Deutsche IT-Sicherheitskriterien

(Weitergeleitet von ITSK)

Die Deutschen IT-Sicherheitskriterien (ITS oder ITSK, auch Grünbuch) sind eine 1989/1990 von der Zentralstelle für Sicherheit in der Informationstechnik (ehemals Zentralstelle für das Chiffrierwesen, heute Bundesamt für Sicherheit in der Informationstechnik) erarbeitete Richtlinie für die Bewertung und Zertifizierung von Computersystemen und Software. Sie ist das deutsche Gegenstück zum amerikanischen Orange Book und bildet die Grundlage für neuere Standards wie ITSEC und die Common Criteria sowie den heutigen deutschen IT-Grundschutz. An der Erarbeitung wirkten auch Organisationen aus Wissenschaft und Wirtschaft mit, wie etwa die IABG.

Die Bewertung erfolgt ähnlich wie bei ITSEC, aber entlang nur zweier Achsen: der Funktionalität und der Verlässlichkeit. Die Verlässlichkeit wird in Bezug auf die Wirksamkeit der Methode und auf die Korrektheit der Implementierung untersucht. Beide Werte werden dann zu einer Qualitätsklasse zusammengefasst.

Funktionalitätsklassen

Bearbeiten

Im Gegensatz zum amerikanischen Orange Book bewerten diese IT-Sicherheitskriterien die Funktionalität und die Vertrauenswürdigkeit (Qualität); bei der Vertrauenswürdigkeit wird weiter nach Korrektheit und Wirksamkeit unterschieden. So ergeben sich drei Dimensionen der Bewertung, wobei nur die ersten 5 der insgesamt 10 Funktionalitätsklassen eine hierarchische Ordnung bilden:

BSI ITS F ITSEC F Bedeutung TCSEC
F1 F-C1 Einfache Sicherheit, kooperative Nutzer C1
F2 F-C2 Login-Mechanismus, Daten einzelner Benutzer getrennt, (einfache) Protokollierung C2
F3 F-B1 Sicherheitsmodell, regelbasierte Schutzstufen B1
F4 F-B2 Formales Sicherheitsmodell, sicherer Datenfluss bei der Authentisierung B2
F5 F-B3 Referenzmonitor-Eigenschaften, formal verifizierbar. B3/A

Daneben existieren weitere Funktionalitätsklassen, die sich auf die Konsistenz von Daten und die Verfügbarkeit von Diensten beziehen:

BSI ITS F ITSEC F Bedeutung
F6 F-IN Regelwerk zur Wahrung der Integrität und Konsistenz der Daten, Typkonzept (insbesondere für Datenbanksysteme: Constraints und Transaktionen)
F7 F-AV Verfügbarkeit, Fehlerüberbrückung, Ausfallwahrscheinlichkeit (Vorkehrungen für Stromausfall, redundante Hardware, Backups)

Zusätzlich gibt es drei Funktionalitätsklassen, die sich auf die Übertragung von Daten (insb. in Netzwerken) beziehen:

BSI ITS F ITSEC F Bedeutung
F8 F-DI Sicherung der Integrität und Authentizität von Nachrichten (Elektronische Unterschrift)
F9 F-DC Sicherung der Vertraulichkeit von Nachrichten (Verschlüsselung)
F10 F-DX Anforderungen an sichere Netzwerke

Qualitätsklassen

Bearbeiten

Bei der Bewertung der Qualität (Vertrauenswürdigkeit) eines Computersystems wird zwischen der Wirksamkeit der Methode und der Korrektheit der Implementierung unterschieden. Diese beiden Werte werden dann zu einem Qualitätswert vereinigt.

Die Wirksamkeit bezeichnet die Widerstandsfähigkeit eines Schutzmechanismus gegen Umgehungsversuche. Die Wirksamkeit wird in der ITSEC in drei Stufen unterschieden, wohingegen in der ITSK eine feinere Bewertung (sechsstufig) definiert ist:

BSI ITS ITSEC Bedeutung TCSEC
ungeeignet - Kein Schutz. D
schwach niedrig Nur Schutz gegen zufällige, unbeabsichtigte Verstöße gegen die Sicherheitsregeln. Leicht zu umgehen.
mittelstark mittel Schutz gegen absichtliche Verstöße von Angreifern mit beschränkter Gelegenheit und Mitteln. C1-C2
stark stark Guter Schutz, nur mit hohem Aufwand zu umgehen. B1-B2
sehr stark Sehr guter Schutz, nur mit sehr hohem Aufwand zu umgehen. B3-A
nicht überwindbar Zurzeit nicht zu überwinden, bisher keine Schwachstelle bekannt.

Die Beurteilung der Qualität erfolgt in acht Stufen. Dabei wird die Wirksamkeit der Methode mit der bestandenen Prüftiefe für die Implementierung kombiniert. Die Korrektheit der Implementierung wird wiederum in sechs Stufen beurteilt. Dabei wird insbesondere auf Programmfehler geprüft, sowie darauf, inwieweit die Implementierung tatsächlich die zuvor bewertete Methode realisiert. Im Gegensatz zur BSI-Richtlinie ITSK fasst ITSEC die Wirksamkeit und Vertrauenswürdigkeit nicht zusammen, sondern behandelt die Werte getrennt.

BSI ITS Q Wirksamkeit Korrektheit ITSEC E TCSEC
Q0 ungeeignet unwirksam E0 D
Q1 mittelstark Informelle Spezifikation der Architektur, Funktionstest, gezielte Angriffe E1 C1
Q2 mittelstark Zusätzlich informelle Beschreibung des Feinentwurfs (Detailspezifikation) E2 C2
Q3 stark Analyse des Quellcodes bzw. des Hardwarelayouts E3 B1
Q4 stark Formales Sicherheitsmodell, semiformale Detailspezifikation E4 B2
Q5 sehr stark Detailspezifikation muss nachvollziehbar auf Quellcode abbildbar sein E5 B3
Q6 sehr stark Zusätzlich formale Spezifikation und Analyse der Architektur E6
Q7 z. Z. nicht überwindbar Zusätzlich formale Spezifikation und Verifikation der Architektur A
Bearbeiten