Notice: Unexpected clearActionName after getActionName already called in /var/www/html/includes/context/RequestContext.php on line 338
Information Technology Security Evaluation Criteria – Wikipedia (Deutsch) – Lokale Kopie Zum Inhalt springen

Information Technology Security Evaluation Criteria

aus Wikipedia, der freien Enzyklopädie
(Weitergeleitet von ITSEC)

Die Information Technology Security Evaluation Criteria (ITSEC, deutsch etwa Kriterien für die Bewertung der Sicherheit von Informationstechnologie) ist ein europäischer Standard für die Bewertung und Zertifizierung von Software und Computersystemen in Hinblick auf ihre Funktionalität und Vertrauenswürdigkeit bezüglich der Daten- und Computersicherheit. Nachdem Frankreich, Westdeutschland und Großbritannien 1989 jeweils eigene Kriterien publizierten, entwickelten die drei Länder und die Niederlande den gemeinsamen Standard ITSEC. Die erste Version wurde im Mai 1990 veröffentlicht. Der Standard wurde anschließend in einer überarbeiteten Version im Juni 1991 von der Europäischen Kommission veröffentlicht; er ist inhaltlich stark an den älteren deutschen Standard ITSK angelehnt und bietet somit eine differenziertere Einteilung als das amerikanische Orange Book (TCSEC). Die ITSEC- und TCSEC-Standards wurden 1996 in dem internationalen Standard Common Criteria vereinigt.<ref name="Kemmerer2001">{{#if:|{{#iferror: {{#iferror:{{#invoke:Vorlage:FormatDate|Execute}}|}}| |}}}}{{#if:Richard A. Kemmerer|Richard A. Kemmerer: }}{{#if:|{{#if:Computer Security|[{{#invoke:Vorlage:Internetquelle|archivURL|1={{#invoke:URLutil|getNormalized|1={{{archiv-url}}}}}}} {{#invoke:Vorlage:Internetquelle|TitelFormat|titel=Computer Security}}]{{#if:PDF; 135 kB| (PDF; 135 kB)}}{{#if:| {{{titelerg}}}{{#invoke:Vorlage:Internetquelle|Endpunkt|titel={{{titelerg}}}}}}}}}|{{#if:https://sites.cs.ucsb.edu/~kemm/courses/cs177/ency.pdf%7C{{#if:{{#invoke:TemplUtl%7Cfaculty%7C}}%7C{{#invoke:Vorlage:Internetquelle%7CTitelFormat%7Ctitel={{#invoke:WLink%7CgetEscapedTitle%7C1=Computer Security}}}}|[{{#invoke:URLutil|getNormalized|1=https://sites.cs.ucsb.edu/~kemm/courses/cs177/ency.pdf}} {{#invoke:Vorlage:Internetquelle|TitelFormat|titel={{#invoke:WLink|getEscapedTitle|1=Computer Security}}}}]}}{{#if:PDF; 135 kB| (PDF; 135 kB{{#if:2001{{#if: 2013-06-13 | {{#if:{{#invoke:TemplUtl|faculty|}}||1}}}}

          | )
          | {{#if:{{#ifeq:en|de||{{#if:en|1}}}}| ; 
              | )}}}}}}{{#if:| {{{titelerg}}}{{#invoke:Vorlage:Internetquelle|Endpunkt|titel={{{titelerg}}}}}}}}}}}{{#if:https://sites.cs.ucsb.edu/~kemm/courses/cs177/ency.pdf%7C{{#if:{{#invoke:URLutil%7CisResourceURL%7C1=https://sites.cs.ucsb.edu/~kemm/courses/cs177/ency.pdf}}%7C%7C}}}}{{#if:Computer Security|{{#if:{{#invoke:WLink|isValidLinktext|1=Computer Security|lines=0}}||}}}}{{#if: | In: {{#invoke:Vorlage:Internetquelle|TitelFormat|titel={{{werk}}}}}}}{{#if: | {{{hrsg}}}{{#if: 2001|,|{{#if: 2013-06-13 | {{#if:{{#invoke:TemplUtl|faculty|}}|;|,}}}}}}}}{{#if: 2001| {{#if:{{#invoke:DateTime|format|2001|noerror=1}}
            |{{#invoke:DateTime|format|2001|T._Monat JJJJ}}
            |{{#invoke:TemplUtl|failure|1=Fehler bei Vorlage:Internetquelle, datum=2001|class=Zitationswartung}} }}{{#if: |,|{{#if: 2013-06-13 | {{#if:{{#invoke:TemplUtl|faculty|}}|;|,}}}}}}}}{{#if: | S. {{{seiten}}}{{#if: |,|{{#if: 2013-06-13 | {{#if:{{#invoke:TemplUtl|faculty|}}|;|,}}}}}}}}{{#if: {{#invoke:TemplUtl|faculty|}}| {{#if:2001|{{#if:|archiviert|ehemals}}|{{#if:|Archiviert|Ehemals}}}} {{#if:|vom|im}} Vorlage:Referrer{{#if:{{#invoke:TemplUtl|faculty|}}| (nicht mehr online verfügbar)}}{{#if: | am {{#iferror: {{#iferror:{{#invoke:Vorlage:FormatDate|Execute}}|}}|{{{archiv-datum}}}{{#if:288728||(?)}}}}}}{{#if: 2013-06-13|;}}}}{{#if: 2013-06-13| {{#if:2001{{#invoke:TemplUtl|faculty|}}|abgerufen|Abgerufen}} {{#switch: {{#invoke:Str|len| {{#invoke:DateTime|format| 2013-06-13 |ISO|noerror=1}} }}
       |4=im Jahr
       |7=im
       |10=am
       |#default={{#invoke:TemplUtl|failure|1=Fehler bei Vorlage:Internetquelle, abruf=2013-06-13|class=Zitationswartung}} }} {{#invoke:DateTime|format|2013-06-13|T._Monat JJJJ}}
    | {{#invoke:TemplUtl|failure|1=Vorlage:Internetquelle | abruf=2026-MM-TT ist Pflichtparameter}} }}{{#if:{{#ifeq:en|de||{{#if:en|1}}}}|{{#if:2001{{#if: 2013-06-13 | {{#if:{{#invoke:TemplUtl|faculty|}}||1}}}}
       |  (
       | {{#if:PDF; 135 kB | |  (}}
       }}{{#ifeq:{{#if:en|en|de}}|de||
          {{#invoke:Multilingual|format|en|slang=!|split=[%s,]+|shift=m|separator=, }}}}{{#if: |{{#ifeq:{{#if:en|en|de}}|de||, }}{{{kommentar}}}}})}}{{#if: 2001{{#if: 2013-06-13 | {{#if:{{#invoke:TemplUtl|faculty|}}||1}} }}en|{{#if: |: {{
 #if: 
 | {{
     #ifeq: {{#if:{{#if: {{#invoke:templutl|faculty|}}|de-ch|de}}|{{#if: {{#invoke:templutl|faculty|}}|de-ch|de}}|de}} | de
     | Vorlage:Str trim
     | {{#invoke:Vorlage:lang|flat}}
     }}
 | {{#ifeq: {{#if:{{#if: {{#invoke:templutl|faculty|}}|de-ch|de}}|{{#if: {{#invoke:templutl|faculty|}}|de-ch|de}}|de}} | de
     | „Vorlage:Str trim“
     | {{#invoke:Text|quote
         |1={{#if: 
              | {{#invoke:Vorlage:lang|flat}}
              | {{#invoke:Vorlage:lang|flat}} }}
         |2={{#if: {{#invoke:TemplUtl|faculty|}}|de-CH|de}}
         |3=1}} }}

}}{{#if:

   |  (<templatestyles src="Person/styles.css" />{{#if:  | :  }}{{#if:  | , deutsch: „“ }})
   | {{#if: 
       |  ({{#if:  | , deutsch: „“ }})
       | {{#if:  |  (deutsch: „“) }}
 }}

}}{{#if: {{{zitat}}}

   | {{#if: 
       | {{#if: {{{zitat}}}
           | Vorlage:": Text= und 1= gleichzeitig, bzw. Pipe zu viel }} }}
   | Vorlage:": Text= fehlt }}{{#if:  | {{#if: {{#invoke:Text|unstrip|{{{ref}}}}}
             | Vorlage:": Ungültiger Wert: ref=
             | {{{ref}}} }}

}}|.{{#if:{{#invoke:TemplUtl|faculty|}}|{{#if:||{{#ifeq: | JaKeinHinweis |{{#switch:

   |0|=Vorlage:Toter Link/Core{{#if: https://sites.cs.ucsb.edu/~kemm/courses/cs177/ency.pdf
       | {{#if:  | [1] }} (Seite {{#switch:|no|0|=|dauerhaft }}nicht mehr abrufbar{{#if:  | , festgestellt im {{#invoke:DateTime|format||F Y}} }}. Suche im Internet Archive ){{#if: 
           | {{#if: deadurlausgeblendet | | Vorlage:Toter Link/archivebot }}
         }}
       |   (Seite {{#switch:|no|0|=|#default=dauerhaft }}nicht mehr abrufbar{{#if:  | , festgestellt im {{#invoke:DateTime|format||F Y}} }}.)
     }}{{#switch: 
         |no|0|=
         |#default={{#if:  ||  }}
    }}{{#invoke:TemplatePar|check
         |opt      = inline= url= text= datum= date= archivebot= bot= botlauf= fix-attempted= checked=
         |cat      = Wikipedia:Vorlagenfehler/Vorlage:Toter Link
         |errNS    = 0
         |template = Vorlage:Toter Link
         |format   = 
         |preview  = 1
    }}{{#if: https://sites.cs.ucsb.edu/~kemm/courses/cs177/ency.pdf
      | {{#if:{{#invoke:URLutil|isWebURL|https://sites.cs.ucsb.edu/~kemm/courses/cs177/ency.pdf}}
          || {{#if:  ||  }} 
        }}
      | {{#if: 
           | {{#if:  ||  }}
           | {{#if:  ||  }}
        }}
    }}{{#if: 
       | {{#if:{{#invoke:DateTime|format||F Y|noerror=1}}
             || {{#if:  ||  }} 
         }}
    }}{{#switch: deadurl
         |checked|deadurl|= 
         |#default=  {{#if:  ||  }}
    }}|#default= https://wiki-de.moshellshocker.dns64.de/index.php?title=Wikipedia:Defekte_Weblinks&dwl=https://sites.cs.ucsb.edu/~kemm/courses/cs177/ency.pdf Die nachstehende Seite ist {{#switch:|no|0|=|dauerhaft }}nicht mehr abrufbar]{{#if:  | , festgestellt im {{#invoke:DateTime|format||F Y}} }}. (Suche im Internet Archive. )  {{#if: 
            | {{#if: deadurlausgeblendet | | Vorlage:Toter Link/archivebot }}
         }}Vorlage:Toter Link/Core{{#switch: 
          |no|0|=
          |#default= {{#if:  ||  }}
        }}{{#invoke:TemplatePar|check
         |all      = inline= url=
         |opt      = datum= date= archivebot= bot= botlauf= fix-attempted= checked=
         |cat      = Wikipedia:Vorlagenfehler/Vorlage:Toter Link
         |errNS    = 0
         |template = Vorlage:Toter Link
         |format   = 
         |preview  = 1
       }}{{#if: https://sites.cs.ucsb.edu/~kemm/courses/cs177/ency.pdf
       | {{#if:{{#invoke:URLutil|isWebURL|https://sites.cs.ucsb.edu/~kemm/courses/cs177/ency.pdf}}
          || {{#if:  ||  }} 
        }}
    }}{{#if: 
         | {{#if:{{#invoke:DateTime|format||F Y|noerror=1}}
             || {{#if:  ||  }} 
           }}
    }}{{#switch: deadurl
         |checked|deadurl|= 
         |#default=  {{#if:  ||  }}
    }}[https://sites.cs.ucsb.edu/~kemm/courses/cs177/ency.pdf }}|{{#switch: 
   |0|=Vorlage:Toter Link/Core{{#if: https://sites.cs.ucsb.edu/~kemm/courses/cs177/ency.pdf
       | {{#if:  | [2] }} (Seite {{#switch:|no|0|=|dauerhaft }}nicht mehr abrufbar{{#if:  | , festgestellt im {{#invoke:DateTime|format||F Y}} }}. Suche im Internet Archive ){{#if: 
           | {{#if:  | | Vorlage:Toter Link/archivebot }}
         }}
       |   (Seite {{#switch:|no|0|=|#default=dauerhaft }}nicht mehr abrufbar{{#if:  | , festgestellt im {{#invoke:DateTime|format||F Y}} }}.)
     }}{{#switch: 
         |no|0|=
         |#default={{#if:  ||  }}
    }}{{#invoke:TemplatePar|check
         |opt      = inline= url= text= datum= date= archivebot= bot= botlauf= fix-attempted= checked=
         |cat      = Wikipedia:Vorlagenfehler/Vorlage:Toter Link
         |errNS    = 0
         |template = Vorlage:Toter Link
         |format   = 
         |preview  = 1
    }}{{#if: https://sites.cs.ucsb.edu/~kemm/courses/cs177/ency.pdf
      | {{#if:{{#invoke:URLutil|isWebURL|https://sites.cs.ucsb.edu/~kemm/courses/cs177/ency.pdf}}
          || {{#if:  ||  }} 
        }}
      | {{#if: 
           | {{#if:  ||  }}
           | {{#if:  ||  }}
        }}
    }}{{#if: 
       | {{#if:{{#invoke:DateTime|format||F Y|noerror=1}}
             || {{#if:  ||  }} 
         }}
    }}{{#switch: 
         |checked|deadurl|= 
         |#default=  {{#if:  ||  }}
    }}|#default= https://wiki-de.moshellshocker.dns64.de/index.php?title=Wikipedia:Defekte_Weblinks&dwl=https://sites.cs.ucsb.edu/~kemm/courses/cs177/ency.pdf Die nachstehende Seite ist {{#switch:|no|0|=|dauerhaft }}nicht mehr abrufbar]{{#if:  | , festgestellt im {{#invoke:DateTime|format||F Y}} }}. (Suche im Internet Archive. )  {{#if: 
            | {{#if:  | | Vorlage:Toter Link/archivebot }}
         }}Vorlage:Toter Link/Core{{#switch: 
          |no|0|=
          |#default= {{#if:  ||  }}
        }}{{#invoke:TemplatePar|check
         |all      = inline= url=
         |opt      = datum= date= archivebot= bot= botlauf= fix-attempted= checked=
         |cat      = Wikipedia:Vorlagenfehler/Vorlage:Toter Link
         |errNS    = 0
         |template = Vorlage:Toter Link
         |format   = 
         |preview  = 1
       }}{{#if: https://sites.cs.ucsb.edu/~kemm/courses/cs177/ency.pdf
       | {{#if:{{#invoke:URLutil|isWebURL|https://sites.cs.ucsb.edu/~kemm/courses/cs177/ency.pdf}}
          || {{#if:  ||  }} 
        }}
    }}{{#if: 
         | {{#if:{{#invoke:DateTime|format||F Y|noerror=1}}
             || {{#if:  ||  }} 
           }}
    }}{{#switch: 
         |checked|deadurl|= 
         |#default=  {{#if:  ||  }}
    }}[https://sites.cs.ucsb.edu/~kemm/courses/cs177/ency.pdf }} }}}}}}}}}}{{#if:|
        {{#invoke:Vorlage:Internetquelle|archivBot|stamp={{{archiv-bot}}}|text={{#if:|Vorlage:Webarchiv/archiv-bot}}

}}}}{{#invoke:TemplatePar|check |all= url= titel= |opt= autor= hrsg= format= sprache= titelerg= werk= seiten= datum= abruf= zugriff= abruf-verborgen= archiv-url= archiv-datum= archiv-bot= kommentar= zitat= AT= CH= offline= |cat= {{#ifeq: 0 | 0 | Wikipedia:Vorlagenfehler/Vorlage:Internetquelle}} |template= Vorlage:Internetquelle |format=0 |preview=1 }}</ref>

In Deutschland erfolgt die Zertifizierung nach ITSEC unter anderem durch das Bundesamt für Sicherheit in der Informationstechnik. Bewertet wird nach der Information Technology Security Evaluation Methodology (ITSEM; deutsch etwa: Methode für die Bewertung der Sicherheit von Informationstechnologie).

Funktionalitätsklassen

Im Gegensatz zum amerikanischen Orange Book unterscheidet die ITSEC (wie bereits vorher der ITSK-Standard) die Bewertung nach Funktionalität und Vertrauenswürdigkeit (Qualität), bei der Vertrauenswürdigkeit wird weiter nach Korrektheit und Wirksamkeit unterschieden. So ergeben sich drei Dimensionen der Bewertung, wobei nur die ersten 5 der insgesamt 10 Funktionalitätsklassen eine hierarchische Ordnung bilden:

ITSEC F Bedeutung BSI ITS F TCSEC
F-C1 Einfache Sicherheit, kooperative Nutzer F1 C1
F-C2 Login-Mechanismus, Daten einzelner Benutzer getrennt, (einfache) Protokollierung F2 C2
F-B1 Sicherheitsmodell, regelbasierte Schutzstufen F3 B1
F-B2 Formales Sicherheitsmodell, sicherer Datenfluss bei der Authentisierung F4 B2
F-B3 Referenzmonitor-Eigenschaften, formal verifizierbar. F5 B3/A

Des Weiteren existieren Funktionalitätsklassen, die sich auf die Konsistenz von Daten und die Verfügbarkeit von Diensten beziehen:

ITSEC F Bedeutung BSI ITS F
F-IN Regelwerk zu Wahrung der Integrität und Konsistenz der Daten, Typkonzept (insbesondere für Datenbanksysteme: Constraints und Transaktionen) F6
F-AV Verfügbarkeit, Fehlerüberbrückung, Ausfallwahrscheinlichkeit (Vorkehrungen für Stromausfall, redundante Hardware, Backups) F7

Zusätzlich gibt es drei Funktionalitätsklassen, die sich auf die Übertragung von Daten (insb. in Netzwerken) beziehen:

ITSEC F Bedeutung BSI ITS F
F-DI Sicherung der Integrität und Authentizität von Nachrichten (Elektronische Unterschrift) F8
F-DC Sicherung der Vertraulichkeit von Nachrichten (Verschlüsselung) F9
F-DX Anforderungen an sichere Netzwerke F10

Qualitätsklassen

Bei der Bewertung der Qualität (Vertrauenswürdigkeit) eines Computersystems wird zwischen der Wirksamkeit der Methode und der Korrektheit der Implementation unterschieden.

Die Wirksamkeit bezeichnet die Widerstandsfähigkeit eines Schutzmechanismus gegen Umgehungsversuche. ITSEC unterscheidet 3 Stufen, in der ITSK wurde noch feiner unterschieden:

ITSEC BSI ITS Bedeutung TCSEC
- ungeeignet kein Schutz D
niedrig schwach nur Schutz gegen zufällige, unbeabsichtigte Verstöße gegen die Sicherheitsregeln (leicht zu umgehen)
mittel mittelstark Schutz gegen absichtliche Verstöße von Angreifern mit beschränkter Gelegenheit und Mitteln C1-C2
stark stark guter Schutz, nur mit hohem Aufwand zu umgehen B1-B2
sehr stark sehr guter Schutz, nur mit sehr hohem Aufwand zu umgehen B3-A
nicht überwindbar zurzeit nicht zu überwinden, keine Schwachstelle bekannt

Die Beurteilung der Korrektheit der Implementation erfolgt in 6 Stufen. Dabei wird insbesondere auf Programmfehler geprüft, sowie darauf, inwieweit die Implementation tatsächlich die zuvor bewertete Methode realisiert. Im Gegensatz zur BSI-Richtlinie ITSK fasst ITSEC die Wirksamkeit und Vertrauenswürdigkeit nicht zusammen, sondern behandelt die Werte getrennt.

ITSEC E CC EAL BSI ITS Q Bedeutung TCSEC
E0 - Q0 unwirksam D
E1 EAL2 Q1 informelle Spezifikation der Architektur, Funktionstest, gezielte Angriffe C1
E2 EAL3 Q2 zusätzlich informelle Beschreibung des Feinentwurfs (Detailspezifikation) C2
E3 EAL4 Q3 Analyse des Quellcodes bzw. des Hardwarelayouts B1
E4 EAL5 Q4 Formales Sicherheitsmodell, semiformale Detailspezifikation B2
E5 EAL6 Q5 Detailspezifikation muss nachvollziehbar auf Quellcode abbildbar sein B3
E6 EAL7 Q6 zusätzlich formale Spezifikation und Analyse der Architektur (Verifikation) A

Weblinks

Einzelnachweise

<references />