Erfüllung der Anforderungen (FR3)

Anforderung

 

SL 1

Empfohlene Ausgleichsmaßnahmen auf Systemebene

CR 3.1 – Kommunikationsintegrität

Die Kommunikation wird durch zyklische Redundanzprüfung (CRC) geschützt.

M1, M3, M5, M6

CR 3.1 RE (1) – Authentifikation der Kommunikation

o

EDR 3.2 – Schutz vor Schadcodes

M1, M3

CR 3.3 – Verifikation der IT-Sicherheitsfunktionalität

Der Systemintegrator muss dem Betreiber Anleitungen zur Prüfung der erforderlichen IT-Sicherheitsmaßnahmen bereitstellen.

CR 3.3 RE (1) – Verifikation der IT-Sicherheitsfunktionalität im laufenden Betrieb

o

CR 3.4 – Software- und Informationsintegrität

M1, M3

CR 3.4 RE (1) – Authentizität der Software und der Informationen

o

CR 3.4 RE (2) – Automatisierte Meldung von IT-Sicherheitsverstößen

o

CR 3.5 – Eingabevalidierung

CR 3.6 – Vorbestimmte Zustände der Ausgänge

Reaktionen auf Fehler wie Netzwerk-Zeitüberschreitung oder -Überlastung sind definiert.

CR 3.7 – Fehlerbehandlung

CR 3.8 – Sitzungsintegrität

o

CR 3.9 – Schutz von Prüfinformationen

o

CR 3.9 RE (1) – Ereignisdatensätze auf nur einmal beschreibbaren Speichermedien

o

EDR 3.10 – Unterstützung von Updates

M1, M3

EDR 3.10 RE (1) – Authentizität und Integrität von Updates

o

EDR 3.11 – Physikalische Manipulationssicherheit und -erkennung

o

EDR 3.11 RE (1) – Meldung eines Manipulationsversuchs

o

EDR 3.12 – Bereitstellung von Hersteller-Vertrauensankern

o

 

EDR 3.13 – Bereitstellung von Betreiber-Vertrauensankern

o

EDR 3.14 – Integrität von Boot-Prozessen

Die Integrität wird durch zyklische Redundanzprüfung (CRC) geschützt.

M1, M3

EDR 3.14 RE (1) – Authentizität des Boot-Prozesses

o