Sie sind hier: Home / Entwicklungsdienstleistung / Dienstleister CC Evaluierung für Produktentwicklungen
German
English
Donnerstag, 18.01.2018


os-cillation GmbH


Dienstleister für Softwareentwicklung




© os-cillation GmbH

Anwendungsentwicklung

Windows, Linux und Mac

Ihr Dienstleister

os-cillation GmbH
GF: Oliver Schweissgut
Hohler Weg 75
57072 Siegen
Germany

T: +49 (0) 271 31368-0
F: +49 (0) 271 31368-18
E: info(at)os-cillation(dot)de

Unsere Daten als vCard

Dienstleister für CC Common Criteria for Information Technology Security Evaluation

Wir entwickeln Produkte nach CC (Common Criteria):

Die Common Criteria for Information Technology Security Evaluation (kurz auch Common Criteria oder CC; zu deutsch: Allgemeine Kriterien für die Bewertung der Sicherheit von Informationstechnologie) sind ein internationaler Standard zur Prüfung und Bewertung der Sicherheitseigenschaften von IT-Produkten.

International anerkannt

Eine Zertifizierung gemäß den Common Critiera ist international bis zum EAL4 (siehe unten) gegenseitig anerkannt. Höhere EALs müssen international nicht anerkannt werden, haben aber in der privaten Wirtschaft aufgrund ihrer enormen Komplexität ohnehin kaum praktische Bedeutung. Innerhalb von Europa sind innerhalb des so genannten SOGIS Abkommen und innerhalb bestimmter technischer Gebiete auch Zertifizierungen bis EAL 7 unter Umständen anerkannt.

Strikte Kriterien für Zertifizierung

Das grundsätzliche Paradigma der Common Criteria ist die Trennung der Betrachtung von Funktionalität und Vertrauenswürdigkeit. Grundsätzlich erfolgt durch die Kriterien keine Vorgabe, dass eine bestimmte Funktionalität umgesetzt werden muss oder dass diese mit einer bestimmten Vertrauenswürdigkeit geprüft werden muss. Beide Aspekte werden zu Beginn der Evaluation vom Hersteller des Produkts in einem Dokument, dem so genannten Security Target, definiert.

Funktionalitätsklassen

Teil II der Common Criteria enthält eine Reihe von sogenannten "Security Functional Requirements (SFR)". Mit Hilfe dieser semiformalen Bausteine wird die Sicherheitsfunktionalität eines zu prüfenden Produkts beschrieben. Im Gegensatz zu anderen Normen sind die Funktionalitätsklassen nicht hierarchisch gegliedert. Stattdessen beschreibt jede Klasse eine bestimmte Grundfunktion der Sicherheitsarchitektur, die getrennt bewertet werden muss. Wichtige Funktionalitätsklassen sind:

  1. FAU (Sicherheitsprotokollierung)
  2. FCO (Kommunikation)
  3. FCS (Kryptographische Unterstützung)
  4. FDP (Schutz der Benutzerdaten)
  5. FIA (Identifikation und Authentisierung)
  6. FMT (Sicherheitsmanagement)
  7. FPR (Privatsphäre)
  8. FPT (Schutz der Sicherheitsfunktionen)
  9. FRU (Betriebsmittelnutzung)
  10. FTA (Schnittstelle)
  11. FTP (vertrauenswürdiger Pfad/Kanal)

Grundsätzlich obliegt die Auswahl der Funktionalität, die ein zu prüfendes System bereitstellen soll, dem Hersteller. Es fällt in seinen Verantwortungsbereich, diese Funktionalität mit den anderen beteiligten Parteien - insbesondere dem Kunden - abzustimmen. Im Rahmen einer Evaluation nach Common Criteria werden grundsätzlich nur solche Funktionen geprüft, die der Hersteller in seinem "Security Target" modelliert hat. Bei der Auswahl von SFR aus Teil II der Common Criteria sind gewisse Rahmenbedingungen zu beachten. So pflegt Teil II der CC auch Abhängigkeiten zwischen SFRs, die bei der Auswahl beachtet werden müssen. Wird z.B. ein SFR zur Beschreibung einer Zugriffskontrollpolitik auf Daten verwendet, schreibt die Abhängigkeit vor, dass auch SFRs zur Authentisierung der Nutzer zu verwenden sind. Kollektionen von SFRs, werden zu Schutzprofilen zusammengefasst, die den typischen Funktionsumfang bestimmter Produkte (z. B. Firewalls, Smartcards etc.) beschreiben. Solche Schutzprofile werden klassischerweise von Herstellerverbänden oder großen Kunden geschrieben, um ihre Anforderungen an eine bestimmte Klasse von Produkten auszudrücken.

Ablauf der Zertifizierung für Common Criteria

Den Common Criteria liegt ein Vier-Augen-Prinzip bei der Prüfung der Sicherheitseigenschaften eines Produktes zugrunde. Das Produkt muss zuerst von einer akkreditierten Prüfstelle evaluiert werden und kann dann bei einer Zertifizierungsstelle (in Deutschland ist dies das Bundesamt für Sicherheit in der Informationstechnik (BSI)) zertifiziert werden.


Dieser Artikel basiert auf dem Artikel Common Criteria for Information Technology Security Evaluation aus der freien Enzyklopädie Wikipedia und steht unter der Doppellizenz GNU-Lizenz für freie Dokumentation und Creative Commons CC-BY-SA 3.0 Unported (Kurzfassung). In der Wikipedia ist eine Liste der Autoren verfügbar.