TR 03126-4 - Bundesamt für Sicherheit in der Informationstechnik ...
TR 03126-4 - Bundesamt für Sicherheit in der Informationstechnik ...
TR 03126-4 - Bundesamt für Sicherheit in der Informationstechnik ...
Sie wollen auch ein ePaper? Erhöhen Sie die Reichweite Ihrer Titel.
YUMPU macht aus Druck-PDFs automatisch weboptimierte ePaper, die Google liebt.
MR2<br />
3<br />
MR3<br />
Allgeme<strong>in</strong><br />
<strong>TR</strong> <strong>03126</strong>-4: E<strong>in</strong>satzgebiet „Handelslogistik“<br />
Kurzbezeichnung <strong>der</strong> Maßnahmen Adressierte Gefährdungen<br />
Schützen <strong>der</strong> Referenz<strong>in</strong>formationen gegen<br />
Auslesen, Datenfehler und Manipulationen<br />
GR1, GR2<br />
• Mechanismen zur Erkennung von Datenmanipulationen im Gerät, wie z. B.<br />
MAC-gesicherte Speicherung (sofern dies aus Performanzgründen möglich<br />
ist).<br />
• Übernahmen von Daten von H<strong>in</strong>tergrundsystemen im Lesegerät nur nach<br />
vorheriger gegenseitiger Authentifizierung, m<strong>in</strong>destens jedoch e<strong>in</strong>seitiger<br />
Authentifizierung <strong>der</strong> an das Lesegerät übertragenden Instanz<br />
• Szenariospezifische Trennung von Algorithmen, Referenzdaten, Nutzungsdaten<br />
und Schlüsseln.<br />
• Speicherung <strong>der</strong> Schlüssel <strong>in</strong> SAM o<strong>der</strong> <strong>in</strong> e<strong>in</strong>em geschützten Bereich <strong>der</strong><br />
Software.<br />
• E<strong>in</strong>führung e<strong>in</strong>es szenariospezifischen Zugriffschutz <strong>für</strong> Daten und Verwaltungsfunktionen<br />
des Lesegeräts<br />
Erweiterter Schutz<br />
• Mechanismen zur Erkennung von Datenmanipulationen im Gerät, wie z. B.<br />
MAC-gesicherte Speicherung (sofern dies aus Performanzgründen möglich<br />
ist)<br />
• Übernahmen von Daten von H<strong>in</strong>tergrundsystemen im Lesegerät nur nach<br />
vorheriger gegenseitiger Authentifizierung des Lesegeräts mit <strong>der</strong> jeweiligen<br />
Instanz, mit <strong>der</strong> es kommuniziert.<br />
• Szenariospezifische Trennung von Algorithmen, Referenzdaten, Nutzungsdaten<br />
und Schlüsseln.<br />
• Speicherung <strong>der</strong> Schlüssel <strong>in</strong> anwendungsspezifischen SAM<br />
• Speicherung und Ausführung kryptographischer Algorithmen <strong>in</strong> spezifischen<br />
SAM<br />
• E<strong>in</strong>führung e<strong>in</strong>es mandantenfähigen, spezifischen Zugriffschutz <strong>für</strong> Daten<br />
und Verwaltungsfunktionen des Lesegeräts entsprechend des Rollenmodells.<br />
Tabelle 8–48 Schutz durch Schützen <strong>der</strong> Referenz<strong>in</strong>formationen<br />
Kurzbezeichnung <strong>der</strong> Maßnahmen Adressierte Gefährdungen<br />
Schutz des Lesegeräts gegen Fehlfunktionen GR3<br />
Allgeme<strong>in</strong>e Maßnahmen s<strong>in</strong>d:<br />
• Erstellung e<strong>in</strong>er Spezifikation, die die Eigenschaften des Lesegeräts bzgl.<br />
Performanz, Verfügbarkeit, Ablaufsteuerung und Funktion beschreibt.<br />
• Erstellung e<strong>in</strong>er Testspezifikation<br />
• Offl<strong>in</strong>efähigkeit sofern Datennetzanb<strong>in</strong>dung nicht garantiert ist.<br />
• Referenzdaten und Nutzungsdaten müssen lokal gesichert gespeichert<br />
werden können. Kapazität muss entsprechend den E<strong>in</strong>satzgegebenheiten<br />
ausgelegt werden.<br />
• E<strong>in</strong>führung e<strong>in</strong>er Unterbrechungsfreie Stromversorgung (USV) sofern externe<br />
Netzversorgung nicht garantiert ist.<br />
• Die USV muss m<strong>in</strong>destens <strong>in</strong> <strong>der</strong> Lage se<strong>in</strong>, e<strong>in</strong>en spezifizierten Zeit-<br />
<strong>Bundesamt</strong> <strong>für</strong> <strong>Sicherheit</strong> <strong>in</strong> <strong>der</strong> <strong>Informationstechnik</strong> 111