Erfüllung der Anforderungen (FR3)
Anforderung
| SL 1 | Empfohlene Ausgleichsmaßnahmen auf Systemebene |
|---|---|---|
CR 3.1 – Kommunikationsintegrität | –Die Kommunikation wird durch zyklische Redundanzprüfung (CRC) geschützt. | |
CR 3.1 RE (1) – Authentifikation der Kommunikation | o | – |
EDR 3.2 – Schutz vor Schadcodes | – | |
CR 3.3 – Verifikation der IT-Sicherheitsfunktionalität | – | Der Systemintegrator muss dem Betreiber Anleitungen zur Prüfung der erforderlichen IT-Sicherheitsmaßnahmen bereitstellen. |
CR 3.3 RE (1) – Verifikation der IT-Sicherheitsfunktionalität im laufenden Betrieb | o | – |
CR 3.4 – Software- und Informationsintegrität | – | |
CR 3.4 RE (1) – Authentizität der Software und der Informationen | o | – |
CR 3.4 RE (2) – Automatisierte Meldung von IT-Sicherheitsverstößen | o | – |
CR 3.5 – Eingabevalidierung | ✔ | – |
CR 3.6 – Vorbestimmte Zustände der Ausgänge | ✔Reaktionen auf Fehler wie Netzwerk-Zeitüberschreitung oder -Überlastung sind definiert. | – |
CR 3.7 – Fehlerbehandlung | ✔ | – |
CR 3.8 – Sitzungsintegrität | o | – |
CR 3.9 – Schutz von Prüfinformationen | o | – |
CR 3.9 RE (1) – Ereignisdatensätze auf nur einmal beschreibbaren Speichermedien | o | – |
EDR 3.10 – Unterstützung von Updates | ✔ | |
EDR 3.10 RE (1) – Authentizität und Integrität von Updates | o | – |
EDR 3.11 – Physikalische Manipulationssicherheit und -erkennung | o | – |
EDR 3.11 RE (1) – Meldung eines Manipulationsversuchs | o | – |
EDR 3.12 – Bereitstellung von Hersteller-Vertrauensankern | o | –
|
EDR 3.13 – Bereitstellung von Betreiber-Vertrauensankern | o | – |
EDR 3.14 – Integrität von Boot-Prozessen | –Die Integrität wird durch zyklische Redundanzprüfung (CRC) geschützt. | |
EDR 3.14 RE (1) – Authentizität des Boot-Prozesses | o | – |