Damit gehen die Common Criteria deutlich über die starren traditionellen Sicherheitsanforderungen hinaus und bieten Entwicklern und Nutzern eine Möglichkeit zum formalen Abgleich der Anforderungen.
CC |
TCSEC (USA) |
ITSEC (Europa) |
- |
D: Minimaler Schutz |
E0 |
EAL-1 |
- |
- |
EAL-2 |
C1: Zugriffskontrolle auf Basis von Benutzerklassen |
E1: informelle Beschreibung der Spezifikationen, einfache Tests |
EAL-3 |
C2: Zugriffskontrolle auf Einzelbenutzerbasis |
E2: detaillierte informelle Beschreibung der Spezifikationen, methodische Tests |
EAL-4 |
B1: mindestens zwei explizite Sicherheitsklassen |
E3: formales Sicherheitsmodell |
EAL-5 |
B2: Sicherheitseinstufung umfasst gesamtes System; Login auf vertrauenswürdigem Weg |
E4: zusätzlich zu E3 müssen Änderungen mitprotokolliert werden |
EAL-6 |
B3: Sicherheitssystem erkennt Attacken; ist "widerstandsfähig" gegen Angriffe |
E5: nachvollziehbare Abbildung zwischen Spezifikation und Quellcode |
EAL-7 |
A1: formaler Nachweis der Sicherheit von Hard- und Software; verifizierte Sicherheit |
E6: formale Entwurfsspezifikation; Konsistenz mit dem formalen Sicherheitsmodell ist nachzuweisen |
Fazit
Unabhängige Zertifizierungen wie die Common Criteria werden bei den Bemühungen um mehr Sicherheit in der IT immer wichtiger. Sie bilden eine notwendige Ergänzung zu herstellerspezifischen Anstrengungen wie Microsofts Next Generation Secure Computing Base (NGSCB).
Eigenständige und offen zugängliche Kriterien und Standards haben den Vorteil, dass sie das Vertrauen der Anwender in die IT-Sicherheit erhöhen können. Allgemein anerkannte Maßstäbe versetzen Unternehmen in die Lage, auch zu überprüfen, was Sicherheitssysteme tatsächlich tun. Die dadurch erzeugte Transparenz fördert das Vertrauen und die Verlässlichkeit in neueste Technologien. (lex)