umwelt-online: Archivdatei - VO (EWG) Nr. 3821/85 über das Kontrollgerät im Straßenverkehr (11)
zurück |
8. Grundlegendes Prinzip
Die folgenden Kreuzgitter sollen das Prinzip der SEF begründen, indem sie verdeutlichen:
Sicherheitsgefährdungen | IT-Zielsetzungen | ||||||||||||||||||||||||||||
Zu- griff |
Identi- fizierung |
Fehler/ Stör- ungen |
Prüf- ung- en |
Kon- struk- tion |
Kali- brier- ungs- para- meter |
Karten- daten- tausch |
Uhr | Um- feld |
Nach- gebaute Geräte |
Hard- ware |
Weg-/ Ge- schwin- digkeits- daten |
Nicht akti- viert |
Aus- gabe- daten |
Strom- versor- gung |
Sicher- heits- daten |
Soft- ware |
Speicher- daten |
Zu- griff |
Zuord- nungs- möglich- keit |
Au- dit |
Au- then- tisier- ung |
Inte- grität |
Aus- gabe |
Da- ten- ver- arbeit- ung |
Ver- läss- lich- keit |
Ge- sicher- ter Da- ten- aus- tausch |
|||
Physische, personelle, verfahrenstechnische Mittel | |||||||||||||||||||||||||||||
Entwicklung | X | X | X | ||||||||||||||||||||||||||
Herstellung | X | X | |||||||||||||||||||||||||||
Auslieferunng | X | ||||||||||||||||||||||||||||
Aktivierung | X | X | |||||||||||||||||||||||||||
Generierung von Sicherheitsdaten | X | ||||||||||||||||||||||||||||
Transport von Sicherheitsdaten | X | ||||||||||||||||||||||||||||
Kartenverfügbarkeit | X | ||||||||||||||||||||||||||||
Nur eine Karte pro Fahrer | X | ||||||||||||||||||||||||||||
Rückverfolgbarkeit der Karte | X | ||||||||||||||||||||||||||||
Zugelassene Werkstätten | X | X | |||||||||||||||||||||||||||
Regelmäßige Nachprüfung, Klibrierung | X | X | X | X | X | ||||||||||||||||||||||||
Verlässliche Werkstätten | X | X | |||||||||||||||||||||||||||
Verlässliche Fahrer | X | ||||||||||||||||||||||||||||
Durchsetzung gesetzlicher Vorschriften | X | X | X | X | X | X | X | X | X | ||||||||||||||||||||
Software-Upgrates | X | ||||||||||||||||||||||||||||
Sicherheitserzwingende Funktionen | |||||||||||||||||||||||||||||
Identifizierung und Authentisierung | |||||||||||||||||||||||||||||
UIA_201 Geberidentifizierung | X | X | X | X | |||||||||||||||||||||||||
UIA_202 Geberidentität | X | X | X | ||||||||||||||||||||||||||
UIA_203 Gerberauthentisierung | X | X | X | X | |||||||||||||||||||||||||
UIA_204 Sensor-Neuidentifizierung und-Neuauthentisierung | X | X | X | x | |||||||||||||||||||||||||
UIA_205 Fälschungssichere Authentisierung | X | X | X | ||||||||||||||||||||||||||
UIA_206 Fehlgeschlagene Authentisierung | X | X | X | X | |||||||||||||||||||||||||
UIA_207 Benutzeridentifizierung | X | X | X | X | X | ||||||||||||||||||||||||
UIA_208 Benutzeridentität | X | X | X | X | X | ||||||||||||||||||||||||
UIA_209 Benutzerauthentisierung | X | X | X | X | X | ||||||||||||||||||||||||
UIA_210 Benutzer-Neuauthentisierung | X | X | X | X | X | ||||||||||||||||||||||||
UIA_211 Authentisierungsmittel | X | X | X | X | X | ||||||||||||||||||||||||
UIA_212 PIN-Prüfungen | X | X | X | X | X | X | |||||||||||||||||||||||
UIA_213 Fälschungssichere Authentisierung | X | X | X | X | X | ||||||||||||||||||||||||
UIA_214 Fehlgeschlagene Authentisierung | X | X | X | X | |||||||||||||||||||||||||
UIA_215 Identifizierung entfernter Benutzer | X | X | X | X | X | ||||||||||||||||||||||||
UIA_216 Identität entfernter Benutzer | X | X | X | X | |||||||||||||||||||||||||
UIA_217 Authentisierung entfernter benutzer | X | X | X | X | X | ||||||||||||||||||||||||
UIA_218 Authentisierungsmittel | X | X | X | X | |||||||||||||||||||||||||
UIA_219 Fälschungssichere Authentisierung | X | X | X | X | |||||||||||||||||||||||||
UIA_220 Fehlgeschlagene authentisierung | X | X | |||||||||||||||||||||||||||
UIA_221 Verwaltungsgerät- Identifizierung | X | X | X | X | |||||||||||||||||||||||||
UIA_222 Verwaltungsgerät- Authentisierung | X | X | X | X | |||||||||||||||||||||||||
UIA_223 Fälschungssichere Authentisierung | X | X | X | X | |||||||||||||||||||||||||
Zugriffskontrolle | |||||||||||||||||||||||||||||
ACC_201 Zugriffskontrollregeln | X | X | X | X | X | X | |||||||||||||||||||||||
ACC_202 Zugriffsrechte auf Funktionen | X | X | X | X | |||||||||||||||||||||||||
ACC_203 Zugriffsrechte auf Funktionen | X | X | X | X | |||||||||||||||||||||||||
ACC_204 FE-Kennung | X | X | |||||||||||||||||||||||||||
ACC_205 Kennung angeschlossener Geber | X | X | X | ||||||||||||||||||||||||||
ACC_206 Kalibrierungsdaten | X | X | X | X | |||||||||||||||||||||||||
ACC_207 Kalibrierungsdaten | X | X | X | ||||||||||||||||||||||||||
ACC_208 Zeiteinstellungsdaten | X | X | X | ||||||||||||||||||||||||||
ACC_209 Zeiteinstellungsdaten | X | X | X | ||||||||||||||||||||||||||
ACC_210 Sicherheitsdaten | X | X | X | ||||||||||||||||||||||||||
ACC_211 Datenstruktur und Zugriffsbedingungen | X | X | X | X | X | ||||||||||||||||||||||||
Zuordnungsmöglichkeit | |||||||||||||||||||||||||||||
ACT_201 Zuordnung zu Fahrern | X | ||||||||||||||||||||||||||||
ACT_202 FE-Kenndaten | X | X | |||||||||||||||||||||||||||
ACT_203 Zuordnung zu Werkstätten | X | ||||||||||||||||||||||||||||
ACT_204 Zuordnung zu Kontrolleuren | X | ||||||||||||||||||||||||||||
ACT_205 Zuordnung zu Fahrzeugen | X | ||||||||||||||||||||||||||||
ACT_206 Zuordnungsdatenänderung | X | X | X | ||||||||||||||||||||||||||
ACT_207 Zuordnungsdatenänderung | X | X | X | ||||||||||||||||||||||||||
Audit | |||||||||||||||||||||||||||||
AUD_201 Auditprotokolle | X | ||||||||||||||||||||||||||||
AUD_202 Auditereignislisten | X | X | X | X | X | X | X | X | |||||||||||||||||||||
AUD_203 Auditprotokoll- Speichervorschriften | X | ||||||||||||||||||||||||||||
AUD_204 Geber-Auditprotikolle | X | ||||||||||||||||||||||||||||
AUD_205 Auditwerkzeuge | X | ||||||||||||||||||||||||||||
Wiederverwendung | |||||||||||||||||||||||||||||
REU_201 Wiederverwendung | X | X | X | ||||||||||||||||||||||||||
Genauigkeit | |||||||||||||||||||||||||||||
ACR_201 Informationsflusskontrolle | X | X | X | X | X | ||||||||||||||||||||||||
ACR_202 Interne Datenübertragung | X | X | X | X | |||||||||||||||||||||||||
ACR_203 Interne Datenübertragung | X | X | |||||||||||||||||||||||||||
ACR_204 Speicherdatenintegrität | X | X | X | ||||||||||||||||||||||||||
ACR_205 Speicherdatenintegrität | X | X | |||||||||||||||||||||||||||
Gewährleistung | |||||||||||||||||||||||||||||
RLB_201 Herstellungsprüfungen | X | X | X | ||||||||||||||||||||||||||
RLB_202 Selbsttests | X | X | X | X | X | ||||||||||||||||||||||||
RLB_203 Selbsttests | X | X | X | X | |||||||||||||||||||||||||
RLB_204 Softwareanalyse | X | X | X | ||||||||||||||||||||||||||
RLB_205 Softwareeingabe | X | X | X | X | |||||||||||||||||||||||||
RLB_206 Öffnen des Gehäuses | X | X | X | X | X | X | X | X | X | ||||||||||||||||||||
RLB_207 Hardwaremanipulation | X | X | |||||||||||||||||||||||||||
RLB_208 Hardwaremanipulation | X | X | |||||||||||||||||||||||||||
RLB_209 Unterbrechungen der Stromversorgung | X | X | |||||||||||||||||||||||||||
RLB_210 Unterbrechungen der Stromversorgung | X | X | |||||||||||||||||||||||||||
RLB_211 Rücksetzung | X | X | |||||||||||||||||||||||||||
RLB_212 Datenbereitstellung | X | X | |||||||||||||||||||||||||||
RLB_213 Kartenfreigabe | X | ||||||||||||||||||||||||||||
RLB_214 Kartentransaktion nicht ordnungsgemäß abgeschlossen | X | ||||||||||||||||||||||||||||
RLB_215 Multifunktionsgeräte | X | ||||||||||||||||||||||||||||
Datenaustausch | |||||||||||||||||||||||||||||
DEX_201 Gesicherter Import von Weg- und Geschwindigkeitsdaten | X | X | |||||||||||||||||||||||||||
DEX_202 Gesicherter Import von Weg- und Geschwindigkeitsdaten | X | X | |||||||||||||||||||||||||||
DEX_203 Gesicherter Import von Kartendaten | X | X | |||||||||||||||||||||||||||
DEX_204 Gesicherter Import von Kartendaten | X | X | |||||||||||||||||||||||||||
DEX_205 Gesicherter Export von Daten an Karten | X | X | |||||||||||||||||||||||||||
DEX_206 Herkunftsnachweis | X | X | |||||||||||||||||||||||||||
DEX_207 Herkunftsnachweis | X | X | |||||||||||||||||||||||||||
DEX_208 Gesicherter Export an externe Datenträger | X | X | |||||||||||||||||||||||||||
Kryptografische Unterstützung | |||||||||||||||||||||||||||||
CSP_201 Algorithmen | X | X | |||||||||||||||||||||||||||
CSP_202 Schlüsselgenerierung | X | X | |||||||||||||||||||||||||||
CSP_203 Schlüsselvergabe | X | X | |||||||||||||||||||||||||||
CSP_204 Schlüsselzugriff | X | X | |||||||||||||||||||||||||||
CSP_205 Schlüsselvernichtung | X | X |
weiter . |
(Stand: 15.07.2022)
Alle vollständigen Texte in der aktuellen Fassung im Jahresabonnement
Nutzungsgebühr: 90.- € netto (Grundlizenz)
(derzeit ca. 7200 Titel s.Übersicht - keine Unterteilung in Fachbereiche)
Die Zugangskennung wird kurzfristig übermittelt
? Fragen ?
Abonnentenzugang/Volltextversion