25.02.2013 Aufrufe

TR 03126-4 - Bundesamt für Sicherheit in der Informationstechnik ...

TR 03126-4 - Bundesamt für Sicherheit in der Informationstechnik ...

TR 03126-4 - Bundesamt für Sicherheit in der Informationstechnik ...

MEHR ANZEIGEN
WENIGER ANZEIGEN

Erfolgreiche ePaper selbst erstellen

Machen Sie aus Ihren PDF Publikationen ein blätterbares Flipbook mit unserer einzigartigen Google optimierten e-Paper Software.

Anwendungsfälle<br />

Lesen <strong>der</strong> im Transpon<strong>der</strong><br />

gespeicherten Daten<br />

Aktivieren des Kill-<br />

Kommandos<br />

Authentifizierung des<br />

Transpon<strong>der</strong>s zur Echtheitsprüfung<br />

Schlüssel- und Passwortmanagement<br />

Transpo<br />

n<strong>der</strong>typ<br />

EPCglobal <br />

EPCglobal <br />

EPCglobal <br />

EPCglobal<br />

<strong>TR</strong> <strong>03126</strong>-4: E<strong>in</strong>satzgebiet „Handelslogistik“<br />

Bemerkungen<br />

Relevant<br />

Relevant, falls Kill-Funktion verwendet werden<br />

sollte.<br />

Relevant<br />

Relevant, falls EPC-Chip mit Kill-Funktion verwendet<br />

werden sollte.<br />

Tabelle 11–12 Relevante Anwendungsfälle E<strong>in</strong>satzszenario "Markenkleidung"<br />

Für den Transpon<strong>der</strong> und die an<strong>der</strong>en Systemkomponenten sollen <strong>in</strong> den folgenden Unterkapiteln<br />

auf Basis <strong>der</strong> benannten Gefährdungen und <strong>der</strong> relevanten Anwendungsfälle Maßnahmen<br />

def<strong>in</strong>iert werden.<br />

Def<strong>in</strong>ition <strong>der</strong> Maßnahmen<br />

In <strong>der</strong> folgenden Tabelle werden Maßnahmen den Gefährdungen aus Tabelle 11–11 Gegenmaßnahmen<br />

zugeordnet, die diese kompensieren sollen. Diese Maßnahmen s<strong>in</strong>d <strong>in</strong> Kapitel<br />

8.4 beschrieben).<br />

Gefährdung Maßnahmen Beschreibung <strong>der</strong> Maßnahmen<br />

GT1 Unerlaubtes Auslesen<br />

<strong>der</strong> Objektkennung<br />

GT2 Unerlaubtes<br />

Schreiben / Manipulieren<br />

<strong>der</strong><br />

Objektkennung<br />

GT3 Klonen des<br />

Transpon<strong>der</strong>s<br />

GT4 Emulieren des<br />

Transpon<strong>der</strong>s<br />

GT5 Entfernen des<br />

Transpon<strong>der</strong>s<br />

GT6 Unberechtigtes<br />

Anbr<strong>in</strong>gen e<strong>in</strong>es<br />

MT1.1 1 Hard- und Software-Zugriffsschutz <strong>für</strong><br />

den EPC (Schreibzugriff) - Schreibschutz<br />

<strong>für</strong> EPC<br />

MT1.3 1 Hard- und Software-Zugriffsschutz <strong>für</strong><br />

den EPC (Schreibzugriff) - Schreibschutz<br />

<strong>für</strong> EPC<br />

MT1.3<br />

MT2.3<br />

MT1.1<br />

MT2.1<br />

1 Hard- und Software-Zugriffsschutz <strong>für</strong><br />

den EPC (Schreibzugriff) - Schreibschutz<br />

<strong>für</strong> EPC<br />

2 Schutz vor Klonen des Transpon<strong>der</strong>s -<br />

Erweiterter Schutz des Transpon<strong>der</strong>s<br />

gegen Klonen<br />

1 Hard- und Software-Zugriffsschutz <strong>für</strong><br />

den EPC (Schreibzugriff) - Schreibschutz<br />

<strong>für</strong> EPC<br />

2 Schutz vor Emulation - E<strong>in</strong>facher Emulationsschutz<br />

durch UID<br />

MT4.3 1 Schutz vor Entfernen des Transpon<strong>der</strong>s<br />

- Beson<strong>der</strong>s gesicherte Verb<strong>in</strong>dung<br />

MT5.3 1 Schutz vor dem unberechtigten Anbr<strong>in</strong>gen<br />

e<strong>in</strong>es Transpon<strong>der</strong>s - Starker<br />

Schutz<br />

<strong>Bundesamt</strong> <strong>für</strong> <strong>Sicherheit</strong> <strong>in</strong> <strong>der</strong> <strong>Informationstechnik</strong> 171

Hurra! Ihre Datei wurde hochgeladen und ist bereit für die Veröffentlichung.

Erfolgreich gespeichert!

Leider ist etwas schief gelaufen!