3. Datensicherheit im Rechnerbetrieb
3.5 Sicherheitskriterien
Die IT-Sicherheitskriterien
Bundesamt für Sicherheit in der Informationstechnik
(BSI)
- IT-Sicherheitskriterien,
- IT-Evalutionshandbuch,
- IT-Sicherheitshandbuch,
- …
im Bundesanzeiger-Verlag.
Sinn eines Kriterienkatalogs:
- Vertrauenswürdigkeit von Datenverarbeitungssystemen definieren
(Datenschutz, sichere Informationsverarbeitung).
- Standards für Systemhersteller setzen; allgemeine Hebung des Sicherheitsstandards.
- Beurteilungsmaßstäbe für Betreiber und Anwender zur Verfügung stellen;
Hilfe bei der Erstellung von Ausschreibungen.
- Prüfrichtlinien für offizielle Bewertungsstellen.
(»objektive Vertrauensbildung« durch »neutrale und vertrauenswürdige Institution«).
Bewertung von Mechanismen der IT-Sicherheit
- ungeeignet (wirkt nicht)
- schwach (verhindert unbeabsichtigte Verstöße)
- mittelstark (überwindbar nur mit Systemkenntnissen und mittelhohem Aufwand)
- stark (überwindbar nur mit großem Aufwand und aufwendigen Hilfsmitteln)
- sehr stark (nach dem Stand der Technik nur mit äußerstem Aufwand zu überwinden)
- nicht überwindbar
Funktionalitätsklassen
F1 | benutzerbestimmbarer Zugriffsschutz |
F2 | Mechanismen zur Protokollierung |
F3 | festgelegter Zugriffsschutz |
F4 | vertrauenswürdiger Zugriffspfad |
F5 | Überwachung sicherheitskritischer Ereignisse |
Die weiteren Klassen sind nicht hierarchisch geordnet: |
F6 | Datenintegrität |
F7 | Systemverfügbarkeit |
F8 | Datenintegrität bei Übertragung |
F9 | Geheimhaltung von Daten bei Übertragung |
F10 | Vertraulichkeit und Integrität in verteilten Systemen |
Qualitätsstufen
(Im Gegensatz zum amerikanischen `Orange Book' werden die Kriterien auf zwei Dimensionen verteilt - Funktionalität und Qualität)
Q0 | unzureichende Qualität |
Q1 | getestet |
Q2 | methodisch getestet |
Q3 | methodisch getestet und teilanalysiert |
Q4 | informell analysiert |
Q5 | semiformal analysiert |
Q6 | formal analysiert |
Q7 | formal verifiziert |
Anwendung der IT-Kriterien
Installation eines angemessen sicheren Datenverarbeitungssystems - angestrebtes Verfahren nach dem IT-Sicherheitshandbuch:
- Risikoanalyse
- organisatorisches Umfeld
- Datenmodell
- einzusetzende DV-Verfahren
- Anforderungsdefinition: Funktionalitäts- und Qualitätsanforderungen nach den
Maßstäben des Kriterienkatalogs
- Auswahl eines entsprechend klassifizierten Systems.
Es gibt es wenig klassifizierte Systeme. Das Verfahren ist langsam, der Markt ändert sich schnell.
Weitereführende Literatur
Vorlesung Datenschutz und Datensicherheit
Sommersemester 1999, Fachbereich Mathematik
Johannes-Gutenberg-Universität Mainz
Autor: Klaus Pommerening, 31. März 1999; letzte Änderung: 6. Januar 2000
E-Mail an
Pommerening@imsd.uni-mainz.de.