01.11.2014 Aufrufe

Zertifizierungsreport AVA-Sign Version 2.1 - T-systems-zert.de

Zertifizierungsreport AVA-Sign Version 2.1 - T-systems-zert.de

Zertifizierungsreport AVA-Sign Version 2.1 - T-systems-zert.de

MEHR ANZEIGEN
WENIGER ANZEIGEN

Sie wollen auch ein ePaper? Erhöhen Sie die Reichweite Ihrer Titel.

YUMPU macht aus Druck-PDFs automatisch weboptimierte ePaper, die Google liebt.

Ressourcen, Fachkenntnissen und Gelegenheiten, zur Gefährdung <strong>de</strong>r<br />

Sicherheit durch einen direkten Angriff auf <strong>de</strong>n Mechanismus entspricht.“<br />

Wie wird bei Mechanismen vom Typ A die Stärke <strong>de</strong>finiert?<br />

„Alle kritischen Sicherheitsmechanismen (d.h. diejenigen, <strong>de</strong>ren Versagen<br />

eine Sicherheitslücke hervorrufen wür<strong>de</strong>), wer<strong>de</strong>n hinsichtlich ihrer Fähigkeit<br />

bewertet, einem direkten Angriff zu wi<strong>de</strong>rstehen. Die Min<strong>de</strong>ststärke<br />

je<strong>de</strong>s kritischen Mechanismus wird entwe<strong>de</strong>r als niedrig, mittel o<strong>de</strong>r hoch<br />

bewertet.“<br />

niedrig: „Damit die Min<strong>de</strong>ststärke eines kritischen Mechanismus als niedrig eingestuft<br />

wer<strong>de</strong>n kann, muß erkennbar sein, daß er Schutz gegen zufälliges unbeabsichtigtes<br />

Eindringen bietet, während er durch sachkundige Angreifer<br />

überwun<strong>de</strong>n wer<strong>de</strong>n kann.“<br />

mittel:<br />

hoch:<br />

„Damit die Min<strong>de</strong>ststärke eines kritischen Mechanismus als mittel eingestuft<br />

wer<strong>de</strong>n kann, muß erkennbar sein, daß er Schutz gegen Angreifer mit<br />

beschränkten Gelegenheiten o<strong>de</strong>r Betriebsmitteln bietet.“<br />

„Damit die Min<strong>de</strong>ststärke eines kritischen Mechanismus als hoch eingestuft<br />

wer<strong>de</strong>n kann, muß erkennbar sein, daß er nur von Angreifern überwun<strong>de</strong>n<br />

wer<strong>de</strong>n kann, die über sehr gute Fachkenntnisse, Gelegenheiten und<br />

Betriebsmittel verfügen, wobei ein solcher erfolgreicher Angriff als normalerweise<br />

nicht durchführbar beurteilt wird."<br />

Seite 14 von 23<br />

T-Systems-DSZ-ITSEC-04097-2003

Hurra! Ihre Datei wurde hochgeladen und ist bereit für die Veröffentlichung.

Erfolgreich gespeichert!

Leider ist etwas schief gelaufen!