<?xml version="1.0"?>
<feed xmlns="http://www.w3.org/2005/Atom" xml:lang="de">
	<id>https://wiki-de.moshellshocker.dns64.de/index.php?action=history&amp;feed=atom&amp;title=Trusted_Computer_System_Evaluation_Criteria</id>
	<title>Trusted Computer System Evaluation Criteria - Versionsgeschichte</title>
	<link rel="self" type="application/atom+xml" href="https://wiki-de.moshellshocker.dns64.de/index.php?action=history&amp;feed=atom&amp;title=Trusted_Computer_System_Evaluation_Criteria"/>
	<link rel="alternate" type="text/html" href="https://wiki-de.moshellshocker.dns64.de/index.php?title=Trusted_Computer_System_Evaluation_Criteria&amp;action=history"/>
	<updated>2026-05-23T01:53:12Z</updated>
	<subtitle>Versionsgeschichte dieser Seite in Wikipedia (Deutsch) – Lokale Kopie</subtitle>
	<generator>MediaWiki 1.43.8</generator>
	<entry>
		<id>https://wiki-de.moshellshocker.dns64.de/index.php?title=Trusted_Computer_System_Evaluation_Criteria&amp;diff=94707&amp;oldid=prev</id>
		<title>imported&gt;Leyo: falschen Freund Referenzen (≠ references) ersetzt</title>
		<link rel="alternate" type="text/html" href="https://wiki-de.moshellshocker.dns64.de/index.php?title=Trusted_Computer_System_Evaluation_Criteria&amp;diff=94707&amp;oldid=prev"/>
		<updated>2022-10-18T23:29:49Z</updated>

		<summary type="html">&lt;p&gt;&lt;a href=&quot;/index.php/Falscher_Freund&quot; title=&quot;Falscher Freund&quot;&gt;falschen Freund&lt;/a&gt; &lt;a href=&quot;/index.php?title=Referenzen&amp;amp;action=edit&amp;amp;redlink=1&quot; class=&quot;new&quot; title=&quot;Referenzen (Seite nicht vorhanden)&quot;&gt;Referenzen&lt;/a&gt; (≠ references) ersetzt&lt;/p&gt;
&lt;p&gt;&lt;b&gt;Neue Seite&lt;/b&gt;&lt;/p&gt;&lt;div&gt;&amp;#039;&amp;#039;&amp;#039;TCSEC&amp;#039;&amp;#039;&amp;#039; (&amp;#039;&amp;#039;&amp;#039;&amp;#039;&amp;#039;T&amp;#039;&amp;#039;&amp;#039;rusted &amp;#039;&amp;#039;&amp;#039;C&amp;#039;&amp;#039;&amp;#039;omputer &amp;#039;&amp;#039;&amp;#039;S&amp;#039;&amp;#039;&amp;#039;ystem &amp;#039;&amp;#039;&amp;#039;E&amp;#039;&amp;#039;&amp;#039;valuation &amp;#039;&amp;#039;&amp;#039;C&amp;#039;&amp;#039;&amp;#039;riteria&amp;#039;&amp;#039;; im Allgemeinen als &amp;#039;&amp;#039;&amp;#039;&amp;#039;&amp;#039;Orange Book&amp;#039;&amp;#039;&amp;#039;&amp;#039;&amp;#039; bezeichnet) war ein von der [[Vereinigte Staaten|US]]-Regierung herausgegebener [[Standard]] für die Bewertung und [[Zertifizierung]] der [[Computersicherheit|Sicherheit von Computersystemen]].&lt;br /&gt;
&lt;br /&gt;
1983 veröffentlichte das [[Verteidigungsministerium der Vereinigten Staaten|Department of Defense (DoD)]] Computer Security Center (CSC) ihre ersten Bewertungskriterien (englisch: &amp;#039;&amp;#039;evaluation criteria&amp;#039;&amp;#039;). Das Werk trug den Namen &amp;#039;&amp;#039;Department of Defense Trusted Computer System Evaluation Criteria&amp;#039;&amp;#039;. Zwei Jahre später wurde das Buch nach einigen kleinen Änderungen zum DoD-Standard TCSEC (DoD 5200.28-STD). TCSEC wurde vor allem in den [[Vereinigte Staaten|USA]] verwendet, in [[Kanada]] war seit 1989 [[CTCPEC]] verbreitet. In Westdeutschland, Frankreich und Großbritannien entwickelte man um 1989 zunächst eigene Kriterien, zum Beispiel die [[Deutsche IT-Sicherheitskriterien|ITSK]]. 1990 führten Deutschland, Frankreich, die Niederlande und Großbritannien einen gemeinsamen Standard ein, die [[Information Technology Security Evaluation Criteria]] (ITSEC). Alle diese Standards sind 1996 in einem neuen, internationalen Standard aufgegangen, den &amp;#039;&amp;#039;[[Common Criteria for Information Technology Security Evaluation|Common Criteria]]&amp;#039;&amp;#039;.&amp;lt;ref name=&amp;quot;Kemmerer2001&amp;quot;&amp;gt;{{Internetquelle |autor=Richard A. Kemmerer |url=http://www.cs.ucsb.edu/~kemm/courses/cs177/ency.pdf |titel=Computer Security |datum=2001 |zugriff=2013-06-13 |format=PDF; 135&amp;amp;nbsp;kB |sprache=en}}&amp;lt;/ref&amp;gt;&lt;br /&gt;
&lt;br /&gt;
== Inhalt ==&lt;br /&gt;
TCSEC kategorisiert die Sicherheit von Computersystemen in ein hierarchisches System mit vier Hauptstufen: in A, B, C und D.&lt;br /&gt;
&lt;br /&gt;
Die meisten [[Unix]]-Systeme erfüllen C1, lassen sich aber ohne viel Aufwand so konfigurieren, dass auch C2 erfüllt wird.&lt;br /&gt;
&lt;br /&gt;
{| class=wikitable style=&amp;quot;text-align: center;&amp;quot;&lt;br /&gt;
! colspan=&amp;quot;2&amp;quot;| TCSEC&lt;br /&gt;
! Bedeutung&lt;br /&gt;
! colspan=&amp;quot;2&amp;quot;| [[Deutsche IT-Sicherheitskriterien|ITSK]]&lt;br /&gt;
|-&lt;br /&gt;
| D&lt;br /&gt;
| &lt;br /&gt;
| style=&amp;quot;background-color:#EEE; text-align:left;&amp;quot; | unsicheres System&lt;br /&gt;
| &lt;br /&gt;
| ungeeignet&lt;br /&gt;
|-&lt;br /&gt;
| rowspan=&amp;quot;3&amp;quot;| C&lt;br /&gt;
| &lt;br /&gt;
| style=&amp;quot;background-color:#EEE; text-align:left;&amp;quot; | einfacher Schutz mit [[Login (Informationstechnik)|Benutzerlogin]].&lt;br /&gt;
| &lt;br /&gt;
| &lt;br /&gt;
|-&lt;br /&gt;
| C1&lt;br /&gt;
| style=&amp;quot;background-color:#EEE; text-align:left;&amp;quot; | Login nötig [[Discretionary Access Control]], dies kann auch ein Gruppenaccount sein. Es wird von kooperativen Benutzern ausgegangen. Beispielsweise das HRU-Modell (Access Control Matrix).&lt;br /&gt;
| &lt;br /&gt;
| rowspan=&amp;quot;2&amp;quot;| mittelstark&lt;br /&gt;
|-&lt;br /&gt;
| C2&lt;br /&gt;
| style=&amp;quot;background-color:#EEE; text-align:left;&amp;quot; | benötigt einen individuellen Login mit Passwort und [[Authentifizierung]]smechanismus. Daten verschiedener Benutzer sind voneinander getrennt, sicherheitsrelevante Vorgänge werden [[Logdatei|protokolliert]]. (&amp;#039;&amp;#039;Controlled Access Protection&amp;#039;&amp;#039;)&lt;br /&gt;
| F2&lt;br /&gt;
|-&lt;br /&gt;
| rowspan=&amp;quot;4&amp;quot;| B&lt;br /&gt;
| &lt;br /&gt;
| style=&amp;quot;background-color:#EEE; text-align:left;&amp;quot; | [[Zugriffsrecht]]e nach [[Geheimhaltungsgrad|Schutzstufe]], Sicherheitsmodell&lt;br /&gt;
| &lt;br /&gt;
| &lt;br /&gt;
|-&lt;br /&gt;
| B1&lt;br /&gt;
| style=&amp;quot;background-color:#EEE; text-align:left;&amp;quot; | informelles Sicherheitsmodell, Daten (vor allem exportierte) in Schutzstufen (&amp;#039;&amp;#039;labeled security protection&amp;#039;&amp;#039;) sowie [[Mandatory Access Control]]. Beispielsweise [[Bell-LaPadula]].&lt;br /&gt;
| F3&lt;br /&gt;
| rowspan=&amp;quot;2&amp;quot;| stark&lt;br /&gt;
|-&lt;br /&gt;
| B2&lt;br /&gt;
| style=&amp;quot;background-color:#EEE; text-align:left;&amp;quot; | formales Modell (&amp;#039;&amp;#039;Security Policy&amp;#039;&amp;#039;) des Sicherheitssystems, wohldefinierte [[Schnittstelle]] (&amp;#039;&amp;#039;structured protection&amp;#039;&amp;#039;) sowie eine [[Covert Channels|Covert-Channels]]-Analyse&lt;br /&gt;
| F4&lt;br /&gt;
|-&lt;br /&gt;
| B3&lt;br /&gt;
| style=&amp;quot;background-color:#EEE; text-align:left;&amp;quot; | fordert zusätzlich &amp;#039;&amp;#039;[[Referenzmonitor]]-Eigenschaft&amp;#039;&amp;#039; und &amp;#039;&amp;#039;Übersichtlichkeit&amp;#039;&amp;#039; des Systems, sowie sichere Mechanismen der Protokollierung und für das &amp;#039;&amp;#039;[[Rollback]]&amp;#039;&amp;#039; von Schäden. (&amp;#039;&amp;#039;security domains&amp;#039;&amp;#039;)&lt;br /&gt;
| F5&lt;br /&gt;
| sehr stark&lt;br /&gt;
|-&lt;br /&gt;
| A&lt;br /&gt;
| &lt;br /&gt;
| style=&amp;quot;background-color:#EEE; text-align:left;&amp;quot; | wie B3, das Gesamtsystem muss aber formal [[Verifikation|verifizierbar]], also [[Beweis (Mathematik)|mathematisch beweisbar]] sein.&lt;br /&gt;
|}&lt;br /&gt;
&lt;br /&gt;
== Siehe auch ==&lt;br /&gt;
* [[Technicolor Rainbow]] (auch &amp;#039;&amp;#039;Rainbow Series&amp;#039;&amp;#039; genannt)&lt;br /&gt;
* [[Common Criteria]]&lt;br /&gt;
* [[ITSEC]]&lt;br /&gt;
&lt;br /&gt;
== Einzelnachweise ==&lt;br /&gt;
&amp;lt;references /&amp;gt;&lt;br /&gt;
&lt;br /&gt;
== Literatur ==&lt;br /&gt;
* [http://csrc.nist.gov/publications/history/dod85.pdf National Security Institute - DoD 5200.28-STD &amp;#039;&amp;#039;Trusted Computer System Evaluation Criteria&amp;#039;&amp;#039;] (PDF; 240&amp;amp;nbsp;kB)&lt;br /&gt;
* [http://www.fas.org/irp/nsa/rainbow/std001.htm FAS IRP DOD Trusted Computer System Evaluation Criteria DOD 5200.28]&lt;br /&gt;
&lt;br /&gt;
[[Kategorie:Norm]]&lt;br /&gt;
[[Kategorie:IT-Sicherheit]]&lt;/div&gt;</summary>
		<author><name>imported&gt;Leyo</name></author>
	</entry>
</feed>