HomeNewsWozu brauchen wir Standards?Welche Standards gibt es?Anwendung im UnternehmenIT-Sicherheits- und RisikomanagementStandards mit IT-SicherheitsanforderungenVorschriftenEvaluierung von IT-SicherheitCommon CriteriaISO/IEC 15408 (CC)ISO/IEC TR 15443ISO/IEC 18045ISO/IEC TR 19791ISO/IEC 19790 (FIPS 140-2)ISO/IEC 24759ISO/IEC 19792ISO/IEC 21827 (SSE-CMM)SchutzprofileNormen zu kryptographischen und IT-SicherheitsverfahrenPhysische SicherheitDanksagung

Schnelleinstieg: 

Logo: Inhalte Verbessern

In Zusammenarbeit mit

Logo: DIN

|||

ISO/IEC 15408 (CC)

ISO/IEC 15408 (CC)

 Arbeitsgebiet:  Informationstechnik: IT-Sicherheitsverfahren
 Name des Standards:  Evaluationskriterien für IT-Sicherheit
 Evaluation criteria for IT security

  
Inhalt und Anwendungsbereich

Die Norm definiert ein Kriterienwerk für die Sicherheitsevaluierung von IT-Produkten und
IT-Systemen. Der Standard besteht aus folgenden drei zusammengehörigen Teilen:

Teil 1: Einführung und allgemeines Modell (Introduction and general model)
Teil 2: Funktionale Sicherheitsanforderungen (Security functional requirements)
Teil 3: Anforderungen an die Vertrauenswürdigkeit (Security assurance requirements)

Teil 1 stellt das allgemeine Konzept der Evaluationskriterien vor. Grundlegende Begriffe wie Sicherheitsanforderungen, Sicherheitsziele, Schutzprofile und Evaluationsgegenstand (Target of Evaluation, TOE) werden eingeführt.

Teil 2 enthält einen Katalog vordefinierter Funktionalitäten. Die Sicherheitsanforderungen an die Funktionalität sind nach Klassen strukturiert und innerhalb einer Klasse weiter in Familien aufgeteilt. Jede Familie besitzt zumindest eine Komponente, in der die Sicherheitsanfor-derungen an die konkrete Funktionalität beschrieben werden. Darüber hinaus können eigene Sicherheitsvorgaben als Grundlage für die Evaluierung/Zertifizierung definiert werden.

Teil 3 spezifiziert Kriterien für die Evaluierung von Schutzprofilen und Sicherheitsvorgaben. Die Sicherheitsvorgaben werden vor Beginn der eigentlichen Evaluierung eines TOE separat evaluiert. Auch Schutzprofile können vorevaluiert werden. Die Sicherheitsanforderungen an die Vertrauenswürdigkeit sind wie in Teil 2 des Standards mittels Klassen, Familien und Komponenten strukturiert. Sie werden für jede Komponente in einem festgelegten Aufbau formuliert, der sich aus Anforderungen an den Entwickler, Anforderungen an Inhalt und Form der Prüfnachweise, sowie Anforderungen an den Evaluator zusammensetzt.

Zertifizierung

IT-Produkte und IT-Systeme können nach dem Standard, auch unter dem Namen „Common Criteria (CC)“ bekannt, zertifiziert werden. Im Rahmen der Zertifizierung wird die Sicherheit durch eine unabhängige Instanz (Prüfstellen, Zertifizierungsstellen und die nationalen Behörden) überprüft. Die Nutzer des Standards sind in den folgenden Gruppen zu finden:

Käufer von IT-Sicherheitsprodukten (Institutionen und Verbraucher) können das Vorliegen eines Zertifikats nach ISO 15408 zu einem Maßstab ihrer Kaufentscheidung machen. Dazu müssen sie zwar den Standard nicht selbst inhaltlich benutzen, sollten aber um seine Bedeutung wissen.

Große Institutionen oder Verbände von Verbrauchern können zudem das Mittel des Schutzprofils (Protection Profile) nutzen, um selbst Anforderungen an die Sicherheit von Produkten zu definieren.

Hersteller von IT-Sicherheitsprodukten und –systemen können die Erreichung eines Zertifikats nach ISO 15408 als Marketinginstrument nutzen, um die Vertrauenswürdigkeit ihrer Produkte zu demonstrieren. Um eine Evaluierung als Hersteller zu durchlaufen, ist eine intensive Arbeit mit dem Standard erforderlich.

Hersteller und Herstellerverbände können das Mittel des Schutzprofils nutzen, um Mindestanforderungen an einen Produkttyp im Markt zu etablieren.

IT-Sicherheitsberater und IT-Sicherheitsverantwortliche in Institutionen sollten die Norm ebenfalls kennen, auch wenn sie nicht selbst in Evaluationen involviert sind. Zum einen sind sie immer potentielle Nutzer evaluierter Produkte, zum anderen ist die Vorgehensweise der Common Criteria auch für andere Bereiche der IT-Sicherheit interessant.

Weitere Anmerkungen

Die Nutzung der Common Criteria erfolgt im Wesentlichen durch namhafte Hersteller etwa von Chipkarten und Chipkartenhardware oder von hochsicheren Spezialprodukten. Kleinere Hersteller von preiswerten Sicherheitslösungen scheuen oft die Kosten einer Evaluierung nach den Kriterien. Staatliche Stellen gehen zunehmend dazu über, die CC zur Grundlage für die Akzeptanz sicherer Systeme zu machen, in Deutschland wird die CC vom Bundesamt für Sicherheit in der Informationstechnik (BSI) empfohlen und benutzt, dass auch an deren Entwicklung maßgeblich beteiligt war. Eines der Ziele des BSI ist, die Anwendung der CC auch für kleine Hersteller attraktiv zu machen.
Für Fachkreise (Hersteller von IT-Sicherheitsprodukten und professionelle Anwender solcher Produkte) gibt es in Form der jährlich stattfindenden ICCC (International Common Criteria Conference) ein internationales Forum.

Bisherige Ausgaben

ISO/IEC 15408:1999 (Teile 1 - 3)
DIN ISO/IEC 15408:2001 (Teile 1 - 3)
ISO/IEC 15408:2005 (Teile 1 - 3) (2. Ausgabe)
DIN ISO/IEC 15408:2006 (Teile 1 - 3) (2. Ausgabe)
ISO/IEC 15408:2008 (Teile 2 - 3)
ISO/IEC 15408-1:2009
ISO/IEC 15408-2:2008
ISO/IEC 15408-3:2008

 


 

© 2017, BITKOM - Nutzungsbedingungen für Inhalte der BITKOM-Internetseite