- Name:
- DIN EN ISO/IEC 19896-2
- Titel (Deutsch):
- IT-Sicherheitstechniken - Kompetenzanforderungen an Tester und Evaluatoren von Informationssicherheit - Teil 2: Anforderungen an Wissen, Fähigkeiten und Effektivität für ISO/IEC 19790-Tester
- Titel (Englisch):
- IT security techniques - Competence requirements for information security testers and evaluators - Part 2: Knowledge, skills and effectiveness requirements for ISO/IEC 19790 testers
- letzte Aktualisierung:
- :2024-03
- letzte Aktualisierung:
- 01.03.2024
- Seiten:
- 48
- Link (Herausgeber):
- https://dx.doi.org/10.31030/3419555
Hinweise der Redaktion
Titel | letzte Änderung |
---|---|
Wissen & Innovation | 18.09.2024 12:55 |
Beschreibung
Vermerk: Hinweis auf ISO/IEC 19896 (ff.), DIN EN ISO/IEC 19790, ISO/IEC 24759, DIN EN ISO/IEC 17025
Inhalt
Europäisches Vorwort
Vorwort
Einleitung
1 Anwendungsbereich
2 Normative Verweisungen
3 Begriffe
4 Abkürzungen
5 Aufbau dieses Dokuments
6 Wissen
6.1 Allgemeines
6.2 Tertiäre Ausbildung
6.2.1 Allgemeines
6.2.2 Technische Fachrichtungen
6.2.3 Fachbezogene Themen
6.3 Wissen über die Normen
6.3.1 Allgemeines
6.3.2 ISO/IEC 19790-Konzepte
6.3.3 ISO/IEC 24759
6.3.4 Zusätzliche ISO/IEC-Normen
6.4 Wissen über das Validierungsprogramm
6.4.1 Validierungsprogramm
6.5 Wissen über die Anforderungen der ISO/IEC 17025
7 Fertigkeiten
7.1 Allgemeines
7.2 Prüfung von Algorithmen
7.3 Prüfung der physischen Sicherheit
7.4 Seitenkanalanalyse
7.5 Technologietypen
8 Erfahrung
8.1 Allgemeines
8.2 Nachweis der technischen Kompetenz für das Validierungsprogramm
8.2.1 Erfahrung mit der Durchführung von Prüfungen
8.2.2 Erfahrung mit bestimmten Technologietypen
9 Ausbildung
10 Effektivität
Anhang A (informativ) - Beispiel für ein ISO/IEC 24759-Testerprotokoll
Anhang B (informativ) - Ontologie der Technologietypen und der zugehörigen Wissensbestände
B.1 Allgemeines
B.2 Technologietypen
B.2.1 Allgemeines
B.2.2 Software/Firmware
Anhang C (informativ) - Spezifisches Wissen im Zusammenhang mit der Sicherheit von kryptographischen Modulen
C.1 Allgemeines
C.2 Spezifikation des kryptographischen Moduls
C.2.1 Allgemeines
C.2.2 Puffer
C.2.3 Sicherheitsrelevante Komponenten
C.2.4 Identifizierung von programmierbaren Schnittstellen, Debugging-Schnittstellen und verdeckten Kanälen
C.2.5 Identifizierung von genehmigten und nicht genehmigten Sicherheitsfunktionen
C.2.6 Ausschluss von Komponenten
C.2.7 Eingeschränkter Betrieb
C.3 Schnittstellen des kryptographischen Moduls
C.3.1 Überblick
C.3.2 Abstand der Eingabedaten von den Ausgabedaten
C.3.3 Wissen über kritische Sicherheitsfunktionen, Dienste oder sicherheitsrelevante Dienste
C.3.4 Vertrauenswürdiger Kanal
C.4 Rollen, Dienste und AuthentisierungAuthentisierung
C.4.1 Allgemeines
C.4.2 Dienste
C.4.3 Authentisierung
C.5 Sicherheit der Software/Firmware
C.6 Betriebsumgebung
C.6.1 Prozessspeicherverwaltung
C.6.2 Laden
C.6.3 Verknüpfen
C.6.4 Virtueller Speicher
C.7 Physische Sicherheit
C.8 Nicht-invasive Sicherheit
C.9 Handhabung sensibler Sicherheitsparameter
C.9.1 Allgemeines
C.9.2 Kennwort gegenüber kryptographischem Schlüssel
C.9.3 Entropie gegenüber dem Wissen der Angreifer
C.9.4 SSP-Hierarchie
C.9.5 Autorisierte Rollen für das SSP-Management
C.9.6 Nullsetzung
C.10 Selbsttests
C.10.1 Allgemeines
C.10.2 Kritische Funktionen
C.10.3 Vorbetriebliche Integritätsprüfung der Software/Firmware
C.10.4 Bedingte Selbsttests des kryptographischen Algorithmus
C.10.5 Paarweise Konsistenzprüfung
C.11 Vertrauenswürdiger Lebenszyklus
C.11.1 Allgemeines
C.11.2 Konfigurationsmanagement
C.11.3 Endlicher Automat
C.11.4 Entwicklung
C.11.5 Prüfung von Anbietern
C.11.6 Auslieferung und Betrieb
C.11.7 Ende der Nutzungsdauer
C.11.8 Leitfäden
C.12 Abschwächung anderer Angriffe
Anhang D (informativ) - Kompetenzanforderungen an ISO/IEC 19790-Validierer
Literaturhinweise
Bilder
Bild C.1 — Überblick über die Spezifikation des kryptographischen Moduls
Bild C.2 — Beispiel für Zustandsübergänge, die eine eingeschränkte Funktionalität unterstützen
Bild C.3 — Überblick über die Schnittstellen des kryptographischen Moduls
Bild C.4 — Überblick über Rollen, Dienste und Authentisierung
Bild C.5 — Überblick über die Zugangssteuerungsrichtlinie
Bild C.6 — Überblick über das SSP-Management
Bild C.7 — Überblick über die Selbsttests