Cryptography Reference
In-Depth Information
■
FAU
: Sicherheitsprotokollierung
■
FCO
: Kommunikation
■
FCS
: Kryptografische Unterstützung
■
FDP
: Schutz der Benutzerdaten
■
FIA
: Identifikation und Authentifikation
■
FMT
: Sicherheitsmanagement
■
FPR
: Vertraulichkeit
■
FPT
: Schutz der Sicherheitsfunktionen
■
FRU
: Ressourcenverwendung
■
FTA
: Zugang
■
FTP
: Vertrauenswürdiger Kanal, vertrauenswürdige Verbindung
Alle genannten Funktionsanforderungen sind in mehrere Teile (Klassen, Familien
und Komponenten) gegliedert. Durch das Zusammenfassen mehrerer Funktiona-
litätsanforderungen bzw. deren Komponenten lassen sich sogenannte
Schutzpro-
file
(Protection Profiles) definieren, die beispielsweise den typischen Funk-
tionsumfang eines Verschlüsselungsmoduls oder einer Firewall repräsentieren.
Auf Basis eines Schutzprofils - oder bei Bedarf auch unabhängig davon - werden
Sicherheitsziel
e (Security Targets) festgelegt. Die Sicherheitsziele sind derjenige
Bestandteil einer Evaluierung, der die Funktionalität des Evaluationsgegenstands
definieren. Wie bei ITSEC wird auch bei Common Criteria nach zwei Kriterien
geprüft: Korrektheit und Wirksamkeit.
Korrektheit
Die Prüfung der Korrektheit ist bei Common Criteria ähnlich wie bei ITSEC
gelöst. Während es bei ITSEC die Stufen E0 bis E6 gibt, existieren bei den Com-
mon Criteria die Stufen EAL1 bis EAL7 (EAL steht für
Evaluation Assurance
Level
). Folgende Entsprechungen sind gegeben:
Common Criteria
ITSEC
-
E0
EAL1
-
EAL2
E1
EAL3
E2
EAL4
E3
EAL5
E4
EAL6
E5
EAL7
E6