Zertifizierungsreport AVA-Sign Version 2.1 - T-systems-zert.de
Zertifizierungsreport AVA-Sign Version 2.1 - T-systems-zert.de
Zertifizierungsreport AVA-Sign Version 2.1 - T-systems-zert.de
Sie wollen auch ein ePaper? Erhöhen Sie die Reichweite Ihrer Titel.
YUMPU macht aus Druck-PDFs automatisch weboptimierte ePaper, die Google liebt.
Ressourcen, Fachkenntnissen und Gelegenheiten, zur Gefährdung <strong>de</strong>r<br />
Sicherheit durch einen direkten Angriff auf <strong>de</strong>n Mechanismus entspricht.“<br />
Wie wird bei Mechanismen vom Typ A die Stärke <strong>de</strong>finiert?<br />
„Alle kritischen Sicherheitsmechanismen (d.h. diejenigen, <strong>de</strong>ren Versagen<br />
eine Sicherheitslücke hervorrufen wür<strong>de</strong>), wer<strong>de</strong>n hinsichtlich ihrer Fähigkeit<br />
bewertet, einem direkten Angriff zu wi<strong>de</strong>rstehen. Die Min<strong>de</strong>ststärke<br />
je<strong>de</strong>s kritischen Mechanismus wird entwe<strong>de</strong>r als niedrig, mittel o<strong>de</strong>r hoch<br />
bewertet.“<br />
niedrig: „Damit die Min<strong>de</strong>ststärke eines kritischen Mechanismus als niedrig eingestuft<br />
wer<strong>de</strong>n kann, muß erkennbar sein, daß er Schutz gegen zufälliges unbeabsichtigtes<br />
Eindringen bietet, während er durch sachkundige Angreifer<br />
überwun<strong>de</strong>n wer<strong>de</strong>n kann.“<br />
mittel:<br />
hoch:<br />
„Damit die Min<strong>de</strong>ststärke eines kritischen Mechanismus als mittel eingestuft<br />
wer<strong>de</strong>n kann, muß erkennbar sein, daß er Schutz gegen Angreifer mit<br />
beschränkten Gelegenheiten o<strong>de</strong>r Betriebsmitteln bietet.“<br />
„Damit die Min<strong>de</strong>ststärke eines kritischen Mechanismus als hoch eingestuft<br />
wer<strong>de</strong>n kann, muß erkennbar sein, daß er nur von Angreifern überwun<strong>de</strong>n<br />
wer<strong>de</strong>n kann, die über sehr gute Fachkenntnisse, Gelegenheiten und<br />
Betriebsmittel verfügen, wobei ein solcher erfolgreicher Angriff als normalerweise<br />
nicht durchführbar beurteilt wird."<br />
Seite 14 von 23<br />
T-Systems-DSZ-ITSEC-04097-2003