25.02.2013 Aufrufe

TR 03126-4 - Bundesamt für Sicherheit in der Informationstechnik ...

TR 03126-4 - Bundesamt für Sicherheit in der Informationstechnik ...

TR 03126-4 - Bundesamt für Sicherheit in der Informationstechnik ...

MEHR ANZEIGEN
WENIGER ANZEIGEN

Erfolgreiche ePaper selbst erstellen

Machen Sie aus Ihren PDF Publikationen ein blätterbares Flipbook mit unserer einzigartigen Google optimierten e-Paper Software.

<strong>TR</strong> <strong>03126</strong>-4: E<strong>in</strong>satzgebiet „Handelslogistik“<br />

MR3<br />

1<br />

2<br />

3<br />

Kurzbezeichnung <strong>der</strong> Maßnahmen Adressierte Gefährdungen<br />

Schutz des Lesegeräts gegen Fehlfunktionen GR3<br />

raum zu überbrücken.<br />

Spezifikationsgemäße Umsetzung:<br />

• Spezifikationsgemäße Umsetzung <strong>der</strong> Systemeigenschaften <strong>in</strong>sbeson<strong>der</strong>e<br />

h<strong>in</strong>sichtlich Performanz, Verfügbarkeit, Ablaufsteuerung und Funktion. (Dies<br />

setzt das Vorhandense<strong>in</strong> e<strong>in</strong>er h<strong>in</strong>reichend genauen Spezifikation voraus.)<br />

• E<strong>in</strong>fache Integritätssicherung von Systemsoftware zum Feststellen von Manipulationen<br />

an Softwaremodulen (z. B. <strong>der</strong> Berechtigungsprüfung)<br />

• Physikalischer Schutz <strong>der</strong> Geräte (z. B. gekapseltes Gehäuse, mechanischer<br />

Abtrennungsschutz von LAN-Kabeln)<br />

• E<strong>in</strong>facher Zugriffsschutz <strong>in</strong> Form von Passwörtern und ID auf Lesegeräte<br />

<strong>für</strong> sensitive Aufgaben wie z. B. de, E<strong>in</strong>spielen neuer Softwareversionen<br />

• Spezifizieren und Implementieren e<strong>in</strong>es Verfahrens zur Unterstützung neuer<br />

Berechtigungen und Trägermedien.<br />

Umsetzungsnachweis:<br />

• Integritätssicherung von Systemsoftware zum Feststellen von Manipulationen<br />

an Softwaremodulen (z. B. <strong>der</strong> Berechtigungsprüfung)<br />

• Physikalischer Schutz <strong>der</strong> Geräte (z. B. gekapseltes Gehäuse, mechanischer<br />

Abtrennungsschutz von LAN-Kabeln)<br />

• Zugriffsschutz <strong>in</strong> Form von Passwörtern und ID auf Lesegeräte <strong>für</strong> sensitive<br />

Aufgaben wie z. B. E<strong>in</strong>spielen neuer Softwareversionen<br />

• Spezifizieren und Implementieren e<strong>in</strong>es Verfahrens zur Unterstützung neuer<br />

Transpon<strong>der</strong>, Anwendungen und Datenformate.<br />

• Nachweis <strong>der</strong> korrekten Umsetzung <strong>der</strong> spezifizierten Eigenschaften h<strong>in</strong>sichtlich<br />

Performanz, Verfügbarkeit, Ablaufsteuerung, Funktion durch Tests,<br />

die gezielt Fehlfunktionen o<strong>der</strong> Fehlbedienungen provozieren.<br />

Evaluierung:<br />

• Vere<strong>in</strong>barung von Service Level und Sicherstellen von Support im Fehlerfall,<br />

damit die Auswirkungen von Fehlfunktionen begrenzt werden können.<br />

• Integritätssicherung von Systemsoftware zum Feststellen von Manipulationen<br />

an Softwaremodulen (z. B. <strong>der</strong> Berechtigungsprüfung); Signaturen o<strong>der</strong><br />

MAC geeigneter Mechanismenstärke und Schlüssellänge.<br />

• Physikalischer Schutz <strong>der</strong> Geräte (z. B. gekapseltes Gehäuse, mechanischer<br />

Abtrennungsschutz von LAN-Kabeln)<br />

• Zugriff auf alle Verwaltungsfunktionen des Term<strong>in</strong>als, wie z. B. Softwareupdates<br />

nur nach Authentifizierung <strong>der</strong> anfragenden Instanz<br />

• Spezifizieren und Implementieren e<strong>in</strong>es Verfahrens zur Unterstützung neuer<br />

Transpon<strong>der</strong>, Anwendungen und Datenformate.<br />

• Evaluierung und Zertifizierung von Systemsoftware und Hardware durch<br />

unabhängige Prüflabore nach festgelegten Kriterien.<br />

Tabelle 8–49 Schutz des Lesegerätes gegen Fehlfunktion<br />

Weitere Maßnahmen <strong>in</strong> Bezug auf die Lesegeräte s<strong>in</strong>d <strong>in</strong> Abschnitt 8.4.1 benannt.<br />

112 <strong>Bundesamt</strong> <strong>für</strong> <strong>Sicherheit</strong> <strong>in</strong> <strong>der</strong> <strong>Informationstechnik</strong>

Hurra! Ihre Datei wurde hochgeladen und ist bereit für die Veröffentlichung.

Erfolgreich gespeichert!

Leider ist etwas schief gelaufen!