25.02.2013 Aufrufe

TR 03126-4 - Bundesamt für Sicherheit in der Informationstechnik ...

TR 03126-4 - Bundesamt für Sicherheit in der Informationstechnik ...

TR 03126-4 - Bundesamt für Sicherheit in der Informationstechnik ...

MEHR ANZEIGEN
WENIGER ANZEIGEN

Erfolgreiche ePaper selbst erstellen

Machen Sie aus Ihren PDF Publikationen ein blätterbares Flipbook mit unserer einzigartigen Google optimierten e-Paper Software.

<strong>TR</strong> <strong>03126</strong>-4: E<strong>in</strong>satzgebiet „Handelslogistik“<br />

MK3<br />

2<br />

3<br />

MK4<br />

Allgeme<strong>in</strong><br />

1<br />

2<br />

Kurzbezeichnung <strong>der</strong> Maßnahmen Adressierte Gefährdungen<br />

Zugriffschutz auf kryptographische Schlüssel<br />

(Lese- und Schreibzugriff)<br />

GK2, GK3<br />

• Nachladen von Schlüsseln <strong>in</strong> SAM, Term<strong>in</strong>als o<strong>der</strong> an<strong>der</strong>e Systemkomponenten<br />

wird gemäß MK8 ausgeführt.<br />

Der Zugriffsschutz ist anhand von Herstellererklärungen zu belegen.<br />

Evaluierung durch Prüflabor:<br />

• Schlüssel und Passwörter auf den Trägermedien s<strong>in</strong>d gegen das Auslesen<br />

und Manipulationsangriffe geschützt.<br />

• Nach <strong>der</strong> Speicherung <strong>in</strong> SAM o<strong>der</strong> an<strong>der</strong>en sicheren Speichern <strong>für</strong> Schlüssel<br />

<strong>in</strong> Systemkomponenten wird das Auslesen von Schlüssel durch Softwaremaßnahmen<br />

unverän<strong>der</strong>bar gesperrt.<br />

• Nachladen von Schlüsseln <strong>in</strong> SAM wird gemäß MK8 ausgeführt.<br />

Der Zugriffsschutz ist anhand von Prüfberichten unabhängiger Prüflabore zu<br />

belegen.<br />

Evaluierung und Zertifizierung nach CC o<strong>der</strong> e<strong>in</strong>em gleichwertigen Verfahren:<br />

• Schlüssel und Passwörter auf den Trägermedien s<strong>in</strong>d gegen das Auslesen<br />

und Manipulationsangriffe geschützt.<br />

• Nach <strong>der</strong> Speicherung <strong>in</strong> SAM o<strong>der</strong> an<strong>der</strong>en sicheren Speichern <strong>für</strong> Schlüssel<br />

<strong>in</strong> Systemkomponenten wird das Auslesen von Schlüssel durch Softwaremaßnahmen<br />

unverän<strong>der</strong>bar gesperrt.<br />

• Nachladen von Schlüsseln <strong>in</strong> SAM wird gemäß MK8 ausgeführt.<br />

Der Zugriffsschutz ist anhand von Prüfberichten unabhängiger Prüflabore zu<br />

belegen. Für Trägermedien <strong>für</strong> Schlüssel und SAM wird e<strong>in</strong>e Zertifizierung <strong>der</strong><br />

Hardware nach CC EAL5+ durchgeführt.<br />

Tabelle 8–52 Schutz durch Zugriffsschutz auf kryptographische Schlüssel<br />

Kurzbezeichnung <strong>der</strong> Maßnahmen Adressierte Gefährdungen<br />

Sicherung <strong>der</strong> Funktion <strong>der</strong> <strong>Sicherheit</strong>skomponenten<br />

116 <strong>Bundesamt</strong> <strong>für</strong> <strong>Sicherheit</strong> <strong>in</strong> <strong>der</strong> <strong>Informationstechnik</strong><br />

GK4<br />

Komponenten, die zur Speicherung und Verarbeitung von Schlüsseln - im Folgenden<br />

auch <strong>Sicherheit</strong>skomponenten genannt - verwendet werden, s<strong>in</strong>d h<strong>in</strong>sichtlich<br />

Ihrer Vertrauenswürdigkeit zu überprüfen. Hierzu stehen je nach Stufe<br />

verschiedene Maßnahmen zur Verfügung.<br />

Herstellererklärungen:<br />

• Gewährleistung <strong>der</strong> Funktionssicherheit entsprechend <strong>der</strong> Spezifikation<br />

durch <strong>in</strong>terne Qualitätssicherung beim Hersteller.<br />

Prüfen nach Prüfspezifikation:<br />

• Ausarbeitung von Prüfspezifikationen <strong>für</strong> die e<strong>in</strong>zelnen <strong>Sicherheit</strong>skomponenten.<br />

• Technische Überprüfung <strong>der</strong> Komponenten nach den jeweiligen Prüfvorschriften.

Hurra! Ihre Datei wurde hochgeladen und ist bereit für die Veröffentlichung.

Erfolgreich gespeichert!

Leider ist etwas schief gelaufen!