Cryptography Reference
In-Depth Information
FAU : Sicherheitsprotokollierung
FCO : Kommunikation
FCS : Kryptografische Unterstützung
FDP : Schutz der Benutzerdaten
FIA : Identifikation und Authentifikation
FMT : Sicherheitsmanagement
FPR : Vertraulichkeit
FPT : Schutz der Sicherheitsfunktionen
FRU : Ressourcenverwendung
FTA : Zugang
FTP : Vertrauenswürdiger Kanal, vertrauenswürdige Verbindung
Alle genannten Funktionsanforderungen sind in mehrere Teile (Klassen, Familien
und Komponenten) gegliedert. Durch das Zusammenfassen mehrerer Funktiona-
litätsanforderungen bzw. deren Komponenten lassen sich sogenannte Schutzpro-
file (Protection Profiles) definieren, die beispielsweise den typischen Funk-
tionsumfang eines Verschlüsselungsmoduls oder einer Firewall repräsentieren.
Auf Basis eines Schutzprofils - oder bei Bedarf auch unabhängig davon - werden
Sicherheitsziel e (Security Targets) festgelegt. Die Sicherheitsziele sind derjenige
Bestandteil einer Evaluierung, der die Funktionalität des Evaluationsgegenstands
definieren. Wie bei ITSEC wird auch bei Common Criteria nach zwei Kriterien
geprüft: Korrektheit und Wirksamkeit.
Korrektheit
Die Prüfung der Korrektheit ist bei Common Criteria ähnlich wie bei ITSEC
gelöst. Während es bei ITSEC die Stufen E0 bis E6 gibt, existieren bei den Com-
mon Criteria die Stufen EAL1 bis EAL7 (EAL steht für Evaluation Assurance
Level ). Folgende Entsprechungen sind gegeben:
Common Criteria
ITSEC
-
E0
EAL1
-
EAL2
E1
EAL3
E2
EAL4
E3
EAL5
E4
EAL6
E5
EAL7
E6
Search WWH ::




Custom Search