TR 03126-4 - Bundesamt für Sicherheit in der Informationstechnik ...
TR 03126-4 - Bundesamt für Sicherheit in der Informationstechnik ...
TR 03126-4 - Bundesamt für Sicherheit in der Informationstechnik ...
Sie wollen auch ein ePaper? Erhöhen Sie die Reichweite Ihrer Titel.
YUMPU macht aus Druck-PDFs automatisch weboptimierte ePaper, die Google liebt.
<strong>TR</strong> <strong>03126</strong>-4: E<strong>in</strong>satzgebiet „Handelslogistik“<br />
Die folgenden Maßnahmen s<strong>in</strong>d <strong>in</strong> <strong>der</strong> Regel nicht als E<strong>in</strong>zelmaßnahmen def<strong>in</strong>iert worden,<br />
son<strong>der</strong>n vielmehr als „Maßnahmenpakete“ zu verstehen. In <strong>der</strong> Regel kann die <strong>Sicherheit</strong><br />
von Komponenten und Schnittstellen sowie des Gesamtsystems nur dann s<strong>in</strong>nvoll erhöht<br />
werden, wenn Maßnahmen als solche Pakete flächendeckend umgesetzt werden. Des Weiteren<br />
werden <strong>in</strong>nerhalb <strong>der</strong> <strong>Sicherheit</strong>sstufen alternative Möglichkeiten gekennzeichnet, beispielsweise<br />
kann e<strong>in</strong>e sichere E<strong>in</strong>satzumgebung (<strong>in</strong> <strong>der</strong> Regel nicht gegeben) e<strong>in</strong>e verschlüsselte<br />
Speicherung von Daten ersetzen.<br />
Die folgende Tabelle zeigt das Kodierungsschema <strong>der</strong> Maßnahmen und die verwendeten<br />
Abkürzungen.<br />
Feldnummer 1 2 3<br />
Feld Maßnahme Zugeordnete Komponente Zähl<strong>in</strong>dex<br />
Inhalt M<br />
IF := kontaktlose Schnittstelle (Interface)<br />
T := Transpon<strong>der</strong> (passiv)<br />
R := Lesegerät (Rea<strong>der</strong>)<br />
K := Schlüsselmanagement (key management)<br />
S := H<strong>in</strong>tergrundsysteme<br />
V := Kundendatensysteme<br />
Tabelle 8–20 Kodierungsschema <strong>der</strong> Maßnahmen<br />
8.4.1 Maßnahmen zum Schutz des Gesamtsystems<br />
1, ... , n<br />
Die folgenden Maßnahmen beziehen sich auf das Gesamtsystem und s<strong>in</strong>d grundsätzlich <strong>für</strong><br />
alle Systemkomponenten anzuwenden. Der Schwerpunkt liegt dabei auf <strong>der</strong> RF-Schnittstelle<br />
und den H<strong>in</strong>tergrundsystemen <strong>in</strong>klusive <strong>der</strong> zugehörigen Schnittstellen.<br />
Auf Lesegeräte, das Schlüsselmanagement und Kundendatensysteme wird zusätzlich geson<strong>der</strong>t<br />
e<strong>in</strong>gegangen.<br />
MS1<br />
Allgeme<strong>in</strong><br />
1<br />
Kurzbezeichnung <strong>der</strong> Maßnahmen Adressierte Gefährdungen<br />
E<strong>in</strong>führung von Schnittstellentests und Freigabeverfahren<br />
GS5, GIF1, GV3<br />
Durch die E<strong>in</strong>führung von schnittstellenbasierter Testspezifikationen und entsprechen<strong>der</strong><br />
Tests <strong>für</strong> alle Komponenten soll die Kompatibilität <strong>der</strong> Komponenten<br />
erreicht und überprüfbar gemacht werden. Dabei s<strong>in</strong>d alle Ebenen <strong>der</strong><br />
Schnittstellen (OSI-Modell) <strong>in</strong>klusive <strong>der</strong> Fehlerfälle zu betrachten.<br />
Schnittstellentest:<br />
• Verwendung von existierenden Prüfvorschriften <strong>für</strong> die kontaktlose Schnittstelle<br />
nach ISO/IEC18000-6C<br />
• Erstellung und Verwendung von spezifischen Testvorschriften <strong>für</strong> die anwendungsspezifischen<br />
Funktionen <strong>der</strong> Schnittstellen von Transpon<strong>der</strong>n und<br />
Lesegeräten<br />
• Erstellung und Verwendung von spezifischen Testvorschriften <strong>für</strong> die Protokolle<br />
und anwendungsspezifischen Funktionen <strong>der</strong> Schnittstellen zwischen<br />
94 <strong>Bundesamt</strong> <strong>für</strong> <strong>Sicherheit</strong> <strong>in</strong> <strong>der</strong> <strong>Informationstechnik</strong>