IT Solution Company
IT-Strategie IT-Knowledge
Translate this page into English X

3.6 Sicherheitsklassen
Mit zunehmender Abhängigkeit heutiger Unternehmen von der Funktionsfähigkeit der Informationssysteme werden auch die Sicherheitsaspekte zu einem wichtigen Faktor. Um die Sicherheit von Informationssystemen auch nach objektiven Kriterien einheitlich beurteilen zu können, wurden Richtlinien geschaffen.
Der erste bedeutende Kriterienkatalog war das sogenannte (TCSEC - Trusted Computer System Evaluation Criteria), welches vom amerikanischen Verteidigungsministerium herausgegeben wurde. Darauf aufbauend folgten weitere, wie aus folgender Abbildung zu sehen ist.
graphic
Das Orange Book
Im Orange Book werden Informationssysteme (auch IT-Systeme genannt) in die sieben Sicherheitsklassen D, C1, C2, B1, B2, B3 und A1 unterteilt.
Das Orange Book ist das "militärische" Modell von Sicherheit mit dem primären Ziel der Einhaltung der Vertraulichkeit und betrifft nur die Sicherheit eines Hosts und nicht eines Netzwerks. Das Modell umfasst immer Systeme d.h. die ganze Hard- und Software inkl. aller Anschlüsse, den Ort an dem sich das System befindet und die komplette Dokumentation. Es ist deshalb nicht möglich ein Betriebssystem zu kaufen welches z.B. C2 sicher ist; Software ist allenfalls C2 zertifizierbar im Rahmen eines kompletten Systems!
In der Klasse D sind alle Systeme eingeordnet, welche die Anforderungen für die Klassen C bis A nicht erfüllen. Das System kann zwar sehr sicher sein, erfüllt aber mindestens eine Anforderung der anderen Klassen nicht. Die Klasse D beschreibt den geringsten Sicherheitsstandard.
Die Klasse C wird in die zwei Sicherheitsebenen C1 und C2 unterteilt.
C1 beschreibt die Sicherheitsmechanismen, welche normalerweise auf einem typischen Unix- System verfügbar sind. Die Benutzer müssen sich dem System gegenüber mit einem Loginnamen und einem Passwort legitimieren. Durch diese Kombination werden auch die Zugangsrechte für die Benutzer festgelegt.
C2 verlangt zusätzlich zu den Sicherheitsmechanismen von C1, dass alle oder bestimmte Operationen der einzelnen Benutzer überwacht und gespeichert werden können.
Die Klasse-B-Kriterien fordern zusätzliche Mechanismen zu den Kriterien der Klasse C. Die Klasse B wird in die drei Sicherheitsebenen B1, B2 und B3 unterteilt.
In B1 werden verschiedene Sicherheitsniveaus wie nicht vertraulich, vertraulich, geheim oder streng geheim unterschieden. Die Rechte der Besitzer und Benutzer können nur durch den Systemoperator verändert werden.
B2 verschärft die Sicherheitskriterien der Ebene B1 weiter und fordert zusätzlich:
    • Zugangskontrollen zu allen Komponenten des Systems
    • gesicherter Kommunikationspfad zwischen Benutzer und System
    • Abschirmung gegen elektromagnetische Abstrahlung nach aussen
    • Unterscheidung zwischen Operator und Systemverwalter
    • Markierung aller Einrichtungen mit der jeweiligen Geheimhaltungsstufe
    • Formelle Beschreibung des Sicherheitsmodells
B3 Systeme erfüllen noch höhere Kriterien und müssen in der Regel von Grund auf als solche konzipiert und entwickelt werden. Dabei sind unter anderem zusätzliche Mechanismen zur Wiederherstellung des ursprünglichen Systemzustands nach Systemfehlern zur Verfügung zu stellen.
Die Klasse-A-Kriterien fordern keine zusätzliche Systemerweiterung. Um diese Sicherheitsklasse jedoch zu erhalten, müssen alle Bedingungen der unteren Klassen erfüllt und zusätzlich bis auf das kleinste Detail dokumentiert sein.
Der ITSEC-Kriterienkatalog
Auch in Europa wurde ein Kriterienkatalog für die Beurteilung der Sicherheit von Informationssystemen geschaffen. ITSEC (Information Technology Security Evaluation Criteria) wurde in Anlehnung an das Orange Book auch in sieben Klassen aufgeteilt , welche in der Definition auch ungefähr mit dem Orange Book übereinstimmen, wie aus folgender Tabelle zu entnehmen ist:
Übersicht über die Sicherheitsklassen
Orange Book
ITSEC
Sicherheit
D
E0
unzureichend
C1
E1
getestet
C2
E2
methodisch getestet, Konfigurationskontrolle und kontrollierte Verteilung
B1
E3
teilanalysiert (Schaltpläne, Quellcode)
B2
E4
formales Sicherheitsmodell, Spezifikation in semi-formaler Notation
B3
E5
nachvollziehbare Abbildung von Spezifikation/Quellcode
A1
E6
Anforderungen und Grob-Spezifikation in formaler Notation, Konsistenz mit dem formalen Sicherheitsmodell nachweisen

Sicherheit im OSI-Modell
ISO hat zusammen mit IEC, JTC1 und SC21 ebenfalls eine Sicherheitsarchitektur [ISO 7498- 2] entwickelt. In dieser Sicherheitsarchitektur werden verschiedene Sicherheitsdienste defininiert, welche mittels Sicherheitsmechanismen realisiert werden können.
Untenstehende Abbildung zeigt die Zusammenhänge:
graphic
Ein Problem ist allerdings, dass OSI die Sicherheitsarchitektur für offener Systeme definiert hat. Dies führt dazu, dass die Definition so offen ist, dass man sie genauer definieren muss, um überhaupt damit arbeiten zu können. In der Industrie werden meist sog. Subsets definiert. Diese genaueren Definitionen sind nun die Sicherheitsdienste in obiger Abbildung. Das Zusammenwirken aller Sicherheitsdienste gewährleistet schlussendlich die Gesamtsicherheit eines Systems.

abc Information GmbH, Berlin *** Phone: +49 700-ITBROKER ** Impressum ** Contact
Host: IP: 18.119.160.154 User: Date: April 24, 2024, 11:01 am Agent: Mozilla/5.0 AppleWebKit/537.36 (KHTML, like Gecko; compatible; ClaudeBot/1.0; +claudebot@anthropic.com)