3. Datensicherheit im Rechnerbetrieb
3.5 Sicherheitskriterien
Die IT-Sicherheitskriterien
Bundesamt für Sicherheit in der Informationstechnik
(BSI)
- IT-Sicherheitskriterien,
- IT-Evalutionshandbuch,
- IT-Sicherheitshandbuch,
- …
im Bundesanzeiger-Verlag.
Sinn eines Kriterienkatalogs:
- Vertrauenswürdigkeit von Datenverarbeitungssystemen definieren
(Datenschutz, sichere Informationsverarbeitung).
- Standards für Systemhersteller setzen; allgemeine Hebung des Sicherheitsstandards.
- Beurteilungsmaßstäbe für Betreiber und Anwender zur Verfügung stellen;
Hilfe bei der Erstellung von Ausschreibungen.
- Prüfrichtlinien für offizielle Bewertungsstellen.
(»objektive Vertrauensbildung« durch »neutrale und vertrauenswürdige Institution«).
Bewertung von Mechanismen der IT-Sicherheit
- ungeeignet (wirkt nicht)
- schwach (verhindert unbeabsichtigte Verstöße)
- mittelstark (überwindbar nur mit Systemkenntnissen und mittelhohem Aufwand)
- stark (überwindbar nur mit großem Aufwand und aufwendigen Hilfsmitteln)
- sehr stark (nach dem Stand der Technik nur mit äußerstem Aufwand zu überwinden)
- nicht überwindbar
Funktionalitätsklassen
F1 | benutzerbestimmbarer Zugriffsschutz |
F2 | Mechanismen zur Protokollierung |
F3 | festgelegter Zugriffsschutz |
F4 | vertrauenswürdiger Zugriffspfad |
F5 | Überwachung sicherheitskritischer Ereignisse |
Die weiteren Klassen sind nicht hierarchisch geordnet: |
F6 | Datenintegrität |
F7 | Systemverfügbarkeit |
F8 | Datenintegrität bei Übertragung |
F9 | Geheimhaltung von Daten bei Übertragung |
F10 | Vertraulichkeit und Integrität in verteilten Systemen |
Qualitätsstufen
(Im Gegensatz zum amerikanischen `Orange Book' werden die Kriterien auf zwei Dimensionen verteilt - Funktionalität und Qualität)
Q0 | unzureichende Qualität |
Q1 | getestet |
Q2 | methodisch getestet |
Q3 | methodisch getestet und teilanalysiert |
Q4 | informell analysiert |
Q5 | semiformal analysiert |
Q6 | formal analysiert |
Q7 | formal verifiziert |
Anwendung der IT-Kriterien
Installation eines angemessen sicheren Datenverarbeitungssystems - angestrebtes Verfahren nach dem IT-Sicherheitshandbuch:
- Risikoanalyse
- organisatorisches Umfeld
- Datenmodell
- einzusetzende DV-Verfahren
- Anforderungsdefinition: Funktionalitäts- und Qualitätsanforderungen nach den
Maßstäben des Kriterienkatalogs
- Auswahl eines entsprechend klassifizierten Systems.
Es gibt es wenig klassifizierte Systeme. Das Verfahren ist langsam, der Markt ändert sich schnell.
Weiterführende Literatur
Vorlesung Datenschutz und Datensicherheit
Autor: Klaus Pommerening, 31. März 1999; letzte Änderung: 6. Januar 2000
E-Mail an
Pommerening »AT« imbei.uni-mainz.de.