Gemeinsame Kriterien

Das Häufige Kriterien für die Sicherheitsbewertung der Informationstechnologie (bezeichnet als Gemeinsame Kriterien oder CC) ist ein internationaler Standard (ISO/IEC 15408) für Computersicherheit Zertifizierung. Es befindet sich derzeit in Version 3.1 Revision 5.[1]

Gemeinsame Kriterien sind ein Framework, in dem Benutzer von Computersystemen Benutzer können angeben ihre Sicherheit funktional und Sicherheit Anforderungen (SFRS bzw. SARS) in a Sicherheitsziel (ST) und kann von entnommen werden Schutzprofile (PPS). Anbieter können dann implementieren oder Ansprüche über die Sicherheitsmerkmale ihrer Produkte und Testlabors können auswerten Die Produkte, um festzustellen, ob sie tatsächlich die Ansprüche erfüllen. Mit anderen Worten, gemeinsame Kriterien liefern die Gewissheit, dass der Prozess der Spezifikation, Implementierung und Bewertung eines Computersicherheitsprodukts streng und Standard und wiederholbar auf einer Ebene durchgeführt wurde, die der Zielumgebung für die Verwendung entspricht.[2] Gemeinsame Kriterien unterhält eine Liste zertifizierter Produkte, einschließlich Betriebssysteme, Zugangskontrollsysteme, Datenbanken und wichtigen Verwaltungssystemen.[3]

Schlüssel Konzepte

Gemeinsame Kriterienbewertungen werden an Computersicherheit und Systemen für Computersicherheit durchgeführt.

  • Ziel der Bewertung (TOE)- Das Produkt oder System, das Gegenstand der Bewertung ist. Die Bewertung dient dazu, Ansprüche über das Ziel zu validieren. Um praktisch zu nutzen, muss die Bewertung die Sicherheitsmerkmale des Ziels überprüfen. Dies geschieht durch Folgendes:
    • Schutzprofil (PP)- Ein Dokument, das normalerweise von einer Benutzer- oder Benutzergemeinschaft erstellt wurde und die Sicherheitsanforderungen für eine Klasse von Sicherheitsvorrichtungen identifiziert (z. B., Smartcards verwendet, um bereitzustellen digitale Signaturen, oder Netzwerk Firewalls) Relevant für diesen Benutzer für einen bestimmten Zweck. Produktanbieter können Produkte implementieren, die ein oder mehrere PPs entsprechen, und ihre Produkte gegen diese PPs bewerten lassen. In einem solchen Fall kann ein PP als Vorlage für das ST des Produkts (Sicherheitsziel, wie unten definiert) dienen, oder die Autoren des ST werden zumindest sicherstellen, dass alle Anforderungen in relevanten PPs auch im ST -Dokument des Ziels erscheinen. Kunden, die nach bestimmten Arten von Produkten suchen, können sich auf diejenigen konzentrieren, die gegen die PP zertifiziert sind, die ihren Anforderungen entspricht.
    • Sicherheitsziel (ST)- Das Dokument, das die Sicherheit identifiziert Eigenschaften des Ziels der Bewertung. Die ST kann die Konformität mit einem oder mehreren PPs beanspruchen. Der Zeh wird anhand der SFRS (Sicherheitsanforderungen für Sicherheitsfunktionen. Wiederum unten) bewertet, die in seiner ST nicht mehr und nicht weniger festgelegt sind. Auf diese Weise können Anbieter die Bewertung anpassen, um den beabsichtigten Funktionen ihres Produkts genau zu entsprechen. Dies bedeutet, dass eine Netzwerk -Firewall nicht die gleichen funktionalen Anforderungen wie a erfüllen muss Datenbank Managementsystem, und dass verschiedene Firewalls tatsächlich an völlig unterschiedlichen Anforderungenlisten bewertet werden können. Die ST wird normalerweise veröffentlicht, damit potenzielle Kunden die spezifischen Sicherheitsmerkmale bestimmen können, die durch die Bewertung zertifiziert wurden.
    • Sicherheitsanforderungen (SFRS)- Geben Sie die individuelle Sicherheit an Funktionen die von einem Produkt bereitgestellt werden können. Die gemeinsamen Kriterien zeigen einen Standardkatalog solcher Funktionen. Zum Beispiel kann ein SFR angeben wie Ein Benutzer, der eine bestimmte wirkt Rolle könnte sein authentifiziert. Die Liste der SFRs kann von einer Bewertung zum nächsten variieren, auch wenn zwei Ziele derselbe Produkttyp sind. Obwohl gemeinsame Kriterien keine SFRs vorschreiben, die in eine ST aufgenommen werden sollen, identifiziert es Abhängigkeiten, bei denen der korrekte Betrieb einer Funktion (z. ).

Der Bewertungsprozess versucht auch, das Vertrauensniveau festzulegen, das durch die Sicherheitsfunktionen des Produkts durchgesetzt werden kann Qualitätssicherung Prozesse:

  • Sicherheitssicherungsanforderungen (SARS)- Beschreibungen der Maßnahmen während der Entwicklung und Bewertung des Produkts zur Gewährleistung der behaupteten Sicherheitsfunktionalität. Beispielsweise kann eine Bewertung erfordern, dass der gesamte Quellcode in einem Änderungsverwaltungssystem aufbewahrt wird oder dass vollständige Funktionstests durchgeführt werden. Die gemeinsamen Kriterien liefern einen Katalog davon, und die Anforderungen können von einer Bewertung zum nächsten variieren. Die Anforderungen an bestimmte Ziele oder Arten von Produkten sind in ST bzw. PP dokumentiert.
  • Bewertungssicherungsstufe (EAL)- Die numerische Bewertung, die die Tiefe und Strenge einer Bewertung beschreibt. Jedes EAL entspricht einem Paket von Sicherheitssicherungsanforderungen (SARS, siehe oben), das die vollständige Entwicklung eines Produkts mit einem bestimmten Grad an Strenge abdeckt. Häufige Kriterien listet sieben Ebenen auf, wobei EAL 1 die grundlegendsten (und daher am billigsten implementieren und bewertet) und EAL 7 am strengsten (und teuersten) sind. Normalerweise wählt ein ST- oder PP -Autor nicht einzeln, sondern eines dieser Pakete aus, wobei möglicherweise die Anforderungen in wenigen Bereichen mit Anforderungen aus höherem Niveau „erweitern“. Höhere eals unterlassen Sie notwendigerweise "bessere Sicherheit" implizieren, sie bedeuten nur, dass die beanspruchte Sicherheitssicherung des Zehs ausführlicher war verifiziert.

Bisher waren die meisten PPs und die meisten bewerteten STS/Certified -Produkte für IT -Komponenten (z. B. Firewalls, Betriebssysteme, Smartcards). Für die Beschaffung von Kriterien wird manchmal angegeben. Andere Standards, die z. B. Interoperation, Systemmanagement, Benutzerschulung, Ergänzung CC und andere Produktstandards enthalten. Beispiele sind die ISO/IEC 27002 und der Deutsche Es Basisschutz.

Details von kryptografisch Die Implementierung innerhalb des Zehs liegt außerhalb des Rahmens des CC. Stattdessen nationale Standards wie FIPS 140-2Geben Sie die Spezifikationen für kryptografische Module an, und verschiedene Standards geben die verwendeten kryptografischen Algorithmen an.

In jüngerer Zeit umfassen PP-Autoren kryptografische Anforderungen für CC-Bewertungen, die typischerweise durch FIPS 140-2 Evaluierungen abgedeckt werden, wodurch die Grenzen des CC durch schemasspezifische Interpretationen erweitert werden.

Einige nationale Bewertungssysteme stellen EAL-basierte Bewertungen aus und akzeptieren nur Produkte für die Bewertung, die eine strikte Konformität mit einem zugelassenen PP beanspruchen. Die Vereinigten Staaten erlauben derzeit nur PP-basierte Bewertungen. Kanada ist dabei, EAL-basierte Bewertungen auszurotten.

Geschichte

CC stammte aus drei Standards:

  • Itsc- Der europäische Standard, der Anfang der neunziger Jahre von Frankreich, Deutschland, Niederlanden und Großbritannien entwickelt wurde. Es war auch eine Vereinigung früherer Arbeiten, wie beispielsweise die beiden britischen Ansätze (die CESG Das britische Bewertungssystem für den Verteidigungs-/Geheimdienstmarkt und die Dti Green Book zielte auf kommerzielle Verwendung ab) und wurde von einigen anderen Ländern übernommen, z. Australien.
  • CTCPEC- Der kanadische Standard des US -amerikanischen DOD -Standards mied jedoch mehrere Probleme und wurde gemeinsam von Bewertern aus den USA und Kanada verwendet. Der CTCPEC -Standard wurde erstmals im Mai 1993 veröffentlicht.
  • Tcsec- Das Verteidigungsministerium der Vereinigten Staaten DOD 5200.28 STD, genannt die Orangefarbenes Buch und Teile der Regenbogenserie. Das orangefarbene Buch stammte aus der Computersicherheitsarbeit, einschließlich des Anderson -Berichts, der von dem erstellt wurde Nationale Sicherheitsbehörde und das National Bureau of Standards (die NBS wurden schließlich NIST) In den späten 1970er und frühen 1980er Jahren. Die zentrale These des orangefarbenen Buches ergibt sich aus den Arbeiten von Dave Bell und Len Lapadula für eine Reihe von Schutzmechanismen.

CC wurde hergestellt, indem diese bereits bestehenden Standards vereint werden, vorwiegend, so dass Unternehmen, die Computerprodukte für den Regierungsmarkt verkaufen (hauptsächlich für die Verteidigung oder Intelligenz), sie nur anhand einer Reihe von Standards bewerten müssen. Der CC wurde von den Regierungen Kanadas, Frankreichs, Deutschlands, den Niederlanden, Großbritannien und den USA entwickelt.

Testorganisationen

Alle Testlabors muss einhalten ISO/IEC 17025und Zertifizierungsstellen werden normalerweise gegen ISO/IEC 17065 genehmigt.

Die Einhaltung ISO/IEC 17025 wird in der Regel einer nationalen Genehmigungsbehörde demonstriert:

Die Merkmale dieser Organisationen wurden auf ICCC 10 untersucht und vorgestellt.

Gegenseitige Erkennungsanordnung

Neben dem üblichen Kriterienstandard gibt es auch ein maßgeblicher Kriterien für maritive Kriterien (gegenseitige Erkennungsvereinbarung), wobei jede Partei die Bewertungen gegen den von anderen Parteien durchgeführten gemeinsamen Kriterien-Standard erkennt. Ursprünglich 1998 von Kanada, Frankreich, Deutschland, Großbritannien und den USA, Australien und Neuseeland unterzeichnet umbenannt Anerkennung der gemeinsamen Kriterienanerkennung (CCRA) und Die Mitgliedschaft wird weiter erweitert. Innerhalb der CCRA werden nur die Bewertungen bis zu EAL 2 gegenseitig anerkannt (einschließlich Augmentation mit Fehlersanierung). Die europäischen Länder innerhalb des früheren ISEC -Abkommens erkennen in der Regel auch höhere EALS an. Bewertungen bei EAL5 und höher beinhalten die Sicherheitsanforderungen der Regierung des Gastlandes.

Im September 2012 hat eine Mehrheit der Mitglieder der CCRA eine Visionserklärung erstellt, bei der die gegenseitige Erkennung von CC -bewerteten Produkten auf EAL 2 gesenkt wird (einschließlich Augmentation mit Fehlersanierung). Darüber hinaus weist diese Vision eine Abkehr von den Gewissheit an, und die Bewertungen beschränken sich auf die Konformität mit Schutzprofilen, die kein festgelegtes Sicherheit haben. Dies wird durch technische Arbeitsgruppen erreicht, die weltweite PPs entwickeln, und bisher wurde eine Übergangszeit nicht vollständig festgelegt.

Am 2. Juli 2014 a Neues CCRA wurde gemäß den in der beschriebenen Zielen ratifiziert 2012 Vision Statement. Zu den wichtigsten Änderungen der Vereinbarung gehören:

  • Erkennung von Bewertungen nur gegen ein kollaboratives Schutzprofil (CPP) oder Evaluation Assurance Levels 1 bis 2 und ALC_FLR.
  • Die Entstehung internationaler technischer Gemeinschaften (ITC), Gruppen technischer Experten, die mit der Schaffung von CPPs beauftragt sind.
  • Ein Übergangsplan aus der vorherigen CCRA, einschließlich der Anerkennung von Zertifikaten, die unter der vorherigen Version der Vereinbarung ausgestellt wurden.

Ausgaben

Anforderungen

Häufige Kriterien sind sehr generisch; Es enthält keine direkte Liste von Produktsicherheitsanforderungen oder -funktionen für bestimmte (Klassen) Produkte: Dies folgt dem Ansatz von von Itsc, war aber eine Quelle der Debatten für diejenigen Tcsec und FIPS 140-2.

Wert der Zertifizierung

Gemeinsame Kriterien -Zertifizierung kann die Sicherheit nicht garantieren, kann jedoch sicherstellen, dass Ansprüche über die Sicherheitsattribute des ausgewerteten Produkts unabhängig überprüft wurden. Mit anderen Worten, Produkte, die gegen ein gemeinsames Kriterium bewertet wurden, zeigen Standard eine klare Kette von Beweisen dafür, dass der Prozess der Spezifikation, Implementierung und Bewertung streng und standardmäßig durchgeführt wurde.

Verschiedene Microsoft Windows -Versionen, einschließlich Windows Server 2003 und Windows XP, wurden zertifiziertAber Sicherheitspatches zur Bekämpfung von Sicherheitslücken werden von Microsoft für diese Windows -Systeme weiterhin veröffentlicht. Dies ist möglich, da der Prozess des Erhaltens einer gemeinsamen Kriterienzertifizierung es einem Anbieter ermöglicht, die Analyse auf bestimmte Sicherheitsmerkmale zu beschränken und bestimmte Annahmen über die Betriebsumgebung und die Stärke der Bedrohungen des Produkts in dieser Umgebung zu treffen. Darüber hinaus erkennt der CC die Notwendigkeit, den Bewertungsumfang einzuschränken, um kostengünstige und nützliche Sicherheitszertifizierungen bereitzustellen, sodass bewertete Produkte auf ein durch die Versicherungsstufe oder PP festgelegter Detailniveau untersucht werden. Bewertungsaktivitäten werden daher nur zu einer bestimmten Tiefe, Nutzung von Zeit und Ressourcen durchgeführt und bieten eine angemessene Gewissheit für das beabsichtigte Umfeld.

Im Microsoft -Fall umfassen die Annahmen A.Peer:

"Alle anderen Systeme, mit denen der TOE kommuniziert wird Einzelverwaltungsdomäne. Es gibt keine Sicherheitsanforderungen, die sich mit der Notwendigkeit befassen, externe Systeme oder den Kommunikationsverbindungen zu solchen Systemen zu vertrauen. "

Diese Annahme ist in der enthalten Kontrolliertes Zugriffsschutzprofil (Capp), an das ihre Produkte haften. Basierend auf dieser und anderen Annahmen, die möglicherweise nicht realistisch für die gemeinsame Verwendung allgemeiner Betriebssysteme sind, werden die behaupteten Sicherheitsfunktionen der Windows-Produkte bewertet. Somit sollten sie nur in den angenommenen, festgelegten Umständen als sicher angesehen werden, auch als die bezeichnet Bewertung der Konfiguration.

Unabhängig davon, ob Sie Microsoft Windows in der genauen Konfiguration ausführen oder nicht, sollten Sie die Sicherheitspatches von Microsoft für die Schwachstellen in Windows anwenden, sobald sie angezeigt werden. Wenn eine dieser Sicherheitsanfälligkeiten in der bewerteten Konfiguration des Produkts ausnutzbar ist, sollte die allgemeine Kriterien -Zertifizierung des Produkts freiwillig vom Verkäufer zurückgezogen werden. Alternativ sollte der Anbieter das Produkt neu bewerten, um die Anwendung von Patches zur Behebung der Sicherheitsanfälligkeiten in der ausgewerteten Konfiguration zu beheben. Das Versagen des Verkäufers, einen dieser Schritte zu unternehmen, würde zu unfreiwilligen Rücknahme der Produktzertifizierung durch die Zertifizierungsstelle des Landes, in dem das Produkt bewertet wurde, begleiten.

Die zertifizierten Microsoft Windows -Versionen bleiben bei Eal4+ Ohne die Anwendung von Microsoft Security -Schwachstellenpatches in ihre ausgewertete Konfiguration einzubeziehen. Dies zeigt sowohl die Einschränkung als auch die Stärke einer bewerteten Konfiguration.

Kritik

Im August 2007, Government Computing News (GCN) Die Kolumnistin William Jackson untersuchte die Methodik der gemeinsamen Kriterien und deren US -Umsetzung durch das gemeinsame Kriterienbewertungs- und Validierungsschema (CCEVS) kritisch.[5] In den Kolumnen wurden Führungskräfte der Sicherheitsbranche, Forscher und Vertreter der National Information Assurance Partnership (NIAP) befragt. In dem Artikel beschriebene Einwände umfassen:

  • Die Bewertung ist ein kostspieliger Prozess (häufig in Hunderttausenden von US -Dollar gemessen) - und die Rendite des Anbieters in dieser Investition ist nicht unbedingt ein sichereres Produkt.
  • Die Bewertung konzentriert sich hauptsächlich auf die Bewertung der Bewertungsdokumentation, nicht auf die tatsächliche Sicherheit, die technische Korrektheit oder die Verdienste des Produkts selbst. Für US -Bewertungen nehmen nur bei EAL5 und höhere Experten der Nationalen Sicherheitsbehörde an der Analyse teil. und nur bei EAL7 ist eine vollständige Quellcodeanalyse erforderlich.
  • Der Aufwand und die Zeit, die für die Erstellung von Bewertungsnachweisen und andere Bewertungsdokumentation erforderlich ist, sind so umständlich, dass das Produkt in der Bewertung im Allgemeinen veraltet ist, wenn die Arbeiten abgeschlossen sind.
  • Brancheneingaben, einschließlich der von Organisationen wie dem Forum des Common Criteria -Anbieters, hat im Allgemeinen nur geringe Auswirkungen auf den gesamten Prozess.

In einem Forschungspapier aus dem Jahr 2006 schlug der Computerspezialist David A. Wheeler vor, dass der gemeinsame Kriterien diskriminiert wird Kostenlose und Open-Source-Software (FOSS) -CENTRIC-Organisationen und Entwicklungsmodelle.[6] Häufige Kriteriensicherungsanforderungen inspirieren inspiriert von der traditionellen Wasserfall Softwareentwicklungsmethode. Im Gegensatz dazu wird viel FOSS -Software mit modernen produziert agil Paradigmen. Obwohl einige argumentiert haben, dass beide Paradigmen nicht gut übereinstimmen, sind sie nicht gut ausgerichtet[7] Andere haben versucht, beide Paradigmen in Einklang zu bringen.[8] Der Politikwissenschaftler Jan Kallberg äußerte Bedenken hinsichtlich der mangelnden Kontrolle über die tatsächliche Produktion der Produkte, sobald sie zertifiziert sind, das Fehlen einer dauerhaft besetzten Organisationsbehörde, die die Einhaltung der Einhaltung überwacht, und die Idee, dass das Vertrauen in die gemeinsamen Kriterien IT-Security-Zertifizierungen wird über geopolitische Grenzen hinweg aufrechterhalten werden.[9]

2017 die ROCA -Verwundbarkeit wurde in einer Liste der gemeinsamen Kriterien zertifizierte Smart Card -Produkte gefunden. Die Sicherheitsanfälligkeit zeigte mehrere Mängel des Common Criteria -Zertifizierungsschemas:[10]

  • Die Verwundbarkeit lebte in einem einheimischen Algorithmus für RSA -Schlüsselgeneration, der von der Cryptanalyse -Community nicht veröffentlicht und analysiert wurde. Allerdings die Testen Labaratory Tüv InformationStechnik GmbH (Tüvit) in Deutschland genehmigte seine Verwendung und die Zertifizierungsbehörde BSI In Deutschland gab Certificate für die gefährdeten Produkte gemeinsame Kriterienzertifikate heraus. Das Sicherheitsziel des ausgewerteten Produkts behauptete, dass RSA -Schlüsseln gemäß dem Standardalgorithmus generiert werden. Als Reaktion auf diese Sicherheitsanfälligkeit, BSI Pläne nun, die Transparenz zu verbessern, indem der Zertifizierungsbericht mindestens angibt, ob die implementierte proprietäre Kryptographie nicht genau einem empfohlenen Standard entspricht. BSI plant nicht, dass der proprietäre Algorithmus in irgendeiner Weise veröffentlicht wird.
  • Auch wenn die Zertifizierungsstellen nun wissen, dass die in den allgemeinen Kriterienzertifikaten angegebenen Sicherheitsansprüche nicht mehr gilt, noch auch nicht mehr Anssi Noch BSI haben die entsprechenden Zertifikate widerrufen. Entsprechend BSIEin Zertifikat kann nur zurückgezogen werden, wenn es unter Missverständnis ausgestellt wurde, z. B. wenn sich herausstellt, dass falsche Beweise vorgelegt wurden. Nachdem ein Zertifikat ausgestellt wurde, muss davon ausgegangen werden, dass die Gültigkeit des Zertifikats im Laufe der Zeit durch verbesserte und neue Angriffe abnimmt. Zertifizierungsstellen können Wartungsberichte ausstellen und sogar eine Neuzertifizierung des Produkts durchführen. Diese Aktivitäten müssen jedoch vom Verkäufer eingeleitet und gesponsert werden.
  • Während mehrere gängige Kriterien zertifizierte Produkte vom Roca -Fehler beeinflusst haben, waren die Antworten der Anbieter im Zusammenhang mit der Zertifizierung unterschiedlich. Für einige Produkte wurde ein Wartungsbericht ausgestellt, in dem nur RSA -Schlüssel mit einer Länge von 3072 und 3584 Bit ein Sicherheitsniveau von mindestens 100 Bit aufweist, während für einige Produkte der Wartungsbericht nicht erwähnt, dass die Änderung des Zehens beeinflusst Zertifizierte kryptografische Sicherheitsfunktionen, kommt jedoch zu dem Schluss, dass sich die Änderung auf der Ebene der Leitliniendokumentation befindet und keine Auswirkungen auf die Sicherheit hat.
  • Nach BSI, Die Benutzer der zertifizierten Endprodukte sollten über die informiert worden sein ROCA -Verwundbarkeit von den Anbietern. Diese Informationen erreichten jedoch nicht rechtzeitig die estnischen Behörden, die das gefährdete Produkt auf mehr als 750.000 eingesetzt hatten Estnische Identitätskarten.

Alternative Ansätze

Während der gesamten Lebensdauer von CC wurde es auch nicht allgemein von den Schöpfernationen übernommen, insbesondere von kryptografischen Genehmigungen, die getrennt behandelt wurden, wie beispielsweise von der kanadischen / US -Umsetzung von FIPS-140, und die CESG Assisted Products Scheme (CAPS)[11] im Vereinigten Königreich.

Großbritannien hat auch eine Reihe von alternativen Schemata erstellt, wenn sich die Zeitskalen, Kosten und Gemeinkosten der gegenseitigen Anerkennung als den Betrieb des Marktes behindern:

  • Das CESG Systemevaluierung (SYSN) und FAST Track -Ansatz (FTA) für die Gewissheit von staatlichen Systemen und nicht für generische Produkte und Dienstleistungen, die jetzt in den CESG MEIDALED ASSURAULY Service (CTAs) zusammengefasst wurden. [12]
  • Das CESG Claims Tested Mark (CCT -Marke), der darauf abzielt, weniger umfassende Versicherungsanforderungen für Produkte und Dienstleistungen auf Kosten und zeitlich effiziente Weise zu bearbeiten

Anfang 2011 veröffentlichte NSA/CSS ein Papier von Chris Salter, in dem a vorgeschlagen wurden Schutzprofil orientierter Ansatz zur Bewertung. In diesem Ansatz bilden sich Gemeinschaften von Interesse um Technologiearten, die wiederum Schutzprofile entwickeln, die die Bewertungsmethode für den Technologiestyp definieren.[13] Das Ziel ist eine robustere Bewertung. Es besteht einige Bedenken, dass sich dies negativ auswirken kann gegenseitige Anerkennung.[14]

Im September 2012 veröffentlichten die gemeinsamen Kriterien a Vision Statement Implementieren von Chris Salters Gedanken aus dem Vorjahr. Zu den wichtigsten Elementen der Vision gehörten:

  • Technische Gemeinschaften konzentrieren sich auf Autoring-Schutzprofile (PP), die ihr Ziel für angemessene, vergleichbare, reproduzierbare und kostengünstige Bewertungsergebnisse unterstützen
  • Bewertungen sollten nach Möglichkeit gegen diese PP durchgeführt werden. Wenn nicht die gegenseitige Erkennung von Sicherheitszielbewertungen auf EAL2 beschränkt wäre

Siehe auch

Verweise

  1. ^ "Die gemeinsamen Kriterien".
  2. ^ "Häufige Kriterien - Kommunikationssicherheit Establishment".
  3. ^ "Common Criteria Certified Products".
  4. ^ Zertifizierungsschema für das indische Common Criteria. "Zertifizierungsschema (Indian Common Criteria Certification Scheme)" Überblick ". Abgerufen 2022-06-01.
  5. ^ Im Angriff: Häufige Kriterien haben eine Menge Kritiker, aber bekommt es einen Penner Rap Regierungscomputernachrichten, abgerufen 2007-12-14
  6. ^ Free-Libre / Open Source-Software (FLOSS) und Software Assurance
  7. ^ Wäyrynen, J., Bodén, M. und Boström, G.,, Sicherheitstechnik und extreme Programmierung: Eine unmögliche Ehe?
  8. ^ Beznosov, Konstantin; Kruchtten, Philippe. "In Richtung Agile Security Assurance". Archiviert von das Original Am 2011-08-19. Abgerufen 2007-12-14.
  9. ^ Häufige Kriterien erfüllen Realpolitik - Vertrauen, Allianzen und potenzieller Verrat
  10. ^ Parsovs, Arnis (März 2021). Estnische elektronische Identitätskarte und ihre Sicherheitsherausforderungen (PhD). Universität Tartu. S. 141–143.
  11. ^ "Caps: CESG Assisted Products Scheme". Archiviert von das Original Am 1. August 2008.
  12. ^ Infosec Assurance and Certification Services (IACS) Archiviert 20. Februar 2008 bei der Wayback -Maschine
  13. ^ "Häufige Kriterienreformen: Bessere Sicherheitsprodukte durch verstärkte Zusammenarbeit mit der Industrie" (PDF). Archiviert von das Original (PDF) am 17. April 2012.
  14. ^ "Gemeinsame Kriterien" Reformen "- Verknüpfung oder Schwimmen- wie sollte die Branche mit der Revolution mit gemeinsamen Kriterien umgehen?". Archiviert von das Original Am 2012-05-29.

Externe Links