Nadine Zoar 05.12.2008
    2. 2. Bedeutung des Themas <ul><li>Die Protection Profiles nach Common Criteria </li></ul><ul><li>sind der wichtigste Internationale Standard zur </li></ul><ul><li>Sicherheitsanalyse und </li></ul><ul><li>Sicherheitsanforderungsdefinition von </li></ul><ul><li>IT-Produkten. </li></ul>Nadine Zoar - 209814 - 05.12.2008
    3. 3. Was ist CC? <ul><li>Einheitlicher und neutraler Maßstab zur Beurteilung der Sicherheit von Informationssystemen </li></ul><ul><li>Entwicklung und Einhaltung von Sicherheitsstandards entsprechend der Gefährdungsgrundlage </li></ul><ul><li>Schaffung von Kriterien für eine Prüfung und Bewertung der IT-Sicherheit </li></ul><ul><li>> Hauptziel ist die Sicherung der Vertraulichkeit, Verfügbarkeit und Integrität (Fehlerfreiheit, Richtigkeit bzw. Vollständigkeit von Daten) </li></ul><ul><li>Nach BSI-Errichtungsgesetzes (BSIG 17.12.1990) gilt die Erstellung von </li></ul><ul><li>IT Sicherheitskriterien als Aufgabe des BSI. Zur Erweiterung und </li></ul><ul><li>weiteren Standardisierung fanden hier mehr und mehr Kooperationen statt. </li></ul>Nadine Zoar - 209814 - 05.12.2008
    4. 4. Geschichte <ul><li>1989 Kriterienkatalog </li></ul><ul><li>Wurde von BSI herausgebracht </li></ul><ul><li>Unabhängige Prüfstellen konnten damit nach einheitlichen Evaluationskriterien IT-Systeme und IT-Produkte auf Korrektheit und Wirksamkeit ihrer Sicherheitsbezogenen Maßnahmen bewerten </li></ul><ul><li>1991 ITSEC </li></ul><ul><li>ITSEC - Kriterien für die Bewertung der Sicherheit von Systemen der Informationstechnik </li></ul><ul><li>Wurde unter Beteiligung von Frankreich, Deutschland, Niederlande und Großbritannien veröffentlicht </li></ul><ul><li>Europaweit harmonisierte IT-Sicherheitskriterien </li></ul><ul><li>Wurde kompatibel zum US-amerikanischen TCSEC (Trusted Computer System Evaluation Cirteria) konzipiert </li></ul><ul><li>1998 CC </li></ul><ul><li>CC - Common Criteria - Gemeinsame Kriterien für die Prüfung und Bewertung der Sicherheit von Informationstechnik </li></ul>Nadine Zoar - 209814 - 05.12.2008
    5. 5. Nadine Zoar - 209814 - 05.12.2008 Bild-Quelle: http://www.it-sa.de/fileadmin/itsa_files/Handouts/2006/BL_Mi_10_00_Hahlen.pdf?PHPSESSID=
    6. 6. Bsp. für vom BSI anerkannte Prüfstellen Nadine Zoar - 209814 - 05.12.2008 Atos Origin GmbH Prüfstelle IT-Sicherheit Herrn Cordes Lohberg 10 49716 Meppen Internet: http://www.atosorigin.de datenschutz cert GmbH (ehemals datenschutz nord GmbH) Prüfstelle für IT-Sicherheit Herr Dr. Sönke Maseberg Barkhausenstraße 2 27568 Bremerhaven Internet: http://www.datenschutz-cert.de CSC Deutschland Solutions GmbH Competence Center IT-Sicherheit und Technologie Herrn Dr. Goswin Eisen Sandstr. 7-9 80335 München Internet: http://www.de.csc.com Deutsches Forschungszentrum für künstliche Intelligenz GmbH Prüfstelle IT-Sicherheit Herrn Dr. Keller Im Stadtwald, Gebäude 6 66123 Saarbrücken Internet: http://www.dfki.de
    7. 7. Nadine Zoar - 209814 - 05.12.2008 Bild-Quelle: http://technet.microsoft.com/en-us/library/Cc723510.scurev02_big(en-us,TechNet.10).gif
    8. 8. Grundsätzliche Funktion des CC <ul><li>Basierend auf dem CC Framework … </li></ul><ul><li>Werden Sicherheitsanforderungen festgelegt </li></ul><ul><li>Erfolgt die Umsetzung </li></ul><ul><li>Bewerten Prüfstellen ob Ansprüche tatsächlich erfüllt sind </li></ul><ul><li>> Durch den wird CC gewährleistet, dass der Prozess der Spezifikation, die Durchführung und die Bewertung den Sicherheitsvorschriften entspricht </li></ul>Nadine Zoar - 209814 - 05.12.2008
    9. 9. Ziel des CC <ul><li>Ziel des CC ist eine Bestätigung der Sicherheitsfunktionalität </li></ul><ul><li>Analyse von Schwachstellen ist zentrales Prüfziel </li></ul><ul><li>Mit wachsenden EAL-Stufen wird erreicht zunehmend, komplexere Schwachstellen zu entdecken </li></ul><ul><li>Die Untersuchung durch eine neutrale Instanz ermöglicht eine objektive Bewertung bzgl. Schwachstelleneinschätzung </li></ul><ul><li>Richtschnur für die Entwicklung sicherer, vertrauenswürdiger Systeme </li></ul><ul><li>Anwender / Benutzer bei der Auswahl eines geeigneten IT-Sicherheitsprodukts zu unterstützen </li></ul><ul><li>International anerkanntes Sicherheitszertifikat </li></ul><ul><li>Bsp. Vergleichbar mit einer TÜV-Untersuchung für das Auto. Eine neutrale </li></ul><ul><li>Stelle bewertet, jedoch wird hier nur auf Basis einer einheitlichen Prüftiefe </li></ul><ul><li>geprüft. </li></ul><ul><li>> Die Prüfung von IT-Sicherheit ist wesentlich komplexer und größer </li></ul><ul><li>Durch EAL Stufen wurde eine wirtschaftlich durchführbarer Evaluierungsprozess geschaffen </li></ul>Nadine Zoar - 209814 - 05.12.2008
    10. 10. <ul><li>Was ist das Ziel des CC? </li></ul><ul><li>… </li></ul><ul><li>… </li></ul><ul><li>… </li></ul><ul><li>… </li></ul>Nadine Zoar - 209814 - 05.12.2008
    11. 11. <ul><li>Was ist das Ziel des CC? </li></ul><ul><li>Sicherstellung von Sicherungsfunktionalität </li></ul><ul><li>Analyse von Schwachstellen </li></ul><ul><li>Neutrale Bewertung </li></ul><ul><li>International anerkanntes Sicherheitszertifikat </li></ul>Nadine Zoar - 209814 - 05.12.2008
    12. 12. Adressanten <ul><li>Hersteller </li></ul><ul><li>Verbraucher </li></ul><ul><li>Gutachter </li></ul><ul><li>Sonstige </li></ul><ul><li>In den Bereichen: </li></ul><ul><ul><li>Access Control Devices and Systems(35) </li></ul></ul><ul><ul><li>Boundary Protection Devices and Systems(90) </li></ul></ul><ul><ul><li>Data Protection(37) </li></ul></ul><ul><ul><li>Databases(37) </li></ul></ul><ul><ul><li>Detection Devices and Systems(21) </li></ul></ul><ul><ul><li>ICs, Smart Cards and Smart Card related Devices and Systems(243) </li></ul></ul><ul><ul><li>Key Management Systems(24) </li></ul></ul><ul><ul><li>Network and Network related Devices and Systems(79) </li></ul></ul><ul><ul><li>Operating systems(84) </li></ul></ul><ul><ul><li>Other Devices and Systems(250) </li></ul></ul><ul><ul><li>Products for Digital Signatures(44) </li></ul></ul>Nadine Zoar - 209814 - 05.12.2008
    13. 13. Adressanten - Entwickler <ul><li>Qualitätssicherung der Produkte </li></ul><ul><ul><li>Kriterienkatalog für die systematische Evaluation </li></ul></ul><ul><ul><li>Gibt einen Überblick über mögliche Sicherheitsmaßnahmen in IT-Produkten </li></ul></ul><ul><li>CC beschreibt demnach alle gängigen Sicherheitsanforderungen die in Sicherheitsfunktionen umgesetzt werden sollen </li></ul><ul><li>Ermittlung von Anforderungen an die Sicherheit </li></ul><ul><li>Diese Anforderungen sind in eine Implementierung abhängigen Konstrukt bezeichnet der Sicherheits Target (ST). Diese ST kann sich auf ein oder mehrere PPs zu zeigen, dass die ST entspricht den Anforderungen der Sicherheit der Verbraucher, wie sie in den KKS. </li></ul><ul><li>Zuständigkeiten und Maßnahmen zur Bereitstellung von festgelegten Anforderungen gegenüber den Zielen können geprüft werden und dessen Festlegung unterstützt die Evaluierung </li></ul>Nadine Zoar - 209814 - 05.12.2008
    14. 14. Adressanten - Verbraucher <ul><li>Kaufentscheidungen werden oft nicht aufgrund einer objektiven Beurteilung getroffen (oft nach Gefühl und Erfahrung) </li></ul><ul><li>Keine sichere Funktionsgarantie durch Hersteller (schließen oft die Haftung mit deren Lizenzbedingungen aus) </li></ul><ul><li>Bewertungsmaßstarb für Anwender/Nutzer </li></ul><ul><li>Wenn unter CC evaluiert und zertifiziert wurde, wird ein Vertrauenswürdigkeitspotential geschaffen </li></ul><ul><li>Verbraucher </li></ul><ul><li>Durch Bewertung soll Verbraucher Lösung einschätze können, entsprechend Bedürfnissen finden können </li></ul><ul><li>Sehen ob Sicherheitsbedürfnisse gegeben sind </li></ul><ul><li>Ergebnisvergleich </li></ul><ul><li>Abgleich mit Risikokatalog </li></ul><ul><li>Implementierungsunabhängige Struktur </li></ul>Nadine Zoar - 209814 - 05.12.2008
    15. 15. <ul><li>Enthält Maßnahmen die durch Gutachter genutzt werden, um die Sicherheit der Anwendungen zu beurteilen. Die CC beschreibt eine Reihe von Maßnahmen die der Gutachter für seine Bewertung nutzt, ein genaues Verfahren ist jedoch nicht beschrieben. </li></ul>Adressanten - Gutachter Nadine Zoar - 209814 - 05.12.2008
    16. 16. <ul><li>• System Depotbanken-und System-Beauftragte, die für die Bestimmung und das </li></ul><ul><li>Treffen organisatorischen IT-Security-Maßnahmen und Anforderungen zuständig sind </li></ul><ul><li>• Prüfer, sowohl intern als auch extern, zuständig für die Beurteilung der </li></ul><ul><li>der Sicherheit einer IT-Lösung </li></ul><ul><li>• Sicherheitsarchitekten und -designern, die für die Spezifikation der </li></ul><ul><li>Sicherheitseigenschaften von IT-Produkten zuständig sind </li></ul><ul><li>• Akkreditierungsstellen, die für die Annahme einer IT-Lösung dessen Einsatz in einem </li></ul><ul><li>bestimmten Umfeld zuständig sind </li></ul><ul><li>• Sponsoren der Evaluation nach CC </li></ul><ul><li>• Behörden die evaluieren –verwalten und überwachen die Sicherheitsbewertung </li></ul>Adressanten - Sonstige Nadine Zoar - 209814 - 05.12.2008
    17. 17. <ul><li>Welche Adressanten gibt es? </li></ul><ul><li>… </li></ul><ul><li>… </li></ul><ul><li>… </li></ul><ul><li>… </li></ul>Nadine Zoar - 209814 - 05.12.2008
    18. 18. <ul><li>Welche Adressanten gibt es? </li></ul><ul><li>Hersteller </li></ul><ul><li>Verbraucher </li></ul><ul><li>Gutachter </li></ul><ul><li>Sonstige </li></ul>Nadine Zoar - 209814 - 05.12.2008
    19. 19. Ziel der Evaluation <ul><li>TOE - Target Of Evaluation </li></ul><ul><li>Ziel der Evaluation </li></ul><ul><li>Beschreibt das Produkt oder System welches Ziel der Evaluation (Bewertung) ist </li></ul><ul><li>Das Produkt oder System kann Software, Firmware und / oder Hardware sein </li></ul><ul><li>Die Bewertung dient der Prüfung der Anwendung. In der Prüfung werden die Sicherheitsmerkmale der Lösungen eingeschätzt. </li></ul>Nadine Zoar - 209814 - 05.12.2008
    20. 20. TOE Beispiele <ul><li>Kann ein IT Produkt sein, ein Teil des Produkts, eine Sammlung von Produkten, eine einzelne Technologie die nie einem Produkt angehören kann oder eine Kombination all dieser </li></ul><ul><li>Beispiele: </li></ul><ul><li>Eine Software-Anwendung </li></ul><ul><li>Ein Betriebssystem </li></ul><ul><li>Eine Software-Anwendung in Kombination mit einem Betriebssystem </li></ul><ul><li>Eine Software-Anwendung in Kombination mit einem Betriebssystem und einer Workstation </li></ul><ul><li>Ein Betriebssystem in Kombination mit einem Arbeitsplatz </li></ul><ul><li>Eine in einer Smart-Card integrierte Schaltung </li></ul><ul><li>Software Beispiele: </li></ul><ul><li>Eine Liste der Dateien in einem Konfigurations-Management-System </li></ul><ul><li>Einer einzigen gerade erstellten Master-Kopie </li></ul><ul><li>Eine Box mit einer CD-ROM und einem Handbuch, bereit für die Auslieferung an den Kunden </li></ul>Nadine Zoar - 209814 - 05.12.2008
    21. 21. Beispiel Produkte <ul><li>Access Control Devices and Systems </li></ul><ul><li>Oracle Identity and Access Management </li></ul><ul><li>Databases </li></ul><ul><li>Oracle Internet Directory 10g </li></ul><ul><li>IBM WebSphere Federation Server v9.1 </li></ul><ul><li>Detection Devices and Systems </li></ul><ul><li>Cisco Security Agent </li></ul><ul><li>ICs, Smart Cards and Smart Card related Devices and Systems </li></ul><ul><li>Infineon Smart Card IC (Security Controller) </li></ul><ul><li>Operation Systems </li></ul><ul><li>Microsoft Windows Vista and Windows Server 2008 </li></ul><ul><li>Products for Digital Signatures </li></ul><ul><li>Virtuelle Poststelle des Bundes (OSCI) </li></ul><ul><li>Quelle: </li></ul><ul><li>http://www.commoncriteriaportal.org/products.html </li></ul>Nadine Zoar - 209814 - 05.12.2008
    22. 22. Begrifflichkeiten <ul><li>Assets Vermögenswerte </li></ul><ul><li>Countermeasures Maßnahmenkatalog, Gegenmaßnahmen </li></ul><ul><li>Owner Besitzer </li></ul><ul><li>Risk Risiko & Gefahr </li></ul><ul><li>Threat Bedrohung & Gefahr </li></ul><ul><li>Threat Agent Bedrohungsverursacher </li></ul>Nadine Zoar - 209814 - 05.12.2008
    23. 23. <ul><li>Zuordnen! </li></ul><ul><li>1.Assets a.Bedrohungsverursacher </li></ul><ul><li>2.Countermeasures b.Risiko & Gefahr </li></ul><ul><li>3.Owner c.Vermögenswerte </li></ul><ul><li>4.Risk d.Besitzer </li></ul><ul><li>5.Threat e.Bedrohung & Gefahr </li></ul><ul><li>6.Threat Agent f.Maßnahmenkatalog, </li></ul><ul><li> Gegenmaßnahmen </li></ul>Nadine Zoar - 209814 - 05.12.2008
    24. 24. <ul><li>Zuordnen! </li></ul><ul><li>1.Assets a.Bedrohungsverursacher </li></ul><ul><li>2.Countermeasures b.Risiko & Gefahr </li></ul><ul><li>3.Owner c.Vermögenswerte </li></ul><ul><li>4.Risk d.Besitzer </li></ul><ul><li>5.Threat e.Bedrohung & Gefahr </li></ul><ul><li>6.Threat Agent f.Maßnahmenkatalog, </li></ul><ul><li> Gegenmaßnahmen </li></ul>Nadine Zoar - 209814 - 05.12.2008 Lösung: 1-c; 2-f; 3-d; 4-b; 5-e; 6-a;
    25. 25. Sicherheitskonzept & Beziehungen Nadine Zoar - 209814 - 05.12.2008 Bild-Quelle: http://www.commoncriteriaportal.org/files/ccfiles/CCPART1V3.1R1.pdf
    26. 26. CC Vertrauens Konzept <ul><li>Besitzer eines Vermögenswertes (zBsp. Daten) hat den Gegenmaßnahmen seiner Prüfung zu vertrauen </li></ul><ul><li>> Nicht ausreichend </li></ul><ul><li>System muss ebenfalls geschützt sein: </li></ul><ul><li>- Nur bestimmte Besitzer mit Zugriff auf die Daten </li></ul><ul><li>- Daten an sich müssen frei von Sicherheitslücken sein </li></ul><ul><li>- Maßnahmenkatalog </li></ul><ul><li>- Ausreichender Schutz </li></ul><ul><li>- Immun gegen Angriffe auf sich selbst </li></ul><ul><li>> Systemteile müssen ebenfalls sicher sein </li></ul>Nadine Zoar - 209814 - 05.12.2008
    27. 27. Mögliche Umsetzung > Identifikation von Sicherheitslücken und Gefahren > Bewertung von Sicherheitslücken und Gefahren > Prüfung von Risiken und Daten - nach Sicherheitslevel - nach Missbrauchswahrscheinlichkeit > Erstellen von Maßnahmen > Analyse des Systems Fertig! Oder 1. 2. 3. 3. Erneute Prüfung > Prüfung Benutzerzugriff > Identifikation von Systemen und Vermögenswerten Bsp. Daten > Einstufung der Daten (Sicherheitslevel) Nadine Zoar - 209814 - 05.12.2008
    28. 28. Mögliche Umsetzung > Prüfung Benutzerzugriff > Identifikation von Systemen und Vermögenswerten Bsp. Daten > Einstufung der Daten (Sicherheitslevel) > Identifikation von Sicherheitslücken und Gefahren > Bewertung von Sicherheitslücken und Gefahren > Prüfung von Risiken und Daten - nach Sicherheitslevel - nach Missbrauchswahrscheinlichkeit > Erstellen von Maßnahmen > Analyse des Systems Fertig! Oder 1. 2. 3. 3. Erneute Prüfung Assets - Vermögenswerte Countermeasures - Maßnahmenkatalog, Gegenmaßnahmen Owner - Besitzer Risk - Risiko & Gefahr Thread - Bedrohung & Gefahr Thread Agent - Bedrohungsverursacher Nadine Zoar - 209814 - 05.12.2008
    29. 29. Security Requirements <ul><li>Die Sicherheits-Anforderungen besteht aus zwei Gruppen: </li></ul><ul><li>SFR - Sicherheit Funktionaler Anforderungen eine Übersetzung der Sicherheits Ziele für die TOE in einer standardisierten Sprache </li></ul><ul><li>SAR - Sicherheit Zusicherungs Anforderungen eine Beschreibung, wie Qualitätssicherung zu gewinnen ist, damit das TOE die SFRs erfüllt </li></ul>Nadine Zoar - 209814 - 05.12.2008
    30. 30. SFR <ul><li>SFR - Security Functional Requirements </li></ul><ul><li>Sicherheits Funktions Bedarf </li></ul><ul><li>Spezifiziert individuelle Sicherheitsfunktionen die durch ein Produkt bereitgestellt werden müssen </li></ul><ul><li>CC enthält einen Standardkatalog solcher Funktionen </li></ul><ul><li>Das SFR kann variieren, auch unter gleichen und ähnlichen Produkten </li></ul><ul><li>CC schreibt nicht vor, dass das SFR ein ST (Security Target) einhalten muss. </li></ul><ul><li>Bsp. </li></ul><ul><li>SFR sagt wie ein User einer bestimmten Rolle authentifiziert werden muss </li></ul><ul><li>(Identitätsüberprüfung) </li></ul><ul><li>> Möglichkeit, Benutzerrollen beschränkten Zugang zu verschaffen oder auch die </li></ul><ul><li>Möglichkeit Rollen zu Identifizieren </li></ul>Nadine Zoar - 209814 - 05.12.2008
    31. 31. SAR <ul><li>SAR - Security Assurance Requirements </li></ul><ul><li>Sicherheit Zusicherungs Anforderungen </li></ul><ul><li>Beschreibt Maßnahmen die während der Produktion und Bewertung angewandt werden, um die Einhaltung der Sicherheitsfunktionalität zu gewährleisten. </li></ul><ul><li>CC stellt einen Katalog dieser bereit. Die Anforderungen variieren hier ebenfalls unter den jeweiligen Bewertungen. </li></ul><ul><li>Die Anforderungen bestimmter Ziele oder Produkttypen sind im ST </li></ul><ul><li>(Security Target) oder PP (Protection Profile) dokumentiert. </li></ul><ul><li>Bsp. </li></ul><ul><li>Das Gutachten kann verlangen, dass der Source-Code in einem </li></ul><ul><li>Change-Management-System vorliegt oder das eine vollständige </li></ul><ul><li>Funktionsprüfung durchgeführt wurde. </li></ul>Nadine Zoar - 209814 - 05.12.2008
    32. 32. PP <ul><li>PP = Protection Profile </li></ul><ul><li>Schutzprofil </li></ul><ul><li>Enthält… </li></ul><ul><li>eine implementierungs-unabhängige Menge von Sicherheitsanforderungen </li></ul><ul><li>an eine Gruppe oder eine Kategorie von zu untersuchenden IT-Systemen </li></ul><ul><li>(Evaluierungsgegenstand, kurz EVG) </li></ul><ul><li>Das Konzept… </li></ul><ul><li>der Schutzprofile wird dazu verwendet, um die Sicherheitslage eines </li></ul><ul><li>Evaluierungsgegenstandes anhand von Sicherheitszielen, möglichen </li></ul><ul><li>Gefährdungen und Annahmen über die Betriebsumgebung der IT zu </li></ul><ul><li>beschreiben, um dann auf einer möglichst abstrakten Ebene generische </li></ul><ul><li>Musterlösungen definieren zu können. </li></ul>Nadine Zoar - 209814 - 05.12.2008
    33. 33. ST <ul><li>ST = Security Target </li></ul><ul><li>Sicherheitsvorgaben </li></ul><ul><li>Ähnlich dem PP… </li></ul><ul><li>nur das ein ST für die Implementierung spezifische Informationen enthält. Die </li></ul><ul><li>Informationen zeigen wie das Produkt an die Sicherheitsbelange angepasst </li></ul><ul><li>werden kann. </li></ul><ul><li>Ausgangspunkt des Bewertungsverfahrens ist … </li></ul><ul><li>eine Spezifikation der Sicherheit (bzgl. Funktionalität und Sicherheit) in der </li></ul><ul><li>Zielsetzung der Bewertung. </li></ul><ul><li>ST enthält und spezifiziert… </li></ul><ul><li>Sicherheitsziele, Bedrohungen der Ziele, sowie weitere </li></ul><ul><li>Sicherheitsmechanismen die eingesetzt werden. </li></ul>Nadine Zoar - 209814 - 05.12.2008
    34. 34. PP <ul><li>PP ist ein Dokument … </li></ul><ul><li>ähnlich dem ST (Security Target), nur das dieses von einer Gruppe Benutzer </li></ul><ul><li>geschrieben wird und ein erfundenes Produkt definiert. </li></ul><ul><li>PP definiert eine Klasse von Sicherheitsvorkehrungen. </li></ul><ul><li>Ein Beispiel ist … </li></ul><ul><li>NSA hat eine Reihe Firewall PPs definiert, welche die Mindestanforderungen einer </li></ul><ul><li>Firewall beschreiben. Anbieter sind ermutig sich bei der Entwicklung nach diesen PPs </li></ul><ul><li>zu richten. </li></ul><ul><li>Das PP wird als Template… </li></ul><ul><li>Für das ST genutzt. Die Ersteller des STs werden zumindest sicherzustellen, dass alle </li></ul><ul><li>Anforderungen des PPs auch in den Zielen des ST-Dokuments vorkommen. </li></ul><ul><li>Ein PP enthält… </li></ul><ul><li>die Umsetzung unabhängiger Satz- und Sicherheitsanforderungen für eine </li></ul><ul><li>Kategorie von IT-Produkten, welches bestimmten Verbraucherwünschen entspricht. </li></ul>Nadine Zoar - 209814 - 05.12.2008
    35. 35. Ein PP enthält … Nadine Zoar - 209814 - 05.12.2008 Bild-Quelle: http://www.commoncriteriaportal.org/files/ccfiles/CCPART1V3.1R1.pdf
    36. 36. Für was man ein PP nutzt <ul><li>- Anforderungsspezifikation . Wenn eine bestimmte Kundengruppe nur bestimmte IT kauft, wenn diese dem PP entspricht </li></ul><ul><li>- Verordnungen rechtlicher Einheiten , die die Nutzung bestimmter IT nur erlaubt, wenn diese dem PP entspricht </li></ul><ul><li>- Eine Grundbasis definiert durch IT-Developer , die basierend auf dieser weitere IT (standardisiert) entwickeln möchten </li></ul>Nadine Zoar - 209814 - 05.12.2008
    37. 37. Für was man ein PP nicht nutzt <ul><li>- Detailierte Spezifikation. Ein PP stellt Sicherheitsspezifikationen auf einem hohen Level dar und ermöglicht so die Abstraktion </li></ul><ul><li>Es sollte demnach keine detailierten Protokoll Spezifikationen , Beschreibungen oder Mechanismen enthalten. </li></ul><ul><li>- Vollständige Spezifikation. </li></ul><ul><li>Die Spezifikation liegt bei Sicherheit, nicht auf allgemeinen Informationen , nur wenn Gefahrenabwehr relevant ist können mehr Informationen aufgeführt sein. </li></ul><ul><li>- Detailierte Angaben. </li></ul><ul><li>Größe und Gewicht, erforderliche Spannung usw. sind nicht Teil des PP . </li></ul><ul><li>-Spezifiziert auf ein einzelnes Produkt. </li></ul><ul><li>Das PP beschreibt nur eine bestimmte Art von IT, kein einzelnes Produkt . Bei Produkten sollte ein ST genutzt werden. </li></ul>Nadine Zoar - 209814 - 05.12.2008
    38. 38. <ul><li>ST = Security Target </li></ul><ul><li>Sicherheitsvorgaben </li></ul><ul><li>Ähnlich dem PP… </li></ul><ul><li>nur das ein ST für die Implementierung spezifische Informationen enthält. Die </li></ul><ul><li>Informationen zeigen wie das Produkt an die Sicherheitsbelange angepasst </li></ul><ul><li>werden kann. </li></ul><ul><li>Ausgangspunkt des Bewertungsverfahrens ist … </li></ul><ul><li>… </li></ul><ul><li>ST enthält und spezifiziert… </li></ul><ul><li>… </li></ul>Nadine Zoar - 209814 - 05.12.2008
    39. 39. <ul><li>ST = Security Target </li></ul><ul><li>Sicherheitsvorgaben </li></ul><ul><li>Ähnlich dem PP… </li></ul><ul><li>nur das ein ST für die Implementierung spezifische Informationen enthält. Die </li></ul><ul><li>Informationen zeigen wie das Produkt an die Sicherheitsbelange angepasst </li></ul><ul><li>werden kann. </li></ul><ul><li>Ausgangspunkt des Bewertungsverfahrens ist … </li></ul><ul><li>eine Spezifikation der Sicherheit (bzgl. Funktionalität und Sicherheit) in der </li></ul><ul><li>Zielsetzung der Bewertung. </li></ul><ul><li>ST enthält und spezifiziert… </li></ul><ul><li>Sicherheitsziele, Bedrohungen der Ziele, sowie weitere </li></ul><ul><li>Sicherheitsmechanismen die eingesetzt werden. </li></ul>Nadine Zoar - 209814 - 05.12.2008
    40. 40. Ein ST enthält … Nadine Zoar - 209814 - 05.12.2008 Bild-Quelle: http://www.commoncriteriaportal.org/files/ccfiles/CCPART1V3.1R1.pdf
    41. 41. Für was man ein ST nutzt <ul><li>- Vor und während der Evaluation legt das ST fest was bewertet werden muss </li></ul><ul><li>In dieser Rolle bildet das ST die Grundlage zwischen Entwickler und </li></ul><ul><li>Gutachter, bzgl. der genauen Sicherheitseigenschaften der TOE und des </li></ul><ul><li>Bewertungsumfangs. </li></ul><ul><li>Technische Richtigkeit und Vollständigkeit sind ebenso wichtige Themen für </li></ul><ul><li>diese Rolle. </li></ul><ul><li>- Nach der Bewertung wird durch das ST spezifiziert was bewertet wurde . </li></ul><ul><li>Damit bildet das ST die Grundlage zwischen Verkäufer und Verbraucher. </li></ul><ul><li>- Der Verbraucher kann sich auf die Beschreibung verlassen , da das TOE </li></ul><ul><li>evaluiert wurde um den Eigenschaften des STs zu entsprechen. </li></ul><ul><li>Benutzerfreundlichkeit und Verständlichkeit sind wichtige Themen für diese </li></ul><ul><li>Rolle. </li></ul>Nadine Zoar - 209814 - 05.12.2008
    42. 42. Für was man ein ST nicht nutzt <ul><li>- Detailierte Spezifikation Ein ST stellt Sicherheitsspezifikationen auf einem relativ hohen Level dar und ermöglicht so die Abstraktion </li></ul><ul><li>- Lange Protokoll-Spezifikationen Oder detaillierte Beschreibungen sollten nicht enthalten sein </li></ul><ul><li>- Vollständige Spezifikation Beim ST liegt die Spezifikation auf Sicherheit, nicht auf allgemeine Informationen, nur wenn Gefahrenabwehr relevant ist, können mehr Informationen aufgeführt sein. Detailierte Angaben wie Größe und Gewicht, erforderliche Spannung usw. sind nicht Teil des ST. </li></ul>Nadine Zoar - 209814 - 05.12.2008
    43. 43. PP vs. ST <ul><li>Art des Produktes </li></ul><ul><li>PP ist zur Beschreibung einer bestimmten Art von IT dar. Zur Beschreibung eines einzelnen Produktes wird ST genutzt. </li></ul><ul><li>Ergebnis </li></ul><ul><li>Eine PP Evaluation führt zu in Katalogen bewerteten PPs. Eine ST Evaluation hingegen, schafft ein Zwischenergebnis im Rahmen einer TOE Evaluation </li></ul><ul><li>Inhaltliche Unterschiede </li></ul><ul><li>Ein PP gibt nur einen TOE Überblick, ein ST beschreibt das TOE </li></ul>Nadine Zoar - 209814 - 05.12.2008
    44. 44. Conformance Claim <ul><li>Conformance Claim = „Anspruch auf Übereinstimmung“ </li></ul><ul><li>Der Conformance Claim bildet die Bezugsquellen der gesammelten </li></ul><ul><li>Sicherheitsanforderungen ab, die beim erfolgreich evaluieren eines PP </li></ul><ul><li>oder ST entstanden sind </li></ul><ul><li>Beschreibt… </li></ul><ul><li>- die genutzte Version des CC (Common Criteria) </li></ul><ul><li>- die Übereinstimmung zu den SFRs </li></ul>Nadine Zoar - 209814 - 05.12.2008
    45. 45. Security Problem <ul><li>Security Problem = Sicherheitsproblem </li></ul><ul><li>Der Prozess zur Ermittlung des Security Problem Ergebnisses </li></ul><ul><li>gehört nicht dem CC Modell an. </li></ul><ul><li>Wichtig ist das die Nützlichkeit des Ergebnisses stark vom ST abhängt und die Nützlichkeit des STs stark vom Ergebnis des Security Problems. </li></ul><ul><li>> Es ist daher sinnvoll auch Ressourcen in die Ermittlung des Security Problems zu investieren </li></ul><ul><li>> Dieses zeigt Gefahren und Annahmen auf, die es zu bekämpfen gilt </li></ul>Nadine Zoar - 209814 - 05.12.2008
    46. 46. Security Problem <ul><li>Security Problem = Sicherheitsproblem </li></ul><ul><li>Zuerst wird das Sicherheitsproblem Adressiert </li></ul><ul><li>Gefahren werden aufgezeigt </li></ul><ul><ul><li>Nutzungsumgebung </li></ul></ul><ul><li>Möglichkeiten werden gezeigt </li></ul><ul><ul><li>Sicherheitsregeln, Verfahren und Leitlinien </li></ul></ul><ul><li>Annahmen </li></ul><ul><ul><li>Voraussetzungen, Eigenschaften (Hardware- oder Softskillbasierend) </li></ul></ul><ul><li>Sicherheitsziele </li></ul><ul><ul><li>Zusammenfassung und Klärung der Lösung </li></ul></ul>Nadine Zoar - 209814 - 05.12.2008
    47. 47. Security Objectives <ul><li>Security Objectives = Sicherheitsziele </li></ul><ul><li>Sind eine knappe Zusammenfassung und Erklärung der geplanten </li></ul><ul><li>Lösungen für das Problem der Definition des Sicherheits-Problems </li></ul><ul><li>Auf high-level , natürliche Darstellung des Problems </li></ul><ul><li>Zweiteilige Lösung Teil-Lösung, um unterschiedliche Sichtweisen des Problems zu reflektieren </li></ul><ul><li>Durchdachte Lösungen bilden und zeigen </li></ul>Nadine Zoar - 209814 - 05.12.2008
    48. 48. PP vs. ST (Inhalte) Nadine Zoar - 209814 - 05.12.2008 Bild-Quelle: http://www.commoncriteriaportal.org/files/ccfiles/CCPART1V3.1R1.pdf
    49. 49. ST/TOE Evaluation <ul><li>Eine ST /TOE Evaluation erfolgt in zwei Schritten: </li></ul><ul><li>• Eine ST-Bewertung: wo die Angemessenheit der TOE und des betrieblichen Umfelds festgelegt wird </li></ul><ul><ul><li>Die ST-Bewertung erfolgt durch die Anwendung der Security Target Bewertungskriterien zum Security Target. </li></ul></ul><ul><ul><li>Die genaue Methode zur Anwendung der Kriterien wird durch die verwendete Bewertungsmethodik bestimmt. </li></ul></ul><ul><li>• Eine TOE-Bewertung: wo die Richtigkeit der TOE bestimmt wird. </li></ul><ul><ul><li>Die TOE-Bewertung beurteilt nicht die Richtigkeit der betrieblichen Umfelds </li></ul></ul><ul><ul><li>Die TOE-Evaluation ist komplex </li></ul></ul><ul><ul><li>Die wichtigsten Inputs für eine TOE-Bewertung sind: Bewertungsbelege (enthält TOE und ST), enthält meist auch auch Beiträge aus der Entwicklungsumgebung, wie Design-Dokumente oder Entwickler Testergebnisse. </li></ul></ul>Nadine Zoar - 209814 - 05.12.2008
    50. 50. Ergebnisse von ST/TOE-Evaluationen <ul><li>Das CC enthält Bewertungskriterien anhand derer der Gutachter festlegen kann ob ausreichend Sicherung vorhanden ist. Das das TOE die STRs und STs erfüllt. </li></ul><ul><li>> Das Ergebnis der Bewertung eines TOE ist demnach ein Bestehen/Nicht Bestehen des STs. </li></ul><ul><li>Wenn das ST und TOE die Bewertung bestanden haben, kann das Produkt in die Registrierung aufgenommen werden. </li></ul><ul><li>Ein Conformance Claim sollte ebenfalls im Ergebnis enthalten sein. </li></ul><ul><li>Es kann sein das die Ergebnisse anschließend im Zertifizierungsprozess genutzt werden, diese Zertifizierung gehört jedoch nicht mehr zum CC. </li></ul>Nadine Zoar - 209814 - 05.12.2008
    51. 51. Ergebnisse von PP-Evaluationen <ul><li>Das CC enthält Bewertungskriterien anhand derer der Gutachter festlegen kann ob ein PP komplett, konsistent, technisch solide und damit anwendbar für die Entwicklung eines STs ist. </li></ul><ul><li>> Das Ergebnis der Bewertung eines PP ist demnach ein Bestehen/Nicht Bestehen der Beurteilung. </li></ul><ul><li>Solle ein Bestehen erfolgt sein, wird das PP in das Register der PP-Profiles aufgenommen. </li></ul><ul><li>Ein Conformance Claim sollte ebenfalls im Ergebnis enthalten sein. </li></ul>Nadine Zoar - 209814 - 05.12.2008
    52. 52. Evaluationsergebnisse Nadine Zoar - 209814 - 05.12.2008 Bild-Quelle: http://www.t-systems-zert.com/pdf/bas_03_kri/ccpart1v21_d.pdf
    53. 53. <ul><li>Was ist der weitere Nutzen des </li></ul><ul><li>Evaluationsergebnisses … </li></ul><ul><li>bei PP? </li></ul><ul><li>… </li></ul><ul><li>bei ST? </li></ul><ul><li>… </li></ul>Nadine Zoar - 209814 - 05.12.2008
    54. 54. <ul><li>Was ist der weitere Nutzen des </li></ul><ul><li>Evaluationsergebnisses … </li></ul><ul><li>bei PP? </li></ul><ul><li>Aus Prüfungen und Bewertungen von PP entstehen Kataloge </li></ul><ul><li>evaluierter PPs </li></ul><ul><li>bei ST? </li></ul><ul><li>Die Prüfung und Bewertung von STs liefert Zwischenergebnisse, </li></ul><ul><li>die im Rahmen der Prüfung und Bewertung eines TOE (EVG) </li></ul><ul><li>genutzt werden. </li></ul>Nadine Zoar - 209814 - 05.12.2008
    55. 55. Nutzen des Ergebnisses <ul><li>Aus Prüfungen und Bewertungen von PP entstehen Kataloge evaluierter PPs </li></ul><ul><li>Die Prüfung und Bewertung von STs liefert Zwischenergebnisse, die im Rahmen der Prüfung und Bewertung eines TOE (EVG) genutzt werden. </li></ul>Nadine Zoar - 209814 - 05.12.2008
    56. 56. EAL Evaluierungsstufen <ul><li>EAL = Evaluation Assurance Level </li></ul><ul><li>Die Common Criteria bestehen aus mehreren Evaluierungsstufen (Vertrauenswürdigkeitsstufen) </li></ul><ul><li>Die Stufen sind wichtig für eine Einordnung des Sicherheitsstandards </li></ul><ul><li>EAL-1 ist die niedrigste und EAL-7 die höchste Stufe der Vertrauenswürdigkeit </li></ul><ul><li>Kommerzielle Systeme können maximal Stufe 4 erreichen </li></ul><ul><li>Die Stufen 5 bis 7 sind Produkten vorbehalten die bereits mit Sicherheitstechniken entwickelt wurden </li></ul>Nadine Zoar - 209814 - 05.12.2008
    57. 57. Bedeutung - Evaluierungsstufen Nadine Zoar - 209814 - 05.12.2008
    58. 58. <ul><li>Gebe kurz das System und den Sinn der EAL </li></ul><ul><li>Stufen wieder! </li></ul>Nadine Zoar - 209814 - 05.12.2008
    59. 59. Anzahl Evaluierungen - Evaluierungsstufen Nadine Zoar - 209814 - 05.12.2008 Bild-Quelle: http://www.commoncriteriaportal.org/pp_STAT.html
    60. 60. Operations <ul><li>Funktionale und Sicherungskomponenten werden genau wie im CC </li></ul><ul><li>definiert genutzt oder entsprechend zugeschnitten. </li></ul><ul><li>Bei Nutzung von Operations sollten PP/ST Autoren beachten das die </li></ul><ul><li>Abhängigkeiten anderer Anforderung, die hiervon abhängen auch </li></ul><ul><li>beachtet werden/erfüllt sind. </li></ul><ul><li>Folgende zulässige Operationen: </li></ul><ul><li>- Wiederholung: Mehrmalige verwendung einzelner Bauteile </li></ul><ul><li>- Zuteilung: Ermöglicht die Auswahl von Parametern; </li></ul><ul><li>- Auswahl: Ermöglicht die Auswahl eines oder mehrerer Elemente einer Liste </li></ul><ul><li>- Verfeinerung: Ermöglicht das Anfügen von Details oder Angaben </li></ul>Nadine Zoar - 209814 - 05.12.2008
    61. 61. Fazit <ul><li>Unabhängige Zertifizierungen werden immer wichtiger, sowohl für Entwickler als auch Verbraucher </li></ul><ul><li>Bietet eine notwendige Ergänzung zu Herstellerangaben </li></ul><ul><li>Schafft vertrauen durch offene Standards </li></ul><ul><li>Ist zukunftsorientiert: Weltweite Transparenz und Vergliechbarkeit durch internationalen Standard </li></ul>Nadine Zoar - 209814 - 05.12.2008
    62. 62. Weitere Informationen … <ul><li>http://www.commoncriteriaportal.org/ </li></ul><ul><li>http://www.bsi.de/cc/ </li></ul><ul><li>http://www.niap-ccevs.org/cc-scheme/ </li></ul><ul><li>http://www.tecchannel.de/sicherheit/management/402210 </li></ul>Nadine Zoar - 209814 - 05.12.2008

    ×