01.11.2014 Aufrufe

Zertifizierungsreport AVA-Sign Version 2.1 - T-systems-zert.de

Zertifizierungsreport AVA-Sign Version 2.1 - T-systems-zert.de

Zertifizierungsreport AVA-Sign Version 2.1 - T-systems-zert.de

MEHR ANZEIGEN
WENIGER ANZEIGEN

Erfolgreiche ePaper selbst erstellen

Machen Sie aus Ihren PDF Publikationen ein blätterbares Flipbook mit unserer einzigartigen Google optimierten e-Paper Software.

Sicherheitsvorgaben <strong>AVA</strong>-<strong>Sign</strong> <strong>Version</strong> <strong>2.1</strong><br />

Inhalt:<br />

1 Zu <strong>zert</strong>ifizieren<strong>de</strong>s Objekt.............................................................................................3<br />

1.1 Genaue Bezeichnung ...................................................................................................3<br />

1.2 Auflistung <strong>de</strong>r Hard- und Software-Komponenten .......................................................3<br />

2 Art <strong>de</strong>r Nutzung.............................................................................................................3<br />

<strong>2.1</strong> Produktbeschreibung....................................................................................................3<br />

2.2 Annahmen über die Einsatzumgebung........................................................................5<br />

3 Sicherheitseigenschaften .............................................................................................7<br />

3.1 Subjekte / Objekte, Zugriffsarten..................................................................................7<br />

3.2 Bedrohungen und Sicherheitsziele ..............................................................................9<br />

3.3 Sicherheitsfunktionen zur Abwehr <strong>de</strong>r Bedrohungen ................................................11<br />

3.4 Sicherheitsmechanismen ...........................................................................................14<br />

3.5 Zweckmäßigkeit <strong>de</strong>r Sicherheitsfunktionen/-mechanismen ......................................14<br />

4 Evaluationsstufe und die Mechanismenstärke ..........................................................17<br />

5 Anhang........................................................................................................................17<br />

5.1 Glossar........................................................................................................................17<br />

5.2 Abkürzungen...............................................................................................................18<br />

5.3 Literatur.......................................................................................................................19<br />

Seite 2 von 19 ventasoft GmbH 15.10.2003

Hurra! Ihre Datei wurde hochgeladen und ist bereit für die Veröffentlichung.

Erfolgreich gespeichert!

Leider ist etwas schief gelaufen!