Common Criteria: TÜV für IT-Sicherheit

10.05.2004
Von Heinz Kraus

Umfang der Evaluierung

Grundlage der Evaluierung sind die Anforderungen an das zu bewertende Produkt. Für einen konkreten Evaluationsgegenstand können die Anforderungen in einem so genannten Schutzprofil subsummiert werden. Zu Beginn der Evaluierung werden die Sicherheitsanforderungen des Profils in spezielle Sicherheitsvorgaben (Security Target, ST) überführt. Dazu kommen weitere Beschreibungen der Einsatzumgebung und des Produkts. Diese Vorgehensweise verdeutlicht die Kombination des nordamerikanischen TCSEC-Ansatzes (Schutzprofile) mit dem europäischen ITSEC-Vorgehen (Sicherheitsvorgaben).

Anforderungen an die Funktionalität untergliedern sich in Klassen und diese noch einmal in Familien. Jede dieser Familien verfügt über mindestens eine Komponente, welche die Sicherheitsanforderungen an die konkrete Funktionalität beschreibt. Hinzu kommen Aspekte wie Identifikation, Authentisierung, Zugriffskontrolle und Beweissicherung. Die Untergliederung in Klassen, Familien und Komponenten bezieht sich sowohl auf die Funktionalität als auch auf die Sicherheitsanforderungen. Die Bewertung der einzelnen Komponenten schließlich führt zu einer Einordnung in eine bestimmte Evaluationsstufe für Vertrauenswürdigkeit.

Schutzprofile

Schutzprofile (Protection Profiles, PP) können zudem die Anforderungen an die Funktionalität und an die Vertrauenswürdigkeit zusammenfassen. Ein ausführlicher Beschreibungsteil stellt das Sicherheitskonzept dar und stellt die Bedrohungen den Anforderungen gegenüber. Solche Schutzprofile helfen dem Anwender, seinen Sicherheitsbedarf kriterienkonform zu bewerten.