Joint Interpretation Library. Anwendung der ITSEC auf Integrierte Schaltungen

Größe: px
Ab Seite anzeigen:

Download "Joint Interpretation Library. Anwendung der ITSEC auf Integrierte Schaltungen"

Transkript

1 Joint Interpretation Library Anwendung der ITSEC auf Integrierte Schaltungen Stand: Januar 1999

2 Inhaltsverzeichnis Vorwort Zielsetzung Abbildung der ITSEC auf Integrierte Schaltungen Einführung Vertrauenswürdigkeit Korrektheit Sicherheitsvorgaben Architekturentwurf Feinentwurf Implementierung Konfigurationskontrolle Programmiersprachen und Compiler Sicherheit beim Entwickler Benutzerdokumentation Systemverwalter-Dokumentation Auslieferung und Konfiguration Anlauf und Betrieb Vertrauenswürdigkeit Wirksamkeit Eignung der Funktionalität Zusammenwirken der Funktionalität Stärke der Mechanismen Bewertung der Konstruktionsschwachstellen Benutzerfreundlichkeit Bewertung der operationellen Schwachstellen Abkürzungsverzeichnis und Glossar Quellen Januar 1999

3 1 Vorwort Durch den zunehmenden Einsatz der Informationstechnik hat sich nicht nur die Gesellschaft gewandelt, sondern auch die Formen der Informationsspeicherung und Verarbeitung. Aufgrund der Packungsdichte auf Silizium in Form eines Mikrochips und der Steigerung der Taktfrequenz ist es möglich, immer mehr Informationen parallel und schnell zu verarbeiten. Diese informationsverarbeitenden komplexen Mikrochips bringen neben den immensen Vorteilen jedoch auch Risiken und Gefahren mit sich. Die Abhängigkeit sowohl vom reibungslosen Funktionieren als auch von der Wirksamkeit der realisierten Schutzkonzepte auf Systemwie auf Chipebene hat sich sehr vergrößert. Es müssen daher verstärkt Möglichkeiten wahrgenommen werden, wichtige informationstechnische Systeme einschließlich der Hardware nach anerkannten Kriterien zu prüfen, um damit die Vertrauenswürdigkeit der Sicherheitsfunktionalität für den Hersteller, Betreiber und den Anwender transparenter zu machen. Diese Publikation wurde bei der Zertifizierungsstelle im Bundesamt für Sicherheit in der Informationstechnik (BSI) entwickelt und mit der JIWG ( Joint Interpretation Working Group) abgestimmt. Nach dem BSI-Errichtungsgesetz [BSIG] hat BSI, das in viele Aktivitäten zur Erhöhung der IT-Sicherheit involvierte ist, u.a. die Aufgabe, die Sicherheit von IT-Systemen bzw. IT-Komponenten (im Sinne eines IT-Produktes) auf Antrag zu prüfen und Sicherheitszertifikate zu vergeben ( 3 Abs.1 Nr.3 BSIG). Diese Druckschrift wurde im Rahmen der Grundlagenarbeit zur Zertifizierung erstellt und soll insbesondere Herstellern, Evaluatoren und Zertifizierern als Handbuch für die Anwendung der ITSEC auf Hardwarekomponenten in Form Integrierter Schaltungen dienen. 2 Zielsetzung Eine wichtige Aufgabe der Zertifizierungsstelle ist die Sicherstellung der Einheitlichkeit der Durchführung und der Vergleichbarkeit der Ergebnisse von Evaluationen. Voraussetzung dafür ist die Gleichwertigkeit der Anwendung der Sicherheitskriterien ITSEC durch die evaluierende Prüfstelle und die Zertifizierungsstelle selbst. Nach den ITSEC können die Sicherheitseigenschaften sowohl von Hardware- als auch von Softwareprodukten zertifiziert werden (vgl. ITSEC 1.2). Die Formulierungen der ITSEC sprechen hingegen vielfach Software an, oder die Terminologie macht eine Abbildbarkeit auf Hardware nicht gleich erkennbar. Dies hat dazu geführt, daß bisher die ITSEC im wesentlichen auf Software angewandt wurden. Es setzt sich jedoch zunehmend die Erkenntnis durch, daß auch die Hardware in die Sicherheitsüberprüfung nach ITSEC einbezogen werden muß. Die folgenden Erläuterungen zu den einzelnen Prüfaspekten der ITSEC sollen die Anwendung der ITSEC auf Integrierte Schaltungen bis zur Evaluationsstufe E4 unterstützen und eine einheitliche Interpretation der ITSEC-Anforderungen in der Anwendung erleichtern. Auf Softwareaspekte wird in diesem Skriptum nur zur Verdeutlichung und zur Gegenüberstellung an einigen Stellen eingegangen, da ITSEC, ITSEM sowie die ITSEC-JIL (siehe Kap. 5, Quellen) hierzu bereits ausführliche Informationen vermitteln. Januar

4 3 Abbildung der ITSEC auf Integrierte Schaltungen 3.1 Einführung Bei der Abbildung der ITSEC-Aspekte auf Hardwarekomponenten können grundsätzlich zwei Arten von Evaluationsgegenständen (EVG) betrachtet werden. Ein EVG wird realisiert aus einer Menge von diskreten Bauteilen auf einer Platine oder als Hybrid durch verschiedene oder mehrere Dice auf einem Träger. Ein EVG wird realisiert als einzelner integrierter Schaltkreis (Integrated Circuit, IC). Die ITSEC-Aspekte der Vertrauenswürdigkeit eines EVG beziehen sich im folgenden auf die Hardware eines IC. Generell können z.b. die Funktionalitäten in einem IC in einfachen PLD-Strukturen (Programmable Logic Device), FPGA-Strukturen (Field Programmable Gate Array), als ASIC (Application Specific Integrated Circuit) sowie als kundenspezifischer Schaltkreis realisiert sein. Im Bereich der Sicherheitsanwendungen werden für die elementaren Kernbestandteile der Sicherheitsfunktionalität hauptsächlich intelligente Speicher-ICs mit einer festverdrahteten Sicherheitslogik (z.b. Telefonkarte) oder ICs im ASIC-Design mit Mikrocontroller verwendet (z.b. EC-Geldkarte). Speicher-ICs basieren auf EPROM- oder E 2 PROM-Zellen, die ein nichtflüchtiges Speichern von Daten ermöglichen. Eine Sicherheitslogik kann der Identifikation und Authentisierung, der Verwaltung der Speicherzugriffe oder der IC-internen Ablaufkontrolle dienen. Die auf Mikrocontroller basierten ICs bieten die Möglichkeit, selbständig komplexe Vorgänge betriebssystemgesteuert auszuführen. Dazu zählen zu den bereits genannten Funktionalitäten auch Beweissicherungsfunktionen und Dienstleistungen wie Verschlüsselung und digitale Signatur. Die Funktionalitäten werden hier sowohl in Hardware als auch in Software realisiert. Die Mechanismen zum Schutz der Programm- und Arbeitsdaten in den verschiedenen Speichern und der internen Abläufe werden durch die Hardware eines Mikrochips (z.b. durch bestimmte technische Maßnahmen und technologische Eigenschaften) zur Unterstützung logischer Funktionalitäten zur Verfügung gestellt. So ist beispielsweise das Betriebssystem eines Mikrocontroller-ICs in einem ROM und/oder einem E 2 PROM-Speicher untergebracht und in der Betriebsphase durch technische oder technologische Eigenschaften der Hardware vor einer Veränderung und Ausspähung geschützt. Während technologische Eigenschaften EVGinhärent sind, müssen technische Eigenschaften nicht unbedingt EVG-inhärent sein. 3.2 Vertrauenswürdigkeit Korrektheit Sicherheitsvorgaben Das Dokument 'Sicherheitsvorgaben' dient sowohl der Spezifikation der Sicherheitseigenschaften eines IT-Produktes auf einem abstrakten Niveau, als auch der Beschreibung des Produktes und der Einsatzumgebung, unabhängig davon, ob es sich dabei um Software und/oder Hardware handelt. Diese Spezifikation ist i.d.r. unabhängig von der Art der Implementierung. Dennoch werden im folgenden einige Anmerkungen zu Einzelanforderungen gemacht. 4 Januar 1999

5 1. Produktbeschreibung / Identifikation des EVG (E1-E4) Ein IC als EVG kann im Sinne der ITSEC als Produkt betrachtet werden. Dieses Produkt muß, wie im Falle eines Software-EVG, beschrieben, eindeutig identifiziert und gegen seine technische und administrative Einsatzumgebung abgegrenzt werden. Da die Hardwareteile auf einem Mikrochip sowohl physisch wie funktional schwer voneinander trennbar sind, ist es i.d.r. nicht ohne weiteres möglich, Teile der Hardware nicht als Teil des EVG zu betrachten. Es ist sinnvoll, die gesamte Chip-Hardware als EVG zu betrachten. Im Falle einer Ausgrenzung bestimmter Teile des Chips muß eine klare, logische und physische Schnittstelle erkennbar sein (vgl. auch ITSEC-JIL, Kap ). Die Einbeziehung von hardware-orientierter Software/Firmware in den EVG ist zweckmäßig. Es könnte sinnvoll sein, einen IC als Ganzes zu betrachten und nicht nur die Hardware oder nur die Software. Im Zusammenhang mit der Abgrenzung des EVG muß in jedem Falle klar festgelegt werden, ab welchem Zeitpunkt im Produktionsprozess der EVG als vollständig vorhanden gilt. Im Gegensatz zu reinen Software-EVGs ist diese Festlegung in den hier betrachteten Fällen nur mit genauer Kenntnis des Produktionsprozesses möglich. Diese Festlegung hat dann jedoch auch unmittelbaren Einfluß auf die Bedrohungs- und Angriffsszenerien im Betrieb des EVG, die im Kontext der Evaluation des EVG angenommen werden können. Dieser Zeitpunkt könnte bei einem IC frühestens nach dem Testen als Die oder spätestens nach Abschluß des Packaging und der damit verbundenen Tests vorliegen. Wenn der EVG ebenfalls eine Personalisierung durchläuft, so muß diese Phase auch in der Evaluation berücksichtigt werden. 2. Produktbeschreibung / vorgesehene Art der Nutzung des Produktes (E1-E4) Für die Art der Nutzung des EVG im Betrieb ist es von Interesse zu erfahren, wer den Chip nach der Auslieferung benutzen kann und in welchen Betriebsmodi die Nutzung des Chips möglich ist. Es sind entsprechende Subjekte, Objekte und Zugriffsarten zu definieren, um die Art der Nutzung besser verstehen zu können. In diesem Zusammenhang müssen auch die Handlungen aller Personen betrachtet werden, die nach der Auslieferung mit dem EVG in Berührung kommen. 3. Produktbeschreibung / vorgesehene Einsatzumgebung (E1-E4) Entsprechend den Ausführungen zu (2.) sind ggf. entsprechende Anforderungen zu formulieren. Ansonsten ergibt sich keine spezifische Interpretation der ITSEC. 4. Sicherheitspolitik / Sicherheitsziele (E1-E4) / Formales Sicherheitsmodell (E4) Grundsätzlich gibt es keine Unterschiede gegenüber der Betrachtung eines Software- EVG, jedoch sollten hier auch Sicherheitsziele in Zusammenhang mit den technischen und technologischen Eigenschaften des Chips formuliert werden. Das formale Sicherheitsmodell (ab E4) ist eine formale Beschreibung der Sicherheitspolitik mittels geeigneter formaler Sprachen (siehe ITSEC-JIL, Kap. 19). Die Beschreibung erfolgt auf einer abstrakten Ebene und ist unabhängig von der Implementierung des EVG in Hardware oder Software. Eine spezifische Interpretation ist hier nicht erforderlich. 5. Angenommene Bedrohungen (E1-E4) Die Bedrohungen richten sich gegen die Sicherheitsziele, die man unter Punkt (4.) definiert hat. Januar

6 Neben logischen Funktionalitäten können auch technische und technologische Eigenschaften in der Betriebsphase des EVG angegriffen werden. Somit ist es von Bedeutung, daß entsprechende Bedrohungen formuliert werden (z.b.: Auslesen von Objekten auch mittels physikalischem Angriff, Betrieb des EVG außerhalb spezifizierter Parameterbereiche wie Spannung, Frequenz, Temperatur). Es sollte bei der Festlegung der angenommenen Bedrohungen beachtet werden, daß Angriffe auf einen EVG während des Produktionsprozesses insbesondere in der Testphase möglich sind und sich in der Betriebsphase in Form von Schwachstellen auswirken können (vgl. Sicherheit beim Entwickler, Schwachstellenanalyse). 6. Definition der sicherheitsspezifischen Funktionen (E1-E4) Bei der Betrachtung von ICs muß die Bedeutung des Begriffs der sicherheitsspezifischen Funktionen erweitert werden, da die Sicherheitseigenschaften des EVG sowohl in Form logischer Funktionalitäten als auch in Form implementierter technischer Eigenschaften oder in Form technologischer Eigenschaften vorliegen (vgl. ITSEC-JIL, Kap ). Dabei sind technologische Eigenschaften EVG-inhärent, während technische Eigenschaften nicht unbedingt EVG-inhärent sein müssen. Folgende Typen von sicherheitsspezifischen Funktionen können unterschieden werden: sicherheitsspezifische Funktionen in Form logischer Funktionalitäten 1 (z.b. Authentisierungslogik), die sich gegen logische Angriffe richten. Sie wirken einer Bedrohung direkt entgegen. sicherheitsspezifische Funktionen, die nicht nur aus logischen Funktionalitäten bestehen, sondern zusätzlich auch technische oder technologische Eigenschaften beinhalten. Diese Funktionen könnten durch eine Kombination von passiver Struktur mit aktiver Logik realisiert worden sein (z.b. mögliche Überwachung der Versorgungsspannung durch integrierte CMOS-Technologieparameter in bestimmten Bereichen des ICs). sicherheitsspezifische Funktionen im Sinne technischer Eigenschaften, die einen Angriff erschweren. Mit Hilfe solcher technischer Eigenschaften werden beispielsweise Speicherbereiche und Funktionselemente der Hardware vor Angriffen geschützt. Diese technischen Eigenschaften des EVG ergeben sich aus Maßnahmen im Entwicklungs-/Produktionsprozess. Dabei kann es sich um die Verwendung bestimmter Strukturen, wie besondere Busstrukturen (Verschleierung) oder Schutzschichten (Passivierung der Metallisierungsschicht), handeln. Bei der Spezifikation der Sicherheitseigenschaften ist es wichtig, daß alle o.g. Typen von sicherheitsspezifischen Funktionen berücksichtigt werden. 7. Zu Zweckmäßigkeit der Funktionalität und Entgegenwirken gegen Bedrohungen Die von den ITSEC geforderten Begründungen müssen alle betrachteten Typen von Sicherheitsfunktionen berücksichtigen Architekturentwurf Der Architekturentwurf muß für jede Evaluationsstufe u.a. die grundsätzliche Struktur und die externen Schnittstellen auf einem hohen Abstraktionsniveau mit einer Untergliederung in die 1 Gemeint sind Funktionalitäten, die in Hardware realisiert sind und mit Software vergleichbare Funktionalitäten haben. 6 Januar 1999

7 Hauptkomponenten beinhalten. Dazu kann ein Blockdiagramm, das in der Design- und Konzeptionsphase entsteht, neben einer informellen Beschreibung Bestandteil des Architekturentwurfs sein. 1. Grundsätzliche Struktur des EVG (E1-E4) Da die Sicherheitseigenschaften eines IC sowohl aus logischen Funktionalitäten als auch aus technischen und technologischen Eigenschaften bestehen können, ist es notwendig, sowohl die grundsätzliche Struktur der funktionalen Komponenten aufzuzeigen als auch die technische und technologische Struktur darzulegen, da sie für die Hardware- Sicherheitseigenschaften und deren Evaluation von Bedeutung sind. In vielen Fällen können Komponenten, die die grundsätzliche Struktur des IC darstellen, bestimmte logische Einheiten sein, die möglicherweise auch in derselben Abgrenzung unmittelbar als physische Einheiten auf dem Chip realisiert sind. Beispiele: Speicher, Daten-/Adreßbus-Speicherinterface, Arithmetikblock, Kontaktinterface, Watchdog- Timer, Sensoren mit Auswertelogik, Versorgungsspannungskontrolle, Logikblöcke zur Zugriffskontrolle oder Authentisierung bei Speicher-ICs mit Sicherheitslogik, Mikrocontrollerblock bei Mikrocontroller-ICs. Ebenso könnte beispielsweise eine Schutzschicht als Komponente der grundsätzlichen Struktur des physisches Aufbaus des EVG gesehen werden. 2. Externe Schnittstellen des EVG (E1-E4) Externe Schnittstellen können sein: Schnittstellen zu Hardware-Teilen des IC, die nicht Teil des EVG sind (sofern der EVG so abgegrenzt wird), oder Schnittstellen zu Software/Firmware, die im Chip gespeichert ist und nicht Teil des EVG ist, aber auf der betrachteten Chip-Hardware abläuft (z.b. Auslösen eines Interrupts über Hardware) oder logische und physische Schnittstellen des IC (Kontakte des IC), die die Verbindung zur Außenwelt sicherstellen. Externe Schnittstellen sollten nicht nur auf der logischen Ebene (funktionale Eigenschaften), sondern auch im Hinblick auf die von außen einstellbaren Betriebsparameter und deren Grenzwerte betrachtet werden, da sich daraus möglicherweise direkte Angriffe oder Schwachstellen ableiten lassen. 3. Hard- und Firmware, die der EVG benötigt (E1-E4) Da der EVG selbst aus Hardware besteht, kann weitere Hardware für den Betrieb benötigt werden. Es ist zu bemerken, daß eine externe Spannungs- und Taktversorgung oder ein bestimmtes Daten-Interface zum Betrieb des EVG notwendig werden kann. Für den Fall, daß nicht die gesamte Hardware des Chips zum EVG hinzugezählt wird, kann es Hardwareanteile auf dem Chip geben, die der EVG im Betrieb benötigt. Diese Hardwareanteile darf der Evaluator nicht aus den Augen verlieren, da sich daraus Schwachstellen entstehen können. 4. Funktionalität der unterstützenden Schutzmechanismen (E1-E4) Für den Fall, daß unterstützende externe Schutzmechanismen vorhanden sind, ist eine klare Unterscheidung zwischen internen Mechanismen des EVG und den externen Mechanismen notwendig. Dabei sind die Abhängigkeiten innerhalb der Hardware oder Januar

8 zu möglicherweise relevanter Firmware zu berücksichtigen. Nur die EVG-internen Mechanismen unterliegen den Evaluationsanforderungen der ITSEC. Es könnte z.b. ein Prüfsummenalgorithmus teilweise in einer nicht zum EVG gehörigen Firmware implementiert sein und das Ergebnis der Prüfung von der Hardware des EVG ausgewertet werden. Eine exakte Beschreibung der Abhängigkeiten und des Verhaltens der Schnittstelle ist notwendig. 5. Aufteilung des EVG in sicherheitsspezifische und andere Komponenten (E2-E4) Die ab E2 geforderte Separierung von sicherheitsspezifischen Komponenten gegenüber anderen Komponenten des EVG oder Komponenten aus der Einsatzumgebung ist sorgfältig zu betrachten, da innerhalb des IC selbst starke Abhängigkeiten zwischen verschiedenen physischen Komponenten auf der Implementierungsebene existieren, die eine wirksame Separierung im Sinne der ITSEC erschweren. Somit ist es meist notwendig, alle Komponenten eines IC auf der Ebene des Architekturentwurfs als sicherheitsspezifisch einzustufen. Eine Begründung zur ab E4 geforderten größtmöglichen Unabhängigkeit der sicherheitsspezifischen Komponenten ist in der dargestellten Struktur des EVG auf Basis logischer und physischer Abhängigkeiten durchzuführen. Eine größtmögliche Unabhängigkeit von Komponenten innerhalb eines IC könnte vorliegen, wenn es keine oder nur minimale physische Überschneidungen und logische Abhängigkeiten zwischen einzelnen Komponenten gibt und die Schnittstellen klar definiert sind. 6. Semiformale Notation (E4) Die ab E4 geforderten semiformalen Beschreibungen der Architektur können in Form von Blockschaltbildern oder in Form von Dokumenten einer Hardware-Beschreibungssprache (HDL: Hardware Description Language) zur Verfügung gestellt werden. In vielen Fällen wird eine Hardware-Beschreibungssprache jedoch erst auf der Ebene des Feinentwurfes angewandt. Die semiformale Darstellung von technischen oder technologischen Eigenschaften, die ein Teil von sicherheitsspezifischen Funktionen des EVG sind, könnte in Form aussagefähiger graphischer Darstellungen zur Verfügung gestellt werden. Eine informelle Dokumentation, auch der technischen und technologischen Eigenschaften, deren Einbindung in die Struktur und die Realisierung der sicherheitsspezifischen Funktionen, ist in jedem Fall notwendig. 7. Nachweise, wie die sicherheitsspezifischen Funktionen der Sicherheitsvorgaben zur Verfügung gestellt werden (E1-E4) Die Zuordnung der sicherheitsspezifischen Funktionen zu Komponenten ist vielfach schwierig, da einzelne Komponenten nicht nur zur Realisierung einer einzigen sicherheitsspezifischen Funktionalität dienen und sehr starke Wechselwirkungen und Abhängigkeiten zwischen den Komponenten bestehen. Aus diesem Grunde ist eine Beschreibung des funktionalen Ablaufes der sicherheitsspezifischen Funktionen bezogen auf die definierten Komponenten von besonderer Bedeutung Feinentwurf Auf dieser Entwurfsebene des IC wird i.d.r. eine HW-Beschreibungssprache (HDL) verwendet. Die aus der Verwendung eines HDL-Tools und eines CAD-Tools resultierenden Kon- 8 Januar 1999

9 struktionspläne und funktionalen Beschreibungen können unmittelbar bei der Erstellung des Feinentwurfes nach ITSEC verwendet oder herangezogen werden, müssen selbst jedoch erst ab E3 vollständig vorgelegt werden. Falls erforderlich, muß der Evaluator dann die Möglichkeit haben, die vom Hersteller verwendeten Tools zur Evaluation einzusetzen. Parametereinstellungen für den Produktionsprozess werden unter Berücksichtigung der technologiespezifischen Besonderheiten durch die CAD-Tools festgelegt. Die zur Konstruktion des EVG notwendigen Design-Unterlagen sind: Logikpläne, z.b. mit Analogzellen, Standardzellen, Gattern, Transistoren und Dioden, die benötigt werden, um die einzelnen Funktionalitäten bzw. auch Sicherheitsfunktionalitäten zu realisieren, Layoutpläne, die die Plazierung der Komponenten im Hinblick auf die Prozessmasken beschreiben und die Metallisierungsmasken festlegen, Maskenpläne, die für den technologischen Prozess erforderlich sind. Die Maskenpläne müssen nur in bestimmten Fällen ab E3 vorgelegt werden, wenn sie der Schwachstellenanalyse dienen. Die technische und technologische Struktur des EVG ist verfeinert darzulegen, damit bei der Betrachtung physikalischer Angriffe auf den EVG eine Wirksamkeitsanalyse im Kontext der angenommenen Bedrohungen möglich ist. 1. Basiskomponenten (ITSEC, 4.21 für Stufen E2-E4) und deren Spezifikation im Feinentwurf (E3.8 und E4.8 für E3-E4), Schnittstellen Eine Basiskomponente ist eine Komponente, die auf der untersten hierarchischen Stufe der Spezifikation im Feinentwurf identifizierbar ist (ITSEC 6.10). Im Falle eines IC werden aus den Basiskomponenten die tatsächlichen Logik- und Layoutpläne entstehen, wobei die Abgrenzung der Basiskomponenten den Testbarkeitsanforderungen genügen muß, d.h. daß die Schnittstellen der Basiskomponenten (ab E3) und die Basiskomponenten selbst (ab E4) testbar sein müssen. Ergänzend ist zu bemerken, daß die Basiskomponenten bei E2 lediglich der Verfeinerung der Struktur des EVG dienen. Die Schnittstellen zwischen Komponenten müssen auf der Ebene der Basiskomponenten besonders sorgfältig beschrieben werden, da es i.d.r. starke Abhängigkeiten zwischen den Basiskomponenten in einem IC gibt (E3-E4). Zeitlich parallel ablaufende Funktionen sind bei der Schnittstellenbeschreibung zu berücksichtigen. Das Timing an den Schnittstellen der Basiskomponenten ist zu beschreiben, wenn sie von außen (z.b. pads) für Tests zugänglich sind. 2. Semiformale Notation (E4) Die ab E4 geforderten semiformalen Beschreibungen können in Form verfeinerter Blockschaltbilder, Flowcharts, Zustands-Diagrammen, Wahrheitstabellen oder in Form von Dokumenten in einer Hardware-Beschreibungssprache (HDL) zur Verfügung gestellt werden. Die Basiskomponenten müssen darin gekennzeichnet und beschrieben werden. Die semiformale Darstellung von technischen oder technologischen Eigenschaften, die ein Teil von sicherheitsspezifischen Funktionen des EVG sind, könnte in Form aussagefähiger graphischer Darstellungen oder bereits in Form von Layoutplänen zur Verfügung gestellt werden. Januar

10 3. Realisierung der sicherheitsspezifischen Funktionen durch die Sicherheitsmechanismen (ITSEC, En.9, n >1) Werden zur Realisierung von sicherheitsspezifischen Funktionen Sicherheitseigenschaften verwendet, die aufgrund besonderer Design- oder Layoutvorgaben oder durch Anforderungen an die Technologie entstehen, so müssen diese Anforderungen in ausreichender Präzision in Zusammenhang mit den betroffenen Komponenten, Schnittstellen oder Mechanismen beschrieben werden. Dies ist insbesondere für die spätere Wirksamkeitsanalyse von Bedeutung. 4. Beschreibung der Mechanismen der Sicherheitsfunktionen Die Mechanismen logischer Funktionalitäten können in ähnlicher Weise beschrieben werden, wie es bei einem Software-EVG erforderlich ist. Sind technische und technologische Eigenschaften Bestandteil der spezifizierten sicherheitsspezifischen Funktionen eines EVG, so ist die Wirkungsweise der technischen und technologischen Eigenschaften im Betrieb des EVG im Sinne einer Mechanismenbeschreibung zur Verfügung zu stellen Implementierung Die nach den ITSEC vorzulegende Testdokumentation muß für die E-Stufen ab E3 die Logikpläne beinhalten. Layoutpläne werden zur Überprüfung der Korrektheit der Implementierung technischer und technologischer Eigenschaften gefordert. Für spätere Analysen kann die Vorlage von Maskenplänen in bestimmten Fällen zusätzlich von Bedeutung sein. Das Layout ist ein Hinweis dafür, ob physikalische Angriffe leicht möglich sind und wie leicht beispielsweise die Metallisierungsschicht zugänglich ist. Für die Durchführung der Tests sind die IC- Datenblätter von besonderer Bedeutung. Die Ausführungen in ITSEC-JIL, Kap. 7.2 sind entsprechend anzuwenden, d.h. daß zur Prüfung der Abbildbarkeit des Feinentwurfs auf die Implementierung, zur Durchführung zusätzlicher Tests, zur Überprüfung der Abwesenheit funktionaler Eigenschaften und zur Überprüfung der Testabdeckung die Hardware-Unterlagen sowie HDL-Unterlagen zu verwenden sind. Der Evaluator muß in der Lage sein, die Tests des Herstellers zu wiederholen und eigene Tests durchzuführen. Für die Durchführung der Tests benötigt der Evaluator i.d.r. Testvektoren, die den Testablauf bestimmen. Falls erforderlich, muß der Evaluator die Möglichkeit haben, die vom Hersteller verwendeten Tools zur Evaluation einzusetzen. In vielen Fällen wird dies aufgrund der erforderlichen Tools nur im Entwicklungslabor oder in der Produktion beim Hersteller möglich sein. In diesen Fällen ist es ausreichend, wenn der Evaluator die Tests beim Hersteller begleitet. Korrektheitstests können auf der Ebene des Entwurfs auch mit Hilfe der HDL-Tools durchgeführt werden. Außer funktionalen Tests unter Standardbedingungen sind auch Tests (ggf. Echtzeittests) unter definierten Streßbedingungen (Temperatur, Frequenz, Spannung, E 2 PROM-Zyklen Test usw.) vorzusehen, da solche Bedingungen im Betrieb des EVG auftreten können (vergleichbar mit Extremsituationen bei Software-EVGs, die dort zu Laufzeitfehlern führen können). Tests einzelner Komponenten des EVG oder die Kontrolle bestimmter technischer oder technologischer Eigenschaften können möglicherweise nur zu einem bestimmten Zeitpunkt im Produktionsprozess oder nur im sog. Testmodus durchgeführt werden, da auf die jeweiligen physischen Komponenten nach Abschluß der Produktion des EVG weder logisch noch physi- 10 Januar 1999

11 kalisch zugegriffen werden kann. Dies ist bei der Testplanung zu berücksichtigen und entsprechend zu dokumentieren. 1. Die Testdokumentation muß Testpläne, Testziele, Testverfahren und Testergebnisse enthalten(e1-e4) Testplan: Ein Testplan legt das Gerüst der Testfälle fest. Im Testplan ist die genaue Spezifikation und Abgrenzung der Testfälle sowie die Dokumentation aller Eingangs- und Umgebungsparameter für den Chip von großer Bedeutung. Diese Parameter sind in den Datenblättern teilweise angegeben. Daher muß das Datenblatt Bestandteil der Testdokumentation sein. Die Testfälle können für analoge und digitale Schaltkreise unterschiedlich sein. Testparameter müssen in der Testplanung berücksichtigt werden und können z.b. sein: Testfrequenzen mit Minimal- und Maximalgrenzen Versorgungsspannung entsprechend dem Datenblatt Testtemperaturen Testvektoren zur Selektion der Testbereiche im IC. Ebenso muß das für einen Testfall notwendige Equipment mit allen Einstellungen genau spezifiziert werden. Dazu zählen auch die genaue Identifikation der Testbibliotheken zur Simulation sowie die Treiberprogramme für das Testequipment. Testziel: Das Testziel ist, die Korrektheit der Logik durch Simulation mittels HDL-Tools nachzuweisen und die Korrektheit der Implementierung zu prüfen. Da ein Test zur Qualitätssicherung beiträgt, muß nach der Simulation nachgewiesen werden, ob die Implementierung gelungen ist. Einzeltests am fertigen Chip müssen zeigen, daß die Implementierung der Sicherheitsfunktionen und Mechanismen korrekt ist und die Timing-Anforderungen erfüllt werden. Bei den Tests der Mechanismen ist das Zusammenwirken der Komponenten besonders zu betrachten, insbesondere dann, wenn Funktionen parallel ablaufen. Wenn der Hersteller auf die Simulation mittels HDL-Werkzeuge verzichten möchte, müssen alle Tests in Echtzeit durchgeführt werden, um nachzuweisen, daß die Implementierung korrekt ist. Testverfahren: Testverfahren ist die Realisierung des Testplans mit den vorgesehenen Testvektoren. Falls einige Logikteile oder Speicherbereiche gesperrt werden sollen, muß dies auf jeden Fall dargelegt oder beschrieben werden. Ab E3 sollte beispielsweise auch die Methodik des Fusens, das u.a. zur Deaktivierung von Testhardware oder für den Übergang vom Test- bzw. Initialisierungsmodus in den Betriebsmodus erforderlich ist, detailliert beschrieben werden, damit im Rahmen der Wirksamkeitsprüfung der Widerstand gegen Angriffe beurteilt werden kann. Wenn Funktionalitäten in Form von technischen oder technologischen Eigenschaften implementiert sind, kann es sinnvoll sein, den Nachweis einer Eigenschaft nicht nur durch funktionale Tests zu erbringen, sondern das Vorhandensein einer speziellen technischen oder technologischen Design-Anforderung durch Analyse des Designs zu verifizieren (z.b. durch optische Überprüfung). Januar

12 Testergebnisse: Testergebnisse, die auf speziellem Testequipment erzielt werden, müssen in auswertbarer Form dargestellt werden (Analogtests, Timingtests). Bei Tests zu parallel ablaufenden Funktionen ist eine Zuordnung der Ergebnisse zu den einzelnen Basiskomponenten, sicherheitsspezifischen Funktionen und Mechanismen von Bedeutung. Abhängigkeiten der Ergebnisse der Tests von der Parallelverarbeitung der Funktionen sind zu erläutern. 2. Die Bibliothek von Testprogrammen muß Testprogramme und -werkzeuge enthalten, mit denen alle Tests, die in der Testdokumentation beschrieben sind, wiederholt werden können (E1-E4) Für das Testen der Chips wird i.d.r. eine Treibersoftware mit dem dazugehörigen Equipment (Tester) benötigt. Dies ist auch notwendig für die Wiederholung der Tests. Andere Werkzeuge, wie Logikanalysator, Oszilloskop, Debugger, Betriebssystem usw., die eingesetzt wurden, müssen ebenfalls angegeben werden. 3. Die Zuordnungsbeschreibung muß die Übereinstimmung zwischen Quellcode bzw. Hardware-Konstruktionszeichnungen und den Basiskomponenten des Feinentwurfs beschreiben (E3-E4) Hardware-Konstruktionszeichnungen bei einem IC sind Logikpläne und die Layouts (vergl. auch Feinentwurf). Die Zuordnung der Basiskomponenten des Feinentwurfs zu Logikplan und Layout muß beschrieben werden. Werden Maskenpläne vorgelegt, so müssen diese in die Zuordnungsbeschreibung einbezogen werden. 4. Die Testdokumentation muß eine Begründung enthalten, warum die gewählte Testabdeckung ausreicht (E4) Eine angemessene Testabdeckung (ITSEM, ) ist erreicht, wenn alle Anweisungen (E3/E4) und Verzweigungen (E4) des gesamten Logikplans ("Quellcodes"), die zu einer sicherheitsspezifischen und sicherheitsrelevanten Basiskomponente gehören, getestet wurden. Bei Simulationen auf Entwurfsebene mittels HDL muß mindestens jedes Statement des HDL-Codes sicherheitsspezifischer Anteile getestet worden sein. Die Korrektheit der Implementierung (Integration) und die Testabdeckung muß noch zusätzlich nach der Produktion nachgewiesen werden. Die Testvektoren müssen entsprechend gewählt werden, damit sie die o.g. Anforderung (E3 oder E4) vollständig abdecken. Es sind Analysen durchzuführen, um dies zu belegen. Die Begründung für die Testabdeckung, die ab E4 vom Hersteller gefordert wird, kann entsprechend einer der folgenden Punkte erfolgen: Der Hersteller kann, wenn möglich, zeigen, daß er jeden Knoten einer Basiskomponente beim Testen einmal getoggelt hat. Wenn entsprechend dem Logikplan die Basiskomponenten oder Teile der Basiskomponenten nur parallel getestet werden können, muß der Hersteller zeigen, daß alle Knoten durch die zugrundeliegenden Testvektoren mindestens einmal getoggelt wurden. 12 Januar 1999

13 Wenn der Designer die Testbarkeitsregeln (Auftrennen, Beeinflussen, Sichtbarmachen) nicht beachtet hat oder das Testen einiger Basiskomponenten nicht ohne weiteres möglich ist (Testen eines Timers über 24 Stunden), kann der Schaltkreis nicht 100 % getestet werden. In diesem Fall ist die Testabdeckung auch erreicht, wenn der Hersteller zeigen kann, daß alle Knoten durch die Testvektoren erreicht wurden und es keine Zustände gibt, die die Sicherheit kompromittieren. Bezüglich der Testabdeckung ist auf die Einbeziehung der durch Design oder Technologie erzielten Sicherheitsfunktionen zu achten. Werden im Betrieb des EVG externe HW- oder SW-Funktionalitäten dynamisch in den funktionalen Ablauf einbezogen, so ist das Verhalten der externen Komponenten auf der Ebene der externen Schnittstelle zu testen. 5. Zusätzlich sind Tests zur Fehlersuche durchzuführen (E2-E4) Die zusätzlichen Tests des Evaluators müssen auf der Ebene des Feinentwurfs und der Logikpläne (Quellcodes) und des Layouts durchgeführt werden (E3-E4). Die Evaluatoren müssen die zusätzlichen Tests auch an einem fertigen IC (final part) durchführen, weil ein Fehler technologiebedingt sein kann und man ihn mit einer logischen Prüfung nicht abdecken kann (z.b.: siehe Alterungsprozess in Kap ), die Streuung der sicherheitsspezifischen und -relevanten Parameter nicht durch eine Simulation getestet werden kann. Solche Streuungen können nur durch Tests mehrerer ICs durchgeführt werden. Dazu muß der Evaluator eine geeignete Stichprobe auswählen oder auf die Ergebnisse der Qualitätskontrolle des Herstellers zurückgreifen. Beispielsweise kann die Streuung eines Digitalisierungsfehlers nur detektiert werden, wenn mehrere ICs getestet werden, oder das Zusammenfügen der Basiskomponenten kann zu einem abweichenden Timing führen Konfigurationskontrolle Konfigurationskontrollsystem und Abnahmeverfahren sind im gesamten Entwicklungs- und Produktionsprozess des EVG zu berücksichtigen. Sie müssen in der Lage sein, neben allen relevanten Dateien aller Entwicklungsschritte auch Konstruktionspläne und Hardwareteile zu verwalten. Ggf. sind auch verschiedene Entwicklungs- und Produktionsorte einzubeziehen. Der EVG muß gemäß ITSEC En.15, n>1, eindeutig identifizierbar sein. In bestimmten Fällen kann es jedoch, um einen Angriff zu erschweren, erforderlich sein, daß die Kennzeichnung des ICs (oder des Chip innerhalb eines IC) mit Logos oder IDs nicht sichtbar erfolgt. In solchen Fällen muß der Hersteller jedoch eine geeignete verdeckte Möglichkeit der Kennzeichnung des EVG, wie zum Beispiel in einem nicht löschbaren zugriffsgeschützten Speicherbereich, finden. Entsprechend ITSEC-JIL, Kap sind in der Konfigurationsliste ab E2 auch alle Teile aufzuführen, die zu einer Änderung am EVG führen können. Ebenso sollen alle Teile aufgeführt werden, die für die Erzeugung und das Testen des EVG notwendig sind. Dies schließt alle bei Tests verwendeten Testeinrichtungen, Bibliotheken und die Liste der Testvektoren ein. Die Identifizierung und Auflistung von Basiskomponenten in der Konfigurationsliste ist i.d.r. bei ICs schwierig umsetzbar. Da im Rahmen des Designs Funktionsblöcke aus einer HDLoder CAD-Bibliothek des Entwicklers und aus einer Technologiebibliothek (Liste der Technologieparameter) des IC-Herstellers entnommen werden, müssen mindestens die verwende- Januar

14 ten Bibliotheken zusammen mit möglicherweise verwendeten Parametern eindeutig identifizierbar sein, wenn die einzelnen Komponenten der Bibliothek keinen eigenen Identifier besitzen. Wenn das Hardware-Design rechnerunterstützt durchgeführt wird, liegen die Designunterlagen in Form von Dateien vor. Eine werkzeugunterstützte Konfigurationskontrolle kann auf jeden Fall auf Dateiebene erfolgen, wie es i.d.r. auch in SW-Entwicklungsumgebungen durchgeführt wird. Alle relevanten Dateien aller Entwicklungsschritte müssen zwecks Reproduzierbarkeit einbezogen werden. Die E4-Anforderung an den Evaluator, ausgewählte Teile des EVG neu zu montieren, hat das Ziel, die Wirksamkeit des Konfigurationskontrollsystems im Hinblick auf verschiedene Versionsstände und Änderungen am EVG zu prüfen. Diese "Neumontage" des EVG ist unter Verwendung der entsprechenden Design-Tools (HDL-, CAD-Tools) unter der Kontrolle des Konfigurationskontrollsystems möglich. Es ist nicht möglich, diese Anforderung unmittelbar auf den technologischen Prozess eines kundenspezifischen ICs zu beziehen, da der Prozess nicht für den Evaluator neu durchlaufen werden kann. In diesem Fall muß der Evaluator jedoch die Konfigurationskontrolle im technologischen Prozess auditieren, um sicherzustellen, daß die korrekten Masken, die zu einer bestimmten Version des EVG gehören, verwendet werden und organisatorische Maßnahmen im Prozess greifen. Bei programmierbaren Standard-ICs (PLD, FPGA), in die die Hardware-Schaltung als Firmware einprogrammiert wird, kann die Anforderung der "Neumontage" jedoch durch Programmierung eines neuen IC umgesetzt werden und der Evaluator dann das neu programmierte IC funktional in einer Testschaltung mit dem Original EVG vergleicht (vergleichbar mit einem File-compare bei einem neu montierten Software-EVG) Programmiersprachen und Compiler Der Prüfaspekt Sprachen und Compiler ist entsprechend ITSEC 4.25 explizit auf Software und Firmware ausgerichtet. Dennoch ist es sinnvoll und auch möglich, diesen Aspekt in Analogie auf Hardware-EVGs und hier speziell auf ICs anzuwenden. Gemäß ITSEC En.18/19/20 (n>2) geht es bei Sprachen und Compilern für Software-EVGs um eine Prüfung, ob die eingesetzten Implementierungssprachen klar und eindeutig definiert und dokumentiert sind und ob alle Optionen der Sprache und ab E4 auch die verwendeten Optionen der Compiler dokumentiert sind. Ziel ist hier neben der höheren Vertrauenswürdigkeit in die korrekte Implementierung des EVG, auch die Reproduzierbarkeit der Konstruktion des EVG sicherzustellen. Um bei Hardware-EVGs das von den ITSEC beabsichtigte Ziel zu erreichen, ist es notwendig, die im Hardwarebereich verwendeten Beschreibungssprachen (HDL), Darstellungselemente (grafische Logikelemente) und Werkzeuge (HDL-Compiler, Simulations-Tools, CAD-Tools) im Hinblick auf die klare und eindeutige Definition und auf die verwendeten Optionen hin zu dokumentieren und zu prüfen. Bei Software können bei gleicher Funktionalität des EVG, d.h. bei gleichem logischen Design, unterschiedliche Compiler unterschiedlichen Objektcode erzeugen. Die Funktionalität ist durch die Prozessorbefehle und die verwendeten Compileroptionen bestimmt. Bei Mikrochip-ICs können bei gleicher Funktionalität, d.h. bei gleichem logischen Design auf Schaltplanebene, aufgrund unterschiedlicher Technologien unterschiedliche Masken und damit unterschiedliche physikalische Implementierungen entstehen. Die Funktionalität ist erst 14 Januar 1999

15 durch die im Silizium implementierte Zellstruktur bestimmt. Aus diesem Grunde müssen ab ITSEC-Stufe E3 die für die Implementierung des Chips verwendete Technologie und ab E4 auch die eingestellten Prozessparameter eindeutig angegeben werden. Zur Verdeutlichung werden in der folgenden Tabelle die Entwicklungsprozesse von Hardware und Software gegenüber gestellt: Software Programmtexteingabe per Editor zur Erstellung des Sourcefiles. Syntax und Semantik der Eingabesprache wird durch den Compiler bestimmt. Um einen funktionsfähigen Software-EVG zu erstellen, benötigt man mehrere Schritte: Festlegung der Compiler- und Linkereinstellungen, um z.b. bestimmte Optimierungsmöglichkeiten zu realisieren. Compilieren und Linken der Sourcefiles zu einem von einem Prozessor ausführbaren Programm während seiner Laufzeit (Objektfiles als Programmdatei, Laufzeitbibliothek, Programmiercode für einen Hardwarespeicher). Test und Debugging im Rahmen der Compilierung einzelner Sourcefiles sowie des gesamten EVG. Hardware Erstellung des Logikplans durch graphische Eingabe mittels eines CAD-Tools oder textuelle Eingabe mittels eines HDL-Editors. Syntax und Semantik der Graphiksymbole sind durch die CAD-Tools und die Technologie bestimmt. Zur Modellierung und Simulation des Schaltungsdesigns wird i.d.r. eine HDL verwendet. Um einen funktionsfähigen Mikrochip aus den Zeichnungen zu erstellen, benötigt man mehrere Schritte: Erstellung der Netzlisten aus den Logikplänen und Synthese der Gatterstruktur sowie der Teststrukturen. Simulation dieser Logik auf Gatterebene und auf Layoutebene unter Verwendung der Timingvorgaben. Erstellung des Layouts und der Masken. Produktion des Mikrochips aus diesen Masken nach mehreren Prozessschritten, die von der verwendeten Halbleitertechnologie abhängig sind (z.b. 0,8 µm CMOS-, BiCMOS- oder Bipolar-Technologie). Eine verwendete Programmiersprache basiert auf den Möglichkeiten, die ein Compiler, Interpreter oder Assembler bieten, während die durch HDL erstellte Logik erst nach Abschluß des technologischen Prozesses abschließend vorliegt. Daher muß der Titel dieses Prüfaspektes im Sinne von "Sprachen, Werkzeuge und Technologie" verstanden werden Sicherheit beim Entwickler Die geplanten Schutzmaßnahmen bzgl. der Integrität des EVG und der Vertraulichkeit der Dokumentation sind entsprechend der ITSEC-Anforderung En.21 (n>1) zu dokumentieren. Entsprechend ITSEC-JIL, Kap. 8 und Kap. 16 ist auch die Produktion des EVG in die Betrachtung einzubeziehen, so daß die ITSEC-Anforderung für alle Entwicklungsphasen bis zur Auslieferung des fertigen EVG gilt. Dies ist insbesondere deshalb von Bedeutung, weil Januar

16 ein IC vom Design bis zur Auslieferung sehr unterschiedliche Phasen und Orte durchläuft, weil die Anforderungen an die Technologie erst in der Produktion der ICs umgesetzt werden und Tests auch im Rahmen der Produktion zum Einsatz kommen (z.b. Wafertests). Weiterhin sind in die nach ITSEC En.23 (n>1) geforderte Überprüfung vor Ort gemäß ITSEC 4.23 und ITSEC-JIL, Kap Entwicklungs- und Produktionsstandorte des EVG einzubeziehen. Im Zuge der Entwicklung und Produktion eines Mikrochips gibt es mehrere solche sensible Bereiche: Entwicklung (Erstellung der Logikpläne, Layout, Masken und Zeichnungen) Maskenerstellung Prozesskontrolle (Integration der Schaltung auf Silizium in der Produktion) Produkt-Engineering (Fehleranalyse im Produktionsprozess) Produktion und Tests (Fertigung und Tests der Sicherheitsfunktionalität) Assembly und Tests (falls notwendig, z.b. Bonding auf eine Chipkarte) Qualitätskontrolle der Sicherheitsfunktionalität Lagerung / Auslieferung. Der EVG liegt in den verschiedenen Stadien der Entwicklung und Produktion in unterschiedlichen physischen Ausprägungen vor. Die Integrität der Layout-Masken ist hier von besonderer Bedeutung. Materielle, organisatorische, personelle und andere Maßnahmen, die zur Realisierung von in den Sicherheitsvorgaben genannten Sicherheitseigenschaften des EVG notwendig sind, in der Entwicklung und Produktion umgesetzt werden und sich auf die Sicherheit in der Betriebsphase des EVG auswirken, sind ebenso zu dokumentieren und zu überprüfen. Hier spielen insbesondere Maßnahmen in der Testphase / ggf. Assemblyphase und Maßnahmen zur Steuerung des Produktionsprozesses eine Rolle. Im Vergleich dazu findet bei einem Software-EVG die Compilierung mit festgelegten Optionen einmalig in der Entwicklungsumgebung statt (Prototyp und Masterkopie). Die Serienproduktion der Software ist i.d.r. lediglich ein Kopiervorgang, bei dem Integritätsaspekte der Kopie bezogen auf die Masterkopie eine Rolle spielen. Bei Mikrochips als EVG werden im Rahmen der Entwicklung Zeichnungen und zugehörige Dateien erstellt. Die Chip-Produktion sowohl des Prototypen als auch der Serie ist wesentlich komplexer als ein Kopiervorgang bei Software und ist durch eine Vielzahl von Prozessparametern variierbar und damit auch durch das Bedienpersonal manipulierbar. Die Testphase bei der Produktion ist von besonderer Bedeutung, da ein Mikrochip in dieser Phase zwar schon physisch vollständig vorliegt, Chip-interne Strukturen aber beispielsweise über einen zu diesem Zeitpunkt noch aktivierten Testmodus ausspähbar oder sogar beeinflußbar sind. Maßnahmen, die getroffen werden, um fehlerhafte Dice auf dem Wafer im Rahmen der Produktionstests kenntlich zu machen (inken) und fehlerhafte EVGs (final parts) auszusortieren, einschließlich der Angaben zu den Aussortierungskriterien, können von Bedeutung sein. Das Verfahren zur Vernichtung fehlerhafter Teile ist vom Hersteller zu beschreiben. 16 Januar 1999

17 3.2.8 Benutzerdokumentation Der Hardware-Designer als Benutzer des EVG, der den IC in einer Baugruppe implementiert oder in einer Applikation verwendet, benötigt Angaben über den Chip und seine Sicherheitseigenschaften im Sinne der Sicherheitsvorgaben, um die Sicherheitspolitik korrekt umsetzen zu können. Ein Endbenutzer hat keinen unmittelbaren Kontakt zur Chiphardware, sondern benutzt den Chip im Rahmen einer Applikation. Demzufolge ist keine Dokumentation der Sicherheitseigenschaften der Hardware für diesen Endbenutzer notwendig. Die Informationen für einen IC-Anwender sind gewöhnlich in einem technischen IC-Datenblatt zu finden (Beschreibung der Funktionalität, Pin-Konfiguration, Timing-Diagramme, ggf. Programmierrichtlinien...). Für eine sichere Anwendung des EVG ist es notwendig, entsprechend der ITSEC-Anforderung En.25, Angaben zu den Sicherheitseigenschaften, spezielle Applikationshinweise im Sinne der Sicherheitspolitik und Hinweise zum Einsatz der sicherheitsspezifischen Funktionen zu dokumentieren Systemverwalter-Dokumentation Ob eine entsprechende Dokumentation notwendig ist, entscheidet sich im Einzelfall. Zur Systemverwaltung gehört eine möglicherweise notwendige Personalisierung des IC. Dazu benötigt man eine geeignete Dokumentation, die es ermöglicht, alle kontrollierbaren Sicherheitsparameter und sicherheitsrelevanten Ereignisse zu administrieren. In den meisten Fällen verläßt der Mikrochip den Hersteller mit allen Einstellungen, die die Sicherheit betreffen, ohne daß eine Änderung dieser Einstellungen notwendig oder sogar möglich ist Auslieferung und Konfiguration Die Interpretationen in ITSEC-JIL, Kap. 10 und die Liste der Auslieferungsverfahren der nationalen Zertifizierungsstelle sind zu beachten. Die ab E2 bestehende Anforderung zur Dokumentation der Verfahren zur Generierung des EVG (gemäß ITSEC-JIL, Kap. 16 als Installation zu betrachten) ist für ICs i.d.r. nicht anwendbar, da EVGs dieser Art nicht installiert werden müssen. Entsprechend ITSEC En.32 muß, wenn unterschiedliche Konfigurationen möglich sind, die Auswirkung der einzelnen Konfigurationen auf die Sicherheit dargelegt werden. Konfigurationen des EVG könnten bestimmte Modi wie Test- und Betriebsmodus oder eine Auswahl einer bestimmten Option durch eine Programmierung des Chips sein. Die Funktionalitäten zur Deaktivierung von Testhardware oder zum Übergang vom Test- bzw. Initialisierungsmodus in den Betriebsmodus sind Aspekte, die die Sicherheit im Kontext der Schwachstellenanalysen und die Authentizität des ausgelieferten EVG betreffen und beschrieben werden müssen. Sofern im Rahmen der Auslieferung des EVG Tests sicherheitsrelevanter Funktionalitäten erforderlich sind, müssen die Ergebnisse dieser Tests dokumentiert werden. Dies muß Bestandteil des Auslieferungsverfahrens sein. Ebenfalls muß beachtet werden, daß alle Verfahren, die auf dem Weg vom Entwicklungs-/Designzentrum bis zum Endkunden einschließlich der Produktionsstätten Anwendung finden, zu beschreiben sind. Für die nach ITSEC En.34 (n>1) geforderte Überprüfung der korrekten Anwendung der Auslieferungsverfahren im Rahmen der Aufgaben des Evaluators ist eine Überprüfung der Prozeduren und Standards auf dem gesamten Weg vom Entwicklungs-/Designzentrum bis zum Endkunden notwendig. Januar

18 Anlauf und Betrieb Gemäß ITSEC En.35 müssen die Prozeduren für einen sicheren Anlauf und Betrieb dargelegt werden. Für einen sicheren Anlauf ist ein sicherer Anfangszustand des Chips zu gewährleisten. Dies muß ab E2 durch Diagnoseprozeduren für alle sicherheitsspezifischen Hardwarekomponenten erfolgen (z.b. Power-On-Reset Prozedur). Eine korrekte Einstellung aller Betriebsparameter ist notwendig. Zum Nachweis der Ergebnisse von Diagnoseprozeduren nach ITSEC En.36 (n>1) handelt es sich um die Beschreibung von Signalzuständen an den externen Schnittstellen des EVG oder um die Beschreibung von im Chip gespeicherten und an den externen Schnittstellen des EVG bereitgestellten Statusinformationen. Die ab E4 geforderten Verfahren, um den EVG nach Fehlern im Betrieb in einen sicheren Zustand zurückzuversetzen, werden bei Mikrochips meist durch definierte Reset-Bedingungen, z.b. nach der Erkennung von Spannungseinbrüchen, zur Verfügung gestellt. Wenn im Kontext der angenommenen Bedrohungen die Möglichkeit besteht, daß Angriffe auf einen EVG auch dann noch erfolgreich sein können, wenn dieser bereits außer Betrieb ist, so ist die Phase der Beendigung der Nutzung des EVG in die Evaluation einzubeziehen (z.b. der Einzug und die Vernichtung eines Chip oder das Wiederaufbereiten von Speicherbereichen im Chip). 3.3 Vertrauenswürdigkeit Wirksamkeit Eignung der Funktionalität Die Analyse der Eignung der Funktionalität muß neben den logischen Sicherheitsfunktionalitäten des EVG auch die technischen und technologischen Eigenschaften berücksichtigen, sofern sie in den Sicherheitsvorgaben des EVG definiert sind. Es muß gezeigt werden, welchen Bedrohungen (umsetzbar durch bestimmte Angriffsszenarien) durch die Sicherheitsfunktionen der unterschiedlichen Typen und durch die Mechanismen geeignet entgegengewirkt wird. Bei der Beschreibung von Angriffsszenarien sind technische Randbedingungen der Spezifikation, wie Temperatur, Spannung und Frequenz, zu berücksichtigen. Ebenso können Szenarien zu physikalischen Angriffen auf die Hardware von Bedeutung sein, wenn diesbezüglich Bedrohungen angenommen werden Zusammenwirken der Funktionalität In die Analyse des Zusammenwirkens fließen Architekturmerkmale des EVG mit ein. Hier sind insbesondere von Bedeutung: physikalische Verbindungen zwischen physischen Komponenten in Form von Signalwegen oder Leitungen physikalische Verbindungen zwischen physischen Komponenten aufgrund des Layouts, d.h. daß Informationen zur technischen und technologischen Implementierung in die Analyse mit einfließen müssen dynamische Verflechtungen im Zeitverhalten einzelner Sicherheitsfunktionen oder Mechanismen Beeinflussung des Zusammenwirkens durch Anlegen externer Signale an den Mikrochip. 18 Januar 1999

CardOS/M4.01A mit Applikation für digitale Signatur. Anhang Nr. 2 vom zum Zertifizierungsreport

CardOS/M4.01A mit Applikation für digitale Signatur. Anhang Nr. 2 vom zum Zertifizierungsreport Anhang Nr. 2 vom 30.09.2004 zum Zertifizierungsreport T-Systems-DSZ-ITSEC-04084-2002 vom 24.09.2002 und zum Anhang Nr. 1 vom 30.04.2004 1 Gegenstand des Anhangs 1 Dieser Anhang beschreibt - alle vom Hersteller

Mehr

Zertifizierungsreport

Zertifizierungsreport BSI - ITSEC - 0125-1997 zu SETCOS 3.1, Version 3.1.1.1 der Firma Setec Oy Zertifizierungsreport Bundesamt für Sicherheit in der Informationstechnik Sicherheitszertifikat BSI-ITSEC-0125-1997 SETCOS 3.1,

Mehr

FPGA Systementwurf. Rosbeh Etemadi. Paderborn University. 29. Mai 2007

FPGA Systementwurf. Rosbeh Etemadi. Paderborn University. 29. Mai 2007 Paderborn Center for Parallel l Computing Paderborn University 29. Mai 2007 Übersicht 1. FPGAs 2. Entwicklungssprache VHDL 3. Matlab/Simulink 4. Entwicklungssprache Handel-C 5. Fazit Übersicht FPGAs 1.

Mehr

Electronic Design Automation (EDA) Spezifikation

Electronic Design Automation (EDA) Spezifikation Electronic Design Automation (EDA) Spezifikation Inhalte einer Spezifikation Beispielspezifikation Ampelsteuerung Formale Beschreibung Blockdiagramme... für die Ampel Zustandsübergangs-diagramme... für

Mehr

Sicherheitstechnische Qualifizierung (SQ), Version 9.0

Sicherheitstechnische Qualifizierung (SQ), Version 9.0 Die Zertifizierungsstelle der TÜV Informationstechnik GmbH bescheinigt hiermit dem Unternehmen RWE Effizienz GmbH Freistuhl 7 44137 Dortmund für den Webshop RWE SmartHome Shop die Erfüllung aller Anforderungen

Mehr

Sicherheitstechnische Qualifizierung (SQ), Version 9.0

Sicherheitstechnische Qualifizierung (SQ), Version 9.0 Die Zertifizierungsstelle der TÜV Informationstechnik GmbH bescheinigt hiermit dem Unternehmen Verteilnetzbetreiber (VNB) Rhein- Main-Neckar GmbH & Co. KG Frankfurter Straße 100 64293 Darmstadt für das

Mehr

Software- und Systementwicklung

Software- und Systementwicklung Software- und Systementwicklung Seminar: Designing for Privacy 11.11.2009 Moritz Vossenberg Inhalt Vorgehensmodelle Wasserfallmodell V-Modell Phasen (Pflichtenheft) UML Klassendiagramm Sequenzdiagramm

Mehr

Anwendungshinweise und Interpretationen zum Schema (AIS)

Anwendungshinweise und Interpretationen zum Schema (AIS) Anwendungshinweise und Interpretationen zum Schema (AIS) Anlage zur AIS 14, Version 1 Stand: 23.11.2009 Status: Thema: Herausgeber: Verbindlich Checkliste für die Qualitätssicherung von ETR-Teilen Zertifizierungsstelle

Mehr

Der Design- und Verifizierungsprozess von elektronischen Schaltungen. Y Diagramm

Der Design- und Verifizierungsprozess von elektronischen Schaltungen. Y Diagramm Der Design- und Verifizierungsprozess von elektronischen Schaltungen Y Diagramm Verhaltens Beschreibung Struktur Beschreibung z.b. Vout =Vin/2 Analog: Teiler Digital: Schieberegister Widerstand oder Mosfet

Mehr

IT-Systeme. Ein nach Aufgabe oder Wirkung abgrenzbares

IT-Systeme. Ein nach Aufgabe oder Wirkung abgrenzbares Funktionseinheit (functional unit) DIN 44300 Ein nach Aufgabe oder Wirkung abgrenzbares Gebilde. Anmerkung: Ein System von Funktionseinheiten kann in einem gegebenen Zusammenhang wieder als eine Funktionseinheit

Mehr

1. Einleitung. Informationstechnische Systeme

1. Einleitung. Informationstechnische Systeme 1. Informationstechnische Systeme Realisierungsvarianten für HW-Komponenten Anwendung von SSI Standard-IC Anwendung von µp und MSI-/LSI-Komponenten Einsatz anwendungsspezifischer integrierter Schaltungen

Mehr

Zertifikat. Zertifizierungsbericht. SCA-85 (Einwegfunktion) Siemens Nixdorf Informationssysteme AG

Zertifikat. Zertifizierungsbericht. SCA-85 (Einwegfunktion) Siemens Nixdorf Informationssysteme AG Bundesamt für Sicherheit in der Informationstechnik Zertifikat BSI-ITSEC-0011-1992 mit Zertifizierungsbericht zu SCA-85 (Einwegfunktion) der Siemens Nixdorf Informationssysteme AG BSI - Bundesamt für Sicherheit

Mehr

Testen mit Use Cases. Chris Rupp Dr. Stefan Queins

Testen mit Use Cases. Chris Rupp Dr. Stefan Queins Testen mit Use Cases Chris Rupp Dr. Stefan Queins Das Problem Requirements- Engineering Was kann passieren? Was ist das gewünschte Verhalten? Was soll ich testen? Welche Eingaben benötigt mein Testpfad?

Mehr

Stand der Überarbeitung in der IEC SC 65A/MT , Vorbereitung 3. Ausgabe der IEC GAK Frankfurt,

Stand der Überarbeitung in der IEC SC 65A/MT , Vorbereitung 3. Ausgabe der IEC GAK Frankfurt, Stand der Überarbeitung in der IEC SC 65A/MT 61508-3, Vorbereitung 3. Ausgabe der IEC 61508 GAK 914.0.3 Frankfurt, 1.03.2017 Einordnung der vorbereitenden Maßnahmen zur 3. Ausgabe der IEC 61508 - Im November

Mehr

Nach intensiver internationaler Überarbeitung wird die Version 1.2 der ITSEC, mit Zustimmung der (informellen) EG-Beratergruppe SOG-IS (Senior

Nach intensiver internationaler Überarbeitung wird die Version 1.2 der ITSEC, mit Zustimmung der (informellen) EG-Beratergruppe SOG-IS (Senior INHALT Nach intensiver internationaler Überarbeitung wird die Version 1.2 der ITSEC, mit Zustimmung der (informellen) EG-Beratergruppe SOG-IS (Senior Officials Group - Information Systems Security), zur

Mehr

Funktionale Sicherheit Testing unter

Funktionale Sicherheit Testing unter Funktionale Sicherheit Testing unter den Bedingungen der Safety Integrity Levels Präsentation auf dem Neu-Ulmer Test-Engineering Day Sebastian Stiemke, MissingLinkElectronics, Neu-Ulm 1 Inhalt Idee hinter

Mehr

1.4! Einführung. Systemmodellierung. Methoden und Werkzeuge

1.4! Einführung. Systemmodellierung. Methoden und Werkzeuge Einführung. Vorbemerkungen und Überblick. Die elektronischen e des Fahrzeugs. Prozesse in der Fahrzeugentwicklung im Überblick,.4 Grundlagen. Steuerungs- und regelungstechnische e (Prof. Schumacher). Diskrete

Mehr

Zwischenbericht zum Projekt FPGA-Entwurfssystem

Zwischenbericht zum Projekt FPGA-Entwurfssystem Zwischenbericht zum Projekt FPGA-Entwurfssystem Test und Integration von Synthese- und Layoutwerkzeugen für den FPGA-Entwurf Steffen, M.; Herrmann, P.; Möhrke, U.; Spruth, W.G. Universität Leipzig Augustusplatz

Mehr

Notationen zur Prozessmodellierung

Notationen zur Prozessmodellierung Notationen zur Prozessmodellierung August 2014 Inhalt (erweiterte) ereignisgesteuerte Prozesskette (eepk) 3 Wertschöpfungskettendiagramm (WKD) 5 Business Process Model and Notation (BPMN) 7 Unified Modeling

Mehr

Sicherheitstechnische Qualifizierung (SQ), Version 9.0

Sicherheitstechnische Qualifizierung (SQ), Version 9.0 Die Zertifizierungsstelle der TÜV Informationstechnik GmbH bescheinigt hiermit dem Unternehmen Atos Worldline GmbH Hahnstraße 25 60528 Frankfurt/Main für das PIN Change-Verfahren Telefonbasierte Self Selected

Mehr

Systemtheorie 1. Formale Systeme 1 # WS 2006/2007 Johannes Kepler Universität Linz, Österreich

Systemtheorie 1. Formale Systeme 1 # WS 2006/2007 Johannes Kepler Universität Linz, Österreich Einführung 1 Systemtheorie 1 Formale Systeme 1 #342234 http://fmv.jku.at/fs1 WS 2006/2007 Johannes Kepler Universität Linz, Österreich Univ. Prof. Dr. Armin Biere Institut für Formale Modelle und Verifikation

Mehr

VHDL Einleitung. Dr.-Ing. Volkmar Sieh. Institut für Informatik 3: Rechnerarchitektur Friedrich-Alexander-Universität Erlangen-Nürnberg SS 2010

VHDL Einleitung. Dr.-Ing. Volkmar Sieh. Institut für Informatik 3: Rechnerarchitektur Friedrich-Alexander-Universität Erlangen-Nürnberg SS 2010 VHDL Einleitung Dr.-Ing. Volkmar Sieh Institut für Informatik 3: Rechnerarchitektur Friedrich-Alexander-Universität Erlangen-Nürnberg SS 2010 VHDL Einleitung 1/17 2010-04-14 Inhalt Entwurfsebenen und -sichten

Mehr

Prozessorarchitektur SS2017 Rahmenbedingungen zum Praktikum

Prozessorarchitektur SS2017 Rahmenbedingungen zum Praktikum Prozessorarchitektur SS2017 Rahmenbedingungen zum Praktikum Vater, Frank Frohberg, Max 26.04.2017 Agenda 1 Rahmenbedingungen für das Praktikum 2 Überblick Designprozess 3 Einführung in VHDL 4 Bearbeitung

Mehr

Entwurfsverfahren digitaler Schaltungen

Entwurfsverfahren digitaler Schaltungen Fakultät für Elektrotechnik und Informationstechnik Lehrstuhl für Entwurfsautomatisierung Univ.-Prof. Dr.-Ing. Ulf Schlichtmann Entwurfsverfahren digitaler Schaltungen III. Testverfahren 1. Fehlerdiagnose

Mehr

Anforderungen für die Akkreditierung von Konformitäts- bewertungsstellen im Bereich des Zahlungskontengesetzes und der Vergleichswebsiteverordnung

Anforderungen für die Akkreditierung von Konformitäts- bewertungsstellen im Bereich des Zahlungskontengesetzes und der Vergleichswebsiteverordnung Anforderungen für die Akkreditierung von Konformitäts- bewertungsstellen im Bereich des Zahlungskontengesetzes und der Vergleichswebsiteverordnung 71 SD 2 018 Revision: 1.0 26. Februar 2018 Geltungsbereich:

Mehr

Zertifizierungsreport

Zertifizierungsreport Zertifizierungsreport Bundesamt für Sicherheit in der Informationstechnik BSI-DSZ-ITSEC-0290-2006 zu Software Update Modul für den Digitalen Tachographen, Version 1.12 der Siemens AG Österreich BSI- Bundesamt

Mehr

FPGA. Field Programmable Gate Array

FPGA. Field Programmable Gate Array FPGA Field Programmable Gate Array FPGA Was ist das? Das FPGA ist ein relativ neuer, programmierbarer Baustein, der zum Aufbau digitaler, logischer Schaltungen dient. Aufbau Ein FPGA besteht aus einzelnen

Mehr

Einführung in die Informatik I (autip)

Einführung in die Informatik I (autip) Einführung in die Informatik I (autip) Dr. Stefan Lewandowski Fakultät 5: Informatik, Elektrotechnik und Informationstechnik Abteilung Formale Konzepte Universität Stuttgart 24. Oktober 2007 Was Sie bis

Mehr

Verifizierende Testverfahren

Verifizierende Testverfahren Spezifikation Um einen Algorithmus zu schreiben, muss das zu lösende Problem genau beschrieben sein. Eine Spezifikation ist Verifizierende Testverfahren vollständig, wenn alle Anforderungen/alle relevanten

Mehr

Modellgetriebene Entwicklungsprozesse in der Praxis - eine Bestandsaufnahme. Tillmann Schall, anaptecs GmbH

Modellgetriebene Entwicklungsprozesse in der Praxis - eine Bestandsaufnahme. Tillmann Schall, anaptecs GmbH Modellgetriebene Entwicklungsprozesse in der Praxis - eine Bestandsaufnahme Tillmann Schall, anaptecs GmbH : Agenda Grundlagen modellgetriebener Entwicklungsprozesse Schritte zur Einführung Erfahrungen

Mehr

Kontakt: Tel

Kontakt: Tel Kurzfassung: Dieser Beitrag untersucht die Anforderungen an das Messdatenmanagement, die sich direkt oder abgeleitet aus der IEC 61508 ergeben. Es wird dargestellt,: - welche Bedeutung das Modell des Sicherheitslebenszyklus

Mehr

BSI-ITSEC-0013-1992. SAFE-Guard Professional 4.1A. (mit Zusatzoptionen) der. uti-maco software GmbH

BSI-ITSEC-0013-1992. SAFE-Guard Professional 4.1A. (mit Zusatzoptionen) der. uti-maco software GmbH BSI-ITSEC-0013-1992 zu SAFE-Guard Professional 4.1A (mit Zusatzoptionen) der uti-maco software GmbH BSI-ITSEC-0013-1992 Zertifizierungsreport Vorbemerkung Das Bundesamt für Sicherheit in der Informationstechnik

Mehr

Security und Privacy im Smart Home aus Sicht des Nutzers. Dr. Siegfried Pongratz ITG Workshop, 23. Oktober 2015, Offenbach

Security und Privacy im Smart Home aus Sicht des Nutzers. Dr. Siegfried Pongratz ITG Workshop, 23. Oktober 2015, Offenbach Security und Privacy im Smart Home aus Sicht des Nutzers Dr. Siegfried Pongratz ITG Workshop, 23. Oktober 2015, Offenbach Beispiele die den Nutzer betreffen können Schnittstellen, die angegriffen werden:

Mehr

Systemtheorie 1. Einführung Systemtheorie 1 Formale Systeme 1 # WS 2006/2007 Armin Biere JKU Linz Revision: 1.4

Systemtheorie 1. Einführung Systemtheorie 1 Formale Systeme 1 # WS 2006/2007 Armin Biere JKU Linz Revision: 1.4 Einführung intro 1 Grobklassifizierung r Methoden in der Informatik intro 2 Systemtheorie 1 Systeme 1 #342234 http://fmv.jku.at/fs1 WS 2006/2007 Johannes Kepler Universität Linz, Österreich Univ. Prof.

Mehr

Configurable Embedded Systems

Configurable Embedded Systems Configurable Embedded Systems Prof. Dr. Sven-Hendrik Voß Wintersemester 2017 Technische Informatik (Master), Semester 2 Termin 3, 23.10.2017 Seite 2 Zynq Design Flow Configurable Embedded Systems Wintersemester

Mehr

Der bessere Schutz. VDE-zertifizierte Informationssicherheit

Der bessere Schutz. VDE-zertifizierte Informationssicherheit Der bessere Schutz VDE-zertifizierte Informationssicherheit Die Informationssicherheitsprüfung 1. Bestätigung zur grundsätzlichen Umsetzung eines IT-Schutzkonzepts Die Architektur, das Software-Design

Mehr

Lastenheft (Universität Paderborn, Softwaretechnikpraktikum SS2006)

Lastenheft (Universität Paderborn, Softwaretechnikpraktikum SS2006) Lastenheft (Universität Paderborn, Softwaretechnikpraktikum SS2006) Alles, was in dieser Schriftart gesetzt ist, dient nur zur Erläuterung und sollte im fertigen Lastenheft nicht mehr auftauchen! Der Umfang

Mehr

Semestralklausur Einführung in Computer Microsystems

Semestralklausur Einführung in Computer Microsystems Semestralklausur Einführung in Computer Microsystems 07. Juli 2008 Dr.-Ing. Wolfgang Heenes Name (Nachname, Vorname) Matrikelnummer Unterschrift Prüfung Bitte ankreuzen Anzahl abgegebene Zusatzblätter:

Mehr

Technische Richtlinie XML-Datenaustauschformat für hoheitliche Dokumente (TR XhD) 1 Rahmenwerk

Technische Richtlinie XML-Datenaustauschformat für hoheitliche Dokumente (TR XhD) 1 Rahmenwerk Technische Richtlinie XML-Datenaustauschformat für hoheitliche Dokumente (TR XhD) 1 Rahmenwerk Version 1.4 18.11.2013 BSI TR-03123-1 Bundesamt für Sicherheit in der Informationstechnik Postfach 20 03 63

Mehr

Checkliste ISO/IEC 27001:2013 Dokumente und Aufzeichnungen

Checkliste ISO/IEC 27001:2013 Dokumente und Aufzeichnungen Checkliste ISO/IEC 27001:2013 Dokumente und Aufzeichnungen Version: 1.1 Datum: 01.06.2016 Änderungsverfolgung Version Datum Geänderte Seiten / Kapitel Autor Bemerkungen 1.0 07.01.2016 Alle F. Thater Initiale

Mehr

Übung 5. Implementierung einer Datenbank. Prof. Dr. Andreas Schmietendorf 1. Übung 5

Übung 5. Implementierung einer Datenbank. Prof. Dr. Andreas Schmietendorf 1. Übung 5 Implementierung einer Datenbank Prof. Dr. Andreas Schmietendorf 1 Aufgabenbeschreibung Prof. Dr. Andreas Schmietendorf 2 Zielstellung Nachdem innerhalb der Übung 4 das konzeptionelle Modell einer späteren

Mehr

Prof. Dr.-Ing. Peter Schulz

Prof. Dr.-Ing. Peter Schulz Wahlpflichtfächer für Antriebe und Automation Motivation: Antriebe Antriebssysteme enthalten Mess- und Regelkreise, z.b.: - Drehzahlmessung und -regelung - Positionserfassung und -regelung - Verschleißmessung

Mehr

Wesentliche Änderung EN 9100:2016 / EN 9120: München/Hamburg Michael Rotzsche/ Wolfgang Bott

Wesentliche Änderung EN 9100:2016 / EN 9120: München/Hamburg Michael Rotzsche/ Wolfgang Bott Wesentliche Änderung EN 9100:2016 / EN 9120:2016 Wesentliche Änderung EN 9100:2016 / EN 9120:2016 15.-16.03.2017 München/Hamburg Michael Rotzsche/ Wolfgang Bott 4.3 Festlegung des Anwendungsbereiches des

Mehr

Revision der DIN EN ISO 9001 Dokumentierte Informationen. Ausschlüsse : nicht zutreffende Anforderungen begründen

Revision der DIN EN ISO 9001 Dokumentierte Informationen. Ausschlüsse : nicht zutreffende Anforderungen begründen Seite 1 von 17 Dokumentationsanforderungen Anwendungsbereich 4 Kontext der Organisation 4.3 Festlegen des Anwendungsbereichs Bestehende Dokumente Kommentar verfügbar sein und aufrechterhalten werden Ausschlüsse

Mehr

Test & Diagnose digitaler! Systeme,! Prüffreundlicher Entwurf.!

Test & Diagnose digitaler! Systeme,! Prüffreundlicher Entwurf.! Fakultät Informatik Institut für Technische Informatik VLSI-Entwurfssysteme, Diagnostik und Entwurf! Test & Diagnose digitaler! Systeme,! Prüffreundlicher Entwurf.! Norman Seßler! Dresden, 1.7.2009! Gliederung!

Mehr

Fragenkatalog 2 CAF-Gütesiegel - Fragenkatalog für den CAF-Aktionsplan (Verbesserungsplan)

Fragenkatalog 2 CAF-Gütesiegel - Fragenkatalog für den CAF-Aktionsplan (Verbesserungsplan) Fragenkatalog 2 CAF-Gütesiegel - Fragenkatalog für den CAF-Aktionsplan (Verbesserungsplan) Der Fragenkatalog deckt die Schritte sieben bis neun ab, die in den Leitlinien zur Verbesserung von Organisationen

Mehr

Grundlagen des Datenschutzes und der IT-Sicherheit (7) Vorlesung im Sommersemester 2005 von Bernhard C. Witt

Grundlagen des Datenschutzes und der IT-Sicherheit (7) Vorlesung im Sommersemester 2005 von Bernhard C. Witt und der IT-Sicherheit (7) Vorlesung im Sommersemester 2005 von Ergebnis Risikomanagement Risikomanagement setzt Bedrohungsanalyse und Schutzbedarffeststellung voraus Grundlage: Gesetzliche bzw. vertragliche

Mehr

Programmierbare Logikbauelemente

Programmierbare Logikbauelemente Programmierbare Logikbauelemente Architekturen und Anwendungen von Axel Sikora mit 148 Bildern und 31 Tabellen HANSER Grundlagen 13 1.1 Einführung 13 1.2 Grundlagen digitaler Schaltungen 15 1.2.1 Grandlagen

Mehr

17 Architekturentwurf Vorgehen und Dokumentation

17 Architekturentwurf Vorgehen und Dokumentation 17 Architekturentwurf Vorgehen und Dokumentation 17.1 Einbettung Aber Erster Schritt der Lösung Wenn Anforderungsspezifikation vorliegt Vorgabe für Codierung Hierarchische Verzahnung von Anforderungen

Mehr

4.Vorlesung Rechnerorganisation

4.Vorlesung Rechnerorganisation Mario.Trams@informatik.tu-chemnitz.de, 22. April 2004 1 Inhalt: 4.Vorlesung Rechnerorganisation technischer Hintergrund der von uns verwendeten Experimentierhardware kurze Einführung in das Altera Entwicklungssystem

Mehr

F Programmierbare Logikbausteine

F Programmierbare Logikbausteine 1 Einordnung Ebene 6 Problemorientierte Sprache Ebene 5 Assemblersprache F Programmierbare Logikbausteine Ebene 4 Ebene 3 Ebene 2 Ebene 1 Betriebssystem ISA (Instruction Set Architecture) Mikroarchitektur

Mehr

Lehrstuhl für Datenverarbeitung. Technische Universität München. Grundkurs C++ Objektmodellierung. Grundkurs C++

Lehrstuhl für Datenverarbeitung. Technische Universität München. Grundkurs C++ Objektmodellierung. Grundkurs C++ Grundkurs C++ Objektmodellierung Grundkurs C++ Objektmodellierung welche Objekte bzw. Klassen werden benötigt? welche Information wird benötigt, um ein Objekt zu beschreiben? welche Beziehungen bestehen

Mehr

CAE Grundlagen. Prof. Metzler 1

CAE Grundlagen. Prof. Metzler 1 CAE Grundlagen Prof. Metzler 1 Prof. Metzler 2 Neue Anforderungen Problem stellung Benutzerwünsche Endprodukt Betrieb Anforderungs analyse und - definition Systemmodell Systemtest Integration Systementwurf

Mehr

Unified Modelling Language

Unified Modelling Language Unified Modelling Language SEP 72 Software-Entwicklung Software-Entwicklung ist Prozess von Anforderung über Modellierungen zu fertigen Programmen Anforderungen oft informell gegeben fertige Programme

Mehr

Effiziente Überwachung von Laufzeiteigenschaften in Soft- und Hardware

Effiziente Überwachung von Laufzeiteigenschaften in Soft- und Hardware Effiziente Überwachung von Laufzeiteigenschaften in Soft- und Hardware Normann Decker 1 Philip Gottschling 2 1 Institut für Softwaretechnik und Programmiersprachen Universität zu Lübeck decker@isp.uni-luebeck.de

Mehr

Der ALTE Code of Practice

Der ALTE Code of Practice Allgemeine Einführung in den ALTE Code of Practice Einleitung Der ALTE Code of Practice 1994 entschieden die Mitglieder der ALTE, dass es wichtig sei, einen formellen Code of Practice einzuführen. Der

Mehr

ASIC-SYNTHESE DER SHAP-MIKROARCHITEKTUR

ASIC-SYNTHESE DER SHAP-MIKROARCHITEKTUR Fakultät Informatik Institut für Technische Informatik, Professur für VLSI-Entwurfssysteme, Diagnostik und Architektur ASIC-SYNTHESE DER SHAP-MIKROARCHITEKTUR Vortrag zum großen Beleg Andrej Olunczek Andrej.Olunczek@mailbox.tu-dresden.de

Mehr

Echtzeit-Multitasking

Echtzeit-Multitasking Technische Informatik Klaus-Dieter Thies Echtzeit-Multitasking Memory Management und System Design im Protected Mode der x86/pentium-architektur. Shaker Verlag Aachen 2002 Die Deutsche Bibliothek - CIP-Einheitsaufnahme

Mehr

UML (Unified Modelling Language) von Christian Bartl

UML (Unified Modelling Language) von Christian Bartl UML (Unified Modelling Language) von Inhaltsverzeichnis Inhaltsverzeichnis... 2 1 UML Unified Modelling Language... 3 2 Diagrammtypen... 3 2.1 Aktivitätsdiagramm... 3 2.1.1 Notation... 4 2.1.2 Beispieldiagramm...

Mehr

Zusicherungen und Laufzeit Überwachungen in der modellbasierten Software Entwicklung

Zusicherungen und Laufzeit Überwachungen in der modellbasierten Software Entwicklung Zusicherungen und Laufzeit Überwachungen in der modellbasierten Software Entwicklung Methoden Design Integration STZ Softwaretechnik Andreas Rau STZ Softwaretechnik Im Gaugenmaier 20 73730 Esslingen Email:

Mehr

Diskrete Ereignissysteme. Spezielle Netzstrukturen- Übersicht. Beispiele zu speziellen Netzstrukturen. Petri-Netze und Zustandsautomaten

Diskrete Ereignissysteme. Spezielle Netzstrukturen- Übersicht. Beispiele zu speziellen Netzstrukturen. Petri-Netze und Zustandsautomaten Diskrete Ereignissysteme 4.4 Spezialisierungen von Petri Netzen Spezielle Netzstrukturen- Übersicht Ein S-T-Netz heisst Zustands-System gdw. gilt:. W(f) = für alle Kanten f F. 2. t = t = für alle Transitionen

Mehr

Hinweise zur Bereitstellung der Referenzdokumente im Rahmen der Zertifizierung nach ISO auf der Basis von IT- Grundschutz. Version 2.

Hinweise zur Bereitstellung der Referenzdokumente im Rahmen der Zertifizierung nach ISO auf der Basis von IT- Grundschutz. Version 2. Hinweise zur Bereitstellung der Referenzdokumente im Rahmen der Zertifizierung nach ISO 27001 auf der Basis von IT- Grundschutz Version 2.0 Bundesamt für Sicherheit in der Informationstechnik Postfach

Mehr

Die Zertifizierungsstelle der TÜV Informationstechnik GmbH bescheinigt hiermit dem Unternehmen

Die Zertifizierungsstelle der TÜV Informationstechnik GmbH bescheinigt hiermit dem Unternehmen Die Zertifizierungsstelle der TÜV Informationstechnik GmbH bescheinigt hiermit dem Unternehmen Innovative Applications SA 342 Kifisias Av. & 58 Pindou Str. 15233 Halandri, Attiki, Griechenland für die

Mehr

Die Softwareentwicklungsphasen!

Die Softwareentwicklungsphasen! Softwareentwicklung Die Softwareentwicklungsphasen! Die Bezeichnungen der Phasen sind keine speziellen Begriffe der Informatik, sondern den allgemeinen Prinzipien zur Produktion integrierter Systeme entliehen.

Mehr

Hochschule für Technik und Architektur Bern Digital Signal Processing

Hochschule für Technik und Architektur Bern Digital Signal Processing U1-1 U1 DSP56002 EVM Board Installation Umfeld Das DSP56002 EVM (Evaluation Module) ist ein Hilfsmittel zur Einarbeitung und Test einfacher Signalprozessoranwendungen mit dem DSP56002 von Motorola. Der

Mehr

Sicherheitstechnische Qualifizierung (SQ), Version 9.0

Sicherheitstechnische Qualifizierung (SQ), Version 9.0 Die Zertifizierungsstelle der TÜV Informationstechnik GmbH bescheinigt hiermit dem Unternehmen RWE Effizienz GmbH Freistuhl 7 44137 Dortmund für die Firewall- und Serverinstallation SmartHome Backend und

Mehr

Echtzeit-Multitasking

Echtzeit-Multitasking Technische Informatik Klaus-Dieter Thies Echtzeit-Multitasking Memory Management und System Design im Protected Mode der x86/pentium-architektur. Shaker Verlag Aachen 2002 Die Deutsche Bibliothek - CIP-Einheitsaufnahme

Mehr

Block 3 Entwicklung Verifizierung / Validierung. Inhaltsverzeichnis

Block 3 Entwicklung Verifizierung / Validierung. Inhaltsverzeichnis Block 3 Entwicklung Verifizierung / Validierung Inhaltsverzeichnis 1 Änderungsnachweis... 2 2 Einleitung... 2 3 Definitionen und Abkürzungen... 2 4 Referenzen... 2 5 Entwicklung - EN 9100 Ergänzungen und

Mehr

PSE Kick-off. Prof. Bernhard Beckert, Dr. Mattias Ulbrich, Alexander Weigl

PSE Kick-off. Prof. Bernhard Beckert, Dr. Mattias Ulbrich, Alexander Weigl PSE Kick-off Prof. Bernhard Beckert, Dr. Mattias Ulbrich, Alexander Weigl Institut für Theoretische Informatik Anwendungsorientierte formale Verifikation 07.11.2016 TOP Organisation Betreuer Zeitplan Wöchentliche

Mehr

Objektorientierte Programmierung (OOP)

Objektorientierte Programmierung (OOP) orientierte Programmierung (OOP) 1. Motivation Die objektorientierte Sichtweise der Welt Als Motivation für die OOP sieht man sich am besten die reale Welt an: Die reale Welt besteht aus "en", z. B.: Gegenstände,

Mehr

Maintenance & Re-Zertifizierung

Maintenance & Re-Zertifizierung Zertifizierung nach Technischen Richtlinien Maintenance & Re-Zertifizierung Version 1.2 vom 15.06.2009 Bundesamt für Sicherheit in der Informationstechnik Postfach 20 03 63 53133 Bonn Tel.: +49 22899 9582-0

Mehr

BSI TR (RESISCAN) Ersetzendes Scannen einfach und sicher

BSI TR (RESISCAN) Ersetzendes Scannen einfach und sicher BSI TR-03138 (RESISCAN) Ersetzendes Scannen einfach und sicher Bundesamt für Sicherheit in der Informationstechnik Postfach 20 03 63 53133 Bonn Tel.: +49 22899 9582-0 E-Mail: resiscan@bsi.bund.de Internet:

Mehr

Systemanalyse I Software-Entwicklung. Die Phase Design.? Prof. Dr. Susann Kowalski

Systemanalyse I Software-Entwicklung. Die Phase Design.? Prof. Dr. Susann Kowalski Die Phase Design Design Entwerfen der Benutzeroberfläche, des Bedienablaufs und der Softwarearchitektur Umsetzen des fachlichen Modells auf technische Möglichkeiten; Spezifikation der Systemkomponenten

Mehr

Kapitel 5: Das Design

Kapitel 5: Das Design Nach der Analyse kommt... Kapitel 5: Das Design SoPra 2008 Kap. 5: Das Design (1/20) Kapitel 5.1: Überblick Was ist Design? Ergebnis der Analyse: abstrakte Definitionen Objektmodell: Klassen, Assoziationen,

Mehr

Eskalationsstufenmodell Lieferant Containment beim Lieferant

Eskalationsstufenmodell Lieferant Containment beim Lieferant 1 Containment-Festlegungen... 2 1.1 Wesentlich Schritte des Containment-Verfahrens... 3 1.2 Containment Stufe I... 3 1.2.1 Containment Stufe I beschließen... 3 1.2.2 Beendigung Containment Level I... 4

Mehr

I2C-006 DATASHEET I2C-006 V1.00: 1K EEPROM MODUL MIT TWI (I 2 C) SCHNITTSTELLE. Dokument NR.: I2C-006_Datasheet

I2C-006 DATASHEET I2C-006 V1.00: 1K EEPROM MODUL MIT TWI (I 2 C) SCHNITTSTELLE. Dokument NR.: I2C-006_Datasheet I2C-006 DATASHEET Dokument NR.: I2C-006_Datasheet I2C-006 V1.00: 1K EEPROM MODUL MIT TWI (I 2 C) SCHNITTSTELLE P Bitte denken Sie an die Umwelt, bevor Sie diese Datei ausdrucken Modification History: Version

Mehr

DIN Information und Dokumentation Kriterien für vertrauenswürdige digitale Langzeitarchive. Astrid Schoger

DIN Information und Dokumentation Kriterien für vertrauenswürdige digitale Langzeitarchive. Astrid Schoger DIN 31644 Information und Dokumentation Kriterien für vertrauenswürdige digitale Langzeitarchive Astrid Schoger Einige Prämissen Ein digitales Langzeitarchiv ist vertrauenswürdig: wenn es gemäß seinen

Mehr

Abschnitt 11: Korrektheit von imperativen Programmen

Abschnitt 11: Korrektheit von imperativen Programmen Abschnitt 11: Korrektheit von imperativen Programmen 11. Korrektheit von imperativen Programmen 11.1 11.2Testen der Korrektheit in Java Peer Kröger (LMU München) in die Programmierung WS 16/17 931 / 961

Mehr

Teil 1: Digitale Logik

Teil 1: Digitale Logik Teil 1: Digitale Logik Inhalt: Boolesche Algebra kombinatorische Logik sequentielle Logik kurzer Exkurs technologische Grundlagen programmierbare logische Bausteine 1 Tri-State Ausgangslogik Ausgang eines

Mehr

IT-Security für Autonomik. Dr. Carsten Rudolph Abteilungsleitung Trust and Compliance

IT-Security für Autonomik. Dr. Carsten Rudolph Abteilungsleitung Trust and Compliance Fraunhofer-Gesellschaft Fraunhofer-Gesellschaft 2012 2012 IT-Security für Autonomik Dr. Carsten Rudolph Abteilungsleitung Trust and Compliance Autonomik - Herausforderungen Autonome Systeme sind in der

Mehr

Testplan. Hochschule Luzern Technik & Architektur. Software Komponenten FS13. Gruppe 03 Horw, 16.04.2013

Testplan. Hochschule Luzern Technik & Architektur. Software Komponenten FS13. Gruppe 03 Horw, 16.04.2013 Software Komponenten FS13 Gruppe 03 Horw, 16.04.2013 Bontekoe Christian Estermann Michael Moor Simon Rohrer Felix Autoren Bontekoe Christian Studiengang Informatiker (Berufsbegleitend) Estermann Michael

Mehr

Together - Integrierte SWE und QA 1. Fahrstuhlsteuerung

Together - Integrierte SWE und QA 1. Fahrstuhlsteuerung Together - Integrierte SWE und QA 1 Allgemeine Beschreibung Fahrstuhlsteuerung Die folgenden Aufgaben sind Bestandteil der Entwicklung eines Fahrstuhlsteuersystems. Als Grundannahme gehen wir dabei von

Mehr

VHDL Grundelemente. Dr.-Ing. Matthias Sand. Lehrstuhl für Informatik 3 (Rechnerarchitektur) Friedrich-Alexander-Universität Erlangen-Nürnberg

VHDL Grundelemente. Dr.-Ing. Matthias Sand. Lehrstuhl für Informatik 3 (Rechnerarchitektur) Friedrich-Alexander-Universität Erlangen-Nürnberg VHDL Grundelemente Dr.-Ing. Matthias Sand Lehrstuhl für Informatik 3 (Rechnerarchitektur) Friedrich-Alexander-Universität Erlangen-Nürnberg WS 2009/2010 VHDL Grundelemente 1/15 2009-07-31 Inhalt Folgende

Mehr

Testdokument (Universität Paderborn, Softwaretechnikpraktikum SS2006)

Testdokument (Universität Paderborn, Softwaretechnikpraktikum SS2006) Testdokument (Universität Paderborn, Softwaretechnikpraktikum SS2006) Alles, was in dieser Schriftart gesetzt ist, dient nur zur Erläuterung und sollte im fertigen Dokument nicht mehr enthalten sein! Projekt:

Mehr

Gebrauchstauglichkeit von

Gebrauchstauglichkeit von Gebrauchstauglichkeit von Medizinprodukten i d EN 60601-1-6:2006 und EN 62366:2008 Stefan Hofmann Tel.: +49 69 95427-262 Email: stefan.hofmann@dqs.de DQS Medizinprodukte GmbH Gebrauchstauglichkeit Gebrauchstauglichkeit

Mehr

Development Tools for 16/32 Bit Microcontroller

Development Tools for 16/32 Bit Microcontroller Praktika- und Diplomthemen bei Stand 01/2013 Die nachfolgend aufgeführten Themen sind Vorschläge und können in Absprache mit dem Praktikanten / Diplomanden sowie der Hochschule modifiziert werden. Die

Mehr

Informatik 2-stündig

Informatik 2-stündig Klasse 11 Einführung in die objektorientierte Modellierung und Programmierung 20 Leitidee 3: Problemlösen und Modellieren kennen ein Konzept der objektorientierten Modellierung; können Beziehungen zwischen

Mehr

HERZLICH WILLKOMMEN. Revision der 9001:2015

HERZLICH WILLKOMMEN. Revision der 9001:2015 HERZLICH WILLKOMMEN Revision der 9001:2015 Volker Landscheidt Qualitätsmanagementbeauftragter DOYMA GmbH & Co 28876 Oyten Regionalkreisleiter DQG Elbe-Weser Die Struktur der ISO 9001:2015 Einleitung Kapitel

Mehr

Computergestützter IC- Entwurf

Computergestützter IC- Entwurf FHTW Berlin Fachbereich 1 Technische Informatik, D5TI Computergestützter IC- Entwurf Simulation eines Lauflichts Übungs- Beleg Abgabetermin: 07.02.2003, 366437 1 Inhaltsverzeichnis 1 Einleitung... 3 2

Mehr

Objektorientierte Programmierung. Kapitel 3: Syntaxdiagramme

Objektorientierte Programmierung. Kapitel 3: Syntaxdiagramme Stefan Brass: OOP (Java), 3. 1/31 Objektorientierte Programmierung Kapitel 3: Stefan Brass Martin-Luther-Universität Halle-Wittenberg Wintersemester 2014/15 http://www.informatik.uni-halle.de/ brass/oop14/

Mehr

Bestätigung. TÜV Informationstechnik GmbH - ein Unternehmen der TÜV NORD Gruppe - Zertifizierungsstelle Langemarckstraße 20 45141 Essen

Bestätigung. TÜV Informationstechnik GmbH - ein Unternehmen der TÜV NORD Gruppe - Zertifizierungsstelle Langemarckstraße 20 45141 Essen Bestätigung von Produkten für qualifizierte elektronische Signaturen gemäß 15 Abs. 7 und 17 Abs. 4 Gesetz über Rahmenbedingungen für elektronische Signaturen und 11 Abs. 3 Verordnung zur elektronischen

Mehr

Kernprozess zur System- und Softwareentwicklung. Logische Systemarchitektur f 1. f 2 f 3. f 4 Funktion. Technische Systemarchitektur SG 1 SG 2 SG 3

Kernprozess zur System- und Softwareentwicklung. Logische Systemarchitektur f 1. f 2 f 3. f 4 Funktion. Technische Systemarchitektur SG 1 SG 2 SG 3 Systems Engineering Systems Engineering ist die gezielte Anwendung von wissenschaftlichen und technischen Ressourcen! zur Transformation eines operationellen Bedürfnisses in die Beschreibung einer Systemkonfiguration

Mehr

Modell-basierte Entwicklung mit der Timing Definition Language (TDL)

Modell-basierte Entwicklung mit der Timing Definition Language (TDL) Modell-basierte Entwicklung mit der Timing Definition Language (TDL) Prof. Dr. Wolfgang Pree Univ. Salzburg Inhalt Motivation für einen Paradigmenwechsel bisher: zuerst Plattform, dann Software => Software

Mehr

Entwurf integrierter Schaltungen

Entwurf integrierter Schaltungen 1.2 Entwurf integrierter Schaltungen Entwurf integrierter Schaltungen Randbedingungen Strukturorientierte Klassifizierung integrierter Schaltungen Flexibilität hat ihren Preis Optimierte Individualisten

Mehr

Risk Assessment Tool. kostenlos frei verfügbar Excel mbt. maschinenbautage. mechtersheimer. mbt / 32. MBT GbR. maschinenbautage.

Risk Assessment Tool. kostenlos frei verfügbar Excel mbt. maschinenbautage. mechtersheimer. mbt / 32. MBT GbR. maschinenbautage. Risk Assessment Tool kostenlos frei verfügbar Excel 2010 MBT GbR / 32 Warum? Hersteller müssen Risikobeurteilung durchführen KMU benutzen hauptsächlich Excel- Tabellen Software ist (teilweise) unvollständig

Mehr

Ausarbeitung eines Praktikumsversuches zum Design eines 1-Wire-Master-Controllers Falk Niederlein

Ausarbeitung eines Praktikumsversuches zum Design eines 1-Wire-Master-Controllers Falk Niederlein Großer Beleg Ausarbeitung eines Praktikumsversuches zum Design eines 1-Wire-Master-Controllers Falk Niederlein Folie 1 Gliederung 1 Allgemein 2 Architektur 3 1-Wire-Protokoll 4 Praktikumsversuch 5 Zusammenfassung

Mehr

J. Reinier van Kampenhout Robert Hilbrich Hans-Joachim Goltz. Workshop Echtzeit Fraunhofer FIRST

J. Reinier van Kampenhout Robert Hilbrich Hans-Joachim Goltz. Workshop Echtzeit Fraunhofer FIRST Modellbasierte Generierung von statischen Schedules für sicherheitskritische, eingebettete Systeme mit Multicore Prozessoren und harten Echtzeitanforderungen J. Reinier van Kampenhout Robert Hilbrich Hans-Joachim

Mehr

Medizintec. CE-Kennzeichnung. Risikomanagement POSITION. Zweckbestimmung. systemweite Aufgabe. Positionspapier Medizintechnik braucht Cybersicherheit

Medizintec. CE-Kennzeichnung. Risikomanagement POSITION. Zweckbestimmung. systemweite Aufgabe. Positionspapier Medizintechnik braucht Cybersicherheit Positionspapier Medizintechnik braucht Cybersicherheit CE-Kennzeichnung Zweckbestimmung Medizintec Risikomanagement systemweite Aufgabe n Cybersicherheit POSITION August 2017 Zentralverband Elektrotechnik-

Mehr

Vorschlag für eine Allgemeine Produktdokumentation

Vorschlag für eine Allgemeine Produktdokumentation Vorschlag für eine Allgemeine Produktdokumentation 0.1 Deckblatt (Firma, Titel. lfd. Nr., Freigabevermerk, Unterschriften etc.) 0.2 Inhaltsverzeichnis (z. B. als Document Master File) 0.3 Allgemeine Hinweise

Mehr

Vertiefungsrichtung Rechnerarchitektur

Vertiefungsrichtung Rechnerarchitektur srichtung () ( für ) Prof. Dietmar Fey Ziele der srichtung RA Vertiefen des Verständnis vom Aufbau, Funktionsweise von Rechnern und Prozessoren Modellierung und Entwurf von Rechnern und Prozessoren ()

Mehr