250
TÜRK STANDARDI TURKISH STANDARD TS ISO/IEC 15408-2 Nisan 2006 ICS 35.040 BİLGİ TEKNOLOJİSİ - GÜVENLİK TEKNİKLERİ - BİLGİ TEKNOLOJİSİ (IT) GÜVENLİĞİ İÇİN DEĞERLENDİRME KRİTERLERİ - BÖLÜM 2: GÜVENLİK FONKSİYONEL GEREKSİNİMLERİ Information technology - Security techniques - Evaluation criteria for IT security - Part 2: Security functional requirements TÜRK STANDARDLARI ENSTİTÜSÜ Necatibey Caddesi No.112 Bakanlıklar/ANKARA

TÜRK STANDARDI - TSE...TÜRK STANDARDI TURKISH STANDARD TS ISO/IEC 15408-2 Nisan 2006 ICS 35.040 BİLGİ TEKNOLOJİSİ - GÜVENLİK TEKNİKLERİ - BİLGİ TEKNOLOJİSİ (IT) GÜVENLİĞİ

  • Upload
    others

  • View
    27

  • Download
    0

Embed Size (px)

Citation preview

Page 1: TÜRK STANDARDI - TSE...TÜRK STANDARDI TURKISH STANDARD TS ISO/IEC 15408-2 Nisan 2006 ICS 35.040 BİLGİ TEKNOLOJİSİ - GÜVENLİK TEKNİKLERİ - BİLGİ TEKNOLOJİSİ (IT) GÜVENLİĞİ

TÜRK STANDARDITURKISH STANDARD

TS ISO/IEC 15408-2Nisan 2006

ICS 35.040

BİLGİ TEKNOLOJİSİ - GÜVENLİK TEKNİKLERİ - BİLGİ TEKNOLOJİSİ (IT) GÜVENLİĞİ İÇİN DEĞERLENDİRME KRİTERLERİ - BÖLÜM 2: GÜVENLİK FONKSİYONEL GEREKSİNİMLERİ Information technology - Security techniques - Evaluation criteria for IT security - Part 2: Security functional requirements

TÜRK STANDARDLARI ENSTİTÜSÜ Necatibey Caddesi No.112 Bakanlıklar/ANKARA

Page 2: TÜRK STANDARDI - TSE...TÜRK STANDARDI TURKISH STANDARD TS ISO/IEC 15408-2 Nisan 2006 ICS 35.040 BİLGİ TEKNOLOJİSİ - GÜVENLİK TEKNİKLERİ - BİLGİ TEKNOLOJİSİ (IT) GÜVENLİĞİ

− Bugünkü teknik ve uygulamaya dayanılarak hazırlanmış olan bu standardın, zamanla ortaya çıkacak

gelişme ve değişikliklere uydurulması mümkün olduğundan ilgililerin yayınları izlemelerini ve standardın uygulanmasında karşılaştıkları aksaklıkları Enstitümüze iletmelerini rica ederiz.

− Bu standardı oluşturan Hazırlık Grubu üyesi değerli uzmanların emeklerini; tasarılar üzerinde görüşlerini

bildirmek suretiyle yardımcı olan bilim, kamu ve özel sektör kuruluşları ile kişilerin değerli katkılarını şükranla anarız.

Kalite Sistem Belgesi İmalât ve hizmet sektörlerinde faaliyet gösteren kuruluşların sistemlerini TS EN ISO 9000 Kalite Standardlarına uygun olarak kurmaları durumunda TSE tarafından verilen belgedir.

Türk Standardlarına Uygunluk Markası (TSE Markası) TSE Markası, üzerine veya ambalâjına konulduğu malların veya hizmetin ilgili Türk Standardına uygun olduğunu ve mamulle veya hizmetle ilgili bir problem ortaya çıktığında Türk Standardları Enstitüsü’nün garantisi altında olduğunu ifade eder.

TSEK Kalite Uygunluk Markası (TSEK Markası) TSEK Markası, üzerine veya ambalâjına konulduğu malların veya hizmetin henüz Türk Standardı olmadığından ilgili milletlerarası veya diğer ülkelerin standardlarına veya Enstitü tarafından kabul edilen teknik özelliklere uygun olduğunu ve mamulle veya hizmetle ilgili bir problem ortaya çıktığında Türk Standardları Enstitüsü’nün garantisi altında olduğunu ifade eder.

DİKKAT! TS işareti ve yanında yer alan sayı tek başına iken (TS 4600 gibi), mamulün Türk Standardına uygun üretildiğine dair üreticinin beyanını ifade eder. Türk Standardları Enstitüsü tarafından herhangi bir garanti söz konusu değildir.

Standardlar ve standardizasyon konusunda daha geniş bilgi Enstitümüzden sağlanabilir.

TÜRK STANDARDLARININ YAYIN HAKLARI SAKLIDIR.

Page 3: TÜRK STANDARDI - TSE...TÜRK STANDARDI TURKISH STANDARD TS ISO/IEC 15408-2 Nisan 2006 ICS 35.040 BİLGİ TEKNOLOJİSİ - GÜVENLİK TEKNİKLERİ - BİLGİ TEKNOLOJİSİ (IT) GÜVENLİĞİ

ICS 35.040 TÜRK STANDARDI TS ISO/IEC 15408-2/Nisan 2006

Ön söz − Bu standard; ISO tarafından kabul edilen, ISO/IEC 15408-2 (2005) standardı esas alınarak, TSE Bilgi

Teknolojileri ve İletişim İhtisas Grubu’nca TS ISO/IEC 15408-2 (2002) standardının revizyonu olarak hazırlanmış ve TSE Teknik Kurulu’nun 25 Nisan 2006 tarihli toplantısında Türk Standardı olarak kabul edilerek yayımına karar verilmiştir.

− Bu standardın daha önce yayımlanmış bulunan baskıları geçersizdir. − ISO/IEC 15408” Bilgi teknolojisi - Güvenlik teknikleri – Bilgi teknolojisi (IT) güvenliği için değerlendirme

kriterleri “ genel başlığı altında aşağıdaki bölümlerden oluşmaktadır:

- 1. Bölüm: Giriş ve genel model - 2. Bölüm: Güvenlik fonksiyonel gereksinimleri - 3. Bölüm: Güvenlik garanti gereksinimleri

− Bu standardda kullanılan bazı kelime ve/veya ifadeler patent haklarına konu olabilir. Böyle bir patent

hakkının belirlenmesi durumunda TSE sorumlu tutulamaz.

Page 4: TÜRK STANDARDI - TSE...TÜRK STANDARDI TURKISH STANDARD TS ISO/IEC 15408-2 Nisan 2006 ICS 35.040 BİLGİ TEKNOLOJİSİ - GÜVENLİK TEKNİKLERİ - BİLGİ TEKNOLOJİSİ (IT) GÜVENLİĞİ

ICS 35.040 TÜRK STANDARDI TS ISO/IEC 15408-2/Nisan 2006

İçindekiler 0 Giriş ........................................................................................................................................................... 1 1 Kapsam...................................................................................................................................................... 1 2 Atıf yapılan standard ve/veya dokümanlar ............................................................................................ 1 3 Terimler, tarifler, semboller ve kısaltmalar ............................................................................................ 2 4 Genel bakış ............................................................................................................................................... 2

4.1 Bu standardın organizasyonu.................................................................................................................. 2 5 Fonksiyonel gereksinimler paradigması................................................................................................ 2 6 Güvenlik fonksiyonel bileşenleri ............................................................................................................ 8

6.1 Genel bakış ............................................................................................................................................. 8 6.1.1 Sınıf yapısı ................................................................................................................................... 8 6.1.1.1 Sınıf adı ......................................................................................................................................... 8 6.1.1.2 Sınıf sunuşu ............................................................................................................................. 8 6.1.2 Aile yapısı .......................................................................................................................................... 8 6.1.2.1 Aile adı........................................................................................................................................... 9 6.1.2.2 Aile davranışı................................................................................................................................. 9 6.1.2.3 Bileşen düzeyini belirleme............................................................................................................. 9 6.1.2.4 Yönetim .................................................................................................................................... 9 6.1.2.5 Denetim .................................................................................................................................. 10 6.1.3 Bileşen yapısı .................................................................................................................................. 10 6.1.3.1 Bileşenlerin tanınması ................................................................................................................. 10 6.1.3.2 Fonksiyonel öğeler ...................................................................................................................... 10 6.1.3.3 Bağımlılıklar..................................................................................................................................11

6.2 Bileşen kataloğu..................................................................................................................................... 11 6.2.1 Bileşen değişikliklerinin gösterilmesi ............................................................................................... 12

7 FAU Sınıfı: Güvenlik denetimi ............................................................................................................... 13 7.1 Güvenlik denetimi otomatik tepkisi (FAU_ARP).................................................................................... 13

7.1.1 Aile davranışı ................................................................................................................................... 13 7.1.2 Bileşen düzeyini belirleme............................................................................................................... 13 7.1.3 FAU_ARP.1 yönetimi ....................................................................................................................... 14 7.1.4 FAU_ARP.1 denetimi....................................................................................................................... 14 7.1.5 FAU_ARP.1 güvenlik alarmları ........................................................................................................ 14 7.1.5.1 FAU_ARP.1.1 ............................................................................................................................... 14

7.2 Güvenlik denetimi verilerinin oluşturulması (FAU_GEN) ...................................................................... 14 7.2.1 Aile davranışı ................................................................................................................................... 14 7.2.2 Bileşen düzeyini belirleme............................................................................................................... 14 7.2.3 FAU_GEN.1, FAU_GEN.2 yönetimi ................................................................................................ 14 7.2.4 FAU_GEN.1, FAU_GEN.2 denetimi ................................................................................................ 14 7.2.5 FAU_GEN.1 Denetim verilerinin oluşturulması ............................................................................... 14 7.2.5.1 FAU_GEN.1.1............................................................................................................................... 15 7.2.5.2 FAU_GEN.1.2.............................................................................................................................. 15 7.2.6 FAU_GEN.2 Kullanıcı kimliğinin ilişkilendirilmesi ........................................................................... 15 7.2.6.1 FAU_GEN.2.1............................................................................................................................... 15

7.3 Güvenlik denetimi analizi (FAU_SAA)................................................................................................... 15 7.3.1 Aile davranışı ................................................................................................................................... 15 7.3.2 Bileşen düzeyini belirleme............................................................................................................... 15 7.3.3 FAU_SAA.1 yönetimi....................................................................................................................... 16 7.3.4 FAU_SAA.2 yönetimi....................................................................................................................... 16 7.3.5 FAU_SAA.3 yönetimi....................................................................................................................... 16 7.3.6 FAU_SAA.4 yönetimi....................................................................................................................... 16 7.3.7 FAU_SAA.1, FAU_SAA.2, FAU_SAA.3, FAU_SAA.4 denetimi....................................................... 16 7.3.8 FAU_SAA.1 Potansiyel ihlal analizi ................................................................................................. 16 7.3.8.1 FAU_SAA.1.1 ............................................................................................................................... 16 7.3.8.2 FAU_SAA.1.2 ............................................................................................................................... 16 7.3.9 FAU_SAA.2 Profile dayalı anormallik belirlemesi ........................................................................... 17 7.3.9.1 FAU_SAA.2.1 ............................................................................................................................... 17 7.3.9.2 FAU_SAA.2 .................................................................................................................................. 17 7.3.9.3 FAU_SAA.2.3 ............................................................................................................................... 17 7.3.10 FAU_SAA.3 Basit saldırı yöntemleri.............................................................................................. 17 7.3.10.1 FAU_SAA.3.1 ............................................................................................................................. 17

Page 5: TÜRK STANDARDI - TSE...TÜRK STANDARDI TURKISH STANDARD TS ISO/IEC 15408-2 Nisan 2006 ICS 35.040 BİLGİ TEKNOLOJİSİ - GÜVENLİK TEKNİKLERİ - BİLGİ TEKNOLOJİSİ (IT) GÜVENLİĞİ

ICS 35.040 TÜRK STANDARDI TS ISO/IEC 15408-2/Nisan 2006

7.3.10.2 FAU_SAA.3.2 ............................................................................................................................. 17 7.3.10.3 FAU_SAA.3.3 ............................................................................................................................. 17 7.3.11 FAU_SAA.4 Karmaşık saldırı yöntemleri....................................................................................... 17 7.3.11.1 FAU_SAA.4.1 ............................................................................................................................. 17 7.3.11.2 FAU_SAA.4.2 ............................................................................................................................. 17 7.3.11.3 FAU_SAA.4.3 ............................................................................................................................. 17

7.4 Güvenlik denetiminin gözden geçirilmesi (FAU_SAR).......................................................................... 18 7.4.1 Aile Davranışları……………………………………………………………………………………………18 7.4.2 Bileşen düzeyinin bulunması……………………………………………………………………………..18

7.4.3 FAU_SAR.1 yönetimi....................................................................................................................... 18 7.4.4 FAU_SAR.2,FAU_SAR.3 yönetimi………………………………………………………………………18 7.4.5 FAU_SAR.1 denetimi……………………………………………………………………………………...18 7.4.6 FAU_SAR.2denetimi………………………………………………………………………………………18 7.4.7 FAU_SAR.3 denetimi…………………………………………………………………………………… ..18

7.4.8 FAU_SAR.1 Denetimin gözden geçirilmesi..................................................................................... 18 7.4.8.1 FAU_SAR.1.1 ............................................................................................................................... 19 7.4.8.2 FAU_SAR.1.2 ............................................................................................................................... 19 7.4.9 FAU_SAR.2 Sınırlandırılmış denetimin gözden geçirilmesi ............................................................ 19 7.4.9.1 FAU_SAR.2.1 ............................................................................................................................... 19 7.4.10 FAU_SAR.3. Seçmeli denetimin gözden geçirilmesi .................................................................... 19 7.4.10.1 FAU_SAR.3.1 ............................................................................................................................. 19

7.5 Güvenlik denetimi olay seçimi (FAU_SEL) ........................................................................................... 19 7.5.1 Aile davranışı ................................................................................................................................... 19

7.5.2 Bileşen düzeyinin bulunması…………………………………………………………………………….19 7.5.3 FAU_SEL.1 yönetimi ....................................................................................................................... 19 7.5.4 FAU_SEL.1 denetimi ....................................................................................................................... 19 7.5.5 FAU_SEL.1 Seçici denetim ............................................................................................................. 20 7.5.5.1 FAU_SEL.1.1................................................................................................................................ 20

7.6 Güvenlik denetimi olay saklanması (FAU_STG)................................................................................... 20 7.6.1 Aile davranışı ................................................................................................................................... 20 7.6.2 Bileşen düzeyinin belirlenmesi ........................................................................................................ 20 7.6.3 FAU_STG.1 yönetimi ....................................................................................................................... 20 7.6.4 FAU_STG.2 yönetimi ....................................................................................................................... 20 7.6.5 FAU_STG.3 yönetimi ....................................................................................................................... 20 7.6.6 FAU_STG.4 yönetimi ....................................................................................................................... 21 7.6.7 FAU_STG.1, FAU_STG.2 denetimi.................................................................................................. 21 7.6.8 FAU_STG.3 denetimi....................................................................................................................... 21 7.6.9 FAU_STG.4 denetimi....................................................................................................................... 21 7.6.10 FAU_STG.1 Korunmuş denetim takibi belleği ............................................................................... 21 7.6.10.1 FAU_STG.1.1 ............................................................................................................................. 21 7.6.10.2 FAU_STG.1.2 ............................................................................................................................. 21 7.6.11 FAU_STG.2 Denetim verilerinin kullanılabilirliği ............................................................................ 21 7.6.11.1 FAU_STG.2.1.............................................................................................................................. 21 7.6.11.2 FAU_STG.2.2.............................................................................................................................. 21 7.6.11.3 FAU_STG.2.3.............................................................................................................................. 21 7.6.12 FAU_STG.3 Denetim kayıtlarının olası kaybı halinde eylem......................................................... 21 7.6.12.1 FAU_STG.3.1 ............................................................................................................................. 21 7.6.13 FAU_STG.4 Denetim verileri kaybının önlenmesi ......................................................................... 22 7.6.13.1 FAU_STG.4.1 ............................................................................................................................. 22

8 FCO sınıfı: İletişim.................................................................................................................................. 22 8.1 Kökenin reddedilememesi (FCO_NRO)................................................................................................ 22

8.1.1 Aile davranışı ................................................................................................................................... 22 8.1.2 Bileşen düzeyinin belirlenmesi ........................................................................................................ 22 8.1.3 FCO_NRO.1, FCO_NRO.2 yönetimi............................................................................................... 22 8.1.4 FCO_NRO.1 denetimi ..................................................................................................................... 22 8.1.5 FCO_NRO.2 denetimi ..................................................................................................................... 23 8.1.6 FCO_NRO.1 Kökenin seçici kanıtı................................................................................................. 23 8.1.6.1 FCO_NRO.1.1.............................................................................................................................. 23 8.1.6.2 FCO_NRO.1.2.............................................................................................................................. 23 8.1.6.3 FCO_NRO.1.3.............................................................................................................................. 23 8.1.7 FCO_NRO.2 Kökenin uygulanmış kanıtı ........................................................................................ 23 8.1.7.1 FCO_NRO.2.1.............................................................................................................................. 23

Page 6: TÜRK STANDARDI - TSE...TÜRK STANDARDI TURKISH STANDARD TS ISO/IEC 15408-2 Nisan 2006 ICS 35.040 BİLGİ TEKNOLOJİSİ - GÜVENLİK TEKNİKLERİ - BİLGİ TEKNOLOJİSİ (IT) GÜVENLİĞİ

ICS 35.040 TÜRK STANDARDI TS ISO/IEC 15408-2/Nisan 2006

8.1.7.2 FCO_NRO.2.2.............................................................................................................................. 23 8.1.7.3 FCO_NRO.2.3.............................................................................................................................. 23

8.2 Alındının reddedilememesi (FCO_NRR)................................................................................................ 24 8.2.1 Aile davranışı ................................................................................................................................... 24 8.2.2 Bileşen düzeyinin belirlenmesi ........................................................................................................ 24 8.2.3 FCO_NRR.1, FCO_NRR.2 yönetimi ............................................................................................... 24 8.2.4 FCO_NRR.1 denetimi ..................................................................................................................... 24 8.2.5 FCO_NRR.2 denetimi ..................................................................................................................... 24 8.2.6 FCO_NRR.1 Alıcının seçici kanıtı ................................................................................................... 24 8.2.6.1 FCO_NRR.1.1 .............................................................................................................................. 24 8.2.6.2 FCO_NRR.1.2 .............................................................................................................................. 25 8.2.6.3 FCO_NRR.1.3 .............................................................................................................................. 25 8.2.7 FCO_NRR.2 Kökenin uygulanmış kanıtı......................................................................................... 25 8.2.7.1 FCO_NRR.2.1 .............................................................................................................................. 25 8.2.7.2 FCO_NRR.2.2 .............................................................................................................................. 25 8.2.7.3 FCO_NRR.2.3 .............................................................................................................................. 25

9 FCS sınıfı: Şifreleme desteği................................................................................................................. 25 9.1 Şifreleme anahtarı yönetimi (FCS_CKM).............................................................................................. 26

9.1.1 Aile davranışı ................................................................................................................................... 26 9.1.2 Bileşen düzeyinin belirlenmesi ........................................................................................................ 26 9.1.3 FCS_CKM.1, FCS_CKM.2, FCS_CKM.3, FCS_CKM.4 yönetimi................................................... 26 9.1.4 FCS_CKM.1, FCS_CKM.2, FCS_CKM.3, FCS_CKM.4 denetimi................................................... 26 9.1.5 FCS_CKM.1 Şifreleme anahtarı oluşturulması ............................................................................... 26 9.1.5.1 FCS_CKM.1.1 .............................................................................................................................. 27 9.1.6 FCS_CKM.2 Şifreleme anahtarı dağıtımı........................................................................................ 27 9.1.6.1 FCS_CKM.2.1 .............................................................................................................................. 27 9.1.7 FCS_CKM.3 Şifreleme anahtarı erişimi .......................................................................................... 27 9.1.7.1 FCS_CKM.3.1 .............................................................................................................................. 27 9.1.8 FCS_CKM.4 Şifreleme anahtarının yok edilmesi............................................................................ 27

9.1.8.1FCS_CKM.4.1…………………………………………………………………………………………….27 9.2 Şifreleme işlemi (FCS_COP)................................................................................................................. 28

9.2.1 Aile davranışı ................................................................................................................................... 28 9.2.2 Bileşen düzeyinin belirlenmesi ........................................................................................................ 28 9.2.3 FCS_COP.1 yönetimi ...................................................................................................................... 28 9.2.4 FCS_COP.1 denetimi ...................................................................................................................... 28 9.2.5 FCS_COP.1 Şifreleme işlemi .......................................................................................................... 28 9.2.5.1 FCS_COP.1.1............................................................................................................................... 28

10 FDP sınıfı: Kullanıcı verilerinin korunması ...................................................................................... 29 10.1 Erişim kontrol politikası (FDP_ACC) ............................................................................................. 31

10.1.1 Aile davranışı ................................................................................................................................. 31 10.1.2 Bileşen düzeyini belirleme............................................................................................................. 31 10.1.3 FDP_ACC.1, FDP_ACC.2 yönetimi .............................................................................................. 31 10.1.4 FDP_ACC.1, FDP_ACC.2 denetimi .............................................................................................. 31 10.1.5 FDP_ACC.1 Alt küme erişim kontrolü .......................................................................................... 31 10.1.5.1 FDP_ACC.1.1............................................................................................................................. 31 10.1.6 FDP_ACC.2 Tam erişim kontrolü ................................................................................................. 31 10.1.6.1 FDP_ACC.2.1............................................................................................................................. 31 10.1.6.2 FDP_ACC.2.2............................................................................................................................. 31

10.2 Erişim kontrol fonksiyonları (FDP_ACF)........................................................................................ 32 10.2.1 Aile davranışı ................................................................................................................................. 32 10.2.2 Bileşen düzeyini belirleme............................................................................................................. 32 10.2.3 FDP_ACF.1 yönetimi ..................................................................................................................... 32 10.2.4 FDP_ACF.1 denetimi..................................................................................................................... 32 10.2.5 FDP_ACF.1 Güvenlik özniteliğine dayalı erişim kontrolü ............................................................. 32 10.2.5.1 FDP_ACF.1.1 ............................................................................................................................. 32 10.2.5.2 FDP_ACF.1.2 ............................................................................................................................. 32 10.2.5.3 FDP_ACF.1.3 ............................................................................................................................. 32 10.2.5.4 FDP_ACF.1.4 ............................................................................................................................. 33

10.3 Veri Doğrulama (FDP_DAU) ......................................................................................................... 33 10.3.1 Aile davranışı ................................................................................................................................. 33 10.3.2 Bileşen düzeyini belirleme............................................................................................................. 33 10.3.3 FDP_DAU.1, FDP_DAU.2 yönetimi .............................................................................................. 33

Page 7: TÜRK STANDARDI - TSE...TÜRK STANDARDI TURKISH STANDARD TS ISO/IEC 15408-2 Nisan 2006 ICS 35.040 BİLGİ TEKNOLOJİSİ - GÜVENLİK TEKNİKLERİ - BİLGİ TEKNOLOJİSİ (IT) GÜVENLİĞİ

ICS 35.040 TÜRK STANDARDI TS ISO/IEC 15408-2/Nisan 2006

10.3.4 FDP_DAU.1 denetimi .................................................................................................................... 33 10.3.5 FDP_DAU.2 denetimi .................................................................................................................... 33 10.3.6 FDP_DAU.1 Temel veri doğrulama .............................................................................................. 33 10.3.6.1 FDP_DAU.1.1............................................................................................................................. 34 10.3.6.2 FDP_DAU.1.2............................................................................................................................. 34 10.3.7 FDP_DAU.2 Garanti verenin kimliğiyle veri doğrulama .............................................................. 34 10.3.7.1 FDP_DAU.2.1............................................................................................................................. 34 10.3.7.2 FDP_DAU.2.2............................................................................................................................. 34

10.4 Dış TSF kontrolüne dışarı aktarım (FDP_ETC)............................................................................. 34 10.4.1 Aile davranışı ................................................................................................................................. 34 10.4.2 Bileşen düzeyini belirleme............................................................................................................. 34 10.4.3 FDP_ETC.1 yönetimi..................................................................................................................... 34 10.4.4 FDP_ETC.2 yönetimi..................................................................................................................... 34 10.4.5 FDP_ETC.1, FDP_ETC.2 denetimi............................................................................................... 34 10.4.6 FDP_ETC.1 Kullanıcı verilerinin güvenlik öznitelikleri olmadan dışarı aktarılması..................... 35 10.4.6.1 FDP_ETC.1.1 ............................................................................................................................. 35 10.4.6.2 FDP_ETC1.2 .............................................................................................................................. 35 10.4.7 FDP_ETC.2 Kullanıcı verilerini güvenlik özellikleriyle dışarı aktarılması ..................................... 35 10.4.7.1 FDP_ETC.2.1 ............................................................................................................................. 35 10.4.7.2 FDP_ETC.2.2 ............................................................................................................................. 35 10.4.7.3 FDP_ETC.2.3 ............................................................................................................................. 35 10.4.7.4 FDP_ETC.2.4 ............................................................................................................................. 35

10.5 Bilgi akışı kontrol politikası (FDP_IFC).......................................................................................... 35 10.5.1 Aile davranışı ................................................................................................................................. 35 10.5.2 Bileşen düzeyini belirleme............................................................................................................. 36 10.5.3 FDP_IFC.1, FDP_IFC.2 yönetimi.................................................................................................. 36 10.5.4 FDP_IFC.1, FDP_IFC.2 denetimi.................................................................................................. 36 10.5.5 FDP_IFC.1 Alt küme bilgi akış kontrolü......................................................................................... 36 10.5.5.1 FDP_IFC.1.1 .............................................................................................................................. 36 10.5.6 FDP_IFC.2 Tam bilgi akışı kontrolü............................................................................................... 36 10.5.6.1 FDP_IFC.2.1 .............................................................................................................................. 36 10.5.6.2 FDP_IFC.2.2 .............................................................................................................................. 36

10.6 Bilgi akışı kontrol fonksiyonları ...................................................................................................... 36 10.6.1 Aile davranışı ................................................................................................................................. 36 10.6.2 Bileşen düzeyini belirleme............................................................................................................. 37 10.6.3 FDP_IFF.1, FDP_IFF.2 yönetimi ................................................................................................... 37 10.6.4 FDP_IFF.3, FDP_IFF.4, FDP_IFF.5 yönetimi ................................................................................ 37 10.6.5 FDP_IFF.6 yönetimi....................................................................................................................... 37 10.6.6 FDP_IFF.1, FDP_IFF.2, FDP_IFF.5 denetimi................................................................................ 37 10.6.7 FDP_IFF.3, FDP_IFF., FDP_IFF.6 denetimi .................................................................................. 38 10.6.8 FDP_IFF.1 Basit güvenlik öznitelikleri ......................................................................................... 38 10.6.8.1 FDP_IFF.1.1 ............................................................................................................................... 38 10.6.8.2 FDP_IFF.1.2 ............................................................................................................................... 38 10.6.8.3 FDP_IFF.1.3 ............................................................................................................................... 38 10.6.8.4 FDP_IFF.1.4 ............................................................................................................................... 38 10.6.8.5 FDP_IFF.1.5 ............................................................................................................................... 38 10.6.8.6 FDP_IFF.1.6 ............................................................................................................................... 38 10.6.9 FDP_IFF.2 Hiyerarşik güvenlik öznitelikleri ................................................................................. 38 10.6.9.1 FDP_IFF.2.1 ............................................................................................................................... 39 10.6.9.2 FDP_IFF.2.2 ............................................................................................................................... 39 10.6.9.3 FDP_IFF.2.3 ............................................................................................................................... 39 10.6.9.4 FDP_IFF.2.4 ............................................................................................................................... 39 10.6.9.5 FDP_IFF.2.5 ............................................................................................................................... 39 10.6.9.6 FDP_IFF.2.6 ............................................................................................................................... 39 10.6.9.7 FDP_IFF.2.7 ............................................................................................................................... 39 10.6.10 FDP_IFF.3 Sınırlı gizli bilgi akışları ........................................................................................... 39 10.6.10.1 FDP_IFF.3.1 ............................................................................................................................. 39 10.6.11 FDP_IFF.4 Gizli bilgi akışlarının kısmen ortadan kaldırılması ................................................... 39 10.6.11.1 FDP_IFF.4.1 ............................................................................................................................. 40 10.6.11.2 FDP_IFF.4.2 ............................................................................................................................. 40 10.6.12 FDP_IFF.5 Gizli bilgi akışı olmaması .......................................................................................... 40 10.6.12.1 FDP_IFF.5.1 ............................................................................................................................. 40

Page 8: TÜRK STANDARDI - TSE...TÜRK STANDARDI TURKISH STANDARD TS ISO/IEC 15408-2 Nisan 2006 ICS 35.040 BİLGİ TEKNOLOJİSİ - GÜVENLİK TEKNİKLERİ - BİLGİ TEKNOLOJİSİ (IT) GÜVENLİĞİ

ICS 35.040 TÜRK STANDARDI TS ISO/IEC 15408-2/Nisan 2006

10.6.13 FDP_IFF.6 Gizli bilgi akışı izleme.............................................................................................. 40 10.6.13.1 FDP_IFF.6.1 ............................................................................................................................. 40

10.7 Dış TSF kontrolünden içeri aktarım (FDP_ITC)................................................................................... 40 10.7.1 Aile davranışı ................................................................................................................................. 40 10.7.2 Bileşen düzeyini belirleme............................................................................................................. 40 10.7.3 FDP_ITC.1, FDP_ITC.2 yönetimi.................................................................................................. 40 10.7.4 FDP_ITC.1, FDP_ITC.2 denetimi.................................................................................................. 41 10.7.5 FDP_ITC.1 Kullanıcı verilerinin güvenlik öznitelikleri olmadan içeri aktarımı ............................. 41 10.7.5.1 FDP_ITC.1.1 .............................................................................................................................. 41 10.7.5.2 FDP_ITC.1.2 .............................................................................................................................. 41 10.7.5.3 FDP_ITC.1.3 .............................................................................................................................. 41 10.7.6 FDP_ITC.2 Kullanıcı verilerinin güvenlik öznitelikleriyle içeri aktarımı ....................................... 41 10.7.6.1 FDP_ITC.2.1 .............................................................................................................................. 41 10.7.6.2 FDP_ITC.2.2 .............................................................................................................................. 41 10.7.6.3 FDP_ITC.2.3 .............................................................................................................................. 42 10.7.6.4 FDP_ITC.2.4 .............................................................................................................................. 42 10.7.6.5 FDP_ITC.2.5 .............................................................................................................................. 42

10.8 İç TOE aktarımı (FDP_ITT) ........................................................................................................... 42 10.8.1 Aile davranışı ................................................................................................................................. 42 10.8.2 Bileşen düzeyini belirleme............................................................................................................. 42 10.8.3 FDP_ITT.1, FDP_ITT.2 yönetimi ................................................................................................... 42 10.8.4 FDP_ITT.3, FDP_ITT.4 yönetimi ................................................................................................... 42 10.8.5 FDP_ITT.1, FDP_ITT.2 denetimi ................................................................................................... 42 10.8.6 FDP_ITT.3, FDP_ITT.4 denetimi ................................................................................................... 43 10.8.7 FDP_ITT.1 Temel iç aktarım koruması ......................................................................................... 43 10.8.7.1 FDP_ITT.1.1 ............................................................................................................................... 43 10.8.8 FDP_ITT.2 Özniteliğe göre iletim ayırma ..................................................................................... 43 10.8.8.1 FDP_ITT.2.1 ............................................................................................................................... 43 10.8.8.2 FDP_ITT.2.2 ............................................................................................................................... 43 10.8.9 FDP_ITT.3 Bütünlük izleme.......................................................................................................... 43 10.8.9.1 FDP_ITT.3.1 ............................................................................................................................... 44 10.8.9.2 FDP_ITT.3.2 ............................................................................................................................... 44 10.8.10 FDP_ITT.4 Özniteliğe dayalı bütünlük izleme ........................................................................... 44 10.8.10.1 FDP_ITT.4.1 ............................................................................................................................. 44 10.8.10.2 FDP_ITT.4.2 ............................................................................................................................. 44

10.9 Birikimli bilgi koruması (FDP_RIP) ................................................................................................ 44 10.9.1 Aile davranışı ................................................................................................................................. 44

10.9.2 Bileşen düzeyini belirleme ............................................................................................................ 44 10.9.3 FDP_RIP.1, FDP_RIP.2 yönetimi .................................................................................................. 44 10.9.4 FDP_RIP.1, FDP_RIP.2 denetimi .................................................................................................. 45 10.9.5 FDP_RIP.1 Birikimli bilgi koruması alt kümesi............................................................................. 45 10.9.5.1 FDP_RIP.1.1............................................................................................................................... 45 10.9.6 FDP_RIP.2 Tam birikimli bilgi koruması ...................................................................................... 45 10.9.6.1 FDP_RIP.2.1............................................................................................................................... 45

10.10 Önceki duruma dönüş (FDP_ROL) ............................................................................................... 45 10.10.1 Aile davranışı............................................................................................................................... 45 10.10.2 Bileşen düzeyini belirleme........................................................................................................... 45 10.10.3 FDP_ROL.1, FDP_ROL.2 yönetimi............................................................................................. 45 10.10.4 FDP_ROL.1, FDP_ROL.2 denetimi ............................................................................................ 45 10.10.5 FDP_ROL.1 Basit önceki duruma dönüş .................................................................................... 46 10.10.5.1 FDP_ROL.1.1........................................................................................................................... 46 10.10.5.2 FDP_ROL.1.2........................................................................................................................... 46 10.10.6 FDP_ROL.2 Gelişmiş önceki duruma dönüş ............................................................................. 46 10.10.6.1 FDP_ROL.2.1........................................................................................................................... 46 10.10.6.2 FDP_ROL.2.2........................................................................................................................... 46

10.11 Saklanmış veri bütünlüğü (FDP_SDI) ........................................................................................... 46 10.11.1 Aile davranışı ............................................................................................................................... 46 10.11.2 Bileşenin düzeyinin belirlenmesi ................................................................................................. 46 10.11.3 FDP_SDI.1 yönetimi .................................................................................................................... 47 10.11.4 FDP_SDI.2 yönetimi .................................................................................................................... 47 10.11.5 FDP_SDI.1 denetimi.................................................................................................................... 47 10.11.6 FDP_SDI.2 denetimi.................................................................................................................... 47

Page 9: TÜRK STANDARDI - TSE...TÜRK STANDARDI TURKISH STANDARD TS ISO/IEC 15408-2 Nisan 2006 ICS 35.040 BİLGİ TEKNOLOJİSİ - GÜVENLİK TEKNİKLERİ - BİLGİ TEKNOLOJİSİ (IT) GÜVENLİĞİ

ICS 35.040 TÜRK STANDARDI TS ISO/IEC 15408-2/Nisan 2006

10.11.7 FDP_SDI.1 Saklanmış veri bütünlüğünün izlenmesi................................................................. 47 10.11.7.1 FDP_SDI.1 ............................................................................................................................... 47 10.11.8 FDP_SDI.2 Saklanmış veri bütünlüğünün izlenmesi ve eylem ................................................. 47 10.11.8.1 FDP_SDI.2.1 ............................................................................................................................ 47 10.11.8.2 FDP_SDI.2.2 ............................................................................................................................ 47

10.12 TSF arası kullanıcı verileri gizliliği aktarım koruması (FDP_UCT) ................................................ 48 10.12.1 Aile davranışı............................................................................................................................... 48 10.12.2 Bileşen düzeyini belirleme........................................................................................................... 48 10.12.3 FDP_UCT.1 yönetimi................................................................................................................... 48 10.12.4 FDP_UCT.2 denetimi................................................................................................................... 48 10.12.5 FDP_UCT.1 Temel veri değişim gizliliği..................................................................................... 48 10.12.5.1 FDP_UCT.1.1 ........................................................................................................................... 48

10.13 TSF arası kullanıcı verileri bütünlüğü aktarım koruması (FDP_UIT)............................................. 48 10.13.1 Aile davranışı............................................................................................................................... 48 10.13.2 Bileşen düzeyini belirleme........................................................................................................... 49 10.13.3 FDP_UIT.1, FDP_UIT.2, FDP_UIT.3 yönetimi............................................................................. 49 10.13.4 FDP_UIT.1 denetimi .................................................................................................................... 49 10.13.5 FDP_UIT.2, FDP_UIT.3 denetimi ................................................................................................ 49 10.13.6 FDP_UIT.1 Veri değişimi bütünlüğü ........................................................................................... 49 10.13.6.1 FDP_UIT.1.1............................................................................................................................. 50 10.13.6.2 FDP_UIT.1.2............................................................................................................................. 50 10.13.7 FDP_UIT.2 Kaynak verileri değişim kurtarması.......................................................................... 50 10.13.7.1 FDP_UIT.2.1............................................................................................................................. 50 10.13.8 FDP_UIT.3 Varış verileri değişim kurtarması ............................................................................ 50 10.13.8.1 FDP_UIT.3.1............................................................................................................................. 50

11 FIA Sınıfı: Tanıma ve kimlik doğrulama........................................................................................... 51 11.1 Doğrulamada başarısız olma (FIA_AFL)....................................................................................... 52

11.1.1 Aile davranışı ................................................................................................................................. 52 11.1.2 Bileşen düzeyini belirleme............................................................................................................. 52 11.1.3 FIA_AFL.1 yönetimi ....................................................................................................................... 52 11.1.4 FIA_AFL.1 denetimi....................................................................................................................... 52 11.1.5 FIA_AFL.1 Doğrulamada başarısız olmanın işletimi ..................................................................... 52 11.1.5.1 FIA_AFL.1.1 ............................................................................................................................... 52 11.1.5.2 FIA_AFL.1.2 ............................................................................................................................... 52

11.2 Kullanıcı özniteliği tanımı (FIA_ATD) ............................................................................................ 52 11.2.1 Aile davranışı ................................................................................................................................. 52 11.2.2 Bileşen düzeyini belirleme............................................................................................................. 53 11.2.3 FIA_ATD.1 yönetimi....................................................................................................................... 53 11.2.4 FIA_ATD.1 denetimi....................................................................................................................... 53 11.2.5 FIA_ATD.1 Kullanıcı özniteliği tanımlaması................................................................................... 53 11.2.5.1 FIA_ATD.1.1 ............................................................................................................................... 53

11.3 Sırların belirlenmesi (FIA_SOS) .................................................................................................... 53 11.3.1 Aile davranışı ................................................................................................................................. 53 11.3.2 Bileşen düzeyini belirleme............................................................................................................. 53 11.3.3 FIA_SOS.1 yönetimi ...................................................................................................................... 53 11.3.4 FIA_SOS.2 yönetimi ...................................................................................................................... 53 11.3.5 FIA_SOS.1, FIA_SOS.2 denetimi ................................................................................................. 54 11.3.6 FIA_SOS.1 Sırların doğrulanması ................................................................................................. 54 11.3.6.1 FIA_SOS.1.1 .............................................................................................................................. 54 11.3.7 FIA_SOS.2 TSF’nin sırları üretmesi .............................................................................................. 54 11.3.7.1 FIA_SOS.2.1 .............................................................................................................................. 54 11.3.7.2 FIA_SOS.2.2 .............................................................................................................................. 54

11.4 Kullanıcının doğrulanması (FIA_UAU) .......................................................................................... 54 11.4.1 Aile davranışı ................................................................................................................................. 54 11.4.2 Bileşen düzeyini belirleme............................................................................................................. 54 11.4.3 FIA_UAU.1 yönetimi ...................................................................................................................... 55 11.4.4 FIA_UAU.2 yönetimi ...................................................................................................................... 55 11.4.5 FIA_UAU.3, FIA_UAU.4, FIA_UAU.7 yönetimi ............................................................................. 55 11.4.6 FIA_UAU.5 yönetimi ...................................................................................................................... 55 11.4.7 FIA_UAU.6 yönetimi ...................................................................................................................... 55 11.4.8 FIA_UAU.1 denetimi...................................................................................................................... 55 11.4.9 FIA_UAU.2 denetimi...................................................................................................................... 56

Page 10: TÜRK STANDARDI - TSE...TÜRK STANDARDI TURKISH STANDARD TS ISO/IEC 15408-2 Nisan 2006 ICS 35.040 BİLGİ TEKNOLOJİSİ - GÜVENLİK TEKNİKLERİ - BİLGİ TEKNOLOJİSİ (IT) GÜVENLİĞİ

ICS 35.040 TÜRK STANDARDI TS ISO/IEC 15408-2/Nisan 2006

11.4.10 FIA_UAU.3 denetimi.................................................................................................................... 56 11.4.11 FIA_UAU.4 denetimi .................................................................................................................... 56 11.4.12 FIA_UAU.5 denetimi.................................................................................................................... 56 11.4.13 FIA_UAU.6 denetimi.................................................................................................................... 56 11.4.14 FIA_UAU.7 denetimi.................................................................................................................... 56 11.4.15 FIA_UAU.1 Doğrulama zamanı ................................................................................................... 56 11.4.15.1 FIA_UAU.1.1 ............................................................................................................................ 56 11.4.15.2 FIA_UAU.1.2 ............................................................................................................................ 56 11.4.16 FIA_UAU.2 Kullanıcının herhangi bir etkinlik öncesinde yetkilendirilmesi .................................. 56 11.4.16.1 FIA_UAU.2.1 ............................................................................................................................ 57 11.4.17 FIA_UAU.3 Taklit edilemeyen doğrulama................................................................................... 57 11.4.17.1 FIA_UAU.3.1 ............................................................................................................................ 57 11.4.17.2 FIA_UAU.3.2 ............................................................................................................................ 57 11.4.18 FIA_UAU.4 Tek kullanımlı doğrulama mekanizmaları ................................................................. 57 11.4.18.1 FIA_UAU.4.1 ............................................................................................................................ 57 11.4.19 FIA_UAU.5 Çoklu doğrulama mekanizmaları.............................................................................. 57 11.4.19.1 FIA_UAU.5.1 ............................................................................................................................ 57 11.4.19.2 FIA_UAU.5.2 ............................................................................................................................ 57 11.4.20 FIA_UAU.6 Yeniden doğrulama .................................................................................................. 57 11.4.20.1 FIA_UAU.6.1 ............................................................................................................................ 57 11.4.21 FIA_UAU.7 Korunmuş doğrulama geribildirimi............................................................................ 58 11.4.21.1 FIA_UAU.7 ............................................................................................................................... 58

11.5 Kullanıcının tanınması (FIA_UID).................................................................................................. 58 11.5.1 Aile davranışı ................................................................................................................................. 58 11.5.2 Bileşen düzeyini belirleme............................................................................................................. 58 11.5.3 FIA_UID.1 yönetimi ....................................................................................................................... 58 11.5.4 FIA_UID.2 yönetimi ....................................................................................................................... 58 11.5.5 FIA_UID.1, FIA_UID.2 denetimi .................................................................................................... 58 11.5.6 FIA_UID.1 Tanımlama zamanı ..................................................................................................... 59 11.5.6.1 FIA_UID.1.1................................................................................................................................ 59 11.5.6.2 FIA_UID.1.2................................................................................................................................ 59 11.5.7 FIA_UID.2 Kullanıcının herhangi bir etkinlik öncesinde yetkilendirilmesi...................................... 59 11.5.7.1 FIA_UID.2.1................................................................................................................................ 59

11.6 Kullanıcı özne bağlanması (FIA_USB).......................................................................................... 59 11.6.1 Aile davranışı ................................................................................................................................. 59 11.6.2 Bileşen düzeyini belirleme............................................................................................................. 59 11.6.3 FIA_USB.1 yönetimi ...................................................................................................................... 59 11.6.4 FIA_USB.1 denetimi ...................................................................................................................... 59 11.6.5 FIA_USB.1 Kullanıcı-özne bağlantısı ............................................................................................ 60 11.6.5.1 FIA_USB.1.1............................................................................................................................... 60 11.6.5.2 FIA_USB.1.2............................................................................................................................... 60 11.6.5.3 FIA_USB.1.3............................................................................................................................... 60

12 FMT Sınıfı: Güvenlik yönetimi ........................................................................................................... 61 12.1 TSF’deki fonksiyonların yönetimi (FMT_MOF).............................................................................. 62

12.1.1 Aile davranışı ................................................................................................................................. 62 12.1.2 Bileşen düzeyini belirleme............................................................................................................. 62 12.1.3 FMT_MOF.1 yönetimi .................................................................................................................... 62 12.1.4 FMT_MOF.1 denetimi.................................................................................................................... 62 12.1.5 FMT_MOF.1 Güvenlik fonksiyonları davranışının yönetimi........................................................... 62 12.1.5.1 FMT_MOF.1.1 ............................................................................................................................ 62

12.2 Güvenlik özniteliklerinin yönetimi (FMT_MSA).............................................................................. 62 12.2.1 Aile davranışı ................................................................................................................................. 62 12.2.2 Bileşen düzeyini belirleme............................................................................................................. 62 12.2.3 FMT_MSA.1 yönetimi.................................................................................................................... 63 12.2.4 FMT_MSA.2 yönetimi.................................................................................................................... 63 12.2.5 FMT_MSA.3 yönetimi.................................................................................................................... 63 12.2.6 FMT_MSA.1 denetimi.................................................................................................................... 63 12.2.7 FMT_MSA.2 denetimi.................................................................................................................... 63 12.2.8 FMT_MSA.3 denetimi.................................................................................................................... 63 12.2.9 FMT_MSA.1 Güvenlik özelliklerinin yönetimi................................................................................ 63 12.2.9.1 FMT_MSA.1.1 ............................................................................................................................ 64 12.2.10 FMT_MSA.2 Güvenli güvenlik öznitelikleri.................................................................................. 64

Page 11: TÜRK STANDARDI - TSE...TÜRK STANDARDI TURKISH STANDARD TS ISO/IEC 15408-2 Nisan 2006 ICS 35.040 BİLGİ TEKNOLOJİSİ - GÜVENLİK TEKNİKLERİ - BİLGİ TEKNOLOJİSİ (IT) GÜVENLİĞİ

ICS 35.040 TÜRK STANDARDI TS ISO/IEC 15408-2/Nisan 2006

12.2.10.1 FMT_MSA.2.1 .......................................................................................................................... 64 12.2.11 FMT_MSA.3 Durağan öznitelik ilklendirme ................................................................................. 64 12.2.11.1 FMT_MSA.3.1 .......................................................................................................................... 64 12.2.11.2 FMT_MSA.3.2 .......................................................................................................................... 64

12.3 TSF verilerinin Yönetimi (FMT_MTD)............................................................................................ 64 12.3.1 Aile davranışı ................................................................................................................................. 64 12.3.2 Bileşen düzeyini belirleme............................................................................................................. 64 12.3.3 FMT_MTD.1 yönetimi.................................................................................................................... 65 12.3.4 FMT_MTD.2 yönetimi.................................................................................................................... 65 12.3.5 FMT_MTD.3 yönetimi.................................................................................................................... 65 12.3.6 FMT_MTD.1 denetimi.................................................................................................................... 65 12.3.7 FMT_MTD.2 denetimi.................................................................................................................... 65 12.3.8 FMT_MTD.3 denetimi.................................................................................................................... 65 12.3.9 FMT_MTD.1 TSF verilerinin yönetimi ........................................................................................... 65 12.3.9.1 FMT_MTD.1.1 ............................................................................................................................ 65 12.3.10 FMT_MTD.2 TSF verileri üzerindeki sınırların yönetimi.............................................................. 66 12.3.10.1 FMT_MTD.2.1 .......................................................................................................................... 66 12.3.10.2 FMT_MTD.2.2 .......................................................................................................................... 66 12.3.11 FMT_MTD.3 Güvenli TSF verileri................................................................................................ 66 12.3.11.1 FMT_MTD.3.1 .......................................................................................................................... 66

12.4 Hükümsüz kılma (FMT_REV)........................................................................................................ 66 12.4.1 Aile davranışı ................................................................................................................................. 66 12.4.2 Bileşen düzeyini belirleme............................................................................................................. 66 12.4.3 FMT_REV.1 yönetimi .................................................................................................................... 66 12.4.4 FMT_REV.1 denetimi .................................................................................................................... 67 12.4.5 FMT_REV.1 Hükümsüz kılma ....................................................................................................... 67 12.4.5.1 FMT_REV.1.1 ............................................................................................................................. 67 12.4.5.2 FMT_REV.1.2 ............................................................................................................................. 67

12.5 Güvenlik özniteliğinin süresinin sona ermesi (FMT_SAE) ............................................................ 67 12.5.1 Aile davranışı ................................................................................................................................. 67 12.5.2 Bileşen düzeyini belirleme............................................................................................................. 67 12.5.3 FMT_SAE.1 yönetimi .................................................................................................................... 67 12.5.4 FMT_SAE.1 denetimi .................................................................................................................... 67 12.5.5 FMT_SAE.1 Zaman kısıtlamalı yetkilendirme............................................................................... 68 12.5.5.1 FMT_SAE.1.1............................................................................................................................. 68 12.5.5.2 FMT_SAE.1.2............................................................................................................................. 68

12.6 Yönetim fonksiyonlarının belirlenmesi (FMT_SMF) ...................................................................... 68 12.6.1 Aile davranışı ................................................................................................................................. 68 12.6.2 Bileşen düzeyini belirleme............................................................................................................. 68 12.6.3 FMT_SMF.1 yönetimi .................................................................................................................... 68 12.6.4 FMT_SMF.1 denetimi .................................................................................................................... 68 12.6.5 FMT_SMF.1 Yönetim fonksiyonlarının belirlenmesi ...................................................................... 68 12.6.5.1 FMT_SMF.1.1............................................................................................................................. 69

12.7 Güvenlik yönetimi rolleri (FMT_SMR) ........................................................................................... 69 12.7.1 Aile davranışı ................................................................................................................................. 69 12.7.2 Bileşen düzeyini belirleme............................................................................................................. 69 12.7.3 FMT_SMR.1 yönetimi.................................................................................................................... 69 12.7.4 FMT_SMR.2 yönetimi.................................................................................................................... 69 12.7.5 FMT_SMR.3 yönetimi.................................................................................................................... 69 12.7.6 FMT_SMR.1 denetimi ................................................................................................................... 69 12.7.7 FMT_SMR.2 denetimi ................................................................................................................... 69 12.7.8 FMT_SMR.3 denetimi ................................................................................................................... 70 12.7.9 FMT_SMR.1 Güvenlik rolleri ......................................................................................................... 70 12.7.9.1 FMT_SMR.1.1 ............................................................................................................................ 70 12.7.9.2 FMT_SMR.1.2 ............................................................................................................................ 70 12.7.10 FMT_SMR.2 Güvenlik rolleri üzerindeki kısıtlamalar .................................................................. 70 12.7.10.1 FMT_SMR.2.1 .......................................................................................................................... 70 12.7.10.2 FMT_SMR.2.2 .......................................................................................................................... 70 12.7.10.3 FMT_SMR.2.3 .......................................................................................................................... 70 12.7.11 FMT_SMR.3 Varsayılan roller ..................................................................................................... 70 12.7.11.1 FMT_SMR.3.1 .......................................................................................................................... 70

13 FPR Sınıfı: Gizlilik ............................................................................................................................... 71

Page 12: TÜRK STANDARDI - TSE...TÜRK STANDARDI TURKISH STANDARD TS ISO/IEC 15408-2 Nisan 2006 ICS 35.040 BİLGİ TEKNOLOJİSİ - GÜVENLİK TEKNİKLERİ - BİLGİ TEKNOLOJİSİ (IT) GÜVENLİĞİ

ICS 35.040 TÜRK STANDARDI TS ISO/IEC 15408-2/Nisan 2006

13.1 Kimliği belirsiz olma (FPR_ANO)................................................................................................... 71 13.1.1 Aile davranışı ................................................................................................................................. 71 13.1.2 Bileşen düzeyini belirleme............................................................................................................. 71 13.1.3 FPR_ANO.1, FPR_ANO.2 yönetimi.............................................................................................. 71 13.1.4 FPR_ANO.1, FPR_ANO.2 denetimi.............................................................................................. 72 13.1.5 FPR_ANO.1 Kimliği belirsiz olma.................................................................................................. 72 13.1.5.1 FPR_ANO.1.1 ............................................................................................................................ 72 13.1.6 FPR_ANO.2 Bilgi istemeden kimliği belirsiz olma........................................................................ 72 13.1.6.1 FPR_ANO.2.1 ............................................................................................................................ 72 13.1.6.2 FPR_ANO.2.2 ............................................................................................................................ 72

13.2 Takma isim kullanma (FPR_PSE)................................................................................................. 72 13.2.1 Aile davranışı ................................................................................................................................. 72 13.2.2 Bileşen düzeyini belirleme............................................................................................................. 72 13.2.3 FPR_PSE.1, FPR_PSE.2, FPR_PSE.3 yönetimi ......................................................................... 73 13.2.4 FPR_PSE.1, FPR_PSE.2, FPR_PSE.3 denetimi ......................................................................... 73 13.2.5 FPR_PSE.1 Takma isim kullanma ............................................................................................... 73 13.2.5.1 FPR_PSE.1.1 ............................................................................................................................. 73 13.2.5.2 FPR_PSE.1.2 ............................................................................................................................. 73 13.2.5.3 FPR_PSE.1.3 ............................................................................................................................. 73 13.2.6 FPR_PSE.2 Ters çevrilebilir takma isim........................................................................................ 73 13.2.6.1 FPR_PSE.2.1 ............................................................................................................................. 73 13.2.6.2 FPR_PSE.2.2 ............................................................................................................................. 73 13.2.6.3 FPR_PSE.2.3 ............................................................................................................................. 73 13.2.6.4 FPR_PSE.2.4 ............................................................................................................................. 73 13.2.7 FPR_PSE.3 Öteki ismin takma isim olarak kullanılması .............................................................. 74 13.2.7.1 FPR_PSE.3.1 ............................................................................................................................. 74 13.2.7.2 FPR_PSE.3.2 ............................................................................................................................. 74 13.2.7.3 FPR_PSE.3.3 ............................................................................................................................. 74 13.2.7.4 FPR_PSE.3.4 ............................................................................................................................. 74

13.3 Bağlantı kurulamazlık (FPR_UNL) ................................................................................................ 74 13.3.1 Aile davranışı ................................................................................................................................. 74 13.3.2 Bileşim düzeyini belirleme............................................................................................................. 74 13.3.3 FPR_UNL.1 yönetimi..................................................................................................................... 74 13.3.4 FPR_UNL.1 denetimi .................................................................................................................... 74 13.3.5 FPR_UNL.1 Bağlantı kurulamazlık .............................................................................................. 75 13.3.5.1 FPR_UNL.1.1 ............................................................................................................................. 75

13.4 Gözlenemezlik (FPR_UNO) .......................................................................................................... 75 13.4.1 Aile davranışı ................................................................................................................................. 75 13.4.2 Bileşen düzeyini belirleme............................................................................................................. 75 13.4.3 FPR_UNO.1, FPR_UNO.2 yönetimi ............................................................................................. 75 13.4.4 FPR_UNO.3 yönetimi.................................................................................................................... 75 13.4.5 FPR_UNO.4 yönetimi.................................................................................................................... 75 13.4.6 FPR_UNO.1, FPR_UNO.2 denetimi ............................................................................................. 76 13.4.7 FPR_UNO.3 denetimi.................................................................................................................... 76 13.4.8 FPR_UNO.4 denetimi.................................................................................................................... 76 13.4.9 FPR_UNO.1 Gözlenemezlik ......................................................................................................... 76 13.4.9.1 FPR_UNO.1.1 ............................................................................................................................ 76 13.4.10 FPR_UNO.2 Gözlenemezliği etkileyen bilgilerin paylaştırılması................................................. 76 13.4.10.1 FPR_UNO.2.1 .......................................................................................................................... 76 13.4.10.2 FPR_UNO.2.2 .......................................................................................................................... 76 13.4.11 FPR_UNO.3 Bilgi istemeden gözlenemezlik ............................................................................. 76 13.4.11.1 FPR_UNO.3.1 .......................................................................................................................... 76 13.4.12 FPR_UNO.4 Yetkilendirilmiş kullanıcı gözlenirliği ....................................................................... 77 13.4.12.1 FPR_UNO.4.1 .......................................................................................................................... 77

14 FPT Sınıfı: TSF’nin korunması........................................................................................................... 77 14.1 Temel soyut makine testi (FPT_AMT)........................................................................................... 79

14.1.1 Aile davranışı ................................................................................................................................. 79 14.1.2 Bileşen düzeyini belirleme............................................................................................................. 79 14.1.3 FPT_AMP.1 yönetimi..................................................................................................................... 79 14.1.4 FPT_AMT.1 denetimi..................................................................................................................... 79 14.1.5 FPT_AMT.1 Soyut makinenin test edilmesi.................................................................................. 79 14.1.5.1 FPT_AMT.1.1 ............................................................................................................................. 79

Page 13: TÜRK STANDARDI - TSE...TÜRK STANDARDI TURKISH STANDARD TS ISO/IEC 15408-2 Nisan 2006 ICS 35.040 BİLGİ TEKNOLOJİSİ - GÜVENLİK TEKNİKLERİ - BİLGİ TEKNOLOJİSİ (IT) GÜVENLİĞİ

ICS 35.040 TÜRK STANDARDI TS ISO/IEC 15408-2/Nisan 2006

14.2 Başarısızlık güvenliği (FPT_FLS).................................................................................................. 79 14.2.1 Aile davranışı ................................................................................................................................. 79 14.2.2 Bileşen düzeyini belirleme............................................................................................................. 80 14.2.3 FPT_FLS.1 yönetimi...................................................................................................................... 80 14.2.4 FPT_FLS.1 denetimi ..................................................................................................................... 80 14.2.5 FPT_FLS.1 Başarısızlık durumunda güvenli durumun korunması .............................................. 80 14.2.5.1 FPT_FLS.1.1 .............................................................................................................................. 80

14.3 Dışarı aktarılan TSF verilerinin kullanılabilirliği (FPT_ITA)............................................................ 80 14.3.1 Aile davranışı ................................................................................................................................. 80 14.3.2 Bileşen düzeyini belirleme............................................................................................................. 80 14.3.3 FPT_ITA.1 yönetimi....................................................................................................................... 80 14.3.4 FPT_ITA.1 denetimi....................................................................................................................... 81 14.3.5 FPT_ITA.1 Belirli bir kullanılabilirlik ölçüsünde TSF arası kullanılabilirlik ..................................... 81 14.3.5.1 FPT_ITA.1.1 ............................................................................................................................... 81

14.4 Dışarı aktarılan TSF verilerinin gizliliği (FPT_ITC) ........................................................................ 81 14.4.1 Aile davranışı ................................................................................................................................. 81 14.4.2 Bileşen düzeyini belirleme............................................................................................................. 81 14.4.3 FPT_ITC.1 yönetimi ...................................................................................................................... 81 14.4.4 FPT_ITC.1 denetimi ...................................................................................................................... 81 14.4.5 FPT_ITC:1 Aktarım sırasında TSF arası gizlilik ............................................................................ 81 14.4.5.1 FPT_ITC.1.1............................................................................................................................... 81

14.5 Dışarı aktarılan TSF verilerinin bütünlüğü (FPT_ITI) ........................................................................... 82 14.5.1 Aile davranışı ................................................................................................................................. 82 14.5.2 Bileşen düzeyini belirleme............................................................................................................. 82 14.5.3 FPT_ITI.1 yönetimi ........................................................................................................................ 82 14.5.4 FPT_ITI.2 yönetimi ........................................................................................................................ 82 14.5.5 FPT_ITI.1 denetimi........................................................................................................................ 82 14.5.6 FPT_ITI.2 denetimi........................................................................................................................ 82 14.5.7 FPT_ITI.1 TSF arası değişikliğin belirlenmesi.............................................................................. 82 14.5.7.1 FPT_ITI.1.1 ................................................................................................................................ 83 14.5.7.2 FPT_ITI.1.2 ................................................................................................................................ 83 14.5.8 FPT_ITI.2 TSF arası değişikliğin belirlenmesi ve düzeltilmesi...................................................... 83 14.5.8.1 FPT_ITI.2.1 ................................................................................................................................ 83 14.5.8.2 FPT_ITI.2.2 ................................................................................................................................ 83 14.5.8.3 FPT_ITI.2.3 ................................................................................................................................ 83

14.6 İç TOE TSF veri aktarımı (FPT_ITT) ............................................................................................. 83 14.6.1 Aile davranışı ................................................................................................................................. 83 14.6.2 Bileşen düzeyini belirleme............................................................................................................. 83 14.6.3 FPT_ITT.1 yönetimi ....................................................................................................................... 84 14.6.4 FPT_ITT.2 yönetimi ....................................................................................................................... 84 14.6.5 FPT_ITT.3 yönetimi ....................................................................................................................... 84 14.6.6 FPT_ITT.1, FPT_ITT.2 denetimi .................................................................................................... 84 14.6.7 FPT_ITT.3 denetimi ....................................................................................................................... 84 14.6.8 FPT_ITT.1 Temel iç TSF veri aktarımının korunması.................................................................... 84 14.6.8.1 FPT_ITT.1.1................................................................................................................................ 85 14.6.9 FPT_ITT.2 TSF veri aktarımının ayrımı ......................................................................................... 85 14.6.9.1 FPT_ITT.2.1................................................................................................................................ 85 14.6.9.2 FPT_ITT.2.2................................................................................................................................ 85 14.6.10 FPT_ITT.3 TSF veri bütünlüğünün izlenmesi .............................................................................. 85 14.6.10.1 FPT_ITT.3.1.............................................................................................................................. 85 14.6.10.2 FPT_ITT.3.2.............................................................................................................................. 85

14.7 TSF fiziksel koruması (FPT_PHP) ................................................................................................ 85 14.7.1 Aile davranışı ................................................................................................................................. 85 14.7.2 Bileşen düzeyini belirleme............................................................................................................. 85 14.7.3 FPT_PHP.1 yönetimi ..................................................................................................................... 86 14.7.4 FPT_PHP.2 yönetimi ..................................................................................................................... 86 14.7.5 FPT_PHP.3 yönetimi ..................................................................................................................... 86 14.7.6 FPT_PHP.1 denetimi ..................................................................................................................... 86 14.7.7 FPT_PHP.2 denetimi ..................................................................................................................... 86 14.7.8 FPT_PHP.3 denetimi ..................................................................................................................... 86 14.7.9 FPT_PHP.1 Fiziksel saldırının pasif belirlenmesi.......................................................................... 86 14.7.9.1 FPT_PHP.1.1.............................................................................................................................. 86

Page 14: TÜRK STANDARDI - TSE...TÜRK STANDARDI TURKISH STANDARD TS ISO/IEC 15408-2 Nisan 2006 ICS 35.040 BİLGİ TEKNOLOJİSİ - GÜVENLİK TEKNİKLERİ - BİLGİ TEKNOLOJİSİ (IT) GÜVENLİĞİ

ICS 35.040 TÜRK STANDARDI TS ISO/IEC 15408-2/Nisan 2006

14.7.9.2 FPT_PHP.1.2.............................................................................................................................. 87 14.7.10 FPT_PHP.2 Fiziksel saldırı uyarısı .............................................................................................. 87 14.7.10.1 FPT_PHP.2.1............................................................................................................................ 87 14.7.10.2 FPT_PHP.2.2............................................................................................................................ 87 14.7.10.3 FPT_PHP.2.3............................................................................................................................ 87 14.7.11 FPT_PHP.3 Fiziksel saldırıya karşı koyma.................................................................................. 87 14.7.11.1 FPT_PHP.3.1 ............................................................................................................................ 87

14.8 Güvenilir kurtarma (FPT_RCV) ..................................................................................................... 87 14.8.1 Aile davranışı ................................................................................................................................. 87 14.8.2 Bileşen düzeyinin belirlenmesi ...................................................................................................... 87 14.8.3 FPT_RCV.1 yönetimi..................................................................................................................... 88 14.8.4 FPT_RCV.2, FPT_RCV.3 yönetimi................................................................................................ 88 14.8.5 FPT_RCV.4 yönetimi..................................................................................................................... 88 14.8.6 FPT_RCV.1, FPT_RCV.2, FPT_RCV.3 denetimi .......................................................................... 88 14.8.7 FPT_RCV.4 denetimi..................................................................................................................... 88 14.8.8 FPT_RCV.1 Elle kurtarma ............................................................................................................ 88 14.8.8.1 FPT_RCV.1.1 ............................................................................................................................. 88 14.8.9 FPT_RCV.2 Otomatik kurtarma..................................................................................................... 89 14.8.9.1 FPT_RCV.2.1 ............................................................................................................................. 89 14.8.9.2 FPT_RCV.2.2 ............................................................................................................................. 89 14.8.10 FPT_RCV.3 Aşırı kayıp olmayan otomatik kurtarma.................................................................. 89 14.8.10.1 FPT_RCV.3.1 ........................................................................................................................... 89 14.8.10.2 FPT_RCV.3.2 ........................................................................................................................... 89 14.8.10.3 FPT_RCV.3.3 ........................................................................................................................... 89 14.8.10.4 FPT_RCV.3.4 ........................................................................................................................... 89 14.8.11 FPT_RCV.4 Fonksiyon kurtarma................................................................................................. 89 14.8.11.1 FPT_RCV.4.1............................................................................................................................ 89

14.9 Yeniden oynatmanın belirlenmesi (FPT_RPL) .............................................................................. 89 14.9.1 Aile davranışı ................................................................................................................................. 89 14.9.2 Bileşen düzeyini belirleme............................................................................................................. 90 14.9.3 FPT_RPL.1 yönetimi ..................................................................................................................... 90 14.9.4 FPT_RPL.1 denetimi ..................................................................................................................... 90 14.9.5 FPT_RPL.1 Yeniden oynatmanın belirlenmesi ............................................................................. 90 14.9.5.1 FPT_RPL.1.1.............................................................................................................................. 90 14.9.5.2 FPT_RPL.1.2.............................................................................................................................. 90

14.10 Referans aracılığı (FPT_RVM)...................................................................................................... 90 14.10.1 Aile davranışı............................................................................................................................... 90 14.10.2 Bileşen düzeyini belirleme........................................................................................................... 91 14.10.3 FPT_RVM.1 yönetimi .................................................................................................................. 91 14.10.4 FPT_RVM.1 denetimi .................................................................................................................. 91 14.10.5 FPT_RVM.1 TSP’nin etrafından dolanamama............................................................................ 91 14.10.5.1 FPT_RVM.1.1........................................................................................................................... 91

14.11 Alan ayrılması (FPT_SEP) ............................................................................................................ 91 14.11.1 Aile davranışı ............................................................................................................................... 91 14.11.2 Bileşen düzeyini belirleme........................................................................................................... 91 14.11.3 FPT_SEP.1, FPT_SEP.2, FPT_SEP.3 yönetimi .......................................................................... 92 14.11.4 FPT_SEP.1, FPT_SEP.2, FPT_SEP.3 denetimi .......................................................................... 92 14.11.5 FPT_SEP.1 TSF alan ayrılması .................................................................................................. 92 14.11.5.1 FPT_SEP.1.1 ............................................................................................................................ 92 14.11.5.2 FPT_SEP.1.2 ............................................................................................................................ 92 14.11.6 FPT_SEP.2 SFP alan ayrılması.................................................................................................. 92 14.11.6.1 FPT_SEP.2.1 ............................................................................................................................ 92 14.11.6.2 FPT_SEP.2.2 ............................................................................................................................ 92 14.11.6.3 FPT_SEP.2.3 ............................................................................................................................ 92 14.11.7 FPT_SEP.3 Tam referans izleme sistemi ................................................................................... 92 14.11.7.1 FPT_SEP.3.1 ............................................................................................................................ 93 14.11.7.2 FPT_SEP.3.2 ............................................................................................................................ 93 14.11.7.3 FPT_SEP.3.3 ............................................................................................................................ 93

14.12 Durum eşzaman protokolü (FPT_SSP)......................................................................................... 93 14.12.1 Aile davranışı............................................................................................................................... 93 14.12.2 Bileşen düzeyini belirleme........................................................................................................... 93 14.12.3 FPT_SSP.1, FPT_SSP.2 yönetimi............................................................................................... 93

Page 15: TÜRK STANDARDI - TSE...TÜRK STANDARDI TURKISH STANDARD TS ISO/IEC 15408-2 Nisan 2006 ICS 35.040 BİLGİ TEKNOLOJİSİ - GÜVENLİK TEKNİKLERİ - BİLGİ TEKNOLOJİSİ (IT) GÜVENLİĞİ

ICS 35.040 TÜRK STANDARDI TS ISO/IEC 15408-2/Nisan 2006

14.12.4 FPT_SSP.1, FPT_SSP.2 denetimi............................................................................................... 93 14.12.5 FPT_SSP.1 Basit güvenilir kabul................................................................................................ 93 14.12.5.1 FPT_SSP.1.1............................................................................................................................ 94 14.12.6 FPT_SSP.2 Karşılıklı güvenilir kabul........................................................................................... 94 14.12.6.1 FPT_SSP.2.1............................................................................................................................ 94 14.12.6.2 FPT_SSP.2.2............................................................................................................................ 94

14.13 Zaman etiketleri (FPT_STM) ......................................................................................................... 94 14.13.1 Aile davranışı............................................................................................................................... 94 14.13.2 Bileşen düzeyini belirleme........................................................................................................... 94 14.13.3 FPT_STM.1 yönetimi................................................................................................................... 94 14.13.4 FPT_STM.1 denetimi .................................................................................................................. 94 14.13.5 FPT_STM.1 Güvenilir zaman etiketleri ....................................................................................... 94 14.13.5.1 FPT_STM.1.1 ........................................................................................................................... 95

14.14 TSF arası TSF verisi tutarlılığı (FPT_TDC) ................................................................................... 95 14.14.1 Aile davranışı............................................................................................................................... 95 14.14.2 Bileşen düzeyini belirleme........................................................................................................... 95 14.14.3 FPT_TDC.1 yönetimi................................................................................................................... 95 14.14.4 FPT_TDC.1 denetimi................................................................................................................... 95 14.14.5 FPT_TDC.1 TSF arası temel TSF veri tutarlılığı ......................................................................... 95 14.14.5.1 FPT_TDC.1.1 ........................................................................................................................... 95 14.14.5.2 FPT_TDC.1.2 ........................................................................................................................... 95

14.15 İç TOE TSF verisi kopyalama tutarlılığı (FPT_TRC) ..................................................................... 96 14.15.1 Aile davranışı............................................................................................................................... 96 14.15.2 Bileşen düzeyini belirleme........................................................................................................... 96 14.15.3 FPT_TRC.1 yönetimi................................................................................................................... 96 14.15.4 FPT_TRC.1 denetimi................................................................................................................... 96 14.15.5 FPT_TRC.1 TSF içi tutarlılık ....................................................................................................... 96 14.15.5.1 FPT_TRC.1.1 ........................................................................................................................... 96 14.15.5.2 FPT_TRC.1.2 ........................................................................................................................... 96

14.16 TSF kendi kendine test (FPT_TST)............................................................................................... 97 14.16.1 Aile davranışı............................................................................................................................... 97 14.16.2 Bileşen düzeyini belirleme........................................................................................................... 97 14.16.3 FPT_TST.1 yönetimi.................................................................................................................... 97 14.16.4 FPT_TST.1 denetimi.................................................................................................................... 97 14.16.5 FPT_TST.1 TSF testi.................................................................................................................. 97 14.16.5.1 FPT_TST.1.1 ............................................................................................................................ 97 14.16.5.2 FPT_TST.1.2 ............................................................................................................................ 97 14.16.5.3 FPT_TST.1.3 ............................................................................................................................ 98

15 FRU Sınıfı: Kaynak kullanımı ............................................................................................................. 98 15.1 Hata toleransı (FRU_FLT) ............................................................................................................. 98

15.1.1 Aile davranışı ................................................................................................................................. 98 15.1.2 Bileşen düzeyini belirleme............................................................................................................. 98 15.1.3 FRU_FLT.1, FRU_FLT.2 yönetimi.................................................................................................. 98 15.1.4 FRU_FLT.1 denetimi...................................................................................................................... 98 15.1.5 FRU_FLT.2 denetimi...................................................................................................................... 99 15.1.6 FRU_FLT.1 İndirgenmiş hata toleransı.......................................................................................... 99 15.1.6.1 FRU_FLT.1.1 .............................................................................................................................. 99 15.1.7 FRU_FLT.2 Sınırlanmış hata toleransı .......................................................................................... 99 15.1.7.1 FRU_FLT.2.1 .............................................................................................................................. 99

15.2 Hizmet önceliği (FRU_PRS) .......................................................................................................... 99 15.2.1 Aile davranışı ................................................................................................................................. 99 15.2.2 Bileşen düzeyini belirleme............................................................................................................. 99 15.2.3 FRU_PRS.1, FRU_PRS.2 yönetimi .............................................................................................. 99 15.2.4 FRU_PRS.1, FRU_PRS.2 denetimi ............................................................................................ 100 15.2.5 FRU_PRS.1 Sınırlanmış hizmet önceliği .................................................................................... 100 15.2.5.1 FRU_PRS.1.1........................................................................................................................... 100 15.2.5.2 FRU_PRS.1.2........................................................................................................................... 100 15.2.6 FRU_PRS.2 Tam hizmet önceliği ................................................................................................ 100 15.2.6.1 FRU_PRS.2.1........................................................................................................................... 100 15.2.6.2 FRU_PRS.2.2........................................................................................................................... 100

15.3 Kaynak paylaştırma (FRU_RSA) ....................................................................................................... 100 15.3.1 Aile davranışı ............................................................................................................................... 100

Page 16: TÜRK STANDARDI - TSE...TÜRK STANDARDI TURKISH STANDARD TS ISO/IEC 15408-2 Nisan 2006 ICS 35.040 BİLGİ TEKNOLOJİSİ - GÜVENLİK TEKNİKLERİ - BİLGİ TEKNOLOJİSİ (IT) GÜVENLİĞİ

ICS 35.040 TÜRK STANDARDI TS ISO/IEC 15408-2/Nisan 2006

15.3.2 Bileşen düzeyini belirleme........................................................................................................... 100 15.3.3 FRU_RSA.1 yönetimi .................................................................................................................. 101 15.3.4 FRU_RSA.2 yönetimi .................................................................................................................. 101 15.3.5 FRU_RSA.1, FRU_RSA.2 denetimi ............................................................................................ 101 15.3.6 FRU_RSA.1 Azami kotalar .......................................................................................................... 101 15.3.6.1 FRU_RSA.1.1........................................................................................................................... 101 15.3.7 FRU_RSA.2 Asgari ve azami kotalar .......................................................................................... 101 15.3.7.1 FRU_RSA.2.1........................................................................................................................... 101 15.3.7.2 FRU_RSA.2.2........................................................................................................................... 101

16 FTA sınıfı: TOE erişimi ........................................................................................................................... 102 16.1 Seçilebilir özniteliklerin kapsamının sınırlanması (FTA_LSA)..................................................... 102

16.1.1 Aile davranışı ............................................................................................................................... 102 16.1.2 Bileşen düzeyini belirleme........................................................................................................... 102 16.1.3 FTA_LSA.1 yönetimi.................................................................................................................... 102 16.1.4 FTA_LSA.1 denetimi ................................................................................................................... 103 16.1.5 FTA_LSA.1 Seçilebilir özniteliklerin kapsamının sınırlanması ................................................... 103 16.1.5.1 FTA_LSA.1.1 ............................................................................................................................ 103

16.2 Çoklu eşzamanlı oturumların sınırlanması (FTA_MCS).............................................................. 103 16.2.1 Aile davranışı ............................................................................................................................... 103 16.2.2 Bileşen düzeyini belirleme........................................................................................................... 103 16.2.3 FTA_MCS.1 yönetimi .................................................................................................................. 103 16.2.4 FTA_MCS.2 yönetimi .................................................................................................................. 103 16.2.5 FTA_MCS.1, FTA_MCS.2 denetimi............................................................................................. 103 16.2.6 FTA_MCS.1 Eşzamanlı çoklu oturumlar üzerindeki temel sınırlama......................................... 104 16.2.6.1 FTA_MCS.1.1........................................................................................................................... 104 16.2.6.2 FTA_MCS.1.2........................................................................................................................... 104 16.2.7 FTA_MCS.2 Çoklu eşzamanlı oturumlarda kullanıcı özniteliğine göre sınırlama ...................... 104 16.2.7.1 FTA_MCS.2.1........................................................................................................................... 104 16.2.7.2 FTA_MCS.2.2........................................................................................................................... 104

16.3 Oturum kilitleme (FTA_SSL)........................................................................................................ 104 16.3.1 Aile davranışı ............................................................................................................................... 104 16.3.2 Bileşen düzeyini belirleme........................................................................................................... 104 16.3.3 FTA_SSL.1 yönetimi.................................................................................................................... 105 16.3.4 FTA_SSL.2 yönetimi.................................................................................................................... 105 16.3.5 FTA_SSL.3 yönetimi.................................................................................................................... 105 16.3.6 FTA_SSL.1, FTA_SSL.2 denetimi ............................................................................................... 105 16.3.7 FTA_SSL.3 denetimi ................................................................................................................... 105 16.3.8 FTA_SSL.1 TSF tarafından başlatılmış oturum kilitlemesi.......................................................... 105 16.3.8.1 FTA_SSL.1.1 ............................................................................................................................ 105 16.3.8.2 FTA_SSL.1.2 ............................................................................................................................ 106 16.3.9 FTA_SSL.2 Kullanıcı tarafından başlatılmış kilitleme.................................................................. 106 16.3.9.1 FTA_SSL.2.1 ............................................................................................................................ 106 16.3.9.2 FTA_SSL.2.2 ............................................................................................................................ 106 16.3.10 FTA_SSL.3 TSF tarafından başlatılmış sonlandırma................................................................ 106 16.3.10.1 FTA_SSL.3.1 .......................................................................................................................... 106

16.4 TOE erişim flamaları (FTA_TAB)................................................................................................. 106 16.4.1 Aile davranışı ............................................................................................................................... 106 16.4.2 Bileşen düzeyini belirleme........................................................................................................... 106 16.4.3 FTA_TAB.1 yönetimi.................................................................................................................... 106 16.4.4 FTA_TAB.1 denetimi ................................................................................................................... 107 16.4.5 FTA_TAB.1 Varsayılan TOE erişim flamaları .............................................................................. 107 16.4.5.1 FTA_TAB.1.1 ............................................................................................................................ 107

16.5 TOE erişim tarihi (FTA_TAH) ...................................................................................................... 107 16.5.1 Aile davranışı ............................................................................................................................... 107 16.5.2 Bileşen düzeyini belirleme........................................................................................................... 107 16.5.3 FTA_TAH.1 yönetimi.................................................................................................................... 107 16.5.4 FTA_TAH.1 denetimi ................................................................................................................... 107 16.5.5 FTA_TAH.1 TOE erişim tarihi ...................................................................................................... 107 16.5.5.1 FTA_TAH.1.1 ............................................................................................................................ 107 16.5.5.2 FTA_TAH.1.2 ............................................................................................................................ 107 16.5.5.3 FTA_TAH.1.3 ............................................................................................................................ 108

16.6 TOE oturumu kurulması (FTA_TSE) ........................................................................................... 108

Page 17: TÜRK STANDARDI - TSE...TÜRK STANDARDI TURKISH STANDARD TS ISO/IEC 15408-2 Nisan 2006 ICS 35.040 BİLGİ TEKNOLOJİSİ - GÜVENLİK TEKNİKLERİ - BİLGİ TEKNOLOJİSİ (IT) GÜVENLİĞİ

ICS 35.040 TÜRK STANDARDI TS ISO/IEC 15408-2/Nisan 2006

16.6.1 Aile davranışı ............................................................................................................................... 108 16.6.2 Bileşen düzeyini belirleme........................................................................................................... 108 16.6.3 FTA_TSE.1 yönetimi ................................................................................................................... 108 16.6.4 FTA_TSE.1 denetimi ................................................................................................................... 108 16.6.5 FTA_TSE.1 TOE oturumu kurma ................................................................................................ 108 16.6.5.1 FTA_TSE.1.1............................................................................................................................ 108

17 FTP Sınıfı: Güvenilir yollar/kanallar ................................................................................................ 109 17.1 TSF arası güvenilir kanal (FTP_ITC)........................................................................................... 109

17.1.1 Aile davranışı ............................................................................................................................... 109 17.1.2 Bileşen düzeyini belirleme........................................................................................................... 109 17.1.3 FTP_ITC.1 yönetimi .................................................................................................................... 109 17.1.4 FTP_ITC.1 denetimi .....................................................................................................................110

17.1.5FTP_ITC.1 TSF arası güvenilir kanal…………………………………………………………………110 17.1.5.1 FTP_ITC.1.1..............................................................................................................................110 17.1.5.2 FTP_ITC.1.2..............................................................................................................................110 17.1.5.3 FTP_ITC.1.3..............................................................................................................................110

17.2 Güvenilir yol (FTP_TRP) ............................................................................................................. 110 17.2.1 Aile davranışı ................................................................................................................................110 17.2.2 Bileşen düzeyini belirleme............................................................................................................110 17.2.3 FTP_TRP.1 yönetimi ....................................................................................................................110 17.2.4 FTP_TRP.1 denetimi ....................................................................................................................111 17.2.5 FTP_TRP.1 Güvenilir yol .............................................................................................................111 17.2.5.1 FTP_TRP.1.1.............................................................................................................................111

17.2.5.2 FTP_TRP.1.2………………………………………………………………………………………... 111 17.2.5.3 FTP_TRP.1.3………………………………………………………………………………………. 111 Ek A Güvenlik fonksiyonel gereksinimleri uygulama notları .................................................................. 112

A.1 Notların yapısı..................................................................................................................................... 112 A.1.1 Sınıf yapısı ....................................................................................................................................112 A.1.1.1 Sınıf adı.......................................................................................................................................112 A.1.1.2 Sınıf tanıtımı................................................................................................................................112 A.1.2 Aile yapısı.......................................................................................................................................112 A.1.2.1 Aile adı ........................................................................................................................................113 A.1.2.2 Kullanıcı notları ...........................................................................................................................113 A.1.2.3 Değerlendirici notları ...................................................................................................................113 A.1.3 Bileşen yapısı............................................................................................................................113 A.1.3.1 Bileşen tanıma ..........................................................................................................................113 A.1.3.2 Bileşen gerekçesi ve uygulama notları .....................................................................................114 A.1.3.3 İzin verilen işlemler.............................................................................................................114

A.2 Bağımlılık tabloları ............................................................................................................................... 114 Ek B Fonksiyonel sınıflar, aileler ve bileşenler ........................................................................................ 121 Ek C FAU sınıfı: Güvenlik denetim............................................................................................................. 122

C.1 Dağıtık bir ortamda denetim gereksinimleri......................................................................................... 122 C.2 Güvenlik denetimi otomatik tepki (FAU_ARP) .................................................................................... 123

C.2.1 Uygulama notları........................................................................................................................... 123 C.2.2 FAU_ARP.1 Güvenlik alarmları..................................................................................................... 124 C.2.2.1 Kullanıcı uygulama notları ......................................................................................................... 124 C.2.2.2 İşlemler ...................................................................................................................................... 124 C.2.2.2.1 Atama...................................................................................................................................... 124

C.3 Güvenlik denetimi veri üretimi (FAU_GEN)......................................................................................... 124 C.3.1 Uygulama notları........................................................................................................................... 124 C.3.2 FAU_GEN.1 Denetim veri üretimi................................................................................................ 125 C.3.2.1 Kullanıcı uygulama notları ......................................................................................................... 125 C.3.2.2 Değerlendirici uygulama notları ................................................................................................. 125 C.3.2.3 İşlemler ...................................................................................................................................... 125 C.3.2.3.1 Seçim...................................................................................................................................... 125 C.3.2.3.2 Atama...................................................................................................................................... 125 C.3.3 FAU_GEN.2 Kullanıcı kimliği ilişkisi.............................................................................................. 126 C.3.3.1 Kullanıcı uygulama notları ......................................................................................................... 126

C.4 Güvenlik denetimi analizi (FAU_SAA)................................................................................................. 126 C.4.1 Uygulama notları........................................................................................................................... 126 C.4.2 FAU_SAA.1 Potansiyel ihlal analizi .............................................................................................. 126 C.4.2.1 Kullanıcı uygulama notları ......................................................................................................... 126

Page 18: TÜRK STANDARDI - TSE...TÜRK STANDARDI TURKISH STANDARD TS ISO/IEC 15408-2 Nisan 2006 ICS 35.040 BİLGİ TEKNOLOJİSİ - GÜVENLİK TEKNİKLERİ - BİLGİ TEKNOLOJİSİ (IT) GÜVENLİĞİ

ICS 35.040 TÜRK STANDARDI TS ISO/IEC 15408-2/Nisan 2006

C.4.2.2 İşlemler ...................................................................................................................................... 126 C.4.2.2.1 Atama...................................................................................................................................... 126 C.4.3 FAU_SAA.2 Profil esaslı anormallik belirlenmesi ......................................................................... 126 C.4.3.1 Kullanıcı uygulama notları ......................................................................................................... 126 C.4.3.2 İşlemler ...................................................................................................................................... 127 C.4.3.2.1 Atama...................................................................................................................................... 127 C.4.4 FAU_SAA.3 Basit saldırı tanımlamaları........................................................................................ 127 C.4.4.1 Kullanıcı uygulama notları ......................................................................................................... 128 C.4.4.2 İşlemler ...................................................................................................................................... 128 C.4.4.2.1 Atama...................................................................................................................................... 128 C.4.5 FAU_SAA.4 Karmaşık saldırı tanımlamaları................................................................................. 128 C.4.5.1 Kullanıcı uygulama notları ......................................................................................................... 128 C.4.5.2 İşlemler ...................................................................................................................................... 129 C.4.5.2.1 Atama...................................................................................................................................... 129

C.5 Güvenlik denetimi gözden geçirme (FAU_SAR) ................................................................................. 129 C.5.1 Uygulama notları........................................................................................................................... 129 C.5.2 FAU_SAR.1 Denetim gözden geçirme ......................................................................................... 130 C.5.2.1 Gerekçe ..................................................................................................................................... 130 C.5.2.2 Kullanıcı uygulama notları ......................................................................................................... 130 C.5.2.3 İşlemler ...................................................................................................................................... 130 C.5.2.3.1 Atama...................................................................................................................................... 130 C.5.3 FAU_SAR.2 Sınırlandırılmış denetim gözden geçirme ................................................................ 130 C.5.3.1 Kullanıcı uygulama notları ......................................................................................................... 130 C.5.4 FAU_SAR.3 Seçilebilir denetim gözden geçirme ......................................................................... 130 C.5.4.1 Kullanıcı uygulama notları ......................................................................................................... 130 C.5.4.2 İşlemler ...................................................................................................................................... 130 C.5.4.2.1 Seçim...................................................................................................................................... 130 C.5.4.2.2 Atama...................................................................................................................................... 130

C. 6 Güvenlik denetimi olay seçimi (FAU_SEL) ........................................................................................ 131 C.6.1 Uygulama notları........................................................................................................................... 131 C.6.2 FAU_SEL.1 Seçici denetim .......................................................................................................... 131 C.6.2.1 Kullanıcı uygulama notları ......................................................................................................... 131 C.6.2.2 İşlemler ...................................................................................................................................... 131 C.6.2.2.1 Seçim...................................................................................................................................... 131 C.6.2.2.2 Atama...................................................................................................................................... 131

C.7 Güvenlik denetimi olay saklama (FAU_STG)...................................................................................... 131 C.7.1 Uygulama notları........................................................................................................................... 131 C.7.2 FAU_STG.1 Korunmuş denetim takibi saklaması......................................................................... 131 C.7.2.1 Kullanıcı uygulama notları ......................................................................................................... 131 C.7.2.2 İşlemler ...................................................................................................................................... 132 C.7.2.2.1 Seçim...................................................................................................................................... 132 C.7.3 FAU_STG.2 Denetim verisi bulunabilirliğinin garantileri ............................................................... 132 C.7.3.1 Kullanıcı uygulama notları ......................................................................................................... 132 C.7.3.2 İşlemler ...................................................................................................................................... 132 C.7.3.2.1 Seçim...................................................................................................................................... 132 C.7.3.2.2 Atama...................................................................................................................................... 132 C.7.3.2.3 Seçim...................................................................................................................................... 132 C.7.4 FAU_STG.3 Olası denetim verisi kaybı halinde eylem................................................................. 132 C.7.4.1 Kullanıcı uygulama notları ......................................................................................................... 132 C.7.4.2 İşlemler ...................................................................................................................................... 132 C.7.4.2.1 Atama...................................................................................................................................... 132 C.7.5 FAU_STG.4 Denetim verisi kaybının önlenmesi........................................................................... 133 C.7.5.1 Kullanıcı uygulama notları ......................................................................................................... 133 C.7.5.2 İşlemler ...................................................................................................................................... 133 C.7.5.2.1 Seçim...................................................................................................................................... 133 C.7.5.2.2 Atama...................................................................................................................................... 133

Ek D FCO sınıfı: İletişim .............................................................................................................................. 134 D. 1 Kökenin inkar edilemezliği (FCO_NRO).......................................................................................... 134

D.1.1 Kullanıcı notları ............................................................................................................................. 134 D.1.2 FCO_NRO.1 Kökenin seçici kanıtı ............................................................................................... 135 D.1.2.1 İşlemler ...................................................................................................................................... 135 D.1.2.1.1 Atama...................................................................................................................................... 135

Page 19: TÜRK STANDARDI - TSE...TÜRK STANDARDI TURKISH STANDARD TS ISO/IEC 15408-2 Nisan 2006 ICS 35.040 BİLGİ TEKNOLOJİSİ - GÜVENLİK TEKNİKLERİ - BİLGİ TEKNOLOJİSİ (IT) GÜVENLİĞİ

ICS 35.040 TÜRK STANDARDI TS ISO/IEC 15408-2/Nisan 2006

D.1.2.1.2 Seçim...................................................................................................................................... 135 D.1.2.1.3 Atama...................................................................................................................................... 135 D.1.2.1.4 Seçim...................................................................................................................................... 135 D.1.2.1.5 Atama...................................................................................................................................... 135 D.1.3 FCO_NRO.2 Kökenin uygulanmış kanıtı...................................................................................... 135 D.1.3.1 İşlemler ...................................................................................................................................... 135 D.1.3.1.1 Atama...................................................................................................................................... 135 D.1.3.1.2 Seçim...................................................................................................................................... 135 D.1.3.1.3 Atama...................................................................................................................................... 136

D.2 Alındının inkar edilemezliği (FCO_NRR)............................................................................................. 136 D.2.1 Kullanıcı notları ............................................................................................................................. 136 D.2.2 FCO_NRR.1 Alındının seçici kanıtı .............................................................................................. 136 D.2.2.1 İşlemler ...................................................................................................................................... 136 D.2.2.1.1 Atama...................................................................................................................................... 136 D.2.2.1.2 Seçim...................................................................................................................................... 136 D.2.2.1.3 Atama...................................................................................................................................... 137 D.2.2.1.4 Seçim...................................................................................................................................... 137 D.2.2.1.5 Atama...................................................................................................................................... 137 D.2.3 FCO_NRR.2 Alındının uygulanmış kanıtı ..................................................................................... 137 D.2.3.1 İşlemler ...................................................................................................................................... 137 D.2.3.1.1 Atama...................................................................................................................................... 137 D.2.3.1.2 Seçim...................................................................................................................................... 137 D.2.3.1.3 Atama...................................................................................................................................... 137

Ek E FCS sınıfı: Şifreleme desteği ............................................................................................................. 138 E.1 Şifreleme anahtarı yönetimi (FCS_CKM) ........................................................................................ 139

E.1.1 Kullanıcı notları ............................................................................................................................. 139 E.1.2 FCS_CKM.1 Şifreleme anahtarı üretimi ...................................................................................... 139 E.1.2.1 Kullanıcı uygulama notları ......................................................................................................... 139 E.1.2.2 İşlemler ...................................................................................................................................... 139 E.1.2.2.1 Atama...................................................................................................................................... 139 E.1.3 FCS_CKM.2 Şifreleme anahtarı dağıtımı .................................................................................... 139 E.1.3.1 Kullanıcı uygulama notları ......................................................................................................... 139 E.1.3.2 İşlemler ...................................................................................................................................... 140 E.1.3.2.1 Atama...................................................................................................................................... 140 E.1.4 FCS_CKM.3 Şifreleme anahtarı erişimi....................................................................................... 140 E.1.4.1 Kullanıcı uygulama notları ......................................................................................................... 140 E.1.4.2 İşlemler ...................................................................................................................................... 140 E.1.4.2.1 Atama...................................................................................................................................... 140 E.1.5 FCS_CKM.4 Şifreleme anahtarı imhası....................................................................................... 140 E.1.5.1 Kullanıcı uygulama notları ......................................................................................................... 140 E.1.5.2 İşlemler ...................................................................................................................................... 140 E.1.5.2.1 Atama...................................................................................................................................... 140

E.2 Şifreleme işlemi (FCS_COP).............................................................................................................. 140 E.2.1 Kullanıcı notları ............................................................................................................................. 140 E.2.2 FCS_COP.1 Şifreleme işlemi ........................................................................................................ 141 E.2.2.1 Kullanıcı uygulama notları ......................................................................................................... 141 E.2.2.2 İşlemler ...................................................................................................................................... 141 E.2.2.2.1 Atama...................................................................................................................................... 141

Ek F FDP sınıfı: Kullanıcı verilerinin korunmas........................................................................................ 142 F. 1 Erişim kontrol politikası (FDP_ACC)................................................................................................... 145

F.1.1 Kullanıcı notları.............................................................................................................................. 145 F.1.2 FDP_ACC.1 Altdizi erişim kontrolü................................................................................................ 145 F.1.2.1 Kullanıcı uygulama notları .......................................................................................................... 145 F.1.2.2 İşlemler ....................................................................................................................................... 145 F.1.2.2.1 Atama....................................................................................................................................... 145 F.1.3 FDP_ACC.2 Tam erişim kontrolü................................................................................................... 146 F.1.3.1 Kullanıcı uygulama notları .......................................................................................................... 146 F.1.3.2 İşlemler ....................................................................................................................................... 146 F.1.3.2.1 Atama....................................................................................................................................... 146

F.2 Erişim kontrol fonksiyonları (FDP_ACF).............................................................................................. 146 F.2.1 Kullanıcı notları.............................................................................................................................. 146 F.2.2 FDP_ACF.1 Güvenlik özniteliğine dayalı erişim kontrolü .............................................................. 146

Page 20: TÜRK STANDARDI - TSE...TÜRK STANDARDI TURKISH STANDARD TS ISO/IEC 15408-2 Nisan 2006 ICS 35.040 BİLGİ TEKNOLOJİSİ - GÜVENLİK TEKNİKLERİ - BİLGİ TEKNOLOJİSİ (IT) GÜVENLİĞİ

ICS 35.040 TÜRK STANDARDI TS ISO/IEC 15408-2/Nisan 2006

F.2.2.1 Kullanıcı uygulama notları .......................................................................................................... 146 F.2.2.2 İşlemler ....................................................................................................................................... 147 F.2.2.2.1 Atama....................................................................................................................................... 147

F. 3 Veri doğrulama (FDP_DAU) ............................................................................................................... 148 F.3.1 Kullanıcı notları.............................................................................................................................. 148 F.3.2 FDP_DAU.1 Temel veri doğrulama ............................................................................................... 148 F.3.2.1 Kullanıcı uygulama notları .......................................................................................................... 148 F.3.2.2 İşlemler ....................................................................................................................................... 148 F.3.2.2.1 Atama....................................................................................................................................... 148 F.3.3 FDP_DAU.2 Garantörün kimliği ile veri doğrulaması .................................................................... 148 F.3.3.1 Kullanıcı uygulama notları .......................................................................................................... 148 F.3.3.2 İşlemler ....................................................................................................................................... 148 F.3.3.2.1 Atama....................................................................................................................................... 148

F. 4 Dış TSF kontrolüne dışarı aktarım (FDP_ETC).................................................................................. 148 F.4.1 Kullanıcı notları.............................................................................................................................. 148 F.4.2 FDP_ETC.1 Kullanıcı verisinin güvenlik öznitelikleri olmadan dışarı aktarımı .............................. 149 F.4.2.1 Kullanıcı uygulama notları .......................................................................................................... 149 F.4.2.2 İşlemler ....................................................................................................................................... 149 F.4.2.2.1 Atama....................................................................................................................................... 149 F.4.3 FDP_ETC.2 Kullanıcı verisinin güvenlik öznitelikleri ile dışarı aktarımı ........................................ 149 F.4.3.1 Kullanıcı uygulama notları .......................................................................................................... 149 F.4.3.2 İşlemler ....................................................................................................................................... 149 F.4.3.2.1 Atama....................................................................................................................................... 149

F. 5 Bilgi akışı kontrol politikası (FDP_IFC) ............................................................................................... 149 F.5.1 Kullanıcı notları.............................................................................................................................. 149 F.5.2 FDP_IFC.1 Altgrup bilgi akışı kontrolü .......................................................................................... 150 F.5.2.1 Kullanıcı uygulama notları .......................................................................................................... 150 F.5.2.2 İşlemler ....................................................................................................................................... 150 F.5.2.2.1 Atama....................................................................................................................................... 150 F.5.3 FDP_IFC.2 Tam bilgi akışı kontrolü............................................................................................... 151 F.5.3.1 Kullanıcı uygulama notları .......................................................................................................... 151 F.5.3.2 İşlemler ....................................................................................................................................... 151 F.5.3.2.1 Atama....................................................................................................................................... 151

F. 6 Bilgi akışı kontrol fonksiyonları (FDP_IFF) ......................................................................................... 151 F.6.1 Kullanıcı notları.............................................................................................................................. 151 F.6.2 FDP_IFF.1 Basit güvenlik öznitelikleri ........................................................................................... 152 F.6.2.1 Kullanıcı uygulama notları .......................................................................................................... 152 F.6.2.2 İşlemler ....................................................................................................................................... 152 F.6.2.2.1 Atama....................................................................................................................................... 152 F.6.3 FDP_IFF.2 Hiyerarşik güvenlik öznitelikleri ................................................................................... 153 F.6.3.1 Kullanıcı uygulama notları .......................................................................................................... 153 F.6.3.2 İşlemler ....................................................................................................................................... 153 F.6.3.2.1 Atama....................................................................................................................................... 153 F.6.4 FDP_IFF.3 Sınırlı yasadışı bilgi akışları ........................................................................................ 154 F.6.4.1 Kullanıcı uygulama notları .......................................................................................................... 154 F.6.4.2 İşlemler ....................................................................................................................................... 154 F.6.4.2.1 Atama....................................................................................................................................... 154 F.6.5 FDP_IFF.4 Yasadışı bilgi akışlarının kısmen yok edilmesi ............................................................ 154 F.6.5.1 Kullanıcı uygulama notları .......................................................................................................... 154 F.6.5.2 İşlemler ....................................................................................................................................... 154 F.6.5.2.1 Atama....................................................................................................................................... 154 F.6.6 FDP_IFF.5 Yasadışı olmayan bilgi akışları .................................................................................... 154 F.6.6.1 Kullanıcı uygulama notları .......................................................................................................... 154 F.6.6.2 İşlemler ....................................................................................................................................... 155 F.6.6.2.1 Atama....................................................................................................................................... 155 F.6.7 FDP_IFF.6 Yasadışı bilgi akışının izlenmesi ................................................................................. 155 F.6.7.1 Kullanıcı uygulama notları .......................................................................................................... 155 F.6.7.2 İşlemler ....................................................................................................................................... 155 F.6.7.2.1 Atama....................................................................................................................................... 155

F. 7 Dış TSF kontrolünden içeri aktarım (FDP_ITC).................................................................................. 155 F.7.1 Kullanıcı notları.............................................................................................................................. 155 F.7.2 FDP_ITC.1 Kullanıcı verisinin güvenlik öznitelikleri olmadan içeri aktarımı.................................. 156

Page 21: TÜRK STANDARDI - TSE...TÜRK STANDARDI TURKISH STANDARD TS ISO/IEC 15408-2 Nisan 2006 ICS 35.040 BİLGİ TEKNOLOJİSİ - GÜVENLİK TEKNİKLERİ - BİLGİ TEKNOLOJİSİ (IT) GÜVENLİĞİ

ICS 35.040 TÜRK STANDARDI TS ISO/IEC 15408-2/Nisan 2006

F.7.2.1 Kullanıcı uygulama notları .......................................................................................................... 156 F.7.2.2 İşlemler ....................................................................................................................................... 156 F.7.2.2.1 Atama....................................................................................................................................... 156 F.7.3 FDP_ITC.2 Kullanıcı verisinin güvenlik öznitelikleri ile içeri aktarımı ............................................ 156 F.7.3.1 Kullanıcı uygulama notları .......................................................................................................... 156 F.7.3.2 İşlemler ....................................................................................................................................... 157 F.7.3.2.1 Atama....................................................................................................................................... 157

F. 8 İç TOE aktarımı (FDP_ITT)................................................................................................................. 157 F.8.1 Kullanıcı notları.............................................................................................................................. 157 F.8.2 FDP_ITT.1 Temel iç aktarım koruması .......................................................................................... 157 F.8.2.1 İşlemler ....................................................................................................................................... 157 F.8.2.1.1 Atama....................................................................................................................................... 157 F.8.2.1.2 Seçim....................................................................................................................................... 157 F.8.3 FDP_ITT.2 Aktarımın öznitelik tarafından ayrımı........................................................................... 157 F.8.3.1 Kullanıcı uygulama notları .......................................................................................................... 157 F.8.3.2 İşlemler ....................................................................................................................................... 158 F.8.3.2.1 Atama....................................................................................................................................... 158 F.8.3.2.2 Seçim....................................................................................................................................... 158 F.8.3.2.3 Atama....................................................................................................................................... 158 F.8.4 FDP_ITT.3 Bütünlüğün izlenmesi .................................................................................................. 158 F.8.4.1 Kullanıcı uygulama notları .......................................................................................................... 158 F.8.4.2 İşlemler ....................................................................................................................................... 158 F.8.4.2.1 Atama....................................................................................................................................... 158 F.8.5 FDP_ITT.4 Özniteliğe dayalı bütünlük izlemesi ............................................................................. 158 F.8.5.1 Kullanıcı uygulama notları .......................................................................................................... 158 F.8.5.2 İşlemler ....................................................................................................................................... 159 F.8.5.2.1 Atama....................................................................................................................................... 159

F. 9 Birikimli bilgi koruması (FDP_RIP)...................................................................................................... 159 F.9.1 Kullanıcı notları.............................................................................................................................. 159 F.9.2 FDP_RIP.1 Altdizi birikimli bilgi koruması ...................................................................................... 160 F.9.2.1 Kullanıcı uygulama notları .......................................................................................................... 160 F.9.2.2 İşlemler ....................................................................................................................................... 160 F.9.2.2.1 Seçim....................................................................................................................................... 160 F.9.2.2.2 Atama....................................................................................................................................... 160 F.9.3 FDP_RIP.2 Tam birikimli bilgi koruması......................................................................................... 160 F.9.3.1 Kullanıcı uygulama notları .......................................................................................................... 160 F.9.3.2 İşlemler ....................................................................................................................................... 160 F.9.3.2.1 Seçim....................................................................................................................................... 160

F.10 Önceki duruma dönüş (FDP_ROL).................................................................................................... 160 F.10.1 Kullanıcı notları............................................................................................................................ 160 F.10.2 FDP_ROL.1 Temel önceki duruma dönüş................................................................................... 161 F.10.2.1 Kullanıcı uygulama notları ........................................................................................................ 161 F.10.2.2 İşlemler ..................................................................................................................................... 161 F.10.2.2.1 Atama..................................................................................................................................... 161 F.10.3 FDP_ROL.2 Geliştirilmiş önceki duruma dönüş .......................................................................... 161 F.10.3.1 Kullanıcı uygulama notları ........................................................................................................ 161 F.10.3.2 İşlemler ..................................................................................................................................... 161 F.10.3.2.1 Atama..................................................................................................................................... 161

F.11 Saklanmış veri bütünlüğü (FDP_SDI)................................................................................................ 162 F.11.1 Kullanıcı notları ............................................................................................................................ 162 F.11.2 FDP_SDI.1 Saklanmış veri bütünlüğünün izlenmesi................................................................... 162 F.11.2.1 Kullanıcı uygulama notları ........................................................................................................ 162 F.11.2.2 İşlemler ..................................................................................................................................... 162 F.11.2.2.1 Atama..................................................................................................................................... 162 F.11.3 FDP_SDI.2 Saklanmış veri bütünlüğünün izlenmesi ve eylem ................................................... 162 F.11.3.1 Kullanıcı uygulama notları ........................................................................................................ 162 F.11.3.2 İşlemler ..................................................................................................................................... 162 F.11.3.2.1 Atama..................................................................................................................................... 162

F.12 TSF arası kullanıcı verileri gizliliği aktarım koruması (FDP_UCT) .................................................... 162 F.12.1 Kullanıcı notları............................................................................................................................ 162 F.12.2 FDP_UCT.1 Temel veri değişim gizliliği ....................................................................................... 163 F.12.2.1 Kullanıcı uygulama notları ........................................................................................................ 163

Page 22: TÜRK STANDARDI - TSE...TÜRK STANDARDI TURKISH STANDARD TS ISO/IEC 15408-2 Nisan 2006 ICS 35.040 BİLGİ TEKNOLOJİSİ - GÜVENLİK TEKNİKLERİ - BİLGİ TEKNOLOJİSİ (IT) GÜVENLİĞİ

ICS 35.040 TÜRK STANDARDI TS ISO/IEC 15408-2/Nisan 2006

F.12.2.2 İşlemler ..................................................................................................................................... 163 F.12.2.2.1 Atama..................................................................................................................................... 163 F.12.2.2.2 Seçim..................................................................................................................................... 163

F.13 TSF arası kullanıcı verileri bütünlüğü aktarım koruması (FDP_UIT)................................................. 163 F.13.1 Kullanıcı notları............................................................................................................................ 163 F.13.2 FDP_UIT.1 Veri değişim bütünlüğü ............................................................................................. 163 F.13.2.1 Kullanıcı uygulama notları ........................................................................................................ 163 F.13.2.2 İşlemler ..................................................................................................................................... 163 F.13.2.2.1 Atama..................................................................................................................................... 163 F.13.2.2.2 Seçim..................................................................................................................................... 163 F.13.3 FDP_UIT.2 Kaynak verisi değişiminin kurtarılması...................................................................... 164 F.13.3.1 Kullanıcı uygulama notları ........................................................................................................ 164 F.13.3.2 İşlemler ..................................................................................................................................... 164 F.13.3.2.1 Atama..................................................................................................................................... 164 F.13.4 FDP_UIT.3 Hedefli veri değişiminin kurtarılması ......................................................................... 164 F.13.4.1 Kullanıcı uygulama notları ........................................................................................................ 164 F.13.4.2 İşlemler ..................................................................................................................................... 164 F.13.4.2.1 Atama..................................................................................................................................... 164

Ek G FIA sınıfı: Tanıma ve doğrulama....................................................................................................... 165 G.1 Doğrulamada başarısız olma (FIA_AFL).......................................................................................... 166

G.1.1 Kullanıcı notları ............................................................................................................................. 166 G.1.2 FIA_AFL.1 Başarısız doğrulama karşısında hareket................................................................... 167 G.1.2.1 Kullanıcı uygulama notları ......................................................................................................... 167

G.1.2.2 İşlemler………………………………………………………………………………………………….167 G.1.2.2.1 Seçim…………………………………………………………………………………………….167 G.1.2.2.2 Atama…………………………………………………………………………………………….167

G.2 Kullanıcı özniteliği tanımı (FIA_ATD) ................................................................................................. 167 G.2.1 Kullanıcı notları ............................................................................................................................. 167 G.2.2 FIA_ATD.1 Kullanıcı özniteliği tanımı........................................................................................... 168 G.2.2.1 Kullanıcı uygulama notları ......................................................................................................... 168 G.2.2.2 İşlemler ...................................................................................................................................... 168 G.2.2.2.1 Atama...................................................................................................................................... 168

G.3 Sırların belirlenmesi (FIA_SOS)......................................................................................................... 168 G.3.1 Kullanıcı notları ............................................................................................................................. 168 G.3.2 FIA_SOS.1 Sırların doğrulanması .............................................................................................. 168 G.3.2.1 Kullanıcı uygulama notları ......................................................................................................... 168 G.3.2.2 İşlemler ...................................................................................................................................... 168 G.3.2.2.1 Atama...................................................................................................................................... 168 G.3.3 FIA_SOS.2 Sırların TSF tarafından üretimi .................................................................................. 168 G.3.3.1 Kullanıcı uygulama notları ......................................................................................................... 168 G.3.3.2 İşlemler ...................................................................................................................................... 169 G.3.3.2.1 Atama...................................................................................................................................... 169

G.4 Kullanıcının doğrulanması (FIA_UAU)............................................................................................... 169 G.4.1 Kullanıcı notları ............................................................................................................................. 169 G.4.2 FIA_UAU.1 Doğrulamanın zamanlaması...................................................................................... 169 G.4.2.1 Kullanıcı uygulama notları ......................................................................................................... 169 G.4.2.2 İşlemler ...................................................................................................................................... 169 G.4.2.2.1 Atama...................................................................................................................................... 169 G.4.3 FIA_UAU.2 Herhangi bir eylemden önce kullanıcı kimliğinin doğrulanması ............................... 169 G.4.3.1 Kullanıcı uygulama notları ......................................................................................................... 169 G.4.4 FIA_UAU.3 Taklit edilemez kimlik doğrulama............................................................................. 170 G.4.4.1 Kullanıcı uygulama notları ......................................................................................................... 170 G.4.4.2 İşlemler ...................................................................................................................................... 170 G.4.4.2.1 Seçim ...................................................................................................................................... 170 G.4.5 FIA_UAU.4 Tek kullanımlık kimlik doğrulama mekanizmaları ..................................................... 170 G.4.5.1 Kullanıcı uygulama notları ......................................................................................................... 170 G.4.5.2 İşlemler ...................................................................................................................................... 170 G.4.5.2.1 Atama...................................................................................................................................... 170 G.4.6 FIA_UAU.5 Çoklu kimlik doğrulama mekanizmaları .................................................................... 170 G.4.6.1 Kullanıcı uygulama notları ......................................................................................................... 170 G.4.6.2 İşlemler ...................................................................................................................................... 170 G.4.6.2.1 Atama...................................................................................................................................... 170

Page 23: TÜRK STANDARDI - TSE...TÜRK STANDARDI TURKISH STANDARD TS ISO/IEC 15408-2 Nisan 2006 ICS 35.040 BİLGİ TEKNOLOJİSİ - GÜVENLİK TEKNİKLERİ - BİLGİ TEKNOLOJİSİ (IT) GÜVENLİĞİ

ICS 35.040 TÜRK STANDARDI TS ISO/IEC 15408-2/Nisan 2006

G.4.7 FIA_UAU.6 Yeniden kimlik doğrulama......................................................................................... 171 G.4.7.1 Kullanıcı uygulama notları ......................................................................................................... 171 G.4.7.2 İşlemler ...................................................................................................................................... 171 G.4.7.2.1 Atama...................................................................................................................................... 171 G.4.8 FIA_UAU.7 Korunmuş kimlik doğrulama geribildirimi.................................................................. 171 G.4.8.1 Kullanıcı uygulama notları ......................................................................................................... 171 G.4.8.2 İşlemler ...................................................................................................................................... 171 G.4.8.2.1 Atama...................................................................................................................................... 171

G.5 Kullanıcının tanınması (FIA_UID) ...................................................................................................... 171 G.5.1 Kullanıcı notları ............................................................................................................................. 171 G.5.2 FIA_UID.1 Tanınmanın zamanlaması .......................................................................................... 172 G.5.2.1 Kullanıcı uygulama notları ......................................................................................................... 172 G.5.2.2 İşlemler ...................................................................................................................................... 172 G.5.2.2.1 Atama...................................................................................................................................... 172 G.5.3 FIA_UID.2 Herhangi bir eylemden önce kullanıcının tanınması.................................................. 172 G.5.3.1 Kullanıcı uygulama notları ......................................................................................................... 172

G.6 Kullanıcı-özne bağlanması (FIA_USB) .............................................................................................. 172 G.6.1 Kullanıcı notları ............................................................................................................................. 172 G.6.2 FIA_USB.1 Kullanıcı-özne bağlanması ....................................................................................... 172 G.6.2.1 Kullanıcı uygulama notları ......................................................................................................... 172 G.6.2.2 İşlemler ...................................................................................................................................... 172 G.6.2.2.1 Atama...................................................................................................................................... 172

Ek H FMT sınıfı: Güvenlik yönetimi............................................................................................................ 173 H.1 TSF’de fonksiyonların yönetimi (FMT_MOF) ..................................................................................... 175

H.1.1 Kullanıcı notları ............................................................................................................................. 175 H.1.2 FMT_MOF.1 Güvenlik fonksiyonları davranışının yönetimi ......................................................... 175 H.1.2.1 Kullanıcı uygulama notları ......................................................................................................... 175 H.1.2.2 İşlemler ...................................................................................................................................... 175 H.1.2.2.1 Seçim...................................................................................................................................... 175 H.1.2.2.2 Atama...................................................................................................................................... 175

H.2 Güvenlik özniteliklerinin yönetimi (FMT_MSA)................................................................................... 175 H.2.1 Kullanıcı notları ............................................................................................................................. 175 H.2.2 FMT_MSA.1 Güvenlik özniteliklerinin yönetimi ........................................................................... 176 H.2.2.1 Kullanıcı uygulama notları ......................................................................................................... 176 H.2.2.2 İşlemler ...................................................................................................................................... 176 H.2.2.2.1 Atama...................................................................................................................................... 176 H.2.2.2.2 Seçim...................................................................................................................................... 176 H.2.2.2.3 Atama...................................................................................................................................... 176 H.2.3 FMT_MSA.2 Güvenli güvenlik öznitelikleri .................................................................................. 176 H.2.3.1 Kullanıcı uygulama notları ......................................................................................................... 176 H.2.4 FMT_MSA.3 Durağan öznitelik başlatımı .................................................................................... 177 H.2.4.1 Kullanıcı uygulama notları ......................................................................................................... 177 H.2.4.2 İşlemler ...................................................................................................................................... 177 H.2.4.2.1 Atama...................................................................................................................................... 177 H.2.4.2.2 Seçim...................................................................................................................................... 177 H.2.4.2.3 Atama...................................................................................................................................... 177

H.3 TSF verilerinin yönetimi (FMT_MTD) ................................................................................................. 177 H.3.1 Kullanıcı notları ............................................................................................................................. 177 H.3.2 FMT_MTD.1 TSF verilerin yönetimi............................................................................................. 177 H.3.2.1 Kullanıcı uygulama notları ......................................................................................................... 177 H.3.2.2 İşlemler ...................................................................................................................................... 177 H.3.2.2.1 Seçim...................................................................................................................................... 177 H.3.2.2.2 Atama...................................................................................................................................... 178 H.3.3 FMT_MTD.2 TSF verilerindeki sınırların yönetimi ....................................................................... 178 H.3.3.1 Kullanıcı uygulama notları ......................................................................................................... 178 H.3.3.2 İşlemler ...................................................................................................................................... 178 H.3.3.2.1 Seçim...................................................................................................................................... 178 H.3.4 FMT_MTD.3 Güvenli TSF verileri ................................................................................................ 178 H.3.4.1 Kullanıcı uygulama notları ......................................................................................................... 178

H.4 Hükümsüz kılma (FMT_REV)............................................................................................................. 178 H.4.1 Kullanıcı notları ............................................................................................................................. 178 H.4.2 FMT_REV.1 Hükümsüz kılma...................................................................................................... 178

Page 24: TÜRK STANDARDI - TSE...TÜRK STANDARDI TURKISH STANDARD TS ISO/IEC 15408-2 Nisan 2006 ICS 35.040 BİLGİ TEKNOLOJİSİ - GÜVENLİK TEKNİKLERİ - BİLGİ TEKNOLOJİSİ (IT) GÜVENLİĞİ

ICS 35.040 TÜRK STANDARDI TS ISO/IEC 15408-2/Nisan 2006

H.4.2.1 Kullanıcı uygulama notları ......................................................................................................... 178 H.4.2.2 İşlemler ...................................................................................................................................... 179 H.4.2.2.1 Seçim...................................................................................................................................... 179 H.4.2.2.2 Atama...................................................................................................................................... 179

H.5 Güvenlik özniteliğinin süresinin sona ermesi (FMT_SAE) ................................................................. 179 H.5.1 Kullanıcı notları ............................................................................................................................. 179 H.5.2 FMT_SAE.1 Zaman sınırlı yetkilendirme..................................................................................... 179 H.5.2.1 İşlemler ...................................................................................................................................... 179 H.5.2.1.1 Seçim...................................................................................................................................... 179

H.6 Yönetim fonksiyonlarının belirlenmesi (FMT_SMF) ........................................................................... 179 H.6.1 Kullanıcı notları ............................................................................................................................. 179 H.6.2 FMT_SMF.1 Yönetim fonksiyonlarının belirlenmesi ..................................................................... 179 H.6.2.1 Kullanıcı uygulama notları ......................................................................................................... 179 H.6.2.2 İşlemler ...................................................................................................................................... 180 H.6.2.2.1 Atama...................................................................................................................................... 180

H.7 Güvenlik yönetimi rolleri (FMT_SMR) ................................................................................................ 180 H.7.1 Kullanıcı notları ............................................................................................................................. 180 H.7.2 FMT_SMR.1 Güvenlik rolleri ....................................................................................................... 180 H.7.2.1 Kullanıcı uygulama notları ......................................................................................................... 180 H.7.2.2 İşlemler ...................................................................................................................................... 180 H.7.2.2.1 Atama...................................................................................................................................... 180 H.7.3 FMT_SMR.2 Güvenlik rollerindeki sınırlamalar........................................................................... 180 H.7.3.1 Kullanıcı uygulama notları ......................................................................................................... 180 H.7.3.2 İşlemler ...................................................................................................................................... 180 H.7.3.2.1 Atama...................................................................................................................................... 180 H.7.4 FMT_SMR.3 Rollerin üstlenilmesi ............................................................................................... 181 H.7.4.1 Kullanıcı uygulama notları ......................................................................................................... 181 H.7.4.2 İşlemler ...................................................................................................................................... 181 H.7.4.2.1 Atama...................................................................................................................................... 181

Ek I FPR sınıfı: Gizlilik ................................................................................................................................. 182 I.1 Kimliği belirsiz olma (FPR_ANO) .......................................................................................................... 183

I.1.1 Kullanıcı notları............................................................................................................................... 183 I.1.2 FPR_ANO.1 Kimliği belirsiz olma................................................................................................... 184 I.1.2.1 Kullanıcı uygulama notları ........................................................................................................... 184 I.1.2.2 İşlemler ........................................................................................................................................ 184 I.1.2.2.1 Atama ....................................................................................................................................... 184 I.1.3 FPR_ANO.2 Yönlendirici bilgi olmadan kimliği belirsiz olma ......................................................... 184 I.1.3.1 Kullanıcı uygulama notları ........................................................................................................... 184 I.1.3.2 İşlemler ........................................................................................................................................ 184 I.1.3.2.1 Atama ....................................................................................................................................... 184

I.2 Takma isim kullanma (FPR_PSE) ........................................................................................................ 184 I.2.1 Kullanıcı notları............................................................................................................................... 184 I.2.2 FPR_PSE.1 Takma isim kullanma.................................................................................................. 185 I.2.2.1 Kullanıcı uygulama notları ........................................................................................................... 185 I.2.2.2 İşlemler ........................................................................................................................................ 186 I.2.2.2.1 Atama ....................................................................................................................................... 186 I.2.2.2.2 Seçim ....................................................................................................................................... 186 I.2.2.2.3 Atama ....................................................................................................................................... 186 I.2.3 FPR_PSE.2 Geri dönülebilir takma isim kullanma......................................................................... 186 I.2.3.1 Kullanıcı uygulama notları ........................................................................................................... 186 I.2.3.2 İşlemler ........................................................................................................................................ 186 I.2.3.2.1 Atama ....................................................................................................................................... 186 I.2.3.2.2 Seçim ....................................................................................................................................... 187 I.2.3.2.3 Atama ....................................................................................................................................... 187 I.2.3.2.4 Seçim ....................................................................................................................................... 187 I.2.3.2.5 Atama ....................................................................................................................................... 187 I.2.4 FPR_PSE.3 Takma isim kullanma.................................................................................................. 187 I.2.4.1 Kullanıcı uygulama notları ........................................................................................................... 187 I.2.4.2 İşlemler ........................................................................................................................................ 187 I.2.4.2.1 Atama ....................................................................................................................................... 187 I.2.4.2.2 Seçim ....................................................................................................................................... 188 I.2.4.2.3 Atama ....................................................................................................................................... 188

Page 25: TÜRK STANDARDI - TSE...TÜRK STANDARDI TURKISH STANDARD TS ISO/IEC 15408-2 Nisan 2006 ICS 35.040 BİLGİ TEKNOLOJİSİ - GÜVENLİK TEKNİKLERİ - BİLGİ TEKNOLOJİSİ (IT) GÜVENLİĞİ

ICS 35.040 TÜRK STANDARDI TS ISO/IEC 15408-2/Nisan 2006

I.3 Bağlantı kurulamazlık (FPR_UNL)........................................................................................................ 188 I.3.1 Kullanıcı notları............................................................................................................................... 188 I.3.2 FPR_UNL.1 Bağlantı kurulamazlık ................................................................................................ 188 I.3.2.1 Kullanıcı uygulama notları ........................................................................................................... 188 I.3.2.2 İşlemler ........................................................................................................................................ 189 I.3.2.2.1 Atama ....................................................................................................................................... 189 I.3.2.2.2 Seçim ....................................................................................................................................... 189 I.3.2.2.3 Atama ....................................................................................................................................... 189

I.4 Gözlenemezlik (FPR_UNO).................................................................................................................. 189 I.4.1 Kullanıcı notları............................................................................................................................... 189 I.4.2 FPR_UNO.1 Gözlenemezlik........................................................................................................... 190 I.4.2.1 Kullanıcı uygulama notları ........................................................................................................... 190 I.4.2.2 İşlemler ........................................................................................................................................ 190 I.4.2.2.1 Atama ....................................................................................................................................... 190 I.4.3 FPR_UNO.2 Gözlenemezliği etkileyen bilginin paylaştırılması...................................................... 190 I.4.3.1 Kullanıcı uygulama notları ........................................................................................................... 190 I.4.3.2 İşlemler ........................................................................................................................................ 190 I.4.3.2.1 Atama ....................................................................................................................................... 190 I.4.4 FPR_UNO.3 Yönlendirici bilgi olmadan gözlenemezlik ................................................................. 191 I.4.4.1 Kullanıcı uygulama notları ........................................................................................................... 191 I.4.4.2 İşlemler ........................................................................................................................................ 191 I.4.4.2.1 Atama ....................................................................................................................................... 191 I.4.5 FPR_UNO.4 Yetkilendirilmiş kullanıcı gözlenebilirliği .................................................................... 191 I.4.5.1 Kullanıcı uygulama notları ........................................................................................................... 191 I.4.5.2 İşlemler ........................................................................................................................................ 191 I.4.5.2.1 Atama ....................................................................................................................................... 191

Ek J FPT sınıfı: TSF’nin korunması ........................................................................................................... 192 .............................................................................................................................................................................

J.1 Temel soyut makine testi (FPT_AMT).................................................................................................. 194 J.1.1 Kullanıcı notları.............................................................................................................................. 194 J.1.2 Değerlendirici notları...................................................................................................................... 194 J.1.3 FPT_AMT.1 Soyut makine testi .................................................................................................... 194 J.1.3.1 Kullanıcı uygulama notları .......................................................................................................... 194 J.1.3.2 Değerlendirici notları................................................................................................................... 194 J.1.3.3 İşlemler ....................................................................................................................................... 194 J.1.3.3.1 Seçim....................................................................................................................................... 194 J.1.3.3.2 Atama....................................................................................................................................... 195

J.2 Başarısızlık güvenliği (FPT_FLS)........................................................................................................ 195 J.2.1 Kullanıcı notları.............................................................................................................................. 195 J.2.2 FPT_FLS.1 Güvenli durumun korunduğu başarısızlık ................................................................. 195 J.2.2.1 Kullanıcı uygulama notları .......................................................................................................... 195 J.2.2.2 İşlemler ....................................................................................................................................... 195 J.2.2.2.1 Seçim....................................................................................................................................... 195

J.3 Dışarı aktarılan TSF verilerinin kullanılırlığı (FPT_ITA) ...................................................................... 195 J.3.1 Kullanıcı notları.............................................................................................................................. 195 J.3.2 FPT_ITA.1 Tanımlanmış bir kullanılırlık ölçüsü içinde TSF arası kullanılırlık ............................... 195 J.3.2.1 İşlemler ....................................................................................................................................... 195 J.3.2.1.1 Atama....................................................................................................................................... 195

J.4 Dışarı aktarılan TSF verilerinin gizliliği (FPT_ITC).............................................................................. 196 J.4.1 Kullanıcı notları.............................................................................................................................. 196 J.4.2 FPT_ITC.1 Aktarım sırasında TSF arası gizlilik ........................................................................... 196 J.4.2.1 Değerlendirici notları................................................................................................................... 196

J.5 Dışarı aktarılan TSF verilerinin bütünlüğü (FPT_ITI) .......................................................................... 196 J.5.1 Kullanıcı notları.............................................................................................................................. 196 J.5.2 FPT_ITI.1 TSF arası değişikliğin belirlenmesi.............................................................................. 196 J.5.2.1 Kullanıcı uygulama notları .......................................................................................................... 196 J.5.2.2 İşlemler ....................................................................................................................................... 196 J.5.2.2.1 Atama....................................................................................................................................... 196 J.5.3 FPT_ITI.2 TSF arası değişikliğin belirlenmesi ve düzeltilmesi ..................................................... 196 J.5.3.1 Kullanıcı uygulama notları .......................................................................................................... 196 J.5.3.2 Değerlendirici notları................................................................................................................... 197

Page 26: TÜRK STANDARDI - TSE...TÜRK STANDARDI TURKISH STANDARD TS ISO/IEC 15408-2 Nisan 2006 ICS 35.040 BİLGİ TEKNOLOJİSİ - GÜVENLİK TEKNİKLERİ - BİLGİ TEKNOLOJİSİ (IT) GÜVENLİĞİ

ICS 35.040 TÜRK STANDARDI TS ISO/IEC 15408-2/Nisan 2006

J.5.3.3 İşlemler ....................................................................................................................................... 197 J.5.3.3.1 Atama....................................................................................................................................... 197

J.6 İç TOE TSF veri aktarımı (FPT_ITT)................................................................................................... 197 J.6.1 Kullanıcı notları.............................................................................................................................. 197 J.6.2 Değerlendirici notları...................................................................................................................... 197 J.6.3 FPT_ITT.1 Temel iç TSF verileri aktarım koruması ...................................................................... 197 J.6.3.1 İşlemler ....................................................................................................................................... 197 J.6.3.1.1 Seçim....................................................................................................................................... 197 J.6.4 FPT_ITT.2 TSF verileri aktarım ayırması ..................................................................................... 197 J.6.4.1 Kullanıcı uygulama notları .......................................................................................................... 197 J.6.4.2 İşlemler ....................................................................................................................................... 198 J.6.4.2.1 Seçim....................................................................................................................................... 198 J.6.5 FPT_ITT.3 TSF verileri bütünlüğünün gözlenmesi ....................................................................... 198 J.6.5.1 İşlemler ....................................................................................................................................... 198 J.6.5.1.1 Seçim....................................................................................................................................... 198 J.6.5.1.2 Atama....................................................................................................................................... 198

J.7 TSF fiziksel koruması (FPT_PHP) ...................................................................................................... 198 J.7.1 Kullanıcı notları.............................................................................................................................. 198 J.7.2 FPT_PHP.1 Fiziksel saldırının pasif olarak belirlenmesi .............................................................. 199 J.7.2.1 Kullanıcı uygulama notları .......................................................................................................... 199 J.7.3 FPT_PHP.2 Fiziksel saldırı uyarısı ............................................................................................... 199 J.7.3.1 Kullanıcı uygulama notları .......................................................................................................... 199 J.7.3.2 İşlemler ....................................................................................................................................... 199 J.7.3.2.1 Atama....................................................................................................................................... 199 J.7.4 FPT_PHP.3 Fiziksel saldırıya direnç ............................................................................................ 199 J.7.4.1 Kullanıcı uygulama notları .......................................................................................................... 199 J.7.4.2 İşlemler ....................................................................................................................................... 199 J.7.4.2.1 Atama....................................................................................................................................... 199

J.8 Güvenilir kurtarma (FPT_RCV) ........................................................................................................... 200 J.8.1 Kullanıcı notları.............................................................................................................................. 200 J.8.2 FPT_RCV.1 Elle kurtarma ............................................................................................................ 201 J.8.2.1 Kullanıcı uygulama notları .......................................................................................................... 201 J.8.2.2 Değerlendirici notları................................................................................................................... 201 J.8.2.3 İşlemler ....................................................................................................................................... 201 J.8.2.3.1 Atama....................................................................................................................................... 201 J.8.3 FPT_RCV.2 Otomatik kurtarma.................................................................................................... 201 J.8.3.1 Kullanıcı uygulama notları .......................................................................................................... 201 J.8.3.2 Değerlendirici notları................................................................................................................... 201 J.8.3.3 İşlemler ....................................................................................................................................... 202 J.8.3.3.1 Atama....................................................................................................................................... 202 J.8.4 FPT_RCV.3 Uygunsuz kayıplar olmadan otomatik kurtarma....................................................... 202 J.8.4.1 Kullanıcı uygulama notları .......................................................................................................... 202 J.8.4.2 Değerlendirici notları................................................................................................................... 202 J.8.4.3 İşlemler ....................................................................................................................................... 202 J.8.4.3.1 Atama....................................................................................................................................... 202 J.8.5 FPT_RCV.4 Fonksiyon kurtarma.................................................................................................. 202 J.8.5.1 Kullanıcı uygulama notları .......................................................................................................... 202 J.8.5.2 İşlemler ....................................................................................................................................... 202 J.8.5.2.1 Atama....................................................................................................................................... 202 J.9.1 Kullanıcı notları.............................................................................................................................. 203 J.9.2 FPT_RPL.1 Yeniden oynatmanın belirlenmesi............................................................................. 203 J.9.2.1 Kullanıcı uygulama notları .......................................................................................................... 203 J.9.2.2 İşlemler ....................................................................................................................................... 203 J.9.2.2.1 Atama....................................................................................................................................... 203

J.10 Referans aracılığı (FPT_RVM).......................................................................................................... 203 J.10.1 Kullanıcı notları............................................................................................................................ 203 J.10.2 FPT_RVM.1 TSP’nin atlanamazlığı............................................................................................ 204 J.10.2.1 Kullanıcı uygulama notları ........................................................................................................ 204

J.11 Alan ayrılması (FPT_SEP) ................................................................................................................ 204 J.11.1 Kullanıcı notları ............................................................................................................................ 204 J.11.2 FPT_SEP.1 TSF alan ayrılması .................................................................................................. 204 J.11.2.1 Kullanıcı uygulama notları ........................................................................................................ 204

Page 27: TÜRK STANDARDI - TSE...TÜRK STANDARDI TURKISH STANDARD TS ISO/IEC 15408-2 Nisan 2006 ICS 35.040 BİLGİ TEKNOLOJİSİ - GÜVENLİK TEKNİKLERİ - BİLGİ TEKNOLOJİSİ (IT) GÜVENLİĞİ

ICS 35.040 TÜRK STANDARDI TS ISO/IEC 15408-2/Nisan 2006

J.11.3 FPT_SEP.2 SFP alan ayrılması .................................................................................................. 204 J.11.3.1 Kullanıcı uygulama notları ........................................................................................................ 204 J.11.3.2 Değerlendirici notları................................................................................................................. 204 J.11.3.3 İşlemler ..................................................................................................................................... 205 J.11.3.3.1 Atama..................................................................................................................................... 205 J.11.4 FPT_SEP.3 Bütün referans monitörü ......................................................................................... 205 J.11.4.1 Kullanıcı uygulama notları ........................................................................................................ 205 J.11.4.2 Değerlendirici notları................................................................................................................. 205

J.12 Durum eşzaman protokolü (FPT_SSP).............................................................................................. 205 J.12.1 Kullanıcı notları............................................................................................................................ 205 J.12.2 FPT_SSP.1 Basit güvenilir alındı................................................................................................ 205 J.12.2.1 Kullanıcı uygulama notları ........................................................................................................ 205 J.12.3 FPT_SSP.2 Ortak güvenilir alındı ............................................................................................... 206 J.12.3.1 Kullanıcı uygulama notları ........................................................................................................ 206

J.13 Zaman etiketleri (FPT_STM)............................................................................................................. 206 J.13.1 Kullanıcı notları............................................................................................................................ 206 J.13.2 FPT_STM.1 Güvenilir zaman etiketleri....................................................................................... 206 J.13.2.1 Kullanıcı uygulama notları ........................................................................................................ 206

J.14 TSF arası TSF verileri tutarlılığı (FPT_TDC) .................................................................................... 206 J.14.1 Kullanıcı notları............................................................................................................................ 206 J.14.2 FPT_TDC.1 TSF arası temel TSF verileri tutarlılığı ................................................................... 206 J.14.2.1 Kullanıcı uygulama notları ........................................................................................................ 206 J.14.2.2 İşlemler ..................................................................................................................................... 207 J.14.2.2.1 Atama..................................................................................................................................... 207

J.15 İç TOE TSF verileri kopyalama tutarlılığı (FPT_TRC)....................................................................... 207 J.15.1 Kullanıcı notları............................................................................................................................ 207 J.15.2 FPT_TRC.1 İç TSF tutarlılığı ...................................................................................................... 207 J.15.2.1 İşlemler ..................................................................................................................................... 207 J.15.2.2 Atama........................................................................................................................................ 207

J.16 TSF kendi kendine test (FPT_TST) .................................................................................................. 207 J.16.1 Kullanıcı notları............................................................................................................................ 207 J.16.2 FPT_TST.1 TSF testi .................................................................................................................. 208 J.16.2.1 Kullanıcı uygulama notları ........................................................................................................ 208 J.16.2.2 Değerlendirici notları................................................................................................................. 208 J.16.2.3 İşlemler ..................................................................................................................................... 208 J.16.2.3.1 Seçim..................................................................................................................................... 208 J.16.2.3.2 Atama..................................................................................................................................... 208 J.16.2.3.3 Seçim..................................................................................................................................... 208 J.16.2.3.4 Atama..................................................................................................................................... 208

Ek K FRU sınıfı: Kaynak kullanımı ................................................................................................... 209 K.1 Hata toleransı (FRU_FLT) .................................................................................................................. 209

K.1.1 Kullanıcı notları ............................................................................................................................. 209 K.1.2 FRU_FLT.1 Bozulmuş hata toleransı ........................................................................................... 209 K.1.2.1 Kullanıcı uygulama notları ......................................................................................................... 209 K.1.2.2 İşlemler ...................................................................................................................................... 210 K.1.2.2.1 Atama...................................................................................................................................... 210 K.1.3 FRU_FLT.2 Sınırlı hata toleransı.................................................................................................. 210 K.1.3.1 Kullanıcı uygulama notları ......................................................................................................... 210 K.1.3.2 İşlemler ...................................................................................................................................... 210 K.1.3.2.1 Atama...................................................................................................................................... 210

K.2 Hizmet önceliği (FRU_PRS) ............................................................................................................... 210 K.2.1 Kullanıcı notları ............................................................................................................................. 210 K.2.2 FRU_PRS.1 Sınırlı hizmet önceliği .............................................................................................. 210 K.2.2.1 Kullanıcı uygulama notları ......................................................................................................... 210 K.2.2.2 İşlemler .......................................................................................................................................211 K.2.2.2.1 Atama.......................................................................................................................................211 K.2.3 FRU_PRS.2 Tam hizmet önceliği .................................................................................................211 K.2.3.1 Kullanıcı uygulama notları ..........................................................................................................211

K.3 Kaynak paylaştırma (FRU_RSA)........................................................................................................ 211 K.3.1 Kullanıcı notları ..............................................................................................................................211 K.3.2 FRU_RSA.1 Azami kotalar............................................................................................................211 K.3.2.1 Kullanıcı uygulama notları: .........................................................................................................211

Page 28: TÜRK STANDARDI - TSE...TÜRK STANDARDI TURKISH STANDARD TS ISO/IEC 15408-2 Nisan 2006 ICS 35.040 BİLGİ TEKNOLOJİSİ - GÜVENLİK TEKNİKLERİ - BİLGİ TEKNOLOJİSİ (IT) GÜVENLİĞİ

ICS 35.040 TÜRK STANDARDI TS ISO/IEC 15408-2/Nisan 2006

K.3.2.2 İşlemler ...................................................................................................................................... 212 K.3.2.2.1 Atama...................................................................................................................................... 212 K.3.2.2.2 Seçim ...................................................................................................................................... 212 K.3.3 FRU_RSA.2 Asgari ve azami kotalar........................................................................................... 212 K.3.3.1 Kullanıcı uygulama notları ......................................................................................................... 212 K.3.3.2 İşlemler ...................................................................................................................................... 212 K.3.3.2.1 Atama...................................................................................................................................... 212 K.3.3.2.2 Seçim ...................................................................................................................................... 212 K.3.3.2.3 Atama...................................................................................................................................... 212 K.3.3.2.4 Seçim ...................................................................................................................................... 212

Ek L FTA sınıfı: TOE erişimi ....................................................................................................................... 213 L.1 Seçilebilir özniteliklerin kapsamının sınırlandırılması (FTA_LSA) ................................................ 213

L.1.1 Kullanıcı notları.............................................................................................................................. 213 L.1.2 FTA_LSA.1 Seçilebilir özniteliklerin kapsamının sınırlanması ...................................................... 214 L.1.2.1 İşlemler ....................................................................................................................................... 214 L.1.2.1.1 Atama ...................................................................................................................................... 214

L.2 Çoklu eşzamanlı oturumların sınırlanması (FTA_MCS) ...................................................................... 214 L.2.1 Kullanıcı notları.............................................................................................................................. 214 L.2.2 FTA_MCS.1 Çoklu eşzamanlı oturumların temel sınırlanması .................................................... 214 L.2.2.1 Kullanıcı uygulama notları .......................................................................................................... 214 L.2.2.2 İşlemler ....................................................................................................................................... 214 L.2.2.2.1 Atama ...................................................................................................................................... 214 L.2.3 FTA_MCS.2 Çoklu eşzamanlı oturumlarda kullanıcıya göre öznitelik sınırlanması...................... 214 L.2.3.1 Kullanıcı uygulama notları .......................................................................................................... 214 L.2.3.2 İşlemler ....................................................................................................................................... 214 L.2.3.2.1 Atama ...................................................................................................................................... 215

L.3 Oturum kilitleme (FTA_SSL) ............................................................................................................... 215 L.3.1 Kullanıcı notları.............................................................................................................................. 215 L.3.2 FTA_SSL.1 TSF’nin başlattığı oturum kilitleme............................................................................ 215 L.3.2.1 Kullanıcı uygulama notları .......................................................................................................... 215 L.3.2.2 İşlemler ....................................................................................................................................... 215 L.3.2.2.1 Atama ...................................................................................................................................... 215 L.3.3 FTA_SSL.2 Kullanıcının başlattığı kilitleme ................................................................................. 216 L.3.3.1 Kullanıcı uygulama notları .......................................................................................................... 216 L.3.3.2 İşlemler ....................................................................................................................................... 216 L.3.3.2.1 Atama ...................................................................................................................................... 216 L.3.4 FTA_SSL.3 TSF’nin başlattığı sona erdirme................................................................................ 216 L.3.4.1 Kullanıcı uygulama notları .......................................................................................................... 216 L.3.4.2 İşlemler ....................................................................................................................................... 216 L.3.4.2.1 Atama ...................................................................................................................................... 216

L.4 TOE erişim flamaları (FTA_TAB) ......................................................................................................... 216 L.4.1 Kullanıcı notları.............................................................................................................................. 216 L.4.2 FTA_TAB.1 Varsayılan TOE erişim flamaları ............................................................................... 216 L.4.2.1 Kullanıcı uygulama notları .......................................................................................................... 216

L.5 TOE erişim tarihi (FTA_TAH)............................................................................................................... 216 L.5.1 Kullanıcı notları.............................................................................................................................. 216 L.5.2 FTA_TAH.1 TOE erişim tarihi ....................................................................................................... 217 L.5.2.1 Kullanıcı uygulama notları .......................................................................................................... 217 L.5.2.2 İşlemler ....................................................................................................................................... 217 L.5.2.2.1 Seçim ...................................................................................................................................... 217

L.6 TOE oturumu kurulması (FTA_TSE).................................................................................................... 217 L.6.1 Kullanıcı notları.............................................................................................................................. 217 L.6.2 FTA_TSE.1 TOE oturumu kurulması............................................................................................ 218 L.6.2.1 İşlemler ....................................................................................................................................... 218 L.6.2.1.1 Atama ...................................................................................................................................... 218

Ek M FTP sınıfı: Güvenilir yollar/kanallar .................................................................................................. 219 M.1 TSF arası güvenilir kanal (FTP_ITC) ................................................................................................. 219

M.1.1 Kullanıcı notları............................................................................................................................. 219 M.1.2 FTP_ITC.1 TSF arası güvenilir kanal.......................................................................................... 219 M.1.2.1 Kullanıcı uygulama notları ......................................................................................................... 219 M.1.2.2 İşlemler ...................................................................................................................................... 220 M.1.2.2.1 Seçim ..................................................................................................................................... 220

Page 29: TÜRK STANDARDI - TSE...TÜRK STANDARDI TURKISH STANDARD TS ISO/IEC 15408-2 Nisan 2006 ICS 35.040 BİLGİ TEKNOLOJİSİ - GÜVENLİK TEKNİKLERİ - BİLGİ TEKNOLOJİSİ (IT) GÜVENLİĞİ

ICS 35.040 TÜRK STANDARDI TS ISO/IEC 15408-2/Nisan 2006

M.1.2.2.2 Atama ..................................................................................................................................... 220 M.2 Güvenilir yol (FTP_TRP)..................................................................................................................... 220

M.2.1 Kullanıcı notları............................................................................................................................. 220 M.2.2 FTP_TRP.1 Güvenilir yol ............................................................................................................. 220 M.2.2.1 Kullanıcı uygulama notları ......................................................................................................... 220 M.2.2.2 İşlemler ...................................................................................................................................... 220 M.2.2.2.1 Seçim ..................................................................................................................................... 220 M.2.2.2.2 Atama ..................................................................................................................................... 220

Page 30: TÜRK STANDARDI - TSE...TÜRK STANDARDI TURKISH STANDARD TS ISO/IEC 15408-2 Nisan 2006 ICS 35.040 BİLGİ TEKNOLOJİSİ - GÜVENLİK TEKNİKLERİ - BİLGİ TEKNOLOJİSİ (IT) GÜVENLİĞİ
Page 31: TÜRK STANDARDI - TSE...TÜRK STANDARDI TURKISH STANDARD TS ISO/IEC 15408-2 Nisan 2006 ICS 35.040 BİLGİ TEKNOLOJİSİ - GÜVENLİK TEKNİKLERİ - BİLGİ TEKNOLOJİSİ (IT) GÜVENLİĞİ

ICS 35.040 TÜRK STANDARDI TS ISO/IEC 15408-2/Nisan 2006

1

Bilgi teknolojisi - Güvenlik teknikleri - Bilgi teknolojisi (IT) güvenliği için değerlendirme kriterleri - Bölüm 2: Güvenlik fonksiyonel gereksinimleri

0 Giriş Bu standardda tanımlanan güvenlik fonksiyonel gereksinimleri, bir Koruma Profili (PP) ya da Güvenlik Hedefi'nde ifade edilen güvenlik fonksiyonel gereksinimlerinin temelini oluşturmaktadır. Bu gereksinimler bir Değerlendirme Hedefi'nden (TOE) ya da TOE’nin IT ortamından beklenen, istenen güvenlik davranışını tarif etmekte ve bunların bir PP ya da bir ST'de belirtilen güvenlik amaçlarını karşılaması amaçlanmaktadır. Bu gereksinimler, kullanıcıların TOE ile doğrudan etkileşimle (yani, girdiler, çıktılar) ya da TOE'nin uyarıya verdiği tepkiyle belirleyebileceği güvenlik özelliklerini tarif etmektedir. Güvenlik fonksiyonel bileşenleri, TOE'nin varsayılan çalışma ortamındaki tehditleri karşılaması ve/veya, varsa, belirlenmiş kurumsal güvenlik politikaları ve varsayımları kapsaması amaçlanan güvenlik gereksinimlerini ifade etmektedir. Bu standardın hedef kitlesi, IT sistemleri ve ürünleri kullanıcıları, geliştiricileri ve değerlendiricilerini içermektedir. ISO/IEC 15408-1 Madde 5'te ISO/IEC 15408'in hedef kitlesi ve ISO/IEC 15408'in hedef kitleyi oluşturan gruplar tarafından kullanımıyla ilgili ek bilgi sunulmaktadır. Bu gruplar bu standardı aşağıdaki şekilde kullanabilir: a) Bu standardı, bir PP ya da ST'de ifade edilen güvenlik amaçlarını karşılayan fonksiyonel

gereksinimleri ifade eden bileşenleri seçerken kullanan kullanıcılar. ISO/IEC 15408-1 Madde 5.3, güvenlik amaçlarıyla güvenlik gereksinimleri arasındaki ilişki hakkında daha ayrıntılı bilgi sunmaktadır.

b) Bir TOE oluştururken gerçek ya da algılanan kullanıcı güvenliği gereksinimlerine tepki veren

geliştiriciler, bu gereksinimleri anlamak için standardlaştırılmış bir yöntemi bu standardda bulabilir. Ayrıca bu standardın içeriğini, bu gereksinimlere uygun TOE güvenlik fonksiyonları ve mekanizmalarını tanımlamak için de temel alabilirler.

c) Bu standardda tanımlanan fonksiyonel gereksinimler, PP ya da ST'de ifade edilen TOE fonksiyonel

gereksinimlerinin, IT güvenlik amaçlarını karşıladığını ve bütün bağımlılıkların dikkate alındığını ve bunların karşılandığının gösterilmiş olduğunu doğrulamakta kullanan değerlendiriciler. Değerlendiricilerin ayrıca bu standardı belirli bir TOE'nin ifade edilen gereksinimleri karşılayıp karşılamadığını belirlemekte yardımcı olarak kullanması önerilir.

1 Kapsam Bu standard, güvenlik değerlendirmesi amaçlı güvenlik fonksiyonel bileşenleri için gerekli yapı ve içeriği kapsar. Ayrıca, birçok IT ürün ve sistemlerinin ortak güvenlik işlevsellik gereksinimlerini karşılayacak bir fonksiyonel bileşenler katalogu içerir. 2 Atıf yapılan standard ve/veya dokümanlar Aşağıda verilen, atıf yapılan standardların hükümleri bu standardın hükümleri sayılır. Tarih belirtilen atıflarda, daha sonra yapılan tadil ve revizyonlar uygulanmaz. Bununla birlikte, bu standarda dayalı anlaşmalarda taraflara, aşağıda verilen standardların en yeni baskılarını uygulama imkanını araştırmaları önerilir. Tarih belirtilmeyen atıflarda, ilgili standardın en son baskısı kullanılır. Bütün standardların yürürlükte bulunan baskıları TSE’den temin edilebilir.

EN, ISO, IEC vb. No.

Adı (İngilizce)

TS No1) Adı (Türkçe)

ISO/IEC 15408-1

Information technology - Security techniques - Evaluation criteria for IT security Part 1: Introduction and general model

TS ISO/IEC 15408-1

Bilgi teknolojisi - Güvenlik teknikleri - Bilgi teknolojisi (IT) güvenliği için değerlendirme kriterleri - Bölüm 1: Giriş ve genel model

1) TSE Notu: Atıf yapılan standardların TS numarası ve Türkçe adı 3. ve 4. kolonda verilmiştir. * işaretli olanlar bu standardın basıldığı tarihte İngilizce metin olarak yayımlanmış olan Türk Standardlarıdır.

Page 32: TÜRK STANDARDI - TSE...TÜRK STANDARDI TURKISH STANDARD TS ISO/IEC 15408-2 Nisan 2006 ICS 35.040 BİLGİ TEKNOLOJİSİ - GÜVENLİK TEKNİKLERİ - BİLGİ TEKNOLOJİSİ (IT) GÜVENLİĞİ

ICS 35.040 TÜRK STANDARDI TS ISO/IEC 15408-2/Nisan 2006

2

3 Terimler, tarifler, semboller ve kısaltmalar Bu standardın amaçları bakımından, ISO/IEC 15408-1’de verilen terimler, tarifler, semboller ve kısaltmalar uygulanır. 4 Genel bakış ISO/IEC 15408 ve burada tarif edilen ilgili güvenlik fonksiyonel gereksinimlerinin bütün IT güvenliği sorunlarına kesin bir çözüm getirmesi amaçlanmamaktadır. Bunun yerine, ISO/IEC 15408, piyasanın ihtiyaçlarını yansıtan güvenilir ürünler ya da sistemler yaratmakta kullanılabilecek bir dizi iyi anlaşılmış güvenlik fonksiyonel gereksinimi sunmaktadır. Bu güvenlik fonksiyonel gereksinimleri, gereksinimlerin belirtimi ve değerlendirilmesinde mevcut durum olarak sunulmaktadır. Bu standard bütün olası güvenlik fonksiyonel gereksinimlerini içerdiğini düşünmemektedir, sadece bu standardın yazarları tarafından bu metin hazırlandığı sırada bilinen ve önemli olduğu üzerinde görüş birliğine varılanları içermektedir. Kullanıcıların anlayışı ve ihtiyaçları değişebileceği için, bu standarddaki fonksiyonel gereksinimlerin sürdürülmesi gerekmektedir. Bazı PP/ST yazarlarının, bu standardın fonksiyonel gereksinim bileşenleri tarafından (henüz) kapsanmayan güvenlik ihtiyaçları olabileceği düşünülmektedir. Böyle durumlarda, PP/ST yazarı, ISO/IEC 15408-1'in Ekleri A ve B'de açıklandığı gibi, ISO/IEC 15408’den (genişletilebilirlik) alınmayan fonksiyonel gereksinimler kullanmayı düşünebilir. 4.1 Bu standardın organizasyonu Madde 5, bu standardın güvenlik fonksiyonel gereksinimlerinde kullanılan paradigmayı tanımlar. Madde 6, bu standardın fonksiyonel bileşenler katalogunu sunmaktadır ve Madde 7 ila Madde 17 fonksiyonel sınıfları tarif etmektedir. Ek A, fonksiyonel bileşenlerin potansiyel kullanıcıları için, fonksiyonel bileşen bağımlılıklarının bütün bir referans tablosunu da içeren açıklayıcı bilgiler sağlamaktadır. Ek B ila Ek M, fonksiyonel sınıflar için açıklayıcı bilgiler sağlamaktadır. Bu malzeme, uygun işlemlerin nasıl uygulanacağı ve uygun denetim ya da dokümantasyon bilgisinin nasıl seçileceği hakkında zorunlu yönergeler olarak görülmelidir: Önerilir kelimesinin kullanımı, yönergenin güçlü şekilde tercih edildiği anlamına gelmeli ama diğerleri açıklanabilir olabilirler. Farklı seçenekler verildiğinde, seçim PP/ST yazarına bırakılır. PP ya da ST'leri yazanların, ilgili yapılar, kurallar ve kılavuzluk için ISO/IEC 15408-1'in Madde 2'sine bakmaları önerilir: a) ISO/IEC 15408-1, Madde 2, ISO/IEC 15408'de kullanılan terimleri tanımlamaktadır. b) ISO/IEC 15408-1, Ek A, PP'ler için yapıyı tanımlamaktadır. c) ISO/IEC 15408-1, Ek B, ST'ler için yapıyı tanımlamaktadır. d) ISO/IEC 15408-1, Ek C, ilgili kaynak dokümanların bir kaynakçasını içermektedir. 5 Fonksiyonel gereksinimler paradigması Bu madde, bu standarddaki güvenlik fonksiyonel gereksinimlerinde kullanılan paradigmayı tarif etmektedir. Şekil 1 ve Şekil 2, paradigmanın bazı önemli kavramlarını göstermektedir. Bu alt madde, bu şekiller ve gösterilmeyen diğer önemli kavramlar için tarif edici bir metin sunmaktadır. Tartışılan önemli kavramlar kalın/italik olarak vurgulanmıştır. Bu alt maddenin, ISO/IEC 15408–1, Madde 2'de bulunan terimlerden herhangi birinin yerini alması ya da onu değiştirmesi amaçlanmamaktadır.

Page 33: TÜRK STANDARDI - TSE...TÜRK STANDARDI TURKISH STANDARD TS ISO/IEC 15408-2 Nisan 2006 ICS 35.040 BİLGİ TEKNOLOJİSİ - GÜVENLİK TEKNİKLERİ - BİLGİ TEKNOLOJİSİ (IT) GÜVENLİĞİ

ICS 35.040 TÜRK STANDARDI TS ISO/IEC 15408-2/Nisan 2006

3

Şekil 1 - Güvenlik fonksiyonel gereksinimleri paradigması (Bütüncül TOE) Bu standard, bir Değerlendirme Hedefi (TOE) için belirlenebilecek güvenlik fonksiyonel gereksinimleri katalogudur. TOE, elektronik saklama ortamı (örneğin, diskler), çevre birimleri (örneğin, yazıcılar) ve bilgiyi işlemek ve saklamak için kullanılabilecek işlem kapasitesi (örneğin, CPU zamanı) gibi kaynakları içeren ve değerlendirmenin öznesi olan bir IT ürünü ya da sistemidir (kullanıcı ve yönetici kılavuz talimatlarıyla birlikte). TOE değerlendirmesi temel olarak tanımlanmış bir TOE Güvenlik Politikasının (TSP) TOE kaynakları üzerinde uygulanmasını sağlamakla ilgilenir. TSP, TOE'nin kaynaklarına erişimi yönettiği kuralları ve buna bağlı olarak TOE'nin kontrol ettiği bütün bilgi ve hizmetleri tanımlamaktadır. TSP de, çoklu Güvenlik Fonksiyonu Politikalarından (SFP'ler) oluşmaktadır. Her bir SFP, özneleri, nesneleri ve SFP ile kontrol edilen çalışmaları tanımlayan bir kontrol kapsamına sahiptir. SFP, mekanizmaları politikayı uygulayan ve gerekli yetenekleri sağlayan bir Güvenlik Fonksiyonu (SF) tarafından uygulanmaktadır.

TOE Güvenlik Fonksiyonları (TSF)

TOE Güvenlik Politikasını (TSP) Uygular

Değerlendirme Hedefi (TOE) TOE Güvenlik Fonksiyonları Arayüzü (TSFI)

Güvenlik Öznitelikleri

Güvenlik Öznitelikleri

Güvenlik Öznitelikleri

Güvenlik Öznitelikleri

Güvenlik Öznitelikleri

Kaynak İşlem

TSF Kontrol Kapsamı (TSC) Özne

Özne

Özne Özne Özne/ Bilgi

İnsan Kullanıcı /

Uzaktaki IT Ürünü

Kullanıcı

Page 34: TÜRK STANDARDI - TSE...TÜRK STANDARDI TURKISH STANDARD TS ISO/IEC 15408-2 Nisan 2006 ICS 35.040 BİLGİ TEKNOLOJİSİ - GÜVENLİK TEKNİKLERİ - BİLGİ TEKNOLOJİSİ (IT) GÜVENLİĞİ

ICS 35.040 TÜRK STANDARDI TS ISO/IEC 15408-2/Nisan 2006

4

Şekil 2 - Dağıtık bir TOE'deki güvenlik fonksiyonlarının şeması

TSP'nin doğru bir şekilde uygulanması için güvenilmesi gereken TOE bölümlerine toplu olarak TOE Güvenlik Fonksiyonları (TSF) adı verilmektedir. TSF, bir TOE'nin güvenliğin uygulanmasında doğrudan ya da dolaylı olarak güvenilen bütün donanım, yazılım ve bellenimlerinden oluşur. Bir referans monitörü, bir TOE'nin erişim kontrol politikalarını uygulayan soyut bir makinedir. Bir referans geçerliliği denetleme mekanizması, aşağıdaki niteliklere sahip bir referans monitörü uygulamasıdır: bozulamaz, her zaman çağrılır ve kapsamlı inceleme ve teste tabi tutulabilecek kadar basittir. TSF, bir referans geçerliliği denetleme mekanizması ve/veya TOE'nin çalışması için gerekli diğer güvenlik fonksiyonlarından oluşabilir. TOE, donanım, bellenim ve yazılım içeren tek parça bir ürün olabilir. Bundan farklı olarak, bir TOE, içinde çoklu ayrı bölümlerden oluşan dağıtık bir ürün olabilir. TOE'nin bu bölümlerinin her biri TOE için belirli bir hizmet sağlar ve TOE'nin diğer bölümlerine bir iç iletişim kanalı yoluyla bağlıdır. Bu kanal bir işlemci yolu kadar küçük olabilir ya da TOE'nin içinde bulunan bir ağı kapsayabilir. TOE çoklu bölümlerden oluştuğunda, TOE'nin her bir bölümü, iç iletişim kanallarından TSF'nin diğer bölümleriyle kullanıcı ve TSF verileri alışverişinde bulunan kendi TSF bölümüne sahip olabilir. Bu etkileşime iç TOE aktarımı adı verilmektedir. Burada, TSF'nin ayrı bölümleri soyut olarak, TSP'yi uygulayan birleşik TSF'yi oluşturmaktadır. TOE arayüzleri belirli bir TOE için yerelleştirilebilir ya da dış iletişim kanalları üzerinden diğer IT ürünleriyle etkileşime olanak tanıyabilir. Diğer IT ürünleriyle bu dış etkileşimler iki şekilde olabilir: a) "Uzak güvenilir IT ürünü"nün güvenlik politikası ve yerel TOE'lerin TSP'si idari olarak koordine

edilmiş ve değerlendirilmiştir. Bu durumda yapılan bilgi değişimlerine TSF arası aktarımlar adı verilir çünkü bunlar ayrı güvenilir ürünlerin TSF'leri arasındadır.

Yerel Kullanıcı Yerel (İç TOE) Güvenilir Yol İç TOE Aktarımı

SF

SF

SF SF

SFSF

TSF Kontrolü Dışındaki Aktarımlar

Yerel TOE

TSF İçi Aktarım

TSF Arası Güvenilir Yol

Güvenilmeyen IT Ürünü Uzaktaki Güvenilir IT Ürünü Uzaktaki Kullanıcı

RF: Uzak Fonksiyon

Page 35: TÜRK STANDARDI - TSE...TÜRK STANDARDI TURKISH STANDARD TS ISO/IEC 15408-2 Nisan 2006 ICS 35.040 BİLGİ TEKNOLOJİSİ - GÜVENLİK TEKNİKLERİ - BİLGİ TEKNOLOJİSİ (IT) GÜVENLİĞİ

ICS 35.040 TÜRK STANDARDI TS ISO/IEC 15408-2/Nisan 2006

5

b) Uzak IT ürünü değerlendirilmeyebilir ve bu da Şekil 2'de "güvenilmeyen IT ürünü" olarak gösterilmiştir ve bu nedenle bunun güvenlik politikası bilinmemektedir. Bu durumda yapılan bilgi değişimlerine TSF kontrolü dışında aktarımlar adı verilmektedir çünkü uzak IT ürününde TSF yoktur (ya da politikasının özellikleri bilinmemektedir).

Bir TOE ile ya da TOE'nin içinde gerçekleşebilecek ve TSP'nin kurallarına tabi etkileşimlere TSF Kontrol Kapsamı (TSC) adı verilmektedir. TSC, TOE içindeki öznelere, nesnelere ve işlemlere dayanan tanımlanmış bir etkileşim dizisini kapsar, ama bir TOE'nin bütün kaynaklarını kapsaması gerekmez. TSF'nin aracılığıyla kaynaklara erişilen ya da TSF'den bilgi alınan iter etkileşimli (insan-makine arayüzü) ister programlamalı (uygulama programlama arayüzü) arayüzlere TSF Arayüzü (TSFI) adı verilmektedir. TSFI, TSP'nin uygulanmasını sağlayan TOE fonksiyonlarının sınırlarını tanımlamaktadır. Kullanıcılar TOE'nin dışındadır ve buna bağlı olarak TSC'nin de dışındadır. Ama kullanıcılar, TOE tarafından hizmetlerin yerine getirilmesini istemek için TSFI yoluyla TOE ile etkileşmektedirler. Bu standardın güvenlik fonksiyonel gereksinimleriyle ilgili iki tip kullanıcı bulunmaktadır: İnsan kullanıcılar ve dış IT varlıkları. İnsan kullanıcıları da yerel insan kullanıcıları, yani TOE cihazları (örneğin, çalışma istasyonları) yoluyla doğrudan TOE ile etkileşimde olanlar, ve uzak insan kullanıcıları, yani TOE ile başka bir IT ürünü yoluyla dolaylı olarak etkileşimde olanlar olarak ayrılmaktadır. Kullanıcılar ve TSF arasındaki bir etkileşim süresine oturum adı verilmektedir. Kullanıcı oturumlarının kurulması çeşitli konular göz önünde bulundurularak kontrol edilebilir, örneğin: kullanıcı kimlik denetimi, günün hangi saati olduğu, TOE'ye erişim yöntemi ve kullanıcı başına izin verilen eşzamanlı oturum sayısı. Bu standard yetkilendirilmiş terimini, bir işlemi gerçekleştirmek için gerekli haklara ve/veya ayrıcalıklara sahip bir kullanıcıyı belirtmek için kullanmaktadır. Buna bağlı olarak, yetkilendirilmiş kullanıcı terimi de, bir kullanıcı için TSP tarafından tanımlanan bir işlemin gerçekleştirilmesine izin verildiğini göstermektedir. Yönetici görevlerinin ayrılması için istekleri ifade etmek amacıyla, bu standardın ilgili güvenlik fonksiyonel bileşenleri (FMT_SMR ailesinden) açık bir şekilde yönetici rollerinin gerektiğini belirtmektedir. Rol, bir kullanıcı ile TOE arasında izin verilen etkileşimleri oluşturan önceden tanımlanmış bir dizi kuraldır. Bir TOE, herhangi bir sayıdaki rolün tanımlanmasını destekleyebilir. Örneğin, bir TOE'nin güvenli kullanımıyla ilgili roller "Denetim Yöneticisi" ve "Kullanıcı Hesapları Yöneticisi"ni içerebilir. TOE'ler bilgilerin işlenmesi ve saklanması için kullanılabilecek kaynaklar içermektedir. TSF'nin temel amacı, TSP'nin, TOE tarafından kontrol edilen kaynaklar ve bilgiler üzerinde bütünüyle ve doğru bir şekilde uygulanmasıdır. TOE kaynakları birçok farklı şekilde yapılandırılabilir ve kullanılabilir. Ama, bu standard istenen güvenlik özelliklerinin seçilmesine olanak tanıyan belirli bir ayırım yapmaktadır. Kaynaklardan yaratılabilecek bütün varlıklar iki ayrı yoldan biriyle nitelenebilir. Varlıklar aktif olabilir, yani, bunlar TOE'nin içinde oluşan etkilerin nedenidirler ve bilgi üzerinde işlemlerin yapılmasına neden olurlar. Bundan farklı olarak, varlıklar pasif olabilir, yani bunlar ya bilginin yaratıldığı ya da bilginin saklandığı kaplardır. Aktif varlıklara özneler adı verilmektedir. Bir TOE içinde çeşitli tipte özneler bulunabilir. a) Yetkilendirilmiş bir kullanıcı adına hareket eden ve TSP'nin bütün kurallarına tabi olanlar (örneğin,

UNIX işlemleri), b) Çoklu kullanıcılar için hareket edebilen belirli bir fonksiyonel işlem için hareket edenler (örneğin,

istemci/sunucu mimarilerinde bulunabilen fonksiyonlar) ya da c) TOE'nin kendi parçası olarak hareket edenler (örneğin, güvenilir işlemler). Bu standard, TSP'nin yukarıda belirtilen türde özne tiplerinde uygulanmasıyla ilgilidir. Pasif varlıklara (yani, bilgi kapları) bu standardın güvenlik fonksiyonel gereksinimlerinde nesneler adı verilmektedir. Nesneler, özneler tarafından gerçekleştirilebilecek işlemlerin hedefleridir. Bir öznenin (aktif bir varlık) bir işlemin (örneğin, işlem arası iletişim) hedefi olduğunda, bir özne üzerinde de nesne gibi etki gösterilebilir.

Page 36: TÜRK STANDARDI - TSE...TÜRK STANDARDI TURKISH STANDARD TS ISO/IEC 15408-2 Nisan 2006 ICS 35.040 BİLGİ TEKNOLOJİSİ - GÜVENLİK TEKNİKLERİ - BİLGİ TEKNOLOJİSİ (IT) GÜVENLİĞİ

ICS 35.040 TÜRK STANDARDI TS ISO/IEC 15408-2/Nisan 2006

6

Nesneler bilgi içerebilir. FDP sınıfında ele alınan bilgi akışı kontrol politikalarını belirtmek için bu kavram istenmektedir. Kullanıcılar, özneler, bilgi ve nesneler, TOE'nin doğru bir şekilde hareket etmesine olanak tanıyan bilgiler içeren belirli özniteliklere sahiptir. Bazı öznitelikler, örneğin dosya adları, bilgi amaçlı olabilirken (yani, TOE'nin kullanıcı dostu özelliğini arttırmak için), diğerleri, örneğin, erişim kontrol bilgisi, özel olarak TSP'nin uygulanması için bulunabilir. Bu son özelliklere genel olarak "güvenlik öznitelikleri" adı verilmektedir. Öznitelik kelimesi, başka bir şekilde belirtilmemişse, bu standardda "güvenlik özniteliği"nin kısaltması olarak kullanılacaktır. Ama, öznitelik bilgisinin amacı ne olursa olsun, TSP tarafından zorunlu kılınan öznitelikler üzerinde kontroller bulunması gerekebilir. TOE'deki veriler kullanıcı veriler ya da TSF verileri olarak sınıflandırılır. Şekil 3’te bu ilişki gösterilmektedir. Kullanıcı Verileri, TOE kaynakları içinde saklanan ve kullanıcılar tarafından TSP'ye uygun olarak kullanılabilen ve TSF'nin herhangi bir anlam yüklemediği bilgilerdir. Örneğin, bir elektronik posta mesajının içeriği kullanıcı verisidir. TSF Verileri, TSF tarafından TSP kararlarını alırken kullanılan bilgilerdir. TSF verileri, TSP tarafından izin verilmekteyse, kullanıcılar tarafından değiştirilebilir. Güvenlik öznitelikleri, kimlik doğrulama verileri ve erişim kontrol listesi öğeleri TSF verilerine örnektir. Veri korumasına uygulanan çeşitli SFP'ler vardır, örneğin, erişim kontrol SFP'leri ve bilgi akışı kontrol SFP'leri. Erişim kontrol SFP'lerini uygulayan mekanizmalar, politika kararlarını, kontrol kapsamı içinde, öznelerin, nesnelerin ve işlemlerin özniteliklerine dayandırmaktadır. Bu öznitelikler, öznelerin nesneler üzerinde gerçekleştirebileceği işlemleri kontrol eden kurallar dizisinde kullanılmaktadır. Bilgi akışı kontrol SFP'leri kullanan mekanizmalar, politika kararlarını, öznelerin özniteliklerine ve kontrol kapsamı içindeki bilgilere ve öznelerin bilgi üzerindeki işlemlerini yöneten kurallara dayandırmaktadır. Bilgilerin öznitelikleri ki kabın öznitelikleriyle ilişkilendirilebilir (ya da ilişkilendirilmeyebilir, örneğin çok düzeyli veritabanlarında olduğu gibi), hareketi sırasında bilgilerle birlikte kalır.

TOE VERİLERİ

Şekil 3 - Kullanıcı verileri ve TSF verileri arasındaki ilişki Bu standard tarafından ele alınan iki özel tipte TSF verisi, zorunlu olmasa da, aynı olabilir. Bunlar doğrulama verileri ve sırlardır. Doğrulama verileri, bir TOE'den hizmet isteyen bir kullanıcının iddia edilen kimliğini doğrulamak için kullanılmaktadır. En yaygın doğrulama verisi şifredir ve bunun etkili bir güvenlik mekanizması olması gizli tutulmasına bağlıdır. Ama, bütün doğrulama verilerinin gizli tutulması gerekmemektedir. Biyometrik kimlik doğrulama cihazları (örneğin, parmak izi okuyucuları, retina tarayıcıları) verilerin gizli tutulmasına dayanmaz, buradaki veriler sadece bir kullanıcının sahip olduğu ve taklit edilemediği türdendir. Kimlik doğrulama verileri için geçerli olsa da, fonksiyonel gereksinimler olan bu standardda kullanılan sırlar teriminin, ayrıca belirli bir SFP'yi uygulamak için gizli tutulması gereken diğer veri türleri için de geçerli olması amaçlanmaktadır. Örneğin, kanal yoluyla iletilen bilginin gizliliğini korumak için şifrelemeye dayanan güvenilir bir kanal mekanizması, ancak şifreleme anahtarlarını yetkilendirilmemiş açıklamalardan korumakta kullanılan yöntem kadar güçlü olabilir.

KULLANICI VERİLERİ

TSF VERİLERİ

Kimlik Doğrulama Verileri

Güvenlik Öznitelikleri

Kullanıcı Öznitelikleri

Nesne Öznitelikleri

Özne Öznitelikleri

Bilgi Öznitelikleri

Page 37: TÜRK STANDARDI - TSE...TÜRK STANDARDI TURKISH STANDARD TS ISO/IEC 15408-2 Nisan 2006 ICS 35.040 BİLGİ TEKNOLOJİSİ - GÜVENLİK TEKNİKLERİ - BİLGİ TEKNOLOJİSİ (IT) GÜVENLİĞİ

ICS 35.040 TÜRK STANDARDI TS ISO/IEC 15408-2/Nisan 2006

7

Bu nedenle, kimlik doğrulama verilerinin hepsinin değil ama bazılarının gizli tutulması gerekmektedir ve sırların hepsi değil ama bir bölümü kimlik doğrulama verisi olarak kullanılmaktadır. Şekil 4 sırlarla doğrulama verileri arasındaki bu ilişkiyi göstermektedir. Şekilde, normalde doğrulama verilerinde ve gizli bölümlerde karşılaşılan veri türleri gösterilmektedir.

Şekil 4 - "Doğrulama verileri" ile "sırlar" arasındaki ilişki

KİMLİK DOĞRULAMA VERİLERİ BİYOMETRİ AKILLI KARTLAR

ŞİFRELER

KRİPTO DEĞİŞKENLERİ SIRLAR

Page 38: TÜRK STANDARDI - TSE...TÜRK STANDARDI TURKISH STANDARD TS ISO/IEC 15408-2 Nisan 2006 ICS 35.040 BİLGİ TEKNOLOJİSİ - GÜVENLİK TEKNİKLERİ - BİLGİ TEKNOLOJİSİ (IT) GÜVENLİĞİ

ICS 35.040 TÜRK STANDARDI TS ISO/IEC 15408-2/Nisan 2006

8

6 Güvenlik fonksiyonel bileşenleri 6.1 Genel bakış Bu madde ISO/IEC 15408'in fonksiyonel gereksinimlerinin içeriği ve sunuşunu tanımlamakta ve bir ST'de yer alması gereken yeni bileşenler için gereksinimlerin organizasyonuyla ilgili yardımcı bilgiler sunmaktadır. Fonksiyonel gereksinimler sınıflar, aileler ve bileşenler olarak ifade edilmektedir. 6.1.1 Sınıf yapısı Şekil 5, fonksiyonel sınıf yapısını şema halinde göstermektedir. Her bir fonksiyonel sınıf, bir sınıf adı, sınıf sunumu ve bir ya da daha fazla fonksiyonel aile içermektedir.

Şekil 5 - Fonksiyonel sınıf yapısı

6.1.1.1 Sınıf adı Sınıf adı alt maddesi, fonksiyonel bir sınıfı tanımak ve sınıflandırmak için gerekli bilgiyi sağlamaktadır. Her bir fonksiyonel sınıf benzersiz bir ada sahiptir. Kategori bilgisi üç karakterli kısa bir isimden oluşmaktadır. Sınıfın kısa adı, o sınıftaki ailelerin kısa adlarının belirlenmesinde kullanılmaktadır. 6.1.1.2 Sınıf sunuşu Sınıf sunuşu, güvenlik amaçlarını karşılayan ailelerin ortak amacı ve yaklaşımını ifade etmektedir. Fonksiyonel sınıfların tanımı, gereksinimlerin belirtilmesinde herhangi bir biçimsel sınıflandırmayı yansıtmamaktadır. Sınıf sunuşu, Madde 6.2'de açıklandığı gibi, bu sınıftaki aileleri ve her bir ailedeki hiyerarşiyi tarif eden bir şekil sunmaktadır. 6.1.2 Aile yapısı Şekil 6 fonksiyonel aile yapısını şema halinde göstermektedir.

Fonksiyonel Sınıf Sınıf

Adı

Sınıf Tanıtımı

A

Fonksiyonel Aileler

B

A, B’yi ve belirli sayıda C’yi içerir

C Anahtar

Page 39: TÜRK STANDARDI - TSE...TÜRK STANDARDI TURKISH STANDARD TS ISO/IEC 15408-2 Nisan 2006 ICS 35.040 BİLGİ TEKNOLOJİSİ - GÜVENLİK TEKNİKLERİ - BİLGİ TEKNOLOJİSİ (IT) GÜVENLİĞİ

ICS 35.040 TÜRK STANDARDI TS ISO/IEC 15408-2/Nisan 2006

9

Şekil 6 - Fonksiyonel aile yapısı

6.1.2.1 Aile adı Aile adı alt maddesi, fonksiyonel bir aileyi tanımak ve sınıflandırmak için gerekli kategori ve tarif bilgisi sunmaktadır. Her bir fonksiyonel aile benzersiz bir ada sahiptir. Kategori bilgisi, yedi karakterli kısa bir isimden oluşmaktadır ve bunların ilk üçü sınıfın kısa adıyla aynıdır ve bunun ardından bir alt çizgi ve ailenin kısa adı aşağıdaki gibi gelmektedir XXX_YYY. Aile adının bu benzersiz kısa biçimi bileşenler için temel başlıca referans adını sağlamaktadır. 6.1.2.2 Aile davranışı Aile davranışı, fonksiyonel ailenin güvenlik amacını belirten ve fonksiyonel gereksinimlerin genel bir tarifini yapan bir anlatımdır. Bunlar aşağıda daha ayrıntılı olarak açıklanmıştır: a) Ailenin güvenlik amaçları, bu ailenin bir bileşenini içeren bir TOE'nin yardımıyla çözülebilecek bir

güvenlik sorununu ele almaktadır; b) Fonksiyonel gereksinimlerin tarifi, bileşenlerin içinde yer alan bütün gereksinimleri özetlemektedir. Bu

tarif, ailenin kendi özel gereksinimleriyle ilgili olup olmadığını değerlendirmek isteyen PP, ST ve fonksiyonel paket yazarlarına yöneliktir.

6.1.2.3 Bileşen düzeyini belirleme Fonksiyonel aileler bir ya da daha fazla bileşen içerir ve bunların herhangi biri PP'ler, ST'ler ve fonksiyonel paketlerde yer almak üzere seçilebilir. Bu bölümün amacı kullanıcılara, bir kez ailenin kendi güvenlik gereksinimlerinin gerekli ya da kullanışlı bir bölümü olduğu belirlendikten sonra, uygun bir fonksiyonel bileşenin seçiminde bilgi sağlamaktır. Fonksiyonel aile tarifinin bu alt maddesi, kullanılabilir bileşenleri ve bunların gerekçesini tarif etmektedir. Bileşenlerle ilgili kesin ayrıntılar her bir bileşenin içinde yer almaktadır. Bir fonksiyonel aile içindeki bileşenler arasındaki ilişkiler hiyerarşik olabilir ya da olmayabilir. Bir bileşen daha fazla güvenlik sunuyorsa diğerine göre hiyerarşiktir. Madde 6.2'de açıklandığı gibi, ailelerin tarifleri, bir ailedeki bileşenlerin hiyerarşisi hakkında grafik bir genel bakış sağlamaktadır. 6.1.2.4 Yönetim Yönetim gereksinimleri, PP/ST yazarlarının belirli bir bileşen için yönetim etkinlikleri olarak kabul etmesi amacıyla bilgiler içermektedir. Yönetim gereksinimleri, yönetim sınıfının (FMT) bileşenlerinde ayrıntılı olarak yer almaktadır. Bir PP/ST yazarı belirtilen yönetim gereksinimlerini seçebilir ya da listede yer almayan diğer yönetim gereksinimlerini de alabilir. Bu nedenle, bu bilginin sadece bilgilendirici olarak kabul edilmesi önerilir.

Fonksiyonel Aile

Aile adı

Aile davranışı

Bileşen düzeyini belirleme

Yönetim

Denetim

Bileşenler

Page 40: TÜRK STANDARDI - TSE...TÜRK STANDARDI TURKISH STANDARD TS ISO/IEC 15408-2 Nisan 2006 ICS 35.040 BİLGİ TEKNOLOJİSİ - GÜVENLİK TEKNİKLERİ - BİLGİ TEKNOLOJİSİ (IT) GÜVENLİĞİ

ICS 35.040 TÜRK STANDARDI TS ISO/IEC 15408-2/Nisan 2006

10

6.1.2.5 Denetim Denetim gereksinimleri, PP/ST'de FAU sınıfı, Güvenlik denetiminden gereksinimler yer alması durumunda PP/ST yazarlarının seçmesi için denetlenebilir olaylar içermektedir. Bu gereksinimler, Güvenlik denetimi veri üretim (FAU_GEN) ailesinin bileşenleri tarafından desteklenen çeşitli ayrıntı düzeyleri olarak güvenlikle ilgili olayları içermektedir. Örneğin, bir denetleme notu aşağıdaki terimlerle ifade edilen işler içerebilir: Asgari - güvenlik mekanizmasının başarılı bir şekilde kullanımı; Basit - güvenlik mekanizmasının ve ilgili güvenlik öznitelikleriyle ilgili bilginin herhangi bir kullanımı; Ayrıntılı - mekanizmada yapılan herhangi bir yapılandırma değişikliği ki buna değişiklikten önceki ve sonraki yapılandırma değerleri de dahildir. Denetlenebilir olayların sınıflandırılmasının hiyerarşik olduğuna dikkat edilmesi önerilir. Örneğin, Basit Denetim Üretimi istendiğinde, uygun devir işlemi kullanılarak, hem Asgari hem de Basit olarak belirlenmiş bütün denetlenebilir olayların PP/ST'de yer alması önerilir, bunun tek istisnası daha yüksek düzeydeki olayın alt düzeydeki olaydan daha fazla ayrıntı sunduğu durumdur. Ayrıntılı Denetim Üretimi istendiğinde, belirlenmiş bütün denetlenebilir olayların (Asgari, Basit ve Ayrıntılı) PP/ST'de yer alması önerilir. FAU: Güvenlik denetimi sınıfında, denetimle ilgili kurallar daha ayrıntılı olarak açıklanmaktadır. 6.1.3 Bileşen yapısı Şekil 7'de fonksiyonel bileşen yapısı gösterilmektedir.

Şekil 7 - Fonksiyonel bileşen yapısı

6.1.3.1 Bileşenlerin tanınması Bileşen tanınması alt maddesi, bir bileşenin tanınması, sınıflandırılması, kaydedilmesi ve referans oluşturulması için tarif bilgisi sunmaktadır. Her bir fonksiyonel bileşenin parçası olarak aşağıdaki sunulmaktadır: Bir benzersiz ad. Adı bileşenin amacını yansıtır. Bir kısa ad. Fonksiyonel bileşen adının benzersiz kısa bir biçimi. Bu kısa ad, bileşenin sınıflandırılması, kaydı ve referansının oluşturulması için temel referans adı görevi yapar. Bu kısa ad bileşenin ait olduğu sınıf ve aileyi ve aile içindeki bileşen numarasını gösterir. Bir hiyerarşiktir listesi. Bu bileşenin hiyerarşik olduğu ve bu bileşenin sıralanan bileşenlerin bağımlılıklarını karşılamakta kullanılabileceği diğer bileşenlerin bir listesi. 6.1.3.2 Fonksiyonel öğeler Her bir bileşen için öğeler sağlanmıştır. Her bir öğe ayrı ayrı tanımlanmıştır ve bağımsızdır. Fonksiyonel öğe, daha fazla bölündüğünde anlamlı bir değerlendirme sonucu sağlamayacak bir güvenlik fonksiyonel gereksinimidir. ISO/IEC 15408'de belirlenen ve tanınan en küçük güvenlik fonksiyonel gereksinimidir. Paketler, PP'ler ve/veya ST'ler oluştururken, bir bileşenden sadece bir ya da daha fazla öğenin seçilmesine izin verilmemektedir. Bir PP, ST ya da pakete eklemek için bileşenin bütün öğelerinin seçilmesi gerekmektedir.

Bileşen Bileşenlerin tanınması

Fonksiyonel Öğeler

Bağımlılıklar

Page 41: TÜRK STANDARDI - TSE...TÜRK STANDARDI TURKISH STANDARD TS ISO/IEC 15408-2 Nisan 2006 ICS 35.040 BİLGİ TEKNOLOJİSİ - GÜVENLİK TEKNİKLERİ - BİLGİ TEKNOLOJİSİ (IT) GÜVENLİĞİ

ICS 35.040 TÜRK STANDARDI TS ISO/IEC 15408-2/Nisan 2006

11

Fonksiyonel öğe adının benzersiz bir kısa biçimi sağlanmaktadır. Örneğin, FDP_IFF.4.2 gereksinim adının anlamı şöyledir: F - fonksiyonel gereksinim, DP - "Kullanıcı verileri koruması" sınıfı, _IFF - "Bilgi akışı kontrol fonksiyonları" sınıfı, 4 - "İzinsiz bilgi akışlarının kısmen ortadan kaldırılması" adlı 4. bileşen, .2 - bileşenin ikinci öğesi. 6.1.3.3 Bağımlılıklar Fonksiyonel bileşenler arasında bağımlılıklar, bir bileşen kendi kendine yetmez olduğunda ve kendi düzgün fonksiyonu için başka bir bileşenin fonksiyonelliğine ya da etkileşimine bağımlı olduğunda ortaya çıkar. Her bir fonksiyonel bileşen, diğer fonksiyonel ve garanti bileşenlerine bağımlılıklarının bütün bir listesini sağlamaktadır. Bazı bileşenlerde "Bağımlılık yok" şeklinde bir ifade yer alabilir. Bağımlı olunan bileşenler de başka bileşenlere bağımlı olabilir. Bileşenlerde sağlanan listeler doğrudan bağımlılıklar olacaktır. Yani, sadece bu gereksinimin işini düzgün bir şekilde yapabilmesi için gereken fonksiyonel gereksinimlere olan referanslar. Dolaylı bağımlılıklar, yani bağımlı olunan bileşenlerden kaynaklanan bağımlılıklar bu standardın Ek A'sında bulunabilir. Bazı durumlarda bağımlılık isteğe bağlıdır çünkü birden fazla fonksiyonel gereksinim sağlanmıştır ve bunlardan herhangi birinin yerine getirilmesi bağımlılığın karşılanması için yeterli olacaktır (örneğin, FDP_UIT.1 Veri değişimi bütünlüğü). Bağımlılık listesi, belirlenen bir bileşenle ilgili güvenlik gereksinimlerini karşılamak için gereken asgari fonksiyonel ya da garanti bileşenini belirlemektedir. Belirlenmiş bileşenle hiyerarşik olan bileşenler de bağımlılığın yerine getirilmesinde kullanılabilir. Bu standardda belirtilen bağımlılıklar zorunludur. Bunların bir PP/ST'nin içinde karşılanması gerekir. Belirli durumlarda, belirtilen bağımlılıklar uygulanamaz olabilir. PP/ST yazarı, neden uygulanamadığıyla ilgili gerekçeyi sağlayarak bağımlı olunan bileşeni paketin, PP'nin ya da ST'nin dışında bırakabilir. 6.2 Bileşen kataloğu Bu standarddaki bileşenlerin gruplandırılması herhangi bir resmi sınıflandırmayı yansıtmamaktadır. Bu standard, alfabetik sırada sunulan, aileler ve bileşenlerden oluşan sınıfları içermektedir ki bunlar ilgili fonksiyon ya da amaca göre kabaca gruplandırmalardır. Her bir sınıfın başında her bir sınıfın sınıflandırmasını, her bir sınıftaki aileleri ve her bir ailedeki bileşenleri gösteren bilgilendirici bir şema bulunmaktadır. Bu şema, bileşenler arasında bulunabilecek hiyerarşik ilişkiyi gösteren kullanışlı bir göstergedir. Fonksiyonel bileşenlerin tarifinde, bir alt maddedeki bileşen ile diğer bileşenler arasındaki bağımlılıklar belirtilmektedir. Her bir sınıfta, Şekil 8'e benzer bir şekilde aile hiyerarşisini gösteren bir şekil sunulmaktadır. Şekil 8'de, birinci aile, Aile 1, üç hiyerarşik bileşen içermektedir ve burada hem bileşen 2 hem de bileşen 3, bileşen 1'in bağımlılıklarının yerine getirilmesinde kullanılabilmektedir. Bileşen 3, bileşen 2'ye hiyerarşiktir ve bileşen 2'deki bağımlılıkları yerine getirmek için de kullanılabilir.

Şekil 8 - Örnek sınıf bölümleri şeması

Aile 2'de hepsi hiyerarşik olmayan üç bileşen bulunmaktadır. Bileşenler 1 ve 2, başka hiçbir bileşenle hiyerarşik değildir. Bileşen 3, bileşen 2'ye hiyerarşiktir ve bileşen 2 üzerindeki bağımlılıkları karşılamak için kullanılabilir ama bileşen 1 üzerindeki bağımlıkları karşılamakta kullanılamaz.

Sınıf Adı

Aile 1

Aile 2

Aile 3

3

321

1

2

3

241

Page 42: TÜRK STANDARDI - TSE...TÜRK STANDARDI TURKISH STANDARD TS ISO/IEC 15408-2 Nisan 2006 ICS 35.040 BİLGİ TEKNOLOJİSİ - GÜVENLİK TEKNİKLERİ - BİLGİ TEKNOLOJİSİ (IT) GÜVENLİĞİ

ICS 35.040 TÜRK STANDARDI TS ISO/IEC 15408-2/Nisan 2006

12

Aile 3'te, bileşenler 2, 3 ve 4, bileşen 1'e hiyerarşiktir. Bileşenler 2 ve 3'ün her ikisi de bileşen 1'e hiyerarşiktir, ama aynı değildir. Bileşen 4, hem bileşen 2 hem de bileşen 3'e hiyerarşiktir. Bu şemaların ailelerle ilgili metinleri tamamlaması ve ilişkilerin belirlenmesini kolaylaştırması amaçlanmaktadır. Bunlar, her bir bileşenin zorunlu hiyerarşi talebi olan her bir bileşendeki "hiyerarşiktir:" notunun yerini almamaktadır. 6.2.1 Bileşen değişikliklerinin gösterilmesi Bir aile içindeki bileşenler arasındaki ilişki kalın harfler kullanılarak vurgulanmaktadır. Bu kalın yazma biçimi, bütün yeni gereksinimlerin kalın yazılmasını gerektirmektedir. Hiyerarşik bileşenlerde, gereksinimler ve/veya bağımlılıklar önceki bileşenin gereksinimlerinden fazla güçlendirildiğinde ya da değiştirildiğinde kalın harflerle yazılmaktadır. Buna ek olarak, önceki bileşeni aşan herhangi bir yeni ya da güçlendirilmiş izin verilen işlem de kalın harflerle gösterilmektedir.

Page 43: TÜRK STANDARDI - TSE...TÜRK STANDARDI TURKISH STANDARD TS ISO/IEC 15408-2 Nisan 2006 ICS 35.040 BİLGİ TEKNOLOJİSİ - GÜVENLİK TEKNİKLERİ - BİLGİ TEKNOLOJİSİ (IT) GÜVENLİĞİ

ICS 35.040 TÜRK STANDARDI TS ISO/IEC 15408-2/Nisan 2006

13

7 FAU Sınıfı: Güvenlik denetimi Güvenlik denetimi, güvenlik ile ilgili etkinlikler (örneğin TSP tarafından kontrol edilen etkinlikler gibi) ile ilgili olan bilgilerin tanımlanmasını, kaydedilmesini, saklanmasını ve incelenmesini edilmesini içermektedir. Sonuç olarak ortaya çıkan denetim kayıtları ise güvenlikle ilgili hangi etkinliklerin meydana geldiğini ve bunlardan kimin (hangi kullanıcının) sorumlu olduğunu belirlemek için incelenebilmektedir.

Şekil 9 - FAU: Güvenlik denetimi sınıfının bölümleri

7.1 Güvenlik denetimi otomatik tepkisi (FAU_ARP) 7.1.1 Aile davranışı Bu aile, olası bir güvenlik ihlalini gösteren kanıtların belirlenmesi durumunda verilecek olan yanıtları tanımlar. 7.1.2 Bileşen düzeyini belirleme

Şekil 10 - FAU_ARP bileşen düzeyini belirleme

FAU_ARP: Güvenlik denetimi otomatik tepkisi

FAU_GEN: Güvenlik denetimi veri üretimi

FAU_SAA: Güvenlik denetimi analizi

FAU_SAR: Güvenlik denetimi gözden geçirilmesi

FAU_SEL: Güvenlik denetimi olay seçimi

FAU_STG: Güvenlik denetimi olay saklanması

1

4

2

1

2

4 3

3

1

3

2

2

1

1

1

FAU_ARP: Güvenlik denetimi otomatik tepkisi 1

Page 44: TÜRK STANDARDI - TSE...TÜRK STANDARDI TURKISH STANDARD TS ISO/IEC 15408-2 Nisan 2006 ICS 35.040 BİLGİ TEKNOLOJİSİ - GÜVENLİK TEKNİKLERİ - BİLGİ TEKNOLOJİSİ (IT) GÜVENLİĞİ

ICS 35.040 TÜRK STANDARDI TS ISO/IEC 15408-2/Nisan 2006

14

FAU_ARP.1’de Güvenlik alarm verir, olası bir güvelik ihlalinin belirlenmesi durumunda TSF’nin harekete geçmesi gerekir. 7.1.3 FAU_ARP.1 yönetimi FMT’deki yönetim fonksiyonları için aşağıdaki eylemler dikkate alınabilir: a) Eylemlerin yönetimi (ekleme, çıkarma ya da değiştirme). 7.1.4 FAU_ARP.1 denetimi Eğer FAU_GEN Güvenlik denetimi verilerinin oluşturulması PP/ST içerisinde yer alıyorsa, aşağıdaki eylemlerin mutlaka denetlenebilir olması önerilir: a) Asgari: Endişe edilen güvenlik ihlalleri nedeniyle yapılan eylemler. 7.1.5 FAU_ARP.1 güvenlik alarmları Hiyerarşiktir: Başka hiçbir bileşen yoktur. Bağımlılıklar: FAU_SAA.1 Potansiyel ihlal analizi 7.1.5.1 FAU_ARP.1.1 Olası bir güvenlik ihlalinin belirlenmesi üzerine TSF’nin [atama: en az aksamaya neden olan eylemlerin listesi] kararını vermesi gerekir. 7.2 Güvenlik denetimi verilerinin oluşturulması (FAU_GEN) 7.2.1 Aile davranışı Bu aile, TSF kontrolü altında meydana gelen güvenlikle ilgili olayların ortaya çıkışının kaydedilmesi için gereksinimleri tanımlamaktadır. Bu aile, TSF tarafından denetlenebilir olması gereken olay tiplerini sayar, denetim düzeyini tanımlar ve değişik denetim kaydı tipleri içerisinde bulunması önerilen denetimle ilgili bilgilerin asgari grubunu belirler. 7.2.2 Bileşen düzeyini belirleme

Şekil 11 - FAU_GEN bileşen düzeyini belirleme FAU_GEN.1 Denetim verilerinin oluşturulması denetlenebilir olayların düzeyini tanımlar ve her bir kayıt içerisinde kaydedilmesi gereken verilerin listesini belirler. FAU_GEN.2 Kullanıcı kimliği ilişkisinde, TSF’nin denetlenebilir olayları bireysel kullanıcı kimlikleriyle ilişkilendirmesi gerekir. 7.2.3 FAU_GEN.1, FAU_GEN.2 yönetimi Öngörülen hiçbir yönetim etkinliği yoktur. 7.2.4 FAU_GEN.1, FAU_GEN.2 denetimi Eğer FAU_GEN Güvenlik denetim verilerinin oluşturulması PP/ST içerisinde yer almaktaysa, denetlenebilir olarak tanımlanmış hiçbir eylem yoktur. 7.2.5 FAU_GEN.1 Denetim verilerinin oluşturulması Hiyerarşiktir: Başka hiçbir bileşen yoktur.

FAU_GEN: Güvenlik denetimi veri üretimi 1

2

Page 45: TÜRK STANDARDI - TSE...TÜRK STANDARDI TURKISH STANDARD TS ISO/IEC 15408-2 Nisan 2006 ICS 35.040 BİLGİ TEKNOLOJİSİ - GÜVENLİK TEKNİKLERİ - BİLGİ TEKNOLOJİSİ (IT) GÜVENLİĞİ

ICS 35.040 TÜRK STANDARDI TS ISO/IEC 15408-2/Nisan 2006

15

Bağımlılıklar: FPT_STM.1 Güvenilir zaman mühürleri 7.2.5.1 FAU_GEN.1.1 TSF’nin aşağıdaki denetlenebilir olayların bir denetim kaydını oluşturabilmesi gerekir: a) Denetim fonksiyonlarının başlatılması ve kapatılması, b) Denetimin [seçim: asgari, temel, ayrıntılı, belirtilmemiş] düzeyi için tüm denetlenebilir olaylar

ve c) [atama: özel olarak tanımlanmış diğer denetlenebilir olaylar]. 7.2.5.2 FAU_GEN.1.2 TSF’nin her bir denetim kaydı içerisinde en azından aşağıdaki bilgileri kaydetmesi gerekir:

a) Olayın tarihi ve zamanı, olay tipi, özne kimliği ve olayın sonucu (başarı ya da başarısızlık) ve b) Her bir olay denetimi tipi için, PP/ST içerisinde yer alan fonksiyonel öğelerin denetlenebilir olay

tanımlamalarına dayanarak, [atama: denetim ile ilgili diğer bilgiler]. 7.2.6 FAU_GEN.2 Kullanıcı kimliğinin ilişkilendirilmesi Hiyerarşiktir: Başka hiçbir bileşen yoktur. Bağımlılıklar: FAU_GEN.1 Denetim verilerinin oluşturulması FIA_UID.1 Tanıma zamanı 7.2.6.1 FAU_GEN.2.1 TSF’nin her bir denetlenebilir olayı, olaya neden olan kullanıcının kimliğiyle ilişkilendirebilmesi gerekir. 7.3 Güvenlik denetimi analizi (FAU_SAA) 7.3.1 Aile davranışı Bu aile, olası ya da gerçek güvenlik ihlallerini arayan otomatik araçlar, yani analiz sistemi etkinliği ve denetim verileri için olan gereksinimleri tanımlamaktadır. Bu analiz, ihlal belirlenmesi ya da korkulan güvenlik ihlaline otomatik olarak tepki verilmesini destekleyecek şekilde çalışabilir. Belirlemeye dayanarak harekete geçirilecek olan eylemler FAU_ARP ailesinin istenilen şekilde kullanılmasıyla belirlenebilmektedir. 7.3.2 Bileşen düzeyini belirleme

Şekil 12 - FAU_SAA bileşen düzeyini belirleme FAU_SAA.1 Potansiyel ihlal analizinde, önceden konulmuş olan bir kural esas alınarak temel eşik belirlemesi gerekmektedir. FAU_SAA.2 Profil esaslı anormallik belirlemesinde, TSF sistem kullanımının bireysel profillerini muhafaza eder, profil burada profil hedef grubunun üyeleri tarafından gerçekleştirilmiş olan geçmişe dönük kullanım şekillerini temsil eder. Bir profil hedef grubu ise TSF ile karşılıklı etkileşim içerisinde olan bir ya da birden fazla bireyin oluşturduğu bir grubu tanımlar (örneğin tek bir kullanıcı, bir grup kimliğini ya da grup hesabını paylaşan kullanıcılar, atanmış bir rol altında çalışan kullanıcılar, bütün bir sistemin ya da ağ düğümünün kullanıcıları gibi). Bir profil hedef grubunun her bir üyesine, üyenin mevcut etkinliklerinin profil içerisinde temsil edilen önceden belirlenmiş kullanım şekillerinin ne kadarına karşılık geldiğini temsil eden bir kişisel

2

3 1

4

FAU_SAA: Güvenlik denetimi analizi

Page 46: TÜRK STANDARDI - TSE...TÜRK STANDARDI TURKISH STANDARD TS ISO/IEC 15408-2 Nisan 2006 ICS 35.040 BİLGİ TEKNOLOJİSİ - GÜVENLİK TEKNİKLERİ - BİLGİ TEKNOLOJİSİ (IT) GÜVENLİĞİ

ICS 35.040 TÜRK STANDARDI TS ISO/IEC 15408-2/Nisan 2006

16

kuşku sınıflandırması atanmaktadır. Bu analiz, çalışma anında ya da toplama-sonrası grup-durumu analizi sırasında gerçekleştirilebilmektedir. FAU_SAA.3 Basit saldırı yöntemlerinde, TSF’nin, TSP uygulamasına yönelik önemli bir tehdidi temsil eden tanımlayıcı olayların ortaya çıkışlarını belirleyebilmesi gerekir. Tanımlayıcı olayların aranması ise çalışma anında ya da toplama-sonrası grup-durumu analizi sırasında gerçekleştirilebilmektedir. FAA_SAA.4 Karmaşık saldırı yöntemlerinde, TSF’nin, çok aşamalı ihlal senaryolarını tanımlayabilmesi ve bulabilmesi gerekir. TSF sistem olaylarını (muhtemelen birden fazla bireyler tarafından gerçekleştirilmekte olanları) bütün ihlal senaryolarını tanımlamadığı bilinen olay dizileriyle karşılaştırabilmektedir. TSF’nin, TSP’nin olası bir ihlalini gösteren tanımlayıcı bir olayı ya da olay dizisini bulduğu zamanı gösterebilmesi gerekir. 7.3.3 FAU_SAA.1 yönetimi FMT içerisindeki yönetim fonksiyonları için aşağıdaki eylemler dikkate alınabilmektedir: a) Kurallar topluluğundan seçilen kurallar aracılığıyla kuralların yönetimi (ekleme, düzeltme, silme). 7.3.4 FAU_SAA.2 yönetimi FMT içerisindeki yönetim fonksiyonları için aşağıdaki eylemler dikkate alınabilmektedir: a) Profil hedef grubu içerisindeki kullanıcılar grubunun yönetimi (silme, düzeltme, ekleme). 7.3.5 FAU_SAA.3 yönetimi FMT içerisindeki yönetim fonksiyonları için aşağıdaki eylemler dikkate alınabilmektedir: a) Sistem olayları alt grubunun yönetimi (silme, düzeltme, ekleme). 7.3.6 FAU_SAA.4 yönetimi FMT içerisindeki yönetim fonksiyonları için aşağıdaki eylemler dikkate alınabilmektedir: a) Sistem olayları alt grubunun yönetimi (silme, düzeltme, ekleme); b) Sistem olaylarının dizisi grubunun yönetimi (silme, düzeltme, ekleme). 7.3.7 FAU_SAA.1, FAU_SAA.2, FAU_SAA.3, FAU_SAA.4 denetimi Eğer FAU_GEN Güvenlik denetimi verilerinin oluşturulması PP/ST içerisinde yer almaktaysa, aşağıdaki eylemlerin denetlenebilir olması önerilir: a) Asgari: Analiz mekanizmalarının herhangi birine yetki verilmesi ya da yetkisinin alınması, b) Asgari: Araç tarafından gerçekleştirilen otomatik tepkiler. 7.3.8 FAU_SAA.1 Potansiyel ihlal analizi Hiyerarşiktir: Başka hiçbir bileşen yoktur. Bağımlılıklar: FAU_GEN.1 Denetim verilerinin oluşturulması 7.3.8.1 FAU_SAA.1.1 TSF’nin denetlenmekte olan olayların izlenmesinde bir dizi kuralları uygulayabilmesi ve bu kurallara dayanarak TSP’nin olası bir ihlalini gösterebilmesi gerekir. 7.3.8.2 FAU_SAA.1.2 TSF’nin denetlenmekte olan olayların izlenmesi için aşağıdaki kuralları uygulaması gerekir: a) Olası bir güvenlik ihlalini göstermek için bilinen [atama: tanımlanmış denetlenebilir olayların alt

grubu]’nun biriktirilmesi ya da bileşimi, b) [atama: diğer herhangi bir kural].

Page 47: TÜRK STANDARDI - TSE...TÜRK STANDARDI TURKISH STANDARD TS ISO/IEC 15408-2 Nisan 2006 ICS 35.040 BİLGİ TEKNOLOJİSİ - GÜVENLİK TEKNİKLERİ - BİLGİ TEKNOLOJİSİ (IT) GÜVENLİĞİ

ICS 35.040 TÜRK STANDARDI TS ISO/IEC 15408-2/Nisan 2006

17

7.3.9 FAU_SAA.2 Profile dayalı anormallik belirlemesi Hiyerarşiktir: FAU_SAA.1 Potansiyel ihlal analizi Bağımlılıklar: FIA_UID.1 Belirleme zamanı 7.3.9.1 FAU_SAA.2.1 TSF’nin sistem kullanım profillerini koruyabilmesi gerekir, burada kişisel bir profil [atama: profil hedef grubu]nun üyesi (üyeleri) tarafından gerçekleştirilmiş olan geçmişe dönük kullanım şekillerini temsil eder. 7.3.9.2 FAU_SAA.2 TSF’nin, etkinliği profil içerisinde kaydedilmekte olan her bir kullanıcı ile bağlantılı olan bir kuşku sınıflandırmasını koruyabilmesi gerekir, burada kuşku sınıflandırması kullanıcının mevcut etkinliklerinin profil içerisinde temsil edilen önceden belirlenmiş kullanım şekilleri ile ne derecede tutarsızlık gösterdiğini temsil eder. 7.3.9.3 FAU_SAA.2.3 TSF’nin, bir kullanıcının belirti sınıflandırması aşağıdaki eşik koşulları aştığı zaman TSP’nin korkulan bir ihlalini gösterebilmesi gerekir [atama: TSF tarafından anormal etkinlik olduğu bildirilen koşullar]. 7.3.10 FAU_SAA.3 Basit saldırı yöntemleri Hiyerarşiktir: FAU_SAA.1 Potansiyel ihlal analizi Bağımlılıklar: Hiçbir bağımlılık yoktur. 7.3.10.1 FAU_SAA.3.1 TSF’nin, bir TSP ihlalini gösterebilen aşağıdaki tanımlayıcı olayların iç temsilini [atama: sistem olaylarının bir alt grubu] koruyabilmesi gerekir. 7.3.10.2 FAU_SAA.3.2 TSF’nin, [atama: sistem etkinliğini belirlemek için kullanılacak olan bilgiler]’in incelenmesiyle anlaşılabilen sistem etkinlik kaydıyla tanımlayıcı olayları karşılaştırabilmesi gerekir. 7.3.10.3 FAU_SAA.3.3 TSF’nin, bir sistem olayının TSP’nin olası bir ihlalini gösteren tanımlayıcı bir olayla eşleştiğini bulduğu zaman TSP’nin yaklaşmakta olan bir ihlalini gösterebilmesi gerekir. 7.3.11 FAU_SAA.4 Karmaşık saldırı yöntemleri Hiyerarşiktir: FAU_SAA.3 Basit saldırı yöntemleri Bağımlılıklar: Hiçbir bağımlılık yoktur. 7.3.11.1 FAU_SAA.4.1 TSF’nin, bilinen ihlal senaryolarının aşağıdaki olay dizilerinin [atama: meydana gelmeleri bilinen ihlal senaryolarını temsil eden sistem olayları dizilerinin listesi] bir iç temsilini ve TSP’nin potansiyel bir ihlalini gösterebilen yandaki tanımlayıcı olayları [atama: sistem olaylarının bir alt grubu] koruyabilmesi gerekir. 7.3.11.2 FAU_SAA.4.2 TSF’nin, [atama: sistem etkinliğini belirlemek için kullanılacak olan bilgiler]’in incelenmesiyle anlaşılabilen sistem etkinlik kaydıyla tanımlayıcı olayları ve olay sıralamalarını karşılaştırabilmesi gerekir. 7.3.11.3 FAU_SAA.4.3 TSF’nin, sistem etkinliğinin TSP’nin olası bir ihlalini gösteren bir tanımlayıcı olayla ya da olay sıralamasıyla uyuştuğunu bulduğu zaman TSP’nin korkulan bir ihlalini gösterebilmesi gerekir.

Page 48: TÜRK STANDARDI - TSE...TÜRK STANDARDI TURKISH STANDARD TS ISO/IEC 15408-2 Nisan 2006 ICS 35.040 BİLGİ TEKNOLOJİSİ - GÜVENLİK TEKNİKLERİ - BİLGİ TEKNOLOJİSİ (IT) GÜVENLİĞİ

ICS 35.040 TÜRK STANDARDI TS ISO/IEC 15408-2/Nisan 2006

18

7.4 Güvenlik denetiminin gözden geçirilmesi (FAU_SAR) 7.4.1 Aile davranışı Bu aile, denetim verilerinin gözden geçirilmesine yardımcı olan yetkili kullanıcılara sağlanması önerilen denetim araçları için olan gereksinimleri tanımlar. 7.4.2 Bileşen düzeyinin bulunması

Şekil 13 - FAU_SAR bileşen düzeyini belirleme

FAU_SAR.1 Denetimin gözden geçirilmesi, denetim kayıtlarından elde edilen bilgilerin okunabilmesini sağlar. FAU_SAR.2 Sınırlandırılmış denetimin gözden geçirilmesi, FAU_SAR.1 içerisinde tanımlanmış olanlar dışında diğer hiçbir kullanıcının bilgileri okuyamamasını gerektirir. FAU_SAR.3 Seçmeli denetimin gözden geçirilmesi, kriterlere dayanarak gözden geçirilecek olan denetim verilerini seçen, denetimi gözden geçirme araçlarını gerektirir. 7.4.3 FAU_SAR.1 yönetimi FMT içerisindeki yönetim fonksiyonları için aşağıdaki eylemler dikkate alınabilmektedir: a) Denetim kayıtlarına okuma erişimi hakkına sahip olan kullanıcılar grubunun yönetimi (silme, düzeltme,

ekleme). 7.4.4 FAU_SAR.2, FAU_SAR.3 yönetimi Öngörülen hiçbir yönetim etkinliği yoktur. 7.4.5 FAU_SAR.1 denetimi Eğer FAU_GEN Güvenlik denetimi verilerinin oluşturulması PP/ST içerisinde yer almaktaysa, aşağıdaki eylemlerin denetlenebilir olması önerilir: a) Temel: Denetim kayıtlarından elde edilen bilgilerin okunması. 7.4.6 FAU_SAR.2 denetimi Eğer FAU_GEN Güvenlik denetimi verilerinin oluşturulması PP/ST içerisinde yer almaktaysa, aşağıdaki eylemlerin denetlenebilir olması önerilir: a) Temel: Denetim kayıtlarından elde edilen bilgileri okumak için başarısız girişimler. 7.4.7 FAU_SAR.3 denetimi Eğer FAU_GEN Güvenlik denetimi verilerinin oluşturulması PP/ST içerisinde yer almaktaysa, aşağıdaki eylemlerin denetlenebilir olması önerilir: a) Ayrıntılı: izleme için kullanılan parametreler. 7.4.8 FAU_SAR.1 Denetimin gözden geçirilmesi Hiyerarşiktir: Başka hiçbir bileşen yoktur. Bağımlılıklar: FAU_GEN.1 Denetleme verilerinin oluşturulması

FAU_SAR: Güvenlik denetimi gözden geçirilmesi

1

3

2

Page 49: TÜRK STANDARDI - TSE...TÜRK STANDARDI TURKISH STANDARD TS ISO/IEC 15408-2 Nisan 2006 ICS 35.040 BİLGİ TEKNOLOJİSİ - GÜVENLİK TEKNİKLERİ - BİLGİ TEKNOLOJİSİ (IT) GÜVENLİĞİ

ICS 35.040 TÜRK STANDARDI TS ISO/IEC 15408-2/Nisan 2006

19

Bu bileşen yetkili kullanıcılara bilgiyi elde etme ve yorumlama yeteneği sağlamalıdır. İnsan kullanıcılar söz konusu olduğunda bu bilginin bir insan tarafından anlaşılabilecek şekilde sunulması gereklidir. Dış IT varlıkları söz konusu olduğunda bilginin elektronik bir şekilde açık olarak ifade edilmesi gereklidir. 7.4.8.1 FAU_SAR.1.1 TSF’nin [atama: yetkili kullanıcılar]’a denetleme kayıtlarından elde edilen [atama: denetleme bilgisinin listesi]’ni okuyabilme yeteneğini sağlaması gerekir. 7.4.8.2 FAU_SAR.1.2 TSF’nin bilginin yorumlanması için denetleme kayıtlarını kullanıcıya uygun olan bir biçimde sağlaması gerekir. 7.4.9 FAU_SAR.2 Sınırlandırılmış denetimin gözden geçirilmesi Hiyerarşiktir: Başka hiçbir bileşen yoktur. Bağımlılıklar: FAU_SAR.1 Denetimin gözden geçirilmesi 7.4.9.1 FAU_SAR.2.1 TSF’nin açık okuma erişimi hakkı olanlar dışında tüm kullanıcıların denetim kayıtlarına erişimlerini kısıtlaması gerekir. 7.4.10 FAU_SAR.3. Seçmeli denetimin gözden geçirilmesi Hiyerarşiktir: Başka hiçbir bileşen yoktur. Bağımlılıklar: FAU_SAR.1 Denetimin gözden geçirilmesi 7.4.10.1 FAU_SAR.3.1 TSF’nin [atama: mantıklı ilişkileri olan kriterler]’e dayanarak denetleme verilerinin yerine getirilmesi [seçim: aramalar, ayırma, düzenleme] yeteneğini sağlaması gerekir. 7.5 Güvenlik denetimi olay seçimi (FAU_SEL) 7.5.1 Aile davranışı Bu aile, TOE çalışması sırasında denetlenecek olayları seçmek için gereksinimleri tanımlar. Ayrıca olayları denetlenebilir olaylar grubuna dahil etmek ya da çıkarmak için gereksinimleri tanımlar. 7.5.2 Bileşen düzeyinin bulunması

Şekil 14 - FAU_SEL bileşen düzeyini belirleme FAU_SEL.1 Seçici denetleme, PP/ST yazarı tarafından belirlenecek niteliklere dayanarak denetlenmiş olaylar grubuna dahil etme ya da çıkarma yeteneğini gerektirir. 7.5.3 FAU_SEL.1 yönetimi FMT içerisindeki yönetim fonksiyonları için aşağıdaki eylemler dikkate alınabilmektedir: a) Denetleme olaylarını izlemek / değiştirmek için olan hakların yönetimi. 7.5.4 FAU_SEL.1 denetimi Eğer FAU_GEN Güvenlik denetimi verilerinin oluşturulması PP/ST içerisinde yer almaktaysa, aşağıdaki eylemlerin denetlenebilir olması önerilir: a) Asgari: Denetleme yapılandırmasındaki tüm değişiklikler denetleme toplama fonksiyonları

çalıştırılırken oluşur.

FAU_SEL: Güvenlik denetimi olay seçimi 1

Page 50: TÜRK STANDARDI - TSE...TÜRK STANDARDI TURKISH STANDARD TS ISO/IEC 15408-2 Nisan 2006 ICS 35.040 BİLGİ TEKNOLOJİSİ - GÜVENLİK TEKNİKLERİ - BİLGİ TEKNOLOJİSİ (IT) GÜVENLİĞİ

ICS 35.040 TÜRK STANDARDI TS ISO/IEC 15408-2/Nisan 2006

20

7.5.5 FAU_SEL.1 Seçici denetim Hiyerarşiktir: Başka hiçbir bileşen yoktur. Bağımlılıklar: FAU_GEN.1 Denetim verilerinin oluşturulması FMT_MTD.1 TSF verilerinin yönetimi 7.5.5.1 FAU_SEL.1.1 TSF’nin, aşağıdaki niteliklere dayanarak denetlenmiş olaylar grubundan denetlenebilir olayları çıkarabilecek ya da dahil edebilmesi gerekir: a) [seçim: amaç tanımlaması, kullanıcı kimliği, konu tanımlaması, taşıyıcı kimliği, olay tipi] b) [atama: denetleme seçiciliğinin esas aldığı ek niteliklerin listesi] 7.6 Güvenlik denetimi olay saklanması (FAU_STG) 7.6.1 Aile davranışı Bu aile, güvenli bir denetleme takibi oluşturabilen ve bunu devam ettirebilen TSF için olan gereksinmeleri tanımlar. 7.6.2 Bileşen düzeyinin belirlenmesi

Şekil 15 - FAU_STG bileşen düzeyini belirleme FAU_STG.1 Korunmuş denetim takibi belleğinde, gereksinimler denetleme takibi üzerinde yer almaktadır. Yetkisiz silme ve/veya değiştirmeden korunacaktır. FAU_STG.2 Denetim verileri kullanılabilirlik garantisi istenmeyen bir durumun ortaya çıkması halinde TSF’nin denetim verilerini korumasını garanti eder. FAU_STG.3 denetim verilerinin olası kaybı durumundaki eylemler ise denetim takibindeki bir eşiğin aşılması halinde yapılacak olan eylemleri belirler. FAU_STG.4 denetim verilerinin kaybolmasının önlenmesi ise denetim takibinin dolu olması halinde yapılacak olan eylemleri belirler. 7.6.3 FAU_STG.1 yönetimi Öngörülen hiçbir yönetim etkinliği yoktur. 7.6.4 FAU_STG.2 yönetimi FMT içerisindeki yönetim fonksiyonları için aşağıdaki eylemler dikkate alınabilmektedir: a) Denetim belleği kapasitesini kontrol eden parametrelerin yönetimi. 7.6.5 FAU_STG.3 yönetimi FMT içerisindeki yönetim fonksiyonları için aşağıdaki eylemler dikkate alınabilmektedir: a) Eşik yönetimi, b) Korkulan denetim belleği arızası durumunda yapılacak olan eylemlerin (silme, düzeltme, ekleme)

yönetimi.

4

2

3

1 FAU_STG: Güvenlik denetimi olay saklanması

Page 51: TÜRK STANDARDI - TSE...TÜRK STANDARDI TURKISH STANDARD TS ISO/IEC 15408-2 Nisan 2006 ICS 35.040 BİLGİ TEKNOLOJİSİ - GÜVENLİK TEKNİKLERİ - BİLGİ TEKNOLOJİSİ (IT) GÜVENLİĞİ

ICS 35.040 TÜRK STANDARDI TS ISO/IEC 15408-2/Nisan 2006

21

7.6.6 FAU_STG.4 yönetimi FMT içerisindeki yönetim fonksiyonları için aşağıdaki eylemler dikkate alınabilmektedir: a) Denetim belleği arızası durumunda yapılacak olan eylemlerin (silme, düzeltme, ekleme) yönetimi. 7.6.7 FAU_STG.1, FAU_STG.2 denetimi Eğer FAU_GEN Güvenlik denetim verilerinin oluşturulması PP/ST içerisinde yer almaktaysa, denetlenmesi gerektiği şeklinde tanımlanmış hiçbir eylem yoktur. 7.6.8 FAU_STG.3 denetimi Eğer FAU_GEN Güvenlik denetim verilerinin oluşturulması PP/ST içerisinde yer almaktaysa, aşağıdaki eylemlerin denetlenebilir olması önerilir: a) Temel: Bir eşiğin aşılmasından dolayı yapılan eylemler. 7.6.9 FAU_STG.4 denetimi Eğer FAU_GEN Güvenlik denetim verilerinin oluşturulması PP/ST içerisinde yer almaktaysa, aşağıdaki eylemlerin denetlenebilir olması önerilir: a) Temel: Denetim belleği arızasından dolayı yapılan eylemler. 7.6.10 FAU_STG.1 Korunmuş denetim takibi belleği Hiyerarşiktir: Başka hiçbir bileşen yoktur. Bağımlılıklar: FAU_GEN.1 Denetim verilerinin oluşturulması 7.6.10.1 FAU_STG.1.1 TSF’nin bellekteki denetim kayıtlarını yetkisiz silmelerden koruması gerekir. 7.6.10.2 FAU_STG.1.2 TSF’nin denetim kayıtlarını değiştirmelere karşı [seçim: koruma, bulma] yeteneğinde olması gerekir. 7.6.11 FAU_STG.2 Denetim verilerinin kullanılabilirliği Hiyerarşiktir: FAU_STG.1 Korunmuş denetim takibi belleği Bağımlılıklar: FAU_GEN.1 Denetim verilerinin oluşturulması 7.6.11.1 FAU_STG.2.1 TSF’nin bellekteki denetim kayıtlarını yetkisiz silmeden koruması gerekir. 7.6.11.2 FAU_STG.2.2 TSF’nin denetim kayıtlarını değiştirmelere karşı [seçim: koruma, bulma] yeteneğinde olabilmesi gerekir. 7.6.11.3 FAU_STG.2.3 TSF’nin yandaki olaylar [seçim: denetim belleğinin bitmesi, arızası, saldırı] meydana geldiği zaman denetim kayıtlarının korunacağını [atama: kurtarılan denetim kayıtları için ölçüt] garantilemesi gerekir. 7.6.12 FAU_STG.3 Denetim kayıtlarının olası kaybı halinde eylem Hiyerarşiktir: Başka hiçbir bileşen yoktur Bağımlılıklar: FAU_STG.1 Korunmuş denetim takibi belleği 7.6.12.1 FAU_STG.3.1 Eğer denetim takibi aşıldıysa [atama: önceden belirlenmiş sınır] TSF’nin [atama: olası denetim belleği arızası halinde yapılacak olan eylemler] kararını alması gerekir.

Page 52: TÜRK STANDARDI - TSE...TÜRK STANDARDI TURKISH STANDARD TS ISO/IEC 15408-2 Nisan 2006 ICS 35.040 BİLGİ TEKNOLOJİSİ - GÜVENLİK TEKNİKLERİ - BİLGİ TEKNOLOJİSİ (IT) GÜVENLİĞİ

ICS 35.040 TÜRK STANDARDI TS ISO/IEC 15408-2/Nisan 2006

22

7.6.13 FAU_STG.4 Denetim verileri kaybının önlenmesi Hiyerarşiktir: FAU_STG.3 Denetim kayıtlarının olası kaybı halinde eylem Bağımlılıklar: FAU_STG.1 Korunmuş denetim takibi belleği 7.6.13.1 FAU_STG.4.1 Eğer denetim takibi doluysa TSF’nin [seçim: ‘denetlenebilir olayları görmezden gel’, ‘özel yetkilere sahip yetkili kullanıcılar tarafından alınanlar dışında, denetlenebilir olayları koru’]’yu seçecek ve [atama: denetim belleği arızası durumunda yapılacak olan diğer eylemler] kararını alması gerekir. 8 FCO sınıfı: İletişim Bu sınıf, veri alışverişine katılan bir grubun kimliğinin tespiti ile özellikle ilgili olan iki aile sağlamaktadır. Bu aileler, aktarılan bilgilerin köken kimliğinin belirlenmesi ile (köken kanıtı) ve aktarılan bilgilerin alıcı kimliğinin belirlenmesi ile (alındı kanıtı) ilgilidirler. Bu aileler, ne kökenin gönderilmekte olan mesajı ne de alıcının aldığı mesajı inkar edememelerini garanti eder.

Şekil 16 – FCO:İletişimin sınıfının bölümleri

8.1 Kökenin reddedilememesi (FCO_NRO) 8.1.1 Aile davranışı Kökenin reddedememesi bilgi kökeninin gönderilmekte olan bilgileri inkar edememesini garanti eder. Bu aile TSF’nin, bir bilgi alışverişi sırasında bilgileri alan bir özneye bilginin kökenine ait bir kanıtın sağlanmış olmasını garanti eden bir yöntemi sağlamasını gerektirir. Bu kanıt daha sonra ya bu özne ya da diğer özneler tarafından doğrulanabilmektedir. 8.1.2 Bileşen düzeyinin belirlenmesi

Şekil 17 - FCO_NRO bileşen düzeyini belirleme FCO_NRO.1 Kökenin seçici kanıtı, TSF’nin öznelere bilgi kökeninin kanıtını sorabilme yeteneğini sağlamasını gerektirir. FCO_NRO.2 Kökenin uygulanmış kanıtı, ise TSF’nin gönderilmekte olan bilgi için daima köken kanıtı oluşturmasını gerektirir. 8.1.3 FCO_NRO.1, FCO_NRO.2 yönetimi FMT içerisindeki yönetim fonksiyonları için aşağıdaki eylemler dikkate alınabilmektedir: a) Bilgi tiplerine, sahalarına, köken özniteliklerine ve kanıt alıcılarına yönelik değişikliklerin yönetimi. 8.1.4 FCO_NRO.1 denetimi Eğer FAU_GEN Güvenlik denetim verilerinin oluşturulması PP/ST içerisinde yer almaktaysa, aşağıdaki eylemlerin denetlenebilir olması önerilir:

FCO_NRO: Kökenin reddedilememesi

FCO_NRR: Alındının reddedilememesi 2

2

1

1

FCO_NRO: Kökenin reddedilememesi 1 2

Page 53: TÜRK STANDARDI - TSE...TÜRK STANDARDI TURKISH STANDARD TS ISO/IEC 15408-2 Nisan 2006 ICS 35.040 BİLGİ TEKNOLOJİSİ - GÜVENLİK TEKNİKLERİ - BİLGİ TEKNOLOJİSİ (IT) GÜVENLİĞİ

ICS 35.040 TÜRK STANDARDI TS ISO/IEC 15408-2/Nisan 2006

23

a) Asgari: Köken kanıtının üretilmesini isteyen kullanıcının kimliği. b) Asgari: Reddedememe hizmetine başvurma. c) Temel: Bilginin, gideceği yerin tanımlanması, ve kanıt kopyası. d) Ayrıntılı: Kanıtın doğrulanmasını talep eden kullanıcının kimliği. 8.1.5 FCO_NRO.2 denetimi Eğer FAU_GEN Güvenlik denetim verilerinin oluşturulması PP/ST içerisinde yer almaktaysa, aşağıdaki eylemlerin denetlenebilir olması önerilir: a) Asgari: Reddedememe servisine başvurulmaktadır. b) Temel: Bilginin, gideceği yerin tanımlanması, ve kanıt kopyası sağlanmaktadır. c) Ayrıntılı: Kanıtın doğrulanmasını talep eden kullanıcının kimliği. 8.1.6 FCO_NRO.1 Kökenin seçici kanıtı Hiyerarşiktir: Başka hiçbir bileşen yoktur. Bağımlılıklar: FIA_UID.1 Tanımlama zamanı 8.1.6.1 FCO_NRO.1.1 TSF’nin [seçim: köken, alıcı, [atama: üçüncü şahısların listesi]]’nin talep edilmesi üzerine aktarılmakta olan [atama: bilgi tiplerinin listesi] için kökenin kanıtını oluşturabilmesi gerekir. 8.1.6.2 FCO_NRO.1.2 TSF’nin bilgi kaynağı [atama: atıfların listesi] ve olayı uygulayan bilgi [atama: bigi sahalarının listesi] arasında ilişki kurabilmesi gerekir. 8.1.6.3 FCO_NRO.1.3 TSF’nin [seçim: köken, alıcı, [atama: üçüncü şahısların listesi]]’ne bilgi kökeninin kanıtını doğrulama yeteneği sağlaması gerekir [atama: köken kanıtının sınırlamaları]. 8.1.7 FCO_NRO.2 Kökenin uygulanmış kanıtı Hiyerarşiktir: FCO_NRO.1 Kökenin seçici kanıtı Bağımlılıklar: FIA_UID.1 Tanımlama zamanı 8.1.7.1 FCO_NRO.2.1 TSF’nin aktarılmakta olan [atama: bilgi tiplerinin listesi] için her zaman köken kanıtının oluşturulmasını uygulaması gerekir. 8.1.7.2 FCO_NRO.2.2 TSF’nin bilginin kaynağı [atama: atıfların listesi] ve olayı uygulayan bilgi [atama: bilgi sahalarının listesi] arasında ilişki kurabilmesi gerekir. 8.1.7.3 FCO_NRO.2.3 TSF [seçim: köken, alıcı, [atama: üçüncü şahısların listesi]]’ne bilgi kökeninin kanıtını doğrulama yeteneği sağlamalıdır [atama: köken kanıtının sınırlamaları].

Page 54: TÜRK STANDARDI - TSE...TÜRK STANDARDI TURKISH STANDARD TS ISO/IEC 15408-2 Nisan 2006 ICS 35.040 BİLGİ TEKNOLOJİSİ - GÜVENLİK TEKNİKLERİ - BİLGİ TEKNOLOJİSİ (IT) GÜVENLİĞİ

ICS 35.040 TÜRK STANDARDI TS ISO/IEC 15408-2/Nisan 2006

24

8.2 Alındının reddedilememesi (FCO_NRR) 8.2.1 Aile davranışı Alıcının reddedememesi ise alıcının bilgiyi aldığını inkar edememesini garanti eder. Bu aile, TSF’nin bir bilgi alışverişi sırasında bilgileri gönderen bir özneye alıcının kanıtının sağlanmış olmasını garanti eden bir yöntemi sağlamasını gerektirir. Bu kanıt daha sonra ya bu özne ya da diğer özneler tarafından doğrulanabilmektedir. 8.2.2 Bileşen düzeyinin belirlenmesi

Şekil 18 - FCO_NRR bileşen düzeyini belirleme FCO_NRR.1 Alıcının seçici kanıtı TSF’nin öznelere alıcının kanıtını sorabilme yeteneğini sağlamasını gerektirir. FCO_NRR.2 Alıcının uygulanmış kanıtı ise TSF’nin alınmakta olan bilgi için daima alıcının kanıtını oluşturmasını gerektirir. 8.2.3 FCO_NRR.1, FCO_NRR.2 yönetimi FMT içerisindeki yönetim fonksiyonları için aşağıdaki eylemler dikkate alınabilmektedir: a) Bilgi tiplerine, sahalarına, köken atıflarına ve üçüncü şahıs kanıt alıcılarına yönelik değişikliklerin

yönetimi. 8.2.4 FCO_NRR.1 denetimi Eğer FAU_GEN Güvenlik denetim verilerinin oluşturulması PP/ST içerisinde yer almaktaysa, aşağıdaki eylemlerin denetlenebilir olması önerilir: a) Asgari: Alıcının oluşturulacak kanıtını soran kullanıcının kimliği. b) Asgari: Reddedememe servisine başvurulmaktadır. c) Temel: Bilginin, gideceği yerin tanımlanması, ve kanıt kopyası sağlanmaktadır. d) Ayrıntılı: Kanıtın doğrulanmasını talep eden kullanıcının kimliği. 8.2.5 FCO_NRR.2 denetimi Eğer FAU_GEN Güvenlik denetim verilerinin oluşturulması PP/ST içerisinde yer almaktaysa, aşağıdaki eylemlerin denetlenebilir olması önerilir: a) Asgari: Reddedememe servisine başvurulmaktadır. b) Temel: Bilginin, gideceği yerin tanımlanması, ve kanıt kopyası sağlanmaktadır. c) Ayrıntılı: Kanıtın doğrulanmasını talep eden kullanıcının kimliği. 8.2.6 FCO_NRR.1 Alıcının seçici kanıtı Hiyerarşiktir: Başka hiçbir bileşen yoktur. Bağımlılıklar: FIA_UID.1 Tanımlama zamanı 8.2.6.1 FCO_NRR.1.1 TSF’nin [seçim: köken, alıcı, [atama: üçüncü şahısların listesi]]’nin talep edilmesi üzerine alınmakta olan [atama: bilgi tiplerinin listesi] için alıcının kanıtını oluşturabilmesi gerekir.

FCO_NRR: Alındının reddedilememesi 2 1

Page 55: TÜRK STANDARDI - TSE...TÜRK STANDARDI TURKISH STANDARD TS ISO/IEC 15408-2 Nisan 2006 ICS 35.040 BİLGİ TEKNOLOJİSİ - GÜVENLİK TEKNİKLERİ - BİLGİ TEKNOLOJİSİ (IT) GÜVENLİĞİ

ICS 35.040 TÜRK STANDARDI TS ISO/IEC 15408-2/Nisan 2006

25

8.2.6.2 FCO_NRR.1.2 TSF’nin bilgi alıcısı [atama: atıfların listesi] ve olayı uygulayan bilgi [atama: bigi sahalarının listesi] arasında ilişki kurabilmesi gerekir. 8.2.6.3 FCO_NRR.1.3 TSF’nin [seçim: köken, alıcı, [atama: üçüncü şahısların listesi]]’ne bilgi alıcısının kanıtını doğrulama yeteneği sağlaması gerekir [atama: alıcı kanıtının sınırlamaları]. 8.2.7 FCO_NRR.2 Kökenin uygulanmış kanıtı Hiyerarşiktir: FCO_NRR.1 Alıcının seçici kanıtı Bağımlılıklar: FIA_UID.1 Tanımlama zamanı 8.2.7.1 FCO_NRR.2.1 TSF’nin alınmakta olan [atama: bilgi tiplerinin listesi] için alıcı kanıtının oluşturulmasını uygulaması gerekir. 8.2.7.2 FCO_NRR.2.2 TSF’nin bilginin alıcısı [atama: atıfların listesi] ve olayı uygulayan bilgi [atama: bilgi sahalarının listesi] arasında ilişki kurabilmesi gerekir. 8.2.7.3 FCO_NRR.2.3 TSF’nin [seçim: köken, alıcı, [atama: üçüncü şahısların listesi]]’ne bilgi alıcısının kanıtını doğrulama yeteneği sağlaması gerekir [atama: köken kanıtının sınırlamaları]. 9 FCS sınıfı: Şifreleme desteği Çeşitli üst düzey güvenlik amaçlarının karşılanmasına yardım etmek için TSF şifreleme fonksiyonelliğini kullanabilir. Bunlar (belirtilmiş olanlarla sınırlı olmamakla birlikte): tanımlamayı ve doğrulamayı, reddetmemeyi, güvenli yolu, güvenli kanalı ve veri ayrımını kapsar. Bu sınıf, TOE, şifreleme fonksiyonlarını uyguladığı zaman kullanılmaktadır, uygulama donanım, sabit yazılım ve / ya da yazılım içerisinde olabilmektedir. FCS sınıfı iki aileden oluşmaktadır: FCS_CKM Şifreleme anahtarı yönetimi ve FCS_COP Şifreleme işlemi. FCS_CKM ailesi şifreleme anahtarlarının yönetim özelliklerine yönelik olduğu halde, FCS_COP ailesi ise bu şifreleme anahtarlarının işletimsel kullanımı ile ilgilidir.

Şekil 19 - Şifreleme desteği sınıfının bölümleri

FCS_COP: Şifreleme işlemi

FCS_CKM: Şifreleme anahtarı yönetimi

1

4

1

2

3

Page 56: TÜRK STANDARDI - TSE...TÜRK STANDARDI TURKISH STANDARD TS ISO/IEC 15408-2 Nisan 2006 ICS 35.040 BİLGİ TEKNOLOJİSİ - GÜVENLİK TEKNİKLERİ - BİLGİ TEKNOLOJİSİ (IT) GÜVENLİĞİ

ICS 35.040 TÜRK STANDARDI TS ISO/IEC 15408-2/Nisan 2006

26

9.1 Şifreleme anahtarı yönetimi (FCS_CKM) 9.1.1 Aile davranışı Şifreleme anahtarları geçerlilik süreleri boyunca mutlaka kontrol edilmelidirler. Bu ailenin, yandaki etkinlikler için olan geçerlilik sürelerini desteklemesi ve bunun sonucunda ortaya çıkan gereksinimleri tanımlaması amaçlanmaktadır: şifreleme anahtarı oluşturulması, şifreleme anahtarı dağıtımı, şifreleme anahtarı erişimi ve şifreleme anahtarının yok edilmesi. Şifreleme anahtarlarının yönetimi için fonksiyonel gereksinimler olduğu zaman bu ailenin dahil edilmesi önerilir. 9.1.2 Bileşen düzeyinin belirlenmesi

Şekil 20 - FCS_CKM bileşen düzeyini belirleme FCS_CKM.1 Şifreleme anahtarı oluşturulması şifreleme anahtarlarının kabul edilmiş bir standarda dayanan belirli bir algoritmaya ve anahtar büyüklüklerine uygun olarak oluşturulmalarını gerektirir. FCS_CKM.2 Şifreleme anahtarı dağıtımı şifreleme anahtarlarının kabul edilmiş bir standarda dayanan belirli bir dağıtım yöntemine uygun olarak dağıtılmalarını gerektirir. FCS_CKM.3 Şifreleme anahtarı erişimi şifreleme anahtarlarına erişimin kabul edilmiş bir standarda dayanan belirli bir erişim yöntemine uygun olarak yapılmasını gerektirir. FCS_CKM.4 Şifreleme anahtarının yok edilmesi şifreleme anahtarlarının kabul edilmiş bir standarda dayanan belirli bir imha yöntemine uygun olarak yok edilmelerini gerektirir. 9.1.3 FCS_CKM.1, FCS_CKM.2, FCS_CKM.3, FCS_CKM.4 yönetimi FMT içerisindeki yönetim fonksiyonları için aşağıdaki eylemler dikkate alınabilmektedir: a) Şifreleme anahtarı niteliklerine yönelik değişikliklerin yönetimi. Anahtar niteliğinin örnekleri ise

kullanıcıyı, anahtar tipini (örnek olarak kamu, özel, gizli gibi), geçerlilik süresini ve kullanımı (örnek olarak sayısal imza, anahtar kodlama, anahtar düzenleme, veri kodlama gibi) içerir.

9.1.4 FCS_CKM.1, FCS_CKM.2, FCS_CKM.3, FCS_CKM.4 denetimi Eğer FAU_GEN Güvenlik Denetimi Verilerinin Oluşturulması PP/ST içerisinde yer almaktaysa, aşağıdaki eylemlerin denetlenebilir olması önerilir: a) Asgari: Etkinliğin başarılması ve başarısız olması. b) Temel: Amaç niteliği (nitelikleri) ve amaç değeri (değerleri) herhangi bir hassas bilgiyi (örneğin gizli ya

da özel anahtarlar gibi) hariç tutar. 9.1.5 FCS_CKM.1 Şifreleme anahtarı oluşturulması Hiyerarşiktir: Başka hiçbir bileşen yoktur. Bağımlılıklar: [FCS_CKM.2 Şifreleme anahtarı dağıtımı ya da FCS_COP.1 Şifreleme işlemi] FCS_CKM.4 Şifreleme anahtarının yok edilmesi FMT_MSA.2 Güvenilir güvenlik nitelikleri

FCS_CKM: Şifreleme anahtarı yönetimi

4

3

2

1

Page 57: TÜRK STANDARDI - TSE...TÜRK STANDARDI TURKISH STANDARD TS ISO/IEC 15408-2 Nisan 2006 ICS 35.040 BİLGİ TEKNOLOJİSİ - GÜVENLİK TEKNİKLERİ - BİLGİ TEKNOLOJİSİ (IT) GÜVENLİĞİ

ICS 35.040 TÜRK STANDARDI TS ISO/IEC 15408-2/Nisan 2006

27

9.1.5.1 FCS_CKM.1.1 TSF’nin aşağıdaki [atama: standardlar listesi]’ni karşılayan belirli bir şifreleme anahtarı oluşturma algoritmasına [atama: şifreleme anahtarı oluşturma algoritması] ve belirli şifreleme anahtarı büyüklüklerine [atama: şifreleme anahtarı büyüklükleri] uygun olarak şifreleme anahtarlarını oluşturması gerekir. 9.1.6 FCS_CKM.2 Şifreleme anahtarı dağıtımı Hiyerarşiktir: Başka hiçbir bileşen yoktur. Bağımlılıklar: [FDP_ITC.1 Güvenlik nitelikleri olmadan kullanıcı bilgisinin alınması ya da

FDP_ITC.2 Güvenlik nitelikleri ile kullanıcı bilgisinin alınması ya da

FCS_CKM.1 Şifreleme anahtarı oluşturulması] FCS_CKM.4 Şifreleme anahtarının yok edilmesi FMT_MSA.2 Güvenilir güvenlik nitelikleri 9.1.6.1 FCS_CKM.2.1 TSF’nin aşağıdaki [standardlar listesi]’ni karşılayan belirli bir şifreleme anahtarı dağıtım yöntemine [atama: şifreleme anahtarı dağıtım yöntemi] uygun olarak şifreleme anahtarlarını dağıtması gerekir. 9.1.7 FCS_CKM.3 Şifreleme anahtarı erişimi Hiyerarşiktir: Başka hiçbir bileşen yoktur. Bağımlılıklar: [FDP_ITC.1 Güvenlik nitelikleri olmadan kullanıcı bilgisinin alınması ya da

FDP_ITC.2 Güvenlik nitelikleri ile kullanıcı bilgisinin alınması ya da

FCS_CKM.1 Şifreleme anahtarı oluşturulması] FCS_CKM.4 Şifreleme anahtarının yok edilmesi FMT_MSA.2 Güvenilir güvenlik nitelikleri 9.1.7.1 FCS_CKM.3.1 TSF’nin aşağıdaki [atama: standardlar listesi]’ni karşılayan belirli bir şifreleme anahtarı erişim yöntemine [atama: şifreleme anahtarı erişim yöntemi] uygun olarak [atama: şifreleme anahtarı erişim tipi]’ni gerçekleştirmesi gerekir. 9.1.8 FCS_CKM.4 Şifreleme anahtarının yok edilmesi Hiyerarşiktir: Başka hiçbir bileşen yoktur. Bağımlılıklar: [FDP_ITC.1 Güvenlik nitelikleri olmadan kullanıcı bilgisinin alınması ya da

FDP_ITC.2 Güvenlik nitelikleri ile kullanıcı bilgisinin alınması ya da

FCS_CKM.1 Şifreleme anahtarı oluşturulması] FMT_MSA.2 Güvenilir güvenlik nitelikleri

Page 58: TÜRK STANDARDI - TSE...TÜRK STANDARDI TURKISH STANDARD TS ISO/IEC 15408-2 Nisan 2006 ICS 35.040 BİLGİ TEKNOLOJİSİ - GÜVENLİK TEKNİKLERİ - BİLGİ TEKNOLOJİSİ (IT) GÜVENLİĞİ

ICS 35.040 TÜRK STANDARDI TS ISO/IEC 15408-2/Nisan 2006

28

9.1.8.1 FCS_CKM.4.1 TSF’nin aşağıdaki [atama: standardlar listesi]’ni karşılayan belirli bir şifreleme anahtarı yok etme yöntemine [atama: şifreleme anahtarı yok etme yöntemi] uygun olarak şifreleme anahtarlarını yok etmesi gerekir. 9.2 Şifreleme işlemi (FCS_COP) 9.2.1 Aile davranışı Bir şifreleme işleminin hatasız olarak çalışması için, işlem mutlaka belirli bir algoritmaya ve belirli bir şifreleme anahtarı büyüklüğüne uygun olarak yapılmalıdır. Yapılacak şifreleme işlemleri için gereksinimler olduğu zaman bu ailenin dahil edilmesi önerilir. Tipik şifreleme işlemleri veri kodlanmasını ve/veya şifrenin kaldırılmasını, sayısal imza oluşturulmasını ve / ya da onayını, kontrol toplamının bütünlüğü ve/ya da onaylanması için şifreleme kontrol toplamı oluşturulmasını, güvenliğin bozulmasını (mesajın yok edilmesi), şifreleme anahtarının kodlanmasını ve/veya şifrenin kaldırılmasını ve şifreleme anahtarı düzenlenmesini içerir. 9.2.2 Bileşen düzeyinin belirlenmesi

Şekil 21 - FCS_COP bileşen düzeyini belirleme

FCS_COP.1 Şifreleme işlemi yerine getirilecek bir şifreleme işleminin belirli bir algoritmaya ve belirli bir şifreleme anahtarı büyüklüğüne uygun olmasını gerektirir. Belirli algoritma ve şifreleme anahtarı büyüklükleri kabul edilmiş bir standarda dayanabilmektedir. 9.2.3 FCS_COP.1 yönetimi Bu öğeler için öngörülmüş hiçbir yönetim etkinliği yoktur. 9.2.4 FCS_COP.1 denetimi Eğer FAU_GEN Güvenlik Denetim Verilerinin Oluşturulması PP/ST içerisinde yer almaktaysa, aşağıdaki eylemlerin denetlenebilir olması önerilir: a) Asgari: Şifreleme işleminin başarısı ve başarısız olması ve tipi. b) Temel: İşlemin, amaç niteliklerinin ve özne niteliklerinin uygulanabilir olan herhangi bir şifreleme biçimi

(biçimleri). 9.2.5 FCS_COP.1 Şifreleme işlemi Hiyerarşiktir: Başka hiçbir bileşen yoktur. Bağımlılıklar: [FDP_ITC.1 Güvenlik nitelikleri olmadan kullanıcı bilgisinin alınması ya da

FDP_ITC.2 Güvenlik nitelikleri ile kullanıcı bilgisinin alınması ya da

FCS_CKM.1 Şifreleme anahtarı oluşturulması] FCS_CKM.4 Şifreleme anahtarının yok edilmesi FMT_MSA.2 Güvenilir güvenlik öznitelikleri 9.2.5.1 FCS_COP.1.1 TSF’nin aşağıdaki [atama: standardlar listesi]’ni karşılayan belirli bir şifreleme algoritmasına [atama: şifreleme algoritması] ve şifreleme anahtarı büyüklüklerine [atama: şifreleme anahtarı büyüklükleri] uygun olarak [atama: şifreleme işlemlerinin listesi]’ni yerine getirmesi gerekir.

1 FCS_COP: Şifreleme işlemi

Page 59: TÜRK STANDARDI - TSE...TÜRK STANDARDI TURKISH STANDARD TS ISO/IEC 15408-2 Nisan 2006 ICS 35.040 BİLGİ TEKNOLOJİSİ - GÜVENLİK TEKNİKLERİ - BİLGİ TEKNOLOJİSİ (IT) GÜVENLİĞİ

ICS 35.040 TÜRK STANDARDI TS ISO/IEC 15408-2/Nisan 2006

29

10 FDP sınıfı: Kullanıcı verilerinin korunması Bu sınıf, kullanıcı verilerinin korunmasıyla ilgili TOE güvenlik fonksiyonları ve TOE güvenlik fonksiyonu politikaları için gereksinimleri belirleyen aileler içermektedir. FDP, bir TOE’nin içinde, iç aktarım, dış aktarım ve saklanma sırasındaki kullanıcı verileri ve kullanıcı verileriyle doğrudan ilgili güvenlik özniteliklerini ele alan dört grup aileye (aşağıda sıralanmıştır) ayrılmıştır. Bu sınıftaki aileler dört grup halinde düzenlenmiştir: a) Kullanıcı verisi koruma güvenlik fonksiyonu politikaları: - FDP_ACC Erişim kontrol politikası ve - FDP_IFC Bilgi akışı kontrol politikası.

Bu ailelerdeki bileşenler, PP/ST yazarının, güvenlik amaçlarına ulaşmak için gerekli kullanıcı verisi koruma güvenlik fonksiyonu politikalarını adlandırabilmesine ve politikanın kontrol kapsamını tanımlayabilmesine olanak tanımaktadır. Bu politikaların adlarının, bir “erişim kontrol SFP’si” ya da bir “bilgi akışı kontrol SFP’si” atanması ya da seçilmesini gerektiren bir işleme sahip diğer fonksiyonel bileşenlerde de kullanılması amaçlanmaktadır. Adlandırılan erişim kontrol ve bilgi akışı kontrol SFP’lerinin fonksiyonelliğini tanımlayan kurallar (sırasıyla) FDP_ACF ve FDP_IFF ailelerinde tanımlanacaktır.

b) Kullanıcı verisi koruma şekilleri: - FDP_ACF Erişim kontrol fonksiyonları, - FDP_IFF Bilgi akışı kontrol fonksiyonları, - FDP_ITT İç TOE aktarımı, - FDP_RIP Birikimli bilgi koruması, - FDP_ROL Önceki duruma dönüş ve - FDP_SDI Saklanmış veri bütünlüğü. c) Çevrimdışı saklama, iç aktarım dış aktarım: - FDP_DAU Veri doğrulama, - FDP_ETC Dış TSF kontrolüne dışa aktarım ve - FDP_ITC Dış TSF kontrolünden içe aktarım. Bu ailelerdeki bileşenler TSC’ye ya da TSC’den güvenilir aktarımları ele almaktadır. d) TSF arası iletişim: - FDP_UCT TSF arası kullanıcı verileri gizliliği aktarım koruması ve - FDP_UIT TSF arası kullanıcı verileri bütünlüğü aktarım koruması. Bu ailelerdeki bileşenler TOE’nin TSF’si ile diğer güvenilir IT ürünleri arasındaki iletişimi ele almaktadır.

Page 60: TÜRK STANDARDI - TSE...TÜRK STANDARDI TURKISH STANDARD TS ISO/IEC 15408-2 Nisan 2006 ICS 35.040 BİLGİ TEKNOLOJİSİ - GÜVENLİK TEKNİKLERİ - BİLGİ TEKNOLOJİSİ (IT) GÜVENLİĞİ

ICS 35.040 TÜRK STANDARDI TS ISO/IEC 15408-2/Nisan 2006

30

Şekil 22 - FDP: Kullanıcı verileri koruma sınıfının bölümleri

FDP_ACC: Erişim kontrol politikası

FDP_ETC: Dış TSF kontrolüne dışarı aktarım

FDP_DAU: Veri doğrulama

FDP_ACF: Erişim kontrol fonksiyonları

FDP_ITT: İç TOE aktarımı

FDP_IFC: Bilgi akışı kontrol politikası

FDP_ITC: Dış TSF kontrolünden içeri aktarım

FDP_IFF: Bilgi akışı kontrol fonksiyonları

1

1

1 2

1

2

1 2

1 2

3 4 5

1

2

6

1

3

2

4

2

FDP_SDI: Saklanmış veri bütünlüğü

FDP_UIT: TSF arası kullanıcı verileri bütünlüğü aktarım koruması

FDP_UCT: TSF arası kullanıcı verileri gizliliği aktarım koruması

FDP_ROL: Önceki duruma dönüş

FDP_RIP: Birikimli bilgi koruması 1

1 2

2

1 2

1

2 3

1

Page 61: TÜRK STANDARDI - TSE...TÜRK STANDARDI TURKISH STANDARD TS ISO/IEC 15408-2 Nisan 2006 ICS 35.040 BİLGİ TEKNOLOJİSİ - GÜVENLİK TEKNİKLERİ - BİLGİ TEKNOLOJİSİ (IT) GÜVENLİĞİ

ICS 35.040 TÜRK STANDARDI TS ISO/IEC 15408-2/Nisan 2006

31

10.1 Erişim kontrol politikası (FDP_ACC) 10.1.1 Aile davranışı Bu aile, erişim kontrol SFP’lerini (adlarıyla) belirlemekte ve TSP’nin belirlenen erişim kontrol bölümünü oluşturan politikaların kontrol kapsamını tanımlamaktadır. Bu kontrol kapsamı üç ayırt edici kümeye sahiptir: politikanın kontrolü altındaki özneler, politikanın kontrolü altındaki nesneler, ve kontrol edilen öznelerle kontrol edilen nesneler arasında bu politikanın kapsadığı işlemler. Bu kriterler her biri benzersiz bir ada sahip çoklu politikaların bulunmasına olanak tanımaktadır. Bu da, adlandırılan her bir erişim kontrol politikası için bu aileden bileşenlerin tekrarlanmasıyla gerçekleştirilmektedir. Bir erişim kontrol SFP’sinin fonksiyonelliğini tanımlayan kurallar diğer aileler tarafından tanımlanacaktır, örneğin, FDP_ACF ve FDP_SDI. Burada, FDP_ACC’de belirtilen erişim kontrol SFP’lerinin adlarının, bir “erişim kontrol SFP’si” atanmasını ya da seçilmesini gerektiren bir işleme sahip diğer fonksiyonel bileşenlerde kullanılması amaçlanmaktadır. 10.1.2 Bileşen düzeyini belirleme

Şekil 23 - FDP_ACC bileşen düzeyini belirleme FDP_ACC.1 Alt küme erişim kontrolü, belirlenmiş her bir erişim kontrol SFP’sinin, bir TOE’deki nesnelerin alt kümesindeki olası işlemler alt kümesinde yer almasını gerektirir. FDP_ACC.2 Tam erişim kontrolü, belirlenmiş her bir erişim kontrol SFP’sinin, o SFP tarafından kapsanan bütün özneler ve nesneler üzerindeki işlemleri kapsamasını gerektirir. Ayrıca TSC içindeki bütün nesneler ve işlemlerin belirlenmiş en az bir erişim kontrol SFP’si tarafından kapsanmasını ister. 10.1.3 FDP_ACC.1, FDP_ACC.2 yönetimi Bu bileşen için öngörülen hiçbir yönetim etkinliği yoktur. 10.1.4 FDP_ACC.1, FDP_ACC.2 denetimi FAU_GEN Güvenlik denetimi veri üretiminin PP/ST’de yer alması durumunda denetlenebilir olması gereken belirlenmiş hiçbir olay yoktur. 10.1.5 FDP_ACC.1 Alt küme erişim kontrolü Hiyerarşiktir: Başka hiçbir bileşen yoktur. Bağımlılıklar: FDP_ACF.1 Güvenlik özniteliğine dayalı erişim kontrolü 10.1.5.1 FDP_ACC.1.1 TSF’nin [atama: özneler, nesneler SFP tarafından kapsanan ve öznelerle nesneler arasındaki işlemlerin listesini] [atama: erişim kontrol SFP]si üzerinde uygulaması gerekir. 10.1.6 FDP_ACC.2 Tam erişim kontrolü Hiyerarşiktir: FDP_ACC.1 Alt küme erişim kontrolü Bağımlılıklar: FDP_ACF.1 Güvenliğe dayalı erişim kontrolü 10.1.6.1 FDP_ACC.2.1 TSF’nin [atama: özneler ve nesnelerin listesi] ve SFP tarafından kapsanan bütün özneler ve nesneler arasındaki işlemler üzerinde [atama: erişim kontrol SFP]sini uygulaması gerekir. 10.1.6.2 FDP_ACC.2.2 TSF’nin, TSC içindeki herhangi bir özne ve TSC içindeki herhangi bir nesne arasındaki bütün işlemlerin bir erişim kontrol SFP’si ile kapsanmasını sağlaması gerekir.

FDP_ACC: Erişim kontrol politikası 2 1

Page 62: TÜRK STANDARDI - TSE...TÜRK STANDARDI TURKISH STANDARD TS ISO/IEC 15408-2 Nisan 2006 ICS 35.040 BİLGİ TEKNOLOJİSİ - GÜVENLİK TEKNİKLERİ - BİLGİ TEKNOLOJİSİ (IT) GÜVENLİĞİ

ICS 35.040 TÜRK STANDARDI TS ISO/IEC 15408-2/Nisan 2006

32

10.2 Erişim kontrol fonksiyonları (FDP_ACF) 10.2.1 Aile davranışı Bu aile, FDP_ACC’de adlandırılan bir erişim kontrol politikasını uygulayabilen özel fonksiyonlar için kuralları tarif etmektedir. FDP_ACC politikanın kontrol kapsamını belirtmektedir. 10.2.2 Bileşen düzeyini belirleme

Şekil 24 - FDP_ACF bileşen düzeyini belirleme Bu aile, güvenlik özniteliği kullanımını ve politikaların ayırt edici özelliklerini ele almaktadır. Bu aile içindeki bileşenin, FDP_ACC’de belirtildiği gibi SFP’yi uygulayan fonksiyon için kuralları tarif etmekte kullanılması amaçlanmaktadır. PP/ST yazarı, TOE içindeki çoklu politikaları karşılamak için bu bileşeni tekrarlayabilir. FDP_ACF.1 Güvenlik özniteliğine dayalı erişim kontrolü, TSF’nin güvenlik özniteliklerine ve adlandırılmış öznitelik gruplarına dayalı olarak erişimi uygulamasına olanak tanır. Dahası, TSF, güvenlik özniteliklerine bağlı olarak bir nesneye erişim yetkisi tanıyabilir ya da bunu reddedebilir. 10.2.3 FDP_ACF.1 yönetimi FMT Yönetimindeki yönetim fonksiyonu için aşağıdaki eylemler göz önünde bulundurulabilir: a) Açık erişim ya da reddetmeye dayalı kararlar vermekte kullanılan özniteliklerin yönetimi. 10.2.4 FDP_ACF.1 denetimi FAU_GEN Güvenlik denetimi veri üretiminin PP/ST’de yer alması durumunda, aşağıdaki eylemlerin denetlenebilir olması önerilir: a) Asgari: SFP’nin kapsadığı bir nesne üzerindeki bir işlemi gerçekleştirmek için başarılı talepler. b) Temel: SFP’nin kapsadığı bir nesne üzerindeki bir işlemi gerçekleştirmek için bütün talepler. c) Ayrıntılı: Bir erişim kontrolü yaparken kullanılan belirli güvenlik öznitelikleri. 10.2.5 FDP_ACF.1 Güvenlik özniteliğine dayalı erişim kontrolü Hiyerarşiktir: Başka hiçbir bileşen yoktur. Bağımlılıklar: FDP_ACC.1 Alt küme erişim kontrolü FMT_MSA.3 Durağan özniteliği başlangıç durumuna getirme 10.2.5.1 FDP_ACF.1.1 TSF’nin [atama: belirtilen SFP altında kontrol edilen özneler ve nesneler listesi, ve her biri için, SFP’ye uygun güvenlik öznitelikleri, SFP’ye uygun güvenlik özniteliklerinin adlandırılmış grupları]na dayalı olarak nesnelerde [atama: erişim kontrol SFP]sini uygulaması gerekir. 10.2.5.2 FDP_ACF.1.2 TSF’nin, kontrol edilen özneler ve kontrol edilen nesneler arasında bir işleme izin verilip verilmediğini belirlemek için aşağıdaki kuralları uygulaması gerekir: [atama: kontrol edilen nesneler üzerindeki kontrol edilen işlemleri kullanarak kontrol edilen özneler ve kontrol edilen nesneler arasındaki erişimi yöneten kurallar]. 10.2.5.3 FDP_ACF.1.3 TSF’nin [atama: güvenlik özniteliklerine dayalı olarak, öznelerin nesnelere erişimini açık bir şekilde yetkilendiren kurallara] dayalı olarak öznelerin nesnelere erişimini açık bir şekilde yetkilendirmesi gerekir.

1 FDP_ACF: Erişim kontrol fonksiyonları

Page 63: TÜRK STANDARDI - TSE...TÜRK STANDARDI TURKISH STANDARD TS ISO/IEC 15408-2 Nisan 2006 ICS 35.040 BİLGİ TEKNOLOJİSİ - GÜVENLİK TEKNİKLERİ - BİLGİ TEKNOLOJİSİ (IT) GÜVENLİĞİ

ICS 35.040 TÜRK STANDARDI TS ISO/IEC 15408-2/Nisan 2006

33

10.2.5.4 FDP_ACF.1.4 TSF’nin [atama: güvenlik özniteliklerine dayalı olarak, öznelerin nesnelere erişimini açık bir şekilde reddeden kurallara] dayalı olarak öznelerin nesnelere erişimini açık bir şekilde reddetmesi gerekir. 10.3 Veri Doğrulama (FDP_DAU) 10.3.1 Aile davranışı Veri doğrulama, bir birimin verinin doğruluğu için sorumluluğu kabul etmesine olanak tanır (örneğin, sayısal olarak imzasını atarak). Bu aile, sonradan bilgi içeriğinin taklit olmadığını ve sahte bir şekilde değiştirilmediğini kanıtlamakta kullanılabilen, belirli bir veri biriminin geçerliliğinin garantisini sağlayan bir yöntem sunar. FCO sınıfından farklı olarak, bu ailenin aktarılan verilere değil de "durağan" verilere uygulanması amaçlanmaktadır. 10.3.2 Bileşen düzeyini belirleme

Şekil 25 - FDP_DAU bileşen düzeyini belirleme FDP_DAU Temel Veri Doğrulaması, TSF'nin, nesnelerin (örneğin, belgelerin) bilgi içeriğinin doğruluk garantisini üretebilecek yetenekte olmasını gerektirmektedir. FDP_DAU.2 Garanti Verenin Kimliği ile Veri Doğrulama, ek olarak, TSF'nin doğruluk garantisini sağlayan öznenin kimliğini belirleyebilecek durumda olmasını gerektirmektedir. 10.3.3 FDP_DAU.1, FDP_DAU.2 yönetimi FMT Yönetimindeki yönetim fonksiyonları için aşağıdaki eylemler göz önünde bulundurulabilir: a) Veri doğrulamasının uygulanabildiği nesnelerin atanması ya da değiştirilmesi sistem içinde

yapılandırılabilir. 10.3.4 FDP_DAU.1 denetimi FAU_GEN Güvenlik denetimi veri üretiminin PP/ST’de yer alması durumunda, aşağıdaki eylemlerin denetlenebilir olması önerilir: a) Asgari: Geçerlilik kanıtlarının başarılı üretimi. b) Temel: Geçerlilik kanıtlarının başarısız üretimi. c) Ayrıntılı: Kanıtları isteyen öznenin kimliği. 10.3.5 FDP_DAU.2 denetimi FAU_GEN Güvenlik denetimi veri üretiminin PP/ST’de yer alması durumunda, aşağıdaki eylemlerin denetlenebilir olması önerilir: a) Asgari: Geçerlilik kanıtlarının başarılı üretimi. b) Temel: Geçerlilik kanıtlarının başarısız üretimi. c) Ayrıntılı: Kanıtları isteyen öznenin kimliği. d) Ayrıntılı: Kanıtları üreten öznenin kimliği. 10.3.6 FDP_DAU.1 Temel veri doğrulama Hiyerarşiktir: Başka hiçbir bileşen yoktur. Bağımlılıklar: Hiçbir bağımlılık yoktur.

FDP_DAU: Veri doğrulama 1

Page 64: TÜRK STANDARDI - TSE...TÜRK STANDARDI TURKISH STANDARD TS ISO/IEC 15408-2 Nisan 2006 ICS 35.040 BİLGİ TEKNOLOJİSİ - GÜVENLİK TEKNİKLERİ - BİLGİ TEKNOLOJİSİ (IT) GÜVENLİĞİ

ICS 35.040 TÜRK STANDARDI TS ISO/IEC 15408-2/Nisan 2006

34

10.3.6.1 FDP_DAU.1.1 TSF’nin, [atama: nesnelerin ya da bilgi tiplerinin listesi]nin geçerliliğinin garantisi olarak kullanılabilecek kanıtlar üretme yeteneği sağlaması gerekir. 10.3.6.2 FDP_DAU.1.2 TSF’nin, [atama: özneler listesi]ne belirtilen bilginin geçerlilik kanıtını doğrulama yeteneği sağlaması gerekir. 10.3.7 FDP_DAU.2 Garanti verenin kimliğiyle veri doğrulama Hiyerarşiktir: FDP_DAU.1 Temel veri doğrulama Bağımlılıklar: FIA_UID.1 Tanımanın zamanı 10.3.7.1 FDP_DAU.2.1 TSF’nin, [atama: nesnelerin ya da bilgi tiplerinin listesi]nin geçerliliğinin garantisi olarak kullanılabilecek kanıtlar üretme yeteneği sağlaması gerekir. 10.3.7.2 FDP_DAU.2.2 TSF’nin, [atama: özneler listesi]ne belirtilen bilginin ve kanıtı üreten kullanıcının kimliğinin geçerlilik kanıtını doğrulama yeteneği sağlaması gerekir. 10.4 Dış TSF kontrolüne dışarı aktarım (FDP_ETC) 10.4.1 Aile davranışı Bu aile, TOE'den kullanıcı verilerini, dışarı aktarıldıktan sonra güvenlik öznitelikleri ve koruması açık bir şekilde korunacak ya da göz ardı edilecek şekilde, dışarı aktarmak için fonksiyonları tanımlamaktadır. Bu aile, dışarı aktarımın sınırlamaları ve dışarı aktarılan kullanıcı verilerinin güvenlik özniteliklerinin ilişkilendirilmesiyle ilgilidir. 10.4.2 Bileşen düzeyini belirleme

Şekil 26 - FDP_ETC bileşen düzeyini belirleme FDP_ETC.1 Kullanıcı verilerinin güvenlik öznitelikleri olmadan dışarı aktarımı, TSF'nin kullanıcı verilerini TSF'nin dışına aktarması sırasında uygun SFP'leri uygulamasını gerektirir. Bu fonksiyonla dışarı aktarılan kullanıcı verileri, ilişkili güvenlik öznitelikleri olmadan dışarı aktarılmaktadır. FDP_ETC.2 Kullanıcı verilerinin güvenlik öznitelikleriyle dışarı aktarımı, TSF'nin, güvenlik özniteliklerini dışarı aktarılan kullanıcı verileriyle, tam olarak ve karmaşık olmayan bir şekilde, ilişkilendiren bir fonksiyon kullanan SFP'leri uygulamasını gerektirmektedir. 10.4.3 FDP_ETC.1 yönetimi Bu bileşen için öngörülen hiçbir yönetim etkinliği yoktur. 10.4.4 FDP_ETC.2 yönetimi FMT Yönetimindeki yönetim fonksiyonları için aşağıdaki eylemler göz önünde bulundurulabilir: a) Ek dışarı aktarım kontrol kuralları bir kullanıcı tarafından tanımlanmış bir rol içerisinde yapılandırılabilir

olmalıdır. 10.4.5 FDP_ETC.1, FDP_ETC.2 denetimi FAU_GEN Güvenlik denetimi veri üretiminin PP/ST’de yer alması durumunda, aşağıdaki eylemlerin denetlenebilir olması önerilir: a) Asgari: Bilginin başarılı bir şekilde dışarı aktarımı.

1 FDP_ETC: Dış TSF kontrolüne dışarı aktarım

Page 65: TÜRK STANDARDI - TSE...TÜRK STANDARDI TURKISH STANDARD TS ISO/IEC 15408-2 Nisan 2006 ICS 35.040 BİLGİ TEKNOLOJİSİ - GÜVENLİK TEKNİKLERİ - BİLGİ TEKNOLOJİSİ (IT) GÜVENLİĞİ

ICS 35.040 TÜRK STANDARDI TS ISO/IEC 15408-2/Nisan 2006

35

b) Temel: Bilginin dışarı aktarılması için bütün girişimler. 10.4.6 FDP_ETC.1 Kullanıcı verilerinin güvenlik öznitelikleri olmadan dışarı aktarılması Hiyerarşiktir: Başka hiçbir bileşen yoktur. Bağımlılıklar: [FDP_ACC.1 Alt küme erişim kontrolü ya da FDP_IFC.1 Alt küme bilgi akış kontrolü] 10.4.6.1 FDP_ETC.1.1 TSF’nin, SFP(ler) altında kontrol edilen kullanıcı verilerini, TSC'nin dışına aktarırken [atama: erişim kontrol SFP(leri) ve/veya bilgi akışı kontrol SFP(leri)]ni uygulaması gerekir. 10.4.6.2 FDP_ETC1.2 TSF’nin, kullanıcı verilerini, kullanıcı verileriyle ilişkilendirilmiş güvenlik öznitelikleri olmadan dışarı aktarması gerekir. 10.4.7 FDP_ETC.2 Kullanıcı verilerini güvenlik özellikleriyle dışarı aktarılması Hiyerarşiktir: Başka hiçbir bileşen yoktur. Bağımlılıklar: [FDP_ACC.1 Alt küme erişim kontrolü ya da FDP_IFC.1 Alt küme bilgi akışı kontrolü] 10.4.7.1 FDP_ETC.2.1 TSF’nin, SFP(ler) altında kontrol edilen kullanıcı verilerini, TSC'nin dışına aktarırken [atama: erişim kontrol SFP(leri) ve/veya bilgi akışı kontrol SFP(leri)]ni uygulaması gerekir. 10.4.7.2 FDP_ETC.2.2 TSF’nin kullanıcı verilerini, kullanıcı verileriyle ilişkilendirilmiş güvenlik öznitelikleriyle dışarı aktarması gerekir. 10.4.7.3 FDP_ETC.2.3 TSF’nin, TSC'nin dışına aktarıldığında güvenlik özniteliklerinin, dışarı aktarılan kullanıcı verileriyle, karmaşık olmayan bir şekilde ilişkilendirilmesini sağlaması gerekir. 10.4.7.4 FDP_ETC.2.4 TSF’nin, TSC'den kullanıcı verileri dışarı aktarıldığında aşağıdaki kuralları uygulaması gerekir: [atama: ek dışarı aktarım kontrol kuralları]. 10.5 Bilgi akışı kontrol politikası (FDP_IFC) 10.5.1 Aile davranışı Bu aile, bilgi akışı kontrol SFP'lerini (adıyla) belirtmekte ve TSP'nin belirtilen bilgi akışı kontrol bölümünü oluşturan politikaların kontrol kapsamını tanımlamaktadır. Bu kontrol kapsamının üç ayırt edici kümesi vardır: politikanın kontrolü altındaki özneler, politikanın kontrolü altındaki bilgi, ve kontrol edilen bilginin politikanın kapsadığı kontrol edilen öznelere ve öznelerden akışına neden olan işlemler. Bu kriterler, her biri benzersiz bir ada sahip çoklu politikaların bulunmasına olanak tanır. Bu da, adlandırılan her bir bilgi akış kontrolü politikası için bu aileden bileşenlerin bir kez tekrarlanmasıyla gerçekleştirilmektedir. Bir bilgi akış kontrol SFP'sinin fonksiyonelliğini tanımlayan kurallar diğer aileler tarafından tanımlanacaktır, örneğin FDP_IFF ve FDP_SDI. Burada, FDP_IFC'de belirtilen bilgi akış kontrolü SFP'lerinin adlarının, bir "bilgi akışı kontrol SFP'si"nin atanması ya da seçilmesini gerektiren bir işleme sahip diğer fonksiyonel bileşenlerde de kullanılması amaçlanmaktadır. TSF mekanizması, bilgi akışını, bilgi akışı kontrol SFP'sine göre kontrol eder. Bilginin güvenlik özniteliklerini değiştirecek işlemlere genel olarak izin verilmemektedir çünkü bu, bilgi akışı kontrol SFP'sini ihlal etmiş olacaktır. Ama, açık bir şekilde belirtildiği taktirde, bu tür işlemlere bilgi akış kontrol SFP'sinin istisnaları olarak izin verilebilir.

Page 66: TÜRK STANDARDI - TSE...TÜRK STANDARDI TURKISH STANDARD TS ISO/IEC 15408-2 Nisan 2006 ICS 35.040 BİLGİ TEKNOLOJİSİ - GÜVENLİK TEKNİKLERİ - BİLGİ TEKNOLOJİSİ (IT) GÜVENLİĞİ

ICS 35.040 TÜRK STANDARDI TS ISO/IEC 15408-2/Nisan 2006

36

10.5.2 Bileşen düzeyini belirleme

Şekil 27 - FDP_IFC bileşen düzeyini belirleme FDP_IFC.1 Alt küme bilgi akış kontrolü, belirtilen her bir bilgi akışı kontrol SFP'sinin, TOE'deki bilgi akışları alt kümesindeki olası işlemlerin alt kümesinde yer almasını gerektirmektedir. FDP_IFC.2 Tam bilgi akış kontrolü, belirtilen her bir bilgi akışı kontrol SFP'sinin o SFP tarafından kapsanan bütün özneleri ve bilgi üzerindeki bütün işlemleri kapsamasını gerektirmektedir. Ayrıca, TSC ile bütün bilgi akışı ve işlemlerin, belirtilen en azından bir bilgi akışı kontrol SFP'si tarafından kapsanmasını gerektirmektedir. Bu, FPT_RVM.1 bileşeniyle birlikte, bir referans monitörünün "her zaman çağrılır" yönünü vermektedir. 10.5.3 FDP_IFC.1, FDP_IFC.2 yönetimi Bu bileşen için öngörülen hiçbir yönetim etkinliği yoktur. 10.5.4 FDP_IFC.1, FDP_IFC.2 denetimi FAU_GEN Güvenlik denetimi veri üretiminin PP/ST'de yer alması durumunda denetlenebilir olması gereken belirlenmiş hiçbir olay yoktur. 10.5.5 FDP_IFC.1 Alt küme bilgi akış kontrolü Hiyerarşiktir: Başka hiçbir bileşen yoktur. Bağımlılıklar: FDP_IFF.1 Basit güvenlik öznitelikleri 10.5.5.1 FDP_IFC.1.1 TSF’nin, [atama: özneler, bilgi, ve kontrol edilen bilginin, SFP tarafından kapsanan kontrol edilen öznelere ve öznelerden akışına neden olan işlemler] üzerinde [atama: bilgi akışı kontrol SFP'si] uygulaması gerekir. 10.5.6 FDP_IFC.2 Tam bilgi akışı kontrolü Hiyerarşiktir: FDP_IFC.1 Alt küme bilgi akış kontrolü Bağımlılıklar: FDP_IFF.1 Basit güvenlik öznitelikleri 10.5.6.1 FDP_IFC.2.1 TSF’nin, [atama: özneler ve bilgi listesi] ve bilginin, SFP tarafından kapsanan öznelere ve öznelerden akmasına neden olan bütün işlemler üzerinde [atama: bilgi akışı kontrol SFP'si]ni uygulaması gerekir. 10.5.6.2 FDP_IFC.2.2 TSF’nin, TSC'deki herhangi bir bilginin, TSC'deki herhangi bir özneye ya da özneden akışına neden olan bütün işlemlerin bir bilgi akışı kontrol SFP'si tarafından kapsanmasını sağlaması gerekir. 10.6 Bilgi akışı kontrol fonksiyonları 10.6.1 Aile davranışı Bu aile, aynı zamanda politikanın kontrol kapsamını da belirleyen FDP_IFC'de adlandırılan, bilgi akışı kontrol SFP'lerini uygulayabilen belirli fonksiyonlar için kuralları tanımlamaktadır. İki tür gereksinimden oluşmaktadır: birincisi yaygın bilgi akışı fonksiyonu konularıyla ilgilidir ve ikincisi de gizli bilgi akışlarıyla ilgilidir (yani, örtülü kanallar). Bu ayırımın oluşmasının nedeni, gizli bilgi akışının, bir anlamda, bir bilgi akışı kontrol SFP'sinin geri kalan bölümüne göre bağımsız olmasıdır. Doğaları gereği gizli bilgi akışları, bilgi akışı kontrol SFP'sinin etrafından dolaşırlar ve politikanın ihlaline neden olurlar. Bu nedenle, oluşmalarını sınırlandırmak ya da engellemek için özel fonksiyonlar gerektirirler.

FDP_IFC: Bilgi akışı kontrol politikası 1 2

Page 67: TÜRK STANDARDI - TSE...TÜRK STANDARDI TURKISH STANDARD TS ISO/IEC 15408-2 Nisan 2006 ICS 35.040 BİLGİ TEKNOLOJİSİ - GÜVENLİK TEKNİKLERİ - BİLGİ TEKNOLOJİSİ (IT) GÜVENLİĞİ

ICS 35.040 TÜRK STANDARDI TS ISO/IEC 15408-2/Nisan 2006

37

10.6.2 Bileşen düzeyini belirleme

Şekil 28 - FDP_IFF bileşen düzeyini belirleme FDP_IFF.1 Basit güvenlik öznitelikleri, bilgi üzerinde ve o bilginin akmasına neden olan özneler üzerinde ve o bilginin alıcıları görevini yapan özneler üzerinde güvenlik öznitelikleri gerektirir. Fonksiyon tarafından uygulanması gereken kuralları belirler ve güvenlik özniteliklerinin fonksiyon tarafından nasıl türetildiğini tarif eder. FDP_IFF.2 Hiyerarşik güvenlik öznitelikleri, TSP'deki bütün bilgi akışı kontrol SFP'lerinin bir çerçeve oluşturan hiyerarşik güvenlik öznitelikleri kullanmasını isteyerek, FDP_IFF.1 Basit güvenlik özniteliklerinin gereksinimlerini genişletir. FDP_IFF.3 Sınırlı gizli bilgi akışları, SFP'nin, gizli bilgi akışlarını kapsamasını gerektirir; ama mutlaka ortadan kaldırmasını gerektirmez. FDP_IFF.4 Gizli bilgi akışlarının kısmen ortadan kaldırılması, SFP'nin gizli bilgi akışlarının bazılarının (mutlaka hepsinin değil) ortadan kaldırılmasını kapsamasını gerektirir. FDP_IFF.5 Hiçbir gizli bilgi akışı, SFP'nin bütün gizli bilgi akışlarının ortadan kaldırılmasını kapsamasını gerektirir. FDP_IFF.6 Gizli bilgi akışı izleme, SFP'nin gizli bilgi akışlarını seçilmiş ve azami kapasiteler bakımından izlemesini gerektirir. 10.6.3 FDP_IFF.1, FDP_IFF.2 yönetimi FMT Yönetimindeki yönetim fonksiyonları için aşağıdaki eylemler göz önünde bulundurulabilir. a) Açık erişime dayalı kararlar almakta kullanılan özniteliklerin yönetimi. 10.6.4 FDP_IFF.3, FDP_IFF.4, FDP_IFF.5 yönetimi Bu bileşenler için öngörülen hiçbir yönetim etkinliği yoktur. 10.6.5 FDP_IFF.6 yönetimi FMT Yönetimindeki yönetim fonksiyonları için aşağıdaki eylemler göz önünde bulundurulabilir: a) İzleme fonksiyonunun geçerli ya da geçersiz duruma getirilmesi. b) İzlemenin gerçekleşeceği azami kapasitenin değiştirilmesi. 10.6.6 FDP_IFF.1, FDP_IFF.2, FDP_IFF.5 denetimi FAU_GEN Güvenlik denetimi veri üretiminin PP/ST’de yer alması durumunda, aşağıdaki eylemlerin denetlenebilir olması önerilir: a) Asgari: İstenen bilgi akışlarına izin verme kararları. b) Temel: Bilgi akışı için isteklerdeki bütün kararlar. c) Ayrıntılı: Bir bilgi akışı uygulama kararını almakta kullanılan belirli güvenlik öznitelikleri. d) Ayrıntılı: Politika amaçlarına dayalı olarak akan bilginin bazı belirli alt kümeleri (örneğin, derecesi

düşürülen malzemenin denetimi).

1 2

3 4 5

6

FDP_IFF: Bilgi akışı kontrol fonksiyonları

Page 68: TÜRK STANDARDI - TSE...TÜRK STANDARDI TURKISH STANDARD TS ISO/IEC 15408-2 Nisan 2006 ICS 35.040 BİLGİ TEKNOLOJİSİ - GÜVENLİK TEKNİKLERİ - BİLGİ TEKNOLOJİSİ (IT) GÜVENLİĞİ

ICS 35.040 TÜRK STANDARDI TS ISO/IEC 15408-2/Nisan 2006

38

10.6.7 FDP_IFF.3, FDP_IFF., FDP_IFF.6 denetimi FAU_GEN Güvenlik denetimi veri üretiminin PP/ST’de yer alması durumunda, aşağıdaki eylemlerin denetlenebilir olması önerilir: a) Asgari: Asgari: İstenen bilgi akışlarına izin verme kararları. b) Temel: Bilgi akışı için isteklerdeki bütün kararlar. c) Temel: Belirlenmiş gizli bilgi akışı kanallarının kullanımı. d) Ayrıntılı: Bir bilgi akışı uygulama kararını almakta kullanılan belirli güvenlik öznitelikleri. e) Ayrıntılı: Politika amaçlarına dayalı olarak akan bilginin bazı belirli alt kümeleri (örneğin, derecesi

düşürülen malzemenin denetimi). f) Ayrıntılı: Belirlenmiş gizli bilgi akışı kanallarının, tahmini azami kapasitenin belirlenen değeri aşmış

olarak kullanımı. 10.6.8 FDP_IFF.1 Basit güvenlik öznitelikleri Hiyerarşiktir: Başka hiçbir bileşen yoktur. Bağımlılıklar: FDP_IFC.1 Bilgi akışı kontrol alt kümesi FDP_MSA.3 Durağan özniteliği başlangıç durumuna getirme 10.6.8.1 FDP_IFF.1.1 TSF’nin, aşağıdaki türde özne ve bilgi güvenliği özniteliklerine dayanarak [atama: bilgi akışı kontrol SFP'si]ni uygulaması gerekir: [atama: özneler ve belirtilen SFP altında kontrol edilen bilgi listesi, ve her biri için güvenlik öznitelikleri]. 10.6.8.2 FDP_IFF.1.2 TSF’nin, aşağıdaki kurallar geçerli olduğunda, kontrol edilen bir özne ile kontrol edilen bilgi arasında, kontrol edilen bir işlem yoluyla bilgi akışına izin vermesi gerekir: [atama: her bir işlem için, özne ile bilgi güvenliği öznitelikleri arasında bulunması gereken güvenlik özniteliğine dayalı ilişki]. 10.6.8.3 FDP_IFF.1.3 TSF’nin [atama: ek bilgi akış kontrol SFP'si kuralları]nı uygulaması gerekir. 10.6.8.4 FDP_IFF.1.4 TSF’nin aşağıdakileri sağlaması gerekir [atama: ek SFP yeteneklerinin listesi]. 10.6.8.5 FDP_IFF.1.5 TSF’nin, aşağıdaki kurallara dayalı olarak açık bir şekilde bilgi akışını yetkilendirmesi gerekir: [atama: güvenlik özniteliklerine dayalı olarak, bilgi akışlarını açık bir şekilde yetkilendiren kurallar]. 10.6.8.6 FDP_IFF.1.6 TSF’nin, aşağıdaki kurallara dayalı olarak açık bir şekilde bilgi akışını reddetmesi gerekir: [atama: güvenlik özniteliklerine dayalı olarak, bilgi akışlarını açık bir şekilde reddeden kurallar]. 10.6.9 FDP_IFF.2 Hiyerarşik güvenlik öznitelikleri Hiyerarşiktir: FDP_IFF.1 Basit güvenlik öznitelikleri Bağımlılıklar: FDP_IFC.1 Bilgi akışı kontrol alt kümesi FMT_MSA.3 Durağan özniteliği başlangıç durumuna getirme

Page 69: TÜRK STANDARDI - TSE...TÜRK STANDARDI TURKISH STANDARD TS ISO/IEC 15408-2 Nisan 2006 ICS 35.040 BİLGİ TEKNOLOJİSİ - GÜVENLİK TEKNİKLERİ - BİLGİ TEKNOLOJİSİ (IT) GÜVENLİĞİ

ICS 35.040 TÜRK STANDARDI TS ISO/IEC 15408-2/Nisan 2006

39

10.6.9.1 FDP_IFF.2.1 TSF’nin, [atama: bilgi akışı kontrol SFP'si]ni aşağıdaki özne ve bilgi güvenliği özniteliği türlerine dayanarak uygulaması gerekir: [atama: özneler ve belirtilen SFP altında kontrol edilen bilgi listesi, ve her biri için güvenlik öznitelikleri]. 10.6.9.2 FDP_IFF.2.2 TSF’nin, kontrol edilen bir özne ile kontrol edilen bilgi arasında kontrol edilen bir işlem yoluyla bilgi akışına, güvenlik özniteliklerinin arasındaki sıralama ilişkilerine dayanan aşağıdaki kurallar geçerliyse izin vermesi gerekir; [atama: her bir işlem için, özne ile bilgi güvenlik öznitelikleri arasında olması gereken güvenlik özniteliğine dayalı ilişki]. 10.6.9.3 FDP_IFF.2.3 TSF’nin, [atama: ek bilgi akışı kontrol SFP'si kuralları]nı uygulaması gerekir. 10.6.9.4 FDP_IFF.2.4 TSF’nin aşağıdakileri sağlaması gerekir: [atama: ek SFP yeteneklerinin listesi]. 10.6.9.5 FDP_IFF.2.5 TSF’nin, aşağıdaki kurallara dayalı olarak açık bir şekilde bilgi akışını yetkilendirmesi gerekir: [atama: güvenlik özniteliklerine dayalı olarak, bilgi akışlarını açık bir şekilde yetkilendiren kurallar]. 10.6.9.6 FDP_IFF.2.6 TSF’nin, aşağıdaki kurallara dayalı olarak açık bir şekilde bilgi akışını reddetmesi gerekir: [atama: güvenlik özniteliklerine dayalı olarak, bilgi akışlarını açık bir şekilde reddeden kurallar]. 10.6.9.7 FDP_IFF.2.7 TSF’nin, geçerli herhangi iki bilgi akışı kontrolü güvenlik özniteliği için aşağıdaki ilişkileri uygulaması gerekir: a) Bir sıralama fonksiyonu bulunmaktadır ve bu fonksiyon, iki geçerli güvenlik özniteliği

bulunduğunda, bunların eşit olup olmadığını, güvenlik özniteliklerinden birinin diğerinden daha büyük olup olmadığını ve güvenlik özniteliklerinin karşılaştırılamaz olup olmadığını belirlemektedir; ve

b) Güvenlik öznitelikleri kümesi içinde bir "en küçük üst sınır" bulunmaktadır, öyle ki, geçerli

herhangi iki güvenlik özniteliği için, bu iki geçerli güvenlik özniteliğinden büyük ya da eşit geçerli bir güvenlik özniteliği bulunmaktadır; ve

c) Güvenlik öznitelikleri kümesi içinde bir "en büyük alt sınır" bulunmaktadır, öyle ki, geçerli

herhangi iki güvenlik özniteliği için, bu iki geçerli güvenlik özniteliğinden büyük olmayan bir güvenlik özniteliği bulunmaktadır.

10.6.10 FDP_IFF.3 Sınırlı gizli bilgi akışları Hiyerarşiktir: Başka hiçbir bileşen yoktur. Bağımlılıklar: AVA_CCA.1 Örtülü kanal analizi FDP_IFC.1 Bilgi akışı kontrol alt kümesi 10.6.10.1 FDP_IFF.3.1 TSF’nin, [atama: gizli bilgi akışı türleri]ni [atama: azami kapasite] ile sınırlandırmak için [atama: bilgi akışı kontrol SFP'si]ni uygulaması gerekir. 10.6.11 FDP_IFF.4 Gizli bilgi akışlarının kısmen ortadan kaldırılması Hiyerarşiktir: FDP_IFF.3 Sınırlı gizli bilgi akışları Bağımlılıklar: AVA_CCA.1 Örtülü kanal analizi FDP_IFC.1 Bilgi akışı kontrol alt kümesi

Page 70: TÜRK STANDARDI - TSE...TÜRK STANDARDI TURKISH STANDARD TS ISO/IEC 15408-2 Nisan 2006 ICS 35.040 BİLGİ TEKNOLOJİSİ - GÜVENLİK TEKNİKLERİ - BİLGİ TEKNOLOJİSİ (IT) GÜVENLİĞİ

ICS 35.040 TÜRK STANDARDI TS ISO/IEC 15408-2/Nisan 2006

40

10.6.11.1 FDP_IFF.4.1 TSF’nin, [atama: gizli bilgi akışı türleri]nin kapasitesini [atama: azami kapasite] ile sınırlandırmak için [atama: bilgi akışı kontrol SFP'si]ni uygulaması gerekir. 10.6.11.2 FDP_IFF.4.2 TSF’nin, [atama: gizli bilgi akışı türleri]ni önlemesi gerekir. 10.6.12 FDP_IFF.5 Gizli bilgi akışı olmaması Hiyerarşiktir: FDP_IFF.4 Gizli bilgi akışlarının kısmen ortadan kaldırılması Bağımlılıklar: AVA_CCA.3 Tüketici örtülü kanal analizi FDP_IFC.1 Bilgi akışı kontrol alt kümesi 10.6.12.1 FDP_IFF.5.1 TSF’nin, [atama: bilgi akışı kontrol SFP'sinin adı]nı etkisiz hale getiren hiçbir gizli bilgi akışı olmamasını sağlaması gerekir. 10.6.13 FDP_IFF.6 Gizli bilgi akışı izleme Hiyerarşiktir: Başka hiçbir bileşen yoktur. Bağımlılıklar: AVA_CCA.1 Örtülü kanal analizi FDP_IFC.1 Bilgi akışı kontrol alt kümesi 10.6.13.1 FDP_IFF.6.1 TSF’nin, [atama: azami kapasite]yi aştığında [atama: gizli bilgi akışı türleri]ni izlemek için [atama: bilgi akışı kontrol SFP'si]ni uygulaması gerekir. 10.7 Dış TSF kontrolünden içeri aktarım (FDP_ITC) 10.7.1 Aile davranışı Bu aile, kullanıcı verilerinin TOE'ye, uygun güvenlik özniteliklerine sahip olacak ve uygun bir şekilde korunacak şekilde eklenmesi için mekanizmaları tanımlamaktadır. Bu aile içeri aktarımdaki sınırlamalar, istenen güvenlik özniteliklerinin belirlenmesi ve kullanıcı verileriyle ilişkilendirilmiş güvenlik özniteliklerinin yorumuyla ilgilidir. 10.7.2 Bileşen düzeyini belirleme

Şekil 29 - FDP_ITC bileşen düzeyini belirleme Bu aile, erişim kontrolü ve bilgi kontrol politikaları için içeri aktarılan kullanıcı verilerinin güvenlik özniteliklerinin korunmasını ele alan iki bileşen içermektedir. FDP_ITC.1 Kullanıcı verilerinin güvenlik öznitelikleri olmadan içeri aktarılması, güvenlik özniteliklerinin kullanıcı verilerini doğru bir şekilde temsil etmesini ve bunların nesneden ayrı bir şekilde sunulmasını gerektirir. FDP_ITC.2 Kullanıcı verilerinin güvenlik öznitelikleriyle içeri aktarılması, güvenlik özniteliklerinin kullanıcı verilerin doğru bir şekilde temsil etmesini ve bunların, TSC'nin dışından içeri aktarılan kullanıcı verileriyle tam ve açık bir şekilde ilişkilendirilmesini gerektirmektedir. 10.7.3 FDP_ITC.1, FDP_ITC.2 yönetimi FMT Yönetimindeki fonksiyonlar için aşağıdaki eylemler göz önünde bulundurulabilir:

FDP_ITC: Dış TSF kontrolünden içeri aktarım 1

2

Page 71: TÜRK STANDARDI - TSE...TÜRK STANDARDI TURKISH STANDARD TS ISO/IEC 15408-2 Nisan 2006 ICS 35.040 BİLGİ TEKNOLOJİSİ - GÜVENLİK TEKNİKLERİ - BİLGİ TEKNOLOJİSİ (IT) GÜVENLİĞİ

ICS 35.040 TÜRK STANDARDI TS ISO/IEC 15408-2/Nisan 2006

41

a) İçeri aktarım için kullanılan ek kontrol kurallarının değiştirilmesi. 10.7.4 FDP_ITC.1, FDP_ITC.2 denetimi FAU_GEN Güvenlik denetimi veri üretiminin PP/ST’de yer alması durumunda, aşağıdaki eylemlerin denetlenebilir olması önerilir: a) Asgari: Varsa, güvenlik öznitelikleri de içinde olmak üzere, kullanıcı verilerinin başarılı bir şekilde içeri

aktarılması. b) Temel: Güvenlik öznitelikleri de içinde olmak üzere, kullanıcı verilerinin içeri aktarılması için bütün

girişimler. c) Ayrıntılı: Yetkilendirilmiş bir kullanıcı tarafından sağlanan içeri aktarılmış kullanıcı verileri için güvenlik

özniteliklerinin belirlenmesi. 10.7.5 FDP_ITC.1 Kullanıcı verilerinin güvenlik öznitelikleri olmadan içeri aktarımı Hiyerarşiktir: Başka hiçbir bileşen yoktur. Bağımlılıklar: [FDP_ACC.1 Erişim kontrolü alt kümesi ya da FDP_IFC.1 Bilgi akışı kontrol alt kümesi] FDP_MSA.3 Durağan özniteliği başlangıç durumuna getirme 10.7.5.1 FDP_ITC.1.1 TSF’nin, TSC'nin dışından, SFP altında kontrol edilen kullanıcı verilerini içeri aktarırken [atama: erişim kontrol SFP'si ve/veya bilgi akış kontrol SFP'si]ni uygulamasıgerekir. 10.7.5.2 FDP_ITC.1.2 TSF’nin, TSC'nin dışından içeri aktarıldığında, kullanıcı verileriyle ilgili herhangi bir güvenlik özniteliğini göz ardı etmesi gerekir. 10.7.5.3 FDP_ITC.1.3 TSF’nin, TSC'nin dışından SFP altında kontrol edilen kullanıcı verilerini içeri aktarırken aşağıdaki kuralları uygulaması gerekir: [atama: ek içeri aktarım kontrol kuralları]. 10.7.6 FDP_ITC.2 Kullanıcı verilerinin güvenlik öznitelikleriyle içeri aktarımı Hiyerarşiktir: Başka hiçbir bileşen yoktur. Bağımlılıklar: [FDP_ACC.1 Erişim kontrol alt kümesi ya da FDP_IFC.1 Bilgi akışı kontrol alt kümesi] [FTP_ITC.1 TSF arası güvenilir kanal ya da FTP_TRP.1 Güvenilir yol] FPT_TDC.1 TSF arası temel TSF verileri tutarlılığı 10.7.6.1 FDP_ITC.2.1 TSF’nin, kullanıcı verilerini, SFP'nin kontrolü altında, TSC'nin dışından içeri aktarırken [atama: erişim kontrol SFP'si ve/veya bilgi akışı kontrol SFP'si]ni uygulaması gerekir. 10.7.6.2 FDP_ITC.2.2 TSF’nin, içeri aktarılan kullanıcı verileriyle ilişkili güvenlik özniteliklerini kullanması gerekir.

Page 72: TÜRK STANDARDI - TSE...TÜRK STANDARDI TURKISH STANDARD TS ISO/IEC 15408-2 Nisan 2006 ICS 35.040 BİLGİ TEKNOLOJİSİ - GÜVENLİK TEKNİKLERİ - BİLGİ TEKNOLOJİSİ (IT) GÜVENLİĞİ

ICS 35.040 TÜRK STANDARDI TS ISO/IEC 15408-2/Nisan 2006

42

10.7.6.3 FDP_ITC.2.3 TSF’nin, kullanılan protokolün, güvenlik öznitelikleriyle alınan kullanıcı verileri arasında karmaşık olmayan, açık bir ilişkilendirme sağlamasını sağlaması gerekir. 10.7.6.4 FDP_ITC.2.4 TSF’nin, içeri aktarılan kullanıcı verilerinin güvenlik özniteliklerinin yorumunun, kullanıcı verileri kaynağının amaçladığı gibi olmasını sağlaması gerekir. 10.7.6.5 FDP_ITC.2.5 TSF’nin, SFP altında kontrol edilen kullanıcı verilerin TSC'nin dışından içeri aktarırken aşağıdaki kuralları uygulaması gerekir: [atama: ek içeri aktarım kontrol kuralları]. 10.8 İç TOE aktarımı (FDP_ITT) 10.8.1 Aile davranışı Bu aile, kullanıcı verilerinin, bir iç kanalda TOE'nin bölümleri arasında aktarıldığında korunmasını ele almaktadır. Bu aile, ayrı TSF'ler arasında bir dış kanalda aktarılan kullanıcı verilerinin korunmasını sağlayan FDP_UCT ve FDP_UIT aileleri, ve TSF kontrolünün dışına ya da dışından verilerin aktarılmasıyla ilgili olan FDP_ETC ve FDP_ITC ile farklılıkları karşılaştırılabilir. 10.8.2 Bileşen düzeyini belirleme

Şekil 30 - FDP_ITT bileşen düzeyini belirleme

FDP_ITT.1 Temel iç aktarım koruması, kullanıcı verilerinin TOE'nin bölümleri arasında aktarımı sırasında korunmasın gerektirir. FDP_ITT.2 Özniteliklere göre iletim ayrımı, verilerin, birinci bileşene ek olarak, SFP ile ilgili özniteliklerinin değerine dayanarak ayrılmasını gerektirir. FDP_ITT.3 Bütünlük izleme, SF'nin, TOE'nin bölümleri arasında aktarılan kullanıcı verilerini, belirlenen bütünlük hataları bakımından izlemesini gerektirir. FDP_ITT.4 Özniteliğe dayalı bütünlük izleme, bütünlük izleme biçiminin SFP ile ilgili özniteliklere göre farklı olmasına izin vererek üçüncü bileşeni genişletir. 10.8.3 FDP_ITT.1, FDP_ITT.2 yönetimi FMT Yönetimindeki fonksiyonlar için aşağıdaki eylemler göz önünde bulundurulabilir: a) TSF, TOE'nin fiziksel olarak ayrılmış bölümleri arasındaki iletim sırasında kullanıcı verilerinin

korunması için çoklu yöntemler sağlamaktaysa, TSF, kullanılacak yöntemi seçme yeteneğine sahip önceden tanımlanmış bir rol sağlayabilir.

10.8.4 FDP_ITT.3, FDP_ITT.4 yönetimi FMT Yönetimindeki fonksiyonlar için aşağıdaki eylemler göz önünde bulundurulabilir: a) Bütünlük hatasının belirlenmesi üzerine uygulanacak eylemlerin belirlenmesi yapılandırılabilir olabilir. 10.8.5 FDP_ITT.1, FDP_ITT.2 denetimi FAU_GEN Güvenlik denetimi veri üretiminin PP/ST’de yer alması durumunda, aşağıdaki eylemlerin denetlenebilir olması önerilir: a) Asgari: Kullanılan koruma yönteminin belirlenmesi de içinde olmak üzere kullanıcı verilerinin başarılı

bir şekilde aktarımı.

3

1 2

4 FDP_ITT: İç TOE aktarımı

Page 73: TÜRK STANDARDI - TSE...TÜRK STANDARDI TURKISH STANDARD TS ISO/IEC 15408-2 Nisan 2006 ICS 35.040 BİLGİ TEKNOLOJİSİ - GÜVENLİK TEKNİKLERİ - BİLGİ TEKNOLOJİSİ (IT) GÜVENLİĞİ

ICS 35.040 TÜRK STANDARDI TS ISO/IEC 15408-2/Nisan 2006

43

b) Temel: Kullanılan koruma yöntemi ve varsa, oluşan hatalar da içinde olmak üzere kullanıcı verilerinin aktarılması için bütün girişimler.

10.8.6 FDP_ITT.3, FDP_ITT.4 denetimi FAU_GEN Güvenlik denetimi veri üretiminin PP/ST’de yer alması durumunda, aşağıdaki eylemlerin denetlenebilir olması önerilir: a) Asgari: Kullanılan bütünlük koruma yönteminin belirlenmesi de içinde olmak üzere kullanıcı verilerin

başarılı bir şekilde aktarımı. b) Temel: Kullanılan bütünlük koruma yöntemi ve varsa, oluşan hatalar da içinde olmak üzere kullanıcı

verilerinin aktarılması için bütün girişimler. c) Temel: Bütünlük koruma yönteminin değiştirmek için yetkilendirilmemiş girişimler. d) Ayrıntılı: Bir bütünlük hatasının belirlenmesi üzerine gerçekleştirilen eylem. 10.8.7 FDP_ITT.1 Temel iç aktarım koruması Hiyerarşiktir: Başka hiçbir bileşen yoktur. Bağımlılıklar: [FDP_ACC.1 Erişim kontrol alt kümesi ya da FDP_IFC.1 Bilgi akışı kontrol alt kümesi] 10.8.7.1 FDP_ITT.1.1 TSF’nin, TOE'nin fiziksel olarak ayrılmış bölümleri arasında iletilirken kullanıcı verilerinin [seçim: açıklanması, değiştirilmesi, kullanımının kaybı]nı önlemek için [atama: erişim kontrol SFP'si (SFP'leri) ve/veya bilgi akışı kontrol SFP'si (SFP'leri)]ni uygulaması gerekir. 10.8.8 FDP_ITT.2 Özniteliğe göre iletim ayırma Hiyerarşiktir: FDP_ITT.1 Temel iç aktarım koruması Bağımlılıklar: [FDP_ACC.2 Erişim kontrol alt kümesi ya da FDP_IFC.1 Bilgi akışı kontrol alt kümesi] 10.8.8.1 FDP_ITT.2.1 TSF’nin, TOE'nin fiziksel olarak ayrılmış bölümleri arasında iletilirken kullanıcı verilerinin [seçim: açıklanması, değiştirilmesi, kullanımının kaybı]nı önlemek için [atama: erişim kontrol SFP'si (SFP'leri) ve/veya bilgi akışı kontrol SFP'si (SFP'leri)]ni uygulaması gerekir. 10.8.8.2 FDP_ITT.2.2 TSF’nin, SFP(ler) tarafından kontrol edilen verileri, TOE'nin fiziksel olarak ayrı bölümleri arasında iletilirken aşağıdakilerin değerlerine bağlı olarak ayırması gerekir: [atama: ayırma gerektiren güvenlik öznitelikleri]. 10.8.9 FDP_ITT.3 Bütünlük izleme Hiyerarşiktir: Başka hiçbir bileşen yoktur. Bağımlılıklar: [FDP_ACC.1 Erişim kontrol alt kümesi ya da FDP_IFC.1 Bilgi akışı kontrol alt kümesi] FDP_ITT.1 Temel iç aktarım koruması

Page 74: TÜRK STANDARDI - TSE...TÜRK STANDARDI TURKISH STANDARD TS ISO/IEC 15408-2 Nisan 2006 ICS 35.040 BİLGİ TEKNOLOJİSİ - GÜVENLİK TEKNİKLERİ - BİLGİ TEKNOLOJİSİ (IT) GÜVENLİĞİ

ICS 35.040 TÜRK STANDARDI TS ISO/IEC 15408-2/Nisan 2006

44

10.8.9.1 FDP_ITT.3.1 TSF’nin, TOE'nin fiziksel olarak ayrılmış bölümleri arasında iletilen kullanıcı verilerini aşağıdaki hatalar için izlemek amacıyla [atama: erişim kontrol SFP'si (SFP'leri) ve/veya bilgi akışı kontrol SFP'si (SFP'leri)]ni uygulaması gerekir: [atama: bütünlük hataları]. 10.8.9.2 FDP_ITT.3.2 Bir veri bütünlüğü hatasının belirlenmesi üzerine, TSF’nin [atama: bütünlük hatası üzerine gerçekleştirilecek eylemi belirt]mesi gerekir. 10.8.10 FDP_ITT.4 Özniteliğe dayalı bütünlük izleme Hiyerarşiktir: FDP_ITT.3 Bütünlük izleme Bağımlılıklar: [FDP_ACC.1 Erişim kontrol alt kümesi ya da FDP_IFC.1 Bilgi akışı kontrol alt kümesi] FDP_ITT.2 İletimin özniteliğe göre ayrılması 10.8.10.1 FDP_ITT.4.1 TSF’nin, TOE'nin fiziksel olarak ayrılmış bölümleri arasında iletilen kullanıcı verilerini aşağıdaki hatalar için izlemek amacıyla [atama: erişim kontrol SFP'si (SFP'leri) ve/veya bilgi akışı kontrol SFP'si (SFP'leri)]ni uygulaması gerekir: [atama: bütünlük hataları], bunu yaparken aşağıdaki özniteliklere dayanmalıdır: [atama: ayrı iletim kanalları gerektiren güvenlik öznitelikleri]. 10.8.10.2 FDP_ITT.4.2 Bir veri bütünlüğü hatasının belirlenmesi üzerine, TSF’nin [atama: bütünlük hatası üzerine gerçekleştirilecek eylemi belirt]mesi gerekir. 10.9 Birikimli bilgi koruması (FDP_RIP) 10.9.1 Aile davranışı Bu aile, silinen bilgiye artık erişilememesi ve yeni yaratılan nesnelerin erişilmemesi gereken bilgiler içermemesi ihtiyacını ele almaktadır. Bu aile, mantıksal olarak silinen ya da serbest bırakılmış, ama hala TOE'nin içinde bulunabilen bilgiler için koruma gerektirir. 10.9.2 Bileşen düzeyini belirleme

Şekil 31 - FDP_RIP bileşen düzeyini belirleme

FDP_RIP.1 Alt küme birikimli bilgi koruması, TSF'nin, herhangi bir kaynağın birikimli bilgi içeriğinin, o kaynağın ayrılması ya da ayrılmanın kaldırılması üzerine, TSC'deki tanımlanmış bir nesne alt kümesi tarafından kullanılamaz olmasını sağlamasını gerektirir. FDP_RIP.2 Tam birikimli bilgi koruması, TSF'nin herhangi bir kaynağın birikimli bilgi içeriğinin, o kaynağın ayrılması ya da ayrılmanın kaldırılması üzerine, TSC'deki bütün nesneler tarafından kullanılamaz olmasını sağlamasını gerektirir. 10.9.3 FDP_RIP.1, FDP_RIP.2 yönetimi FMT Yönetimindeki yönetim fonksiyonları için aşağıdaki eylemler göz önünde bulundurulabilir: a) Ne zaman birikimli bilgi koruması gerçekleştirileceğinin seçimi (yani, ayrılma ya da ayrılmanın

kaldırılması üzerine) TOE'nin içinde yapılandırılabilir yapılabilir.

FDP_RIP: Birikimli bilgi koruması 2 1

Page 75: TÜRK STANDARDI - TSE...TÜRK STANDARDI TURKISH STANDARD TS ISO/IEC 15408-2 Nisan 2006 ICS 35.040 BİLGİ TEKNOLOJİSİ - GÜVENLİK TEKNİKLERİ - BİLGİ TEKNOLOJİSİ (IT) GÜVENLİĞİ

ICS 35.040 TÜRK STANDARDI TS ISO/IEC 15408-2/Nisan 2006

45

10.9.4 FDP_RIP.1, FDP_RIP.2 denetimi FAU_GEN Güvenlik denetimi veri üretiminin PP/ST’de yer alması durumunda denetlenebilir olması gereken belirlenmiş hiçbir olay yoktur. 10.9.5 FDP_RIP.1 Birikimli bilgi koruması alt kümesi Hiyerarşiktir: Başka hiçbir bileşen yoktur. Bağımlılık. Hiçbir bağımlılık yoktur. 10.9.5.1 FDP_RIP.1.1 TSF’nin, aşağıdaki nesnelerin [atama: nesnelerin listesi]ne [seçim: kaynağın ayrılması, kaynağın ayrılmasının kaldırılması] üzerine bir kaynağın önceki bütün bilgi içeriğinin kullanılamaz duruma getirilmesini sağlaması gerekir. 10.9.6 FDP_RIP.2 Tam birikimli bilgi koruması Hiyerarşiktir: FDP_RIP.1 Birikimli bilgi koruması alt kümesi Bağımlılıklar: Hiçbir bağımlılık yoktur. 10.9.6.1 FDP_RIP.2.1 TSF’nin, bütün nesnelerinden [seçim: kaynağın ayrılması, kaynağın ayrılmasının kaldırılması] üzerine bir kaynağın önceki bütün bilgi içeriğinin kullanılamaz duruma getirilmesini sağlaması gerekir. 10.10 Önceki duruma dönüş (FDP_ROL) 10.10.1 Aile davranışı Önceki duruma dönüş işlemi, son işlemin ya da işlemler dizisinin, bir limitle sınırlanmış olarak, örneğin belirli bir süre, geri alınmasından ve önceki bilinen duruma dönülmesinden oluşmaktadır. Önceki duruma dönüş, kullanıcı verilerinin bütünlüğünü korumak için bir işlemin ya da bir dizi işlemin etkilerinin geri alınması yeteneğini sağlamaktadır. 10.10.2 Bileşen düzeyini belirleme

Şekil 32 - FDP_ROL bileşen düzeyini belirleme FDP_ROL.1 Temel önceki duruma dönüş, tanımlanmış sınırlar içinde sınırlı sayıda işlemde önceki duruma dönme ya da geri almayı ele almaktadır. FDP_ROL.2 Gelişmiş önceki duruma dönüş, tanımlanmış sınırlar içinde bütün işlemlerde önceki duruma dönme ya da geri almayı ele almaktadır. 10.10.3 FDP_ROL.1, FDP_ROL.2 yönetimi FMT Yönetimindeki yönetim fonksiyonları için aşağıdaki eylemler göz önünde bulundurabilir: a) Önceki duruma dönüşün gerçekleştirilebileceği sınır limit, TOE içinde yapılandırılabilir bir öğe olabilir. b) Önceki duruma dönüş işlemi gerçekleştirme izni çok iyi tanımlanmış bir rolle kısıtlanabilir. 10.10.4 FDP_ROL.1, FDP_ROL.2 denetimi FAU_GEN Güvenlik denetimi veri üretiminin PP/ST’de yer alması durumunda, aşağıdaki eylemlerin denetlenebilir olması önerilir: a) Asgari: Bütün başarılı önceki duruma dönüş işlemleri.

FDP_ROL: Önceki duruma dönüş 1 2

Page 76: TÜRK STANDARDI - TSE...TÜRK STANDARDI TURKISH STANDARD TS ISO/IEC 15408-2 Nisan 2006 ICS 35.040 BİLGİ TEKNOLOJİSİ - GÜVENLİK TEKNİKLERİ - BİLGİ TEKNOLOJİSİ (IT) GÜVENLİĞİ

ICS 35.040 TÜRK STANDARDI TS ISO/IEC 15408-2/Nisan 2006

46

b) Temel: Bütün önceki duruma dönüş işlemi gerçekleştirme girişimleri. c) Ayrıntılı: Önceki duruma döndürülen işlem türlerinin belirlenmesini de içeren bütün önceki duruma

dönüş işlemi gerçekleştirme girişimleri. 10.10.5 FDP_ROL.1 Basit önceki duruma dönüş Hiyerarşiktir: Başka hiçbir bileşen yoktur. Bağımılıklar: [FDP_ACC.1 Erişim kontrol alt kümesi ya da FDP_IFC.1 Bilgi akışı kontrol alt kümesi] 10.10.5.1 FDP_ROL.1.1 TSF’nin, [atama: nesnelerin listesi] üzerinde [atama: işlemlerin listesi] önceki duruma döndürülmesine olanak tanımak için [atama: erişim kontrol SFP'si (SFP'leri) ve/veya bilgi akış kontrolü SFP'si (SFP'leri)]ni uygulaması gerekir. 10.10.5.2 FDP_ROL.1.2 TSF’nin, [atama: önceki duruma dönüşün gerçekleştirilebileceği sınır limiti] içinde işlemlerin önceki duruma döndürülmesine olanak tanıması gerekir. 10.10.6 FDP_ROL.2 Gelişmiş önceki duruma dönüş Hiyerarşiktir: FDP_ROL.1 Basit önceki duruma dönüş Bağımlılıklar: [FDP_ACC.1 Erişim kontrol alt kümesi ya da FDP_IFC.1 Bilgi akışı kontrol alt kümesi] 10.10.6.1 FDP_ROL.2.1 TSF’nin, [atama: nesnelerin listesi] üzerindeki bütün işlemlerin önceki duruma döndürülmesine olanak tanımak için [atama: erişim kontrol SFP'si (SFP'leri) ve/veya bilgi akış kontrolü SFP'si (SFP'leri)]ni uygulaması gerekir. 10.10.6.2 FDP_ROL.2.2 TSF’nin, [atama: önceki duruma dönüşün gerçekleştirilebileceği sınır limiti] içinde işlemlerin önceki duruma döndürülmesine olanak tanıması gerekir. 10.11 Saklanmış veri bütünlüğü (FDP_SDI) 10.11.1 Aile davranışı Bu aile, kullanıcı verilerinin TSC'de saklanması sırasında korunmasını ele alan gereksinimler sağlamaktadır. Bütünlük hataları, bellek ya da bir depolama aygıtında saklanan kullanıcı verilerini etkileyebilmektedir. Bu aile, kullanıcı verilerini, TOE içinde aktarılırken bütünlük hatalarından koruyan FDP_ITT İç TOE aktarımından ayrıdır. 10.11.2 Bileşenin düzeyinin belirlenmesi

Şekil 33 - FDP_SDI bileşen düzeyini belirleme

FDP_SDI.1 Saklanmış veri bütünlüğü izlemesi, SF izleyici kullanıcı verilerinin, belirlenmiş bütünlük hataları için TSC'de saklanmasını gerektirmektedir. FDP_SDI.2 Saklanmış veri bütünlüğü izlemesi ve eylemi, eylemlerin bir hatanın belirlenmesi üzerine gerçekleştirilmesine olanak tanıyarak birinci bileşene ek bir yetenek eklemektedir.

FDP_SDI: Saklanmış veri bütünlüğü 2 1

Page 77: TÜRK STANDARDI - TSE...TÜRK STANDARDI TURKISH STANDARD TS ISO/IEC 15408-2 Nisan 2006 ICS 35.040 BİLGİ TEKNOLOJİSİ - GÜVENLİK TEKNİKLERİ - BİLGİ TEKNOLOJİSİ (IT) GÜVENLİĞİ

ICS 35.040 TÜRK STANDARDI TS ISO/IEC 15408-2/Nisan 2006

47

10.11.3 FDP_SDI.1 yönetimi Bu bileşen için öngörülen hiçbir yönetim etkinliği yoktur. 10.11.4 FDP_SDI.2 yönetimi FMT Yönetimindeki yönetim fonksiyonları için aşağıdaki eylemler göz önünde bulundurulabilir: a) Bir bütünlük hatasının belirlenmesi üzerine gerçekleştirilecek eylemler yapılandırılabilir olabilir. 10.11.5 FDP_SDI.1 denetimi FAU_GEN Güvenlik denetimi veri üretiminin PP/ST’de yer alması durumunda, aşağıdaki eylemlerin denetlenebilir olması önerilir: a) Asgari: Denetimin sonuçlarının bir göstergesi de içinde olmak üzere, kullanıcı verileri bütünlüğünün

başarılı denetim girişimleri. b) Temel: Eğer gerçekleştirildiyse, denetimin sonuçlarının bir göstergesi de içinde olmak üzere, kullanıcı

verileri bütünlüğünün bütün denetim girişimleri. c) Ayrıntılı: Oluşan bütünlük hatası türü. 10.11.6 FDP_SDI.2 denetimi FAU_GEN Güvenlik denetimi veri üretiminin PP/ST’de yer alması durumunda, aşağıdaki eylemlerin denetlenebilir olması önerilir: a) Asgari: Denetimin sonuçlarının bir göstergesi de içinde olmak üzere, kullanıcı verileri bütünlüğünün

başarılı denetim girişimleri. b) Temel: Eğer gerçekleştirildiyse, denetimin sonuçlarının bir göstergesi de içinde olmak üzere, kullanıcı

verileri bütünlüğünün bütün denetim girişimleri. c) Ayrıntılı: Oluşan bütünlük hatası türü. d) Ayrıntılı: Bir bütünlük hatasının belirlenmesi üzeri gerçekleştirilen eylem. 10.11.7 FDP_SDI.1 Saklanmış veri bütünlüğünün izlenmesi Hiyerarşiktir: Başka hiçbir bileşen yoktur. Bağımlılıklar: Hiçbir bağımlılık yoktur. 10.11.7.1 FDP_SDI.1 TSF’nin, TSC içinde saklanan kullanıcı verilerini bütün nesnelerdeki [atama: bütünlük hataları] için aşağıdaki özniteliklere dayanarak izlemesi gerekir: [atama: kullanıcı verileri öznitelikleri]. 10.11.8 FDP_SDI.2 Saklanmış veri bütünlüğünün izlenmesi ve eylem Hiyerarşiktir: FDP_SDI.1 Saklanmış veri bütünlüğünün izlenmesi Bağımlılıklar: Hiçbir bağımlılık yoktur. 10.11.8.1 FDP_SDI.2.1 TSF’nin, TSC içinde saklanan kullanıcı verilerini bütün nesnelerdeki [atama: bütünlük hataları] için aşağıdaki özniteliklere dayanarak izlemesi gerekir: [atama: kullanıcı verileri öznitelikleri]. 10.11.8.2 FDP_SDI.2.2 Bir veri bütünlüğü hatasının belirlenmesi üzerine, TSF’nin [atama: gerçekleştirilecek eylem]i gerçekleştirmesi gerekir.

Page 78: TÜRK STANDARDI - TSE...TÜRK STANDARDI TURKISH STANDARD TS ISO/IEC 15408-2 Nisan 2006 ICS 35.040 BİLGİ TEKNOLOJİSİ - GÜVENLİK TEKNİKLERİ - BİLGİ TEKNOLOJİSİ (IT) GÜVENLİĞİ

ICS 35.040 TÜRK STANDARDI TS ISO/IEC 15408-2/Nisan 2006

48

10.12 TSF arası kullanıcı verileri gizliliği aktarım koruması (FDP_UCT) 10.12.1 Aile davranışı Bu aile, kullanıcı verilerinin bir dış kanal kullanılarak, ayrı TOE'ler ya da ayrı TOE'lerdeki kullanıcılar arasında aktarılması sırasında gizliliğini sağlamak için gereksinimleri tanımlamaktadır. 10.12.2 Bileşen düzeyini belirleme

Şekil 34 - FDP_UCT bileşen düzeyini belirleme

FDP_UCT.1 Temel veri değişimi gizliliğinde, amaç, iletim halindeyken kullanıcı verilerinin açıklanmasına karşı koruma sağlamak. 10.12.3 FDP_UCT.1 yönetimi Bu bileşen için öngörülen hiçbir yönetim etkinliği bulunmamaktadır. 10.12.4 FDP_UCT.2 denetimi FAU_GEN Güvenlik denetimi veri üretiminin PP/ST’de yer alması durumunda, aşağıdaki eylemlerin denetlenebilir olması önerilir: a) Asgari: Veri değişimi mekanizmalarını kullanan herhangi bir kullanıcı ya da öznenin kimliği. b) Temel: Veri değişimi mekanizmalarını kullanmaya çalışan bütün yetkilendirilmemiş kullanıcı ya da

öznelerin kimliği. c) Temel: İletilen ya da alınan kullanıcı verilerinin belirlenmesinde kullanışlı isimlere ya da endeks

bilgilerine gönderme. Bilgiyle ilgili güvenlik özniteliklerini de içerebilir. 10.12.5 FDP_UCT.1 Temel veri değişim gizliliği Hiyerarşiktir: Başka hiçbir bileşen yoktur. Bağımlılıklar: [FTP_ITC.1 TSF arası güvenilir kanal ya da FTP_TRP.1 Güvenilir yol] [FDP_ACC.1 Erişim kontrol alt kümesi ya da FDP_IFC.1 Bilgi akışı kontrol alt kümesi] 10.12.5.1 FDP_UCT.1.1 TSF’nin, nesneleri yetkilendirilmemiş açıklamadan koruyacak bir şekilde [seçim: iletebilmek, alabilmek] için [atama: erişim kontrol SFP'sini (SFP'lerini) ve/veya bilgi akış kontrol SFP'sini (SFP'lerini)] uygulaması gerekir. 10.13 TSF arası kullanıcı verileri bütünlüğü aktarım koruması (FDP_UIT) 10.13.1 Aile davranışı Bu aile, TSF ile başka bir güvenilir IT ürünü arasında iletimde olan kullanıcı verilerinin bütünlüğünün sağlanması ve belirlenebilir hataların kurtarılması için gereksinimleri tanımlamaktadır. Bu aile, en azından kullanıcı verilerinin bütünlüğünü değişikliklere karşı izlemektedir. Ayrıca, bu aile, belirlenen bütünlük hatalarının düzeltilmesi için çeşitli yolları desteklemektedir.

FDP_UCT: TSF arası kullanıcı verileri gizliliği aktarım koruması 1

Page 79: TÜRK STANDARDI - TSE...TÜRK STANDARDI TURKISH STANDARD TS ISO/IEC 15408-2 Nisan 2006 ICS 35.040 BİLGİ TEKNOLOJİSİ - GÜVENLİK TEKNİKLERİ - BİLGİ TEKNOLOJİSİ (IT) GÜVENLİĞİ

ICS 35.040 TÜRK STANDARDI TS ISO/IEC 15408-2/Nisan 2006

49

10.13.2 Bileşen düzeyini belirleme

Şekil 35 - FDP_UIT bileşen düzeyini belirleme FDP_UIT.1 Veri değişimi bütünlüğü, iletilen kullanıcı verilerindeki değişiklikler, silinmeler, eklemeler ve yeniden oynatmaların belirlenmesini ele almaktadır. FDP_UIT.2 Kaynak veri değişimi kurtarması, özgün kullanıcı verilerinin alıcı TSF tarafından, kaynağın güvendiği IT ürününün yardımıyla kurtarılmasını ele almaktadır. FDP_UIT.3 Varış veri değişimi kurtarması, özgün kullanıcı verilerinin alıcı TSF tarafından, kaynağın güvendiği IT ürününden herhangi bir yardım almadan kendi başına kurtarılmasını ele almaktadır. 10.13.3 FDP_UIT.1, FDP_UIT.2, FDP_UIT.3 yönetimi Bu bileşen için öngörülen hiçbir yönetim etkinliği yoktur. 10.13.4 FDP_UIT.1 denetimi FAU_GEN Güvenlik denetimi veri üretiminin PP/ST’de yer alması durumunda, aşağıdaki eylemlerin denetlenebilir olması önerilir: a) Asgari: Veri değişimi mekanizmalarını kullanan herhangi bir kullanıcı ya da öznenin kimliği. b) Temel: Veri değişimi mekanizmalarını kullanmaya çalışan ama bunun için yetkilendirilmemiş herhangi

bir kullanıcı ya da öznenin kimliği. c) Temel: İletilen ya da alınan kullanıcı verilerinin belirlenmesinde kullanışlı isimlere ya da endeks

bilgilerine gönderme. Bilgiyle ilgili güvenlik özniteliklerini de içerebilir. d) Temel: Belirlenen, herhangi bir kullanıcı verilerinin iletimini engelleme girişimi. e) Ayrıntılı: İletilen kullanıcı verilerindeki belirlenen herhangi bir değişikliğin türü ve/veya etkisi. 10.13.5 FDP_UIT.2, FDP_UIT.3 denetimi FAU_GEN Güvenlik denetimi veri üretiminin PP/ST’de yer alması durumunda, aşağıdaki eylemlerin denetlenebilir olması önerilir: a) Asgari: Veri değişimi mekanizmalarını kullanan herhangi bir kullanıcı ya da öznenin kimliği. b) Asgari: Belirlenen hata türü de içinde olmak üzere, hatalardan başarılı bir şekilde kurtarma. c) Temel: Veri değişimi mekanizmalarını kullanmaya çalışan ama bunun için yetkilendirilmemiş herhangi

bir kullanıcı ya da öznenin kimliği. d) Temel: İletilen ya da alınan kullanıcı verilerinin belirlenmesinde kullanışlı isimlere ya da endeks

bilgilerine gönderme. Bilgiyle ilgili güvenlik özniteliklerini de içerebilir. e) Temel: Belirlenen, herhangi bir kullanıcı verilerinin iletimini engelleme girişimi. f) Ayrıntılı: İletilen kullanıcı verilerindeki belirlenen herhangi bir değişikliğin türü ve/veya etkisi. 10.13.6 FDP_UIT.1 Veri değişimi bütünlüğü Hiyerarşiktir: Başka hiçbir bileşen yoktur. Bağımlılıklar: [FDP_ACC.1 Erişim kontrol alt kümesi ya da

1

3 2 FDP_UIT: TSF arası kullanıcı verileri bütünlüğü aktarım koruması

Page 80: TÜRK STANDARDI - TSE...TÜRK STANDARDI TURKISH STANDARD TS ISO/IEC 15408-2 Nisan 2006 ICS 35.040 BİLGİ TEKNOLOJİSİ - GÜVENLİK TEKNİKLERİ - BİLGİ TEKNOLOJİSİ (IT) GÜVENLİĞİ

ICS 35.040 TÜRK STANDARDI TS ISO/IEC 15408-2/Nisan 2006

50

FDP_IFC.1 Bilgi akışı kontrol alt kümesi] [FTP_ITC.1 TSF arası güvenilir kanal ya da FTP_TRP.1 Güvenilir yol] 10.13.6.1 FDP_UIT.1.1 TSF’nin, kullanıcı verilerini [seçim: değiştirme, silme, ekleme, yeniden oynatma] hatalarından korumuş bir şekilde [seçim: iletebilmek, alabilmek] için [atama: erişim kontrol SFP'sini (SFP'lerini) ve/veya bilgi akış kontrol SFP'si (SFP'leri)]ni uygulaması gerekir. 10.13.6.2 FDP_UIT.1.2 TSF’nin, kullanıcı verilerini aldığında, [seçim: değiştirme, silme, ekleme, yeniden oynatma] olup olmadığını belirleyebilmesi gerekir. 10.13.7 FDP_UIT.2 Kaynak verileri değişim kurtarması Hiyerarşiktir: Başka hiçbir bileşen yoktur. Bağımlılıklar: [FDP_ACC.1 Erişim kontrol alt kümesi ya da FDP_IFC.1 Bilgi akışı kontrol alt kümesi] FDP_UIT.1 Veri değişimi bütünlüğü FTP_ITC.1 TSF arası güvenilir kanal 10.13.7.1 FDP_UIT.2.1 TSF’nin, [atama: kurtarılabilir hatalar listesi]nden kaynak güvenilir IT ürünlerinin yardımıyla kurtarabilmek için [atama: erişim kontrol SFP'si (SFP'leri) ve/veya bilgi akışı kontrol SFP'si (SFP'leri)] uygulaması gerekir. 10.13.8 FDP_UIT.3 Varış verileri değişim kurtarması Hiyerarşiktir: FDP_UIT.2 Kaynak verileri değişim kurtarması Bağımlılıklar: [FDP_ACC.1 Erişim kontrol alt kümesi ya da FDP_IFC.1 Bilgi akışı kontrol alt kümesi] FDP_UIT.1 Veri değişimi bütünlüğü FTP_ITC.1 TSF arası güvenilir kanal 10.13.8.1 FDP_UIT.3.1 TSF’nin, [atama: kurtarılabilir hatalar listesi]nden kaynak güvenilir IT ürünlerinden hiç yardım almadan kurtarabilmek için [atama: erişim kontrol SFP'si (SFP'leri) ve/veya bilgi akışı kontrol SFP'si (SFP'leri)]ni uygulaması gerekir.

Page 81: TÜRK STANDARDI - TSE...TÜRK STANDARDI TURKISH STANDARD TS ISO/IEC 15408-2 Nisan 2006 ICS 35.040 BİLGİ TEKNOLOJİSİ - GÜVENLİK TEKNİKLERİ - BİLGİ TEKNOLOJİSİ (IT) GÜVENLİĞİ

ICS 35.040 TÜRK STANDARDI TS ISO/IEC 15408-2/Nisan 2006

51

11 FIA Sınıfı: Tanıma ve kimlik doğrulama Bu sınıf içerisindeki aileler, bir kullanıcının iddia ettiği kimliğini oluşturma ve doğrulama fonksiyonları için gereksinimlere yöneliktir. Tanımlama ve Doğrulama kullanıcıların uygun güvenlik özellikleri (örneğin kimlik, gruplar, roller, güvenlik ya da bütünlük düzeyleri gibi) ile ilişkilendirilmelerini sağlamak için gerekmektedir. Yetkilendirilmiş kullanıcıların net olarak tanımlanmaları ve güvenlik özelliklerinin kullanıcılar ve amaçlar ile doğru olarak ilişkilendirilmesi, tasarlanan güvenlik politikalarının uygulanması için belirleyicidir. Bu sınıf içerisindeki aileler, kullanıcıların kimliğinin belirlenmesi ve doğrulanmasını, TOE ile karşılıklı olarak etkileşmek için olan yetkilerinin belirlenmesini, ve her bir yetkilendirilmiş kullanıcı için güvenlik özelliklerinin doğru olarak ilişkilendirilmesini ele almaktadırlar. Diğer gereksinim sınıflarının (örneğin, Kullanıcı Verilerinin Korunması, Güvenlik denetimi gibi) etkili olması kullanıcıların doğru olarak tanımlanmalarına ve yetkilendirilmelerine bağlıdır.

Şekil 36 - FIA: Tanıma ve doğrulama sınıfının bölümleri

FIA_AFL: Doğrulamada başarısız olma

FIA_SOS: Sırların belirlenmesi

FIA_ATD: Kullanıcı özniteliği tanımı

FIA_UAU: Kullanıcı kimliğinin doğrulanması

FIA_UID: Kullanıcının tanınması

FIA_USB: Kullanıcı özne bağlanması

1

1

1

2

1 2

3

5

6

7

1 2

1

4

Page 82: TÜRK STANDARDI - TSE...TÜRK STANDARDI TURKISH STANDARD TS ISO/IEC 15408-2 Nisan 2006 ICS 35.040 BİLGİ TEKNOLOJİSİ - GÜVENLİK TEKNİKLERİ - BİLGİ TEKNOLOJİSİ (IT) GÜVENLİĞİ

ICS 35.040 TÜRK STANDARDI TS ISO/IEC 15408-2/Nisan 2006

52

11.1 Doğrulamada başarısız olma (FIA_AFL) 11.1.1 Aile davranışı Bu aile, bir dizi başarısız doğrulama girişiminin değerlerinin ve doğrulama girişimi hataları durumunda TSF eylemlerinin belirlenmesi için gereksinimleri kapsamaktadır. Parametreler, sadece bunlarla sınırlı olmamakla birlikte, başarısız olmuş doğrulama girişimlerinin ve zaman eşiklerinin sayısını içermektedir. 11.1.2 Bileşen düzeyini belirleme

Şekil 37 - FIA_AFL bileşen düzeyini belirleme FIA_AFL.1 belirli sayıdaki başarısız kullanıcı doğrulama girişimlerinin ardından TSF’nin oturum kuruluş işlemini sonlandırabilmesini gerektirir. Oturum kuruluş işleminin sonlandırılmasından sonra, TSF’nin yöneticinin tanımlamış olduğu bir durum meydana gelene kadar kullanıcı hesabını ya da, girişimlerin yapılmış olduğu giriş noktasını (örneğin, çalışma istasyonu gibi) yetkisiz kılabilmesini de gerektirmektedir. 11.1.3 FIA_AFL.1 yönetimi FMT içerisindeki yönetim fonksiyonları için aşağıdaki eylemler dikkate alınabilir: a) Başarısız doğrulama girişimleri için olan eşiğin yönetilmesi b) Bir doğrulama hatası durumunda yapılacak olan eylemlerin yönetimi. 11.1.4 FIA_AFL.1 denetimi FAU_GEN Güvenlik denetimi veri üretiminin PP/ST’de yer alması durumunda, aşağıdaki eylemlerin denetlenebilir olması önerilir: a) Asgari: başarısız doğrulama girişimleri için olan eşiğe ulaşılması ve eylemlerin (örneğin bir terminalin

yetkisinin kaldırılması) gerçekleştirilmesi ve hemen ardından, eğer durum uygunsa, normal duruma (örneğin bir terminalin yetkisinin geri verilmesi) geri dönülmesi.

11.1.5 FIA_AFL.1 Doğrulamada başarısız olmanın işletimi Hiyerarşiktir: Başka hiçbir bileşen yoktur. Bağımlılıklar: FIA_UAU.1 Doğrulama zamanlaması 11.1.5.1 FIA_AFL.1.1 TSF’nin [atama: doğrulama olaylarının listesi] ile ilgili olarak [seçim: [atama: pozitif tam sayı], yönetici tarafından yapılandırılabilir [atama: kabul edilebilir değerler aralığı]nda pozitif bir tamsayı]] da, başarısız doğrulama girişiminin ne zaman meydana geldiğini bulması gerekir. 11.1.5.2 FIA_AFL.1.2 Başarısız doğrulama girişimlerinin belirlenmiş olan sayısına ulaşıldığı ya da aşıldığı zaman, TSF’nin [atama: eylemlerin listesi] kararını alması gerekir. 11.2 Kullanıcı özniteliği tanımı (FIA_ATD) 11.2.1 Aile davranışı Tüm yetkilendirilmiş kullanıcılar, TSP’yi uygulamak için kullanılan, kullanıcı kimliğinden başka bir dizi güvenlik özelliklerine sahip olabilir. Bu aile, TSP’yi desteklemek için gereken, kullanıcı güvenlik özelliklerini kullanıcılar ile ilişkilendirmek için olan gereksinimleri tanımlamaktadır.

FIA_AFL: Doğrulamada başarısız olma 1

Page 83: TÜRK STANDARDI - TSE...TÜRK STANDARDI TURKISH STANDARD TS ISO/IEC 15408-2 Nisan 2006 ICS 35.040 BİLGİ TEKNOLOJİSİ - GÜVENLİK TEKNİKLERİ - BİLGİ TEKNOLOJİSİ (IT) GÜVENLİĞİ

ICS 35.040 TÜRK STANDARDI TS ISO/IEC 15408-2/Nisan 2006

53

11.2.2 Bileşen düzeyini belirleme

Şekil 38 - FIA_ATD bileşen düzeyini belirleme FIA_ATD.1 Kullanıcı özelliği tanımlaması, her bir kullanıcı için bireysel olarak korunacak olan kullanıcı güvenlik özellikleri sağlar. 11.2.3 FIA_ATD.1 yönetimi FMT içerisindeki yönetim fonksiyonları için aşağıdaki eylemler dikkate alınabilir: a) Eğer atama içerisinde belirtilmişse, yetkilendirilmiş yönetici, kullanıcılar için ek güvenlik öznitelikleri

belirleyebilmektedir. 11.2.4 FIA_ATD.1 denetimi FAU_GEN Güvenlik denetimi verilerinin oluşturulmasının PP/ST içerisinde yer alması durumunda, denetlenebilir olması gereken belirlenmiş hiçbir eylem yoktur. 11.2.5 FIA_ATD.1 Kullanıcı özniteliği tanımlaması Hiyerarşiktir: Başka hiçbir bileşen yoktur. Bağımlılıklar: Bağımlılık yoktur. 11.2.5.1 FIA_ATD.1.1 TSF’nin bireysel kullanıcılara ait olan güvenlik özelliklerinin aşağıdaki listesini bulundurması gerekir: [atama: güvenlik özelliklerinin listesi]. 11.3 Sırların belirlenmesi (FIA_SOS) 11.3.1 Aile davranışı Bu aile, sağlanmış olan sırlar üzerinde belirlenmiş kalite ölçülerini uygulayan ve belirlenmiş ölçüyü karşılayan sırları oluşturan, mekanizmalar için gereksinimleri tanımlar. 11.3.2 Bileşen düzeyini belirleme

Şekil 39 - FIA_SOS bileşen düzeyini belirleme FIA_SOS.1 Sırların doğrulanması TSF’nin sırların belirlenmiş olan kalite ölçülerini karşıladığını doğrulamasını gerektirir. FIA_SOS.2 TSF’nin sırları oluşturması TSF’nin belirlenmiş kalite ölçülerini karşılayan sırları oluşturabilmesini gerektirir. 11.3.3 FIA_SOS.1 yönetimi FMT içerisindeki yönetim fonksiyonları için aşağıdaki eylemler dikkate alınabilir: a) Sırları doğrulamak için kullanılan ölçünün yönetimi. 11.3.4 FIA_SOS.2 yönetimi FMT içerisindeki yönetim fonksiyonları için aşağıdaki eylemler dikkate alınabilir:

FIA_ATD: Kullanıcı özniteliği tanımı 1

FIA_SOS: Sırların belirlenmesi 1

2

Page 84: TÜRK STANDARDI - TSE...TÜRK STANDARDI TURKISH STANDARD TS ISO/IEC 15408-2 Nisan 2006 ICS 35.040 BİLGİ TEKNOLOJİSİ - GÜVENLİK TEKNİKLERİ - BİLGİ TEKNOLOJİSİ (IT) GÜVENLİĞİ

ICS 35.040 TÜRK STANDARDI TS ISO/IEC 15408-2/Nisan 2006

54

a) Sırları oluşturmak için kullanılan ölçünün yönetimi. 11.3.5 FIA_SOS.1, FIA_SOS.2 denetimi Eğer FAU_GEN Güvenlik denetimi verilerinin oluşturulması PP/ST içerisinde yer alıyorsa, aşağıdaki eylemlerin denetlenebilir olması önerilir: a) Asgari: Test edilmiş herhangi bir sırrın TSF tarafından reddi, b) Temel: Test edilmiş herhangi bir sırrın TSF tarafından reddi ya da kabulü, c) Ayrıntılı: Belirlenmiş kalite ölçülerine yönelik herhangi bir değişikliğin saptanması. 11.3.6 FIA_SOS.1 Sırların doğrulanması Hiyerarşiktir: Başka hiçbir bileşen yoktur. Bağımlılıklar: Bağımlılık yoktur. 11.3.6.1 FIA_SOS.1.1 TSF’nin, bu sırların [atama: belirlenmiş bir kalite ölçüsü]nü karşıladığını doğrulayan bir mekanizma sağlaması gerekir. 11.3.7 FIA_SOS.2 TSF’nin sırları üretmesi Hiyerarşiktir: Başka hiçbir bileşen yoktur. Bağımlılıklar: Bağımlılık yoktur. 11.3.7.1 FIA_SOS.2.1 TSF’nin [atama: belirlenmiş bir kalite ölçüsü]’nü karşılayan sırları oluşturmak için bir mekanizma sağlaması gerekir. 11.3.7.2 FIA_SOS.2.2 TSF’nin [atama: TSF fonksiyonlarının listesi] için TSF’nin oluşturduğu sırların kullanılmasını uygulayabilmesi gerekir. 11.4 Kullanıcının doğrulanması (FIA_UAU) 11.4.1 Aile davranışı Bu aile, TSF tarafından desteklenmekte olan kullanıcı doğrulama mekanizmalarının tiplerini belirler. Bu aile, kullanıcı doğrulama mekanizmalarının esas alması gereken öznitelikleri de belirler. 11.4.2 Bileşen düzeyini belirleme

Şekil 40 - FIA_UAU bileşen düzeyini belirleme

1 3

4

5

2

6

7

FIA_UAU: Kullanıcının doğrulanması

Page 85: TÜRK STANDARDI - TSE...TÜRK STANDARDI TURKISH STANDARD TS ISO/IEC 15408-2 Nisan 2006 ICS 35.040 BİLGİ TEKNOLOJİSİ - GÜVENLİK TEKNİKLERİ - BİLGİ TEKNOLOJİSİ (IT) GÜVENLİĞİ

ICS 35.040 TÜRK STANDARDI TS ISO/IEC 15408-2/Nisan 2006

55

FIA_UAU.1 Doğrulama zamanı, kullanıcı kimliğinin yetkilendirilmesinden önce bir kullanıcının belirli etkinlikleri gerçekleştirmesine olanak tanır. FIA_UAU.2 Herhangi bir etkinlik öncesinde kullanıcının yetkilendirilmesi, TSF tarafından izin verilecek herhangi bir etkinlik öncesinde kullanıcıların kendilerini doğrulamalarını gerektirir. FIA_UAU.3 Taklit edilemeyen doğrulama, doğrulama mekanizmasının taklit edilmiş ya da kopyalanmış doğrulama bilgisinin kullanımını belirleyebilmesini ve önleyebilmesini gerektirir. FIA_UAU.4 Tek kullanımlı doğrulama mekanizmaları, bir doğrulama mekanizmasının tek kullanımlık doğrulama bilgisi ile çalışmasını gerektirir. FIA_UAU.5 Çoklu doğrulama mekanizmaları, belirli olaylar için kullanıcı kimliklerini doğrulamak amacıyla farklı doğrulama mekanizmalarının sağlanmasını ve kullanılmasını gerektirir. FIA_UAU.6 Yeniden doğrulama, kullanıcının yeniden yetkilendirilmesini gerektiren olayları belirleyebilmeyi gerektirir. FIA_UAU.7 Korunmuş doğrulama geribildirimi, doğrulama sırasında kullanıcıya sadece sınırlı düzeyde geribildirim bilgisinin sağlanmasını gerektirir. 11.4.3 FIA_UAU.1 yönetimi FMT içerisindeki yönetim fonksiyonları için aşağıdaki eylemler dikkate alınabilir: a) Bir yönetici tarafından doğrulama bilgilerinin yönetilmesi, b) İlgili kullanıcı tarafından doğrulama verilerinin yönetilmesi, c) Kullanıcının yetkilendirilmesinden önce gerçekleştirilebilen etkinliklerin yönetimi. 11.4.4 FIA_UAU.2 yönetimi FMT içerisindeki yönetim fonksiyonları için aşağıdaki eylemler dikkate alınabilir: a) Bir yönetici tarafından doğrulama bilgilerinin yönetilmesi, b) Bu bilgilerle ilişkili kullanıcı tarafından doğrulama bilgilerinin yönetilmesi. 11.4.5 FIA_UAU.3, FIA_UAU.4, FIA_UAU.7 yönetimi Öngörülen hiçbir yönetim etkinliği yoktur. 11.4.6 FIA_UAU.5 yönetimi FMT içerisindeki yönetim fonksiyonları için aşağıdaki eylemler dikkate alınabilir: a) Doğrulama mekanizmalarının yönetimi, b) Doğrulama kurallarının yönetimi. 11.4.7 FIA_UAU.6 yönetimi FMT içerisindeki yönetim fonksiyonları için aşağıdaki eylemler dikkate alınabilir: a) Eğer yetkilendirilmiş bir yönetici yeniden doğrulama talep edebilmekteyse, yönetim bir yeniden doğrulama talebini içerir. 11.4.8 FIA_UAU.1 denetimi FAU_GEN Güvenlik denetimi veri üretiminin PP/ST’de yer alması durumunda, aşağıdaki eylemlerin denetlenebilir olması önerilir: a) Asgari: Doğrulama mekanizmasının başarısız kullanımı, b) Temel: Doğrulama mekanizmasının tam kullanımı,

Page 86: TÜRK STANDARDI - TSE...TÜRK STANDARDI TURKISH STANDARD TS ISO/IEC 15408-2 Nisan 2006 ICS 35.040 BİLGİ TEKNOLOJİSİ - GÜVENLİK TEKNİKLERİ - BİLGİ TEKNOLOJİSİ (IT) GÜVENLİĞİ

ICS 35.040 TÜRK STANDARDI TS ISO/IEC 15408-2/Nisan 2006

56

c) Ayrıntılı: Kullanıcının yetkilendirilmesinden önce gerçekleştirilmiş TSF’nin aracılık ettiği tüm etkinlikler. 11.4.9 FIA_UAU.2 denetimi FAU_GEN Güvenlik denetimi veri üretiminin PP/ST’de yer alması durumunda, aşağıdaki eylemlerin denetlenebilir olması önerilir: a) Asgari: Doğrulama mekanizmasının başarısız kullanımı, b) Temel: Doğrulama mekanizmasının tam kullanımı; 11.4.10 FIA_UAU.3 denetimi FAU_GEN Güvenlik denetimi veri üretiminin PP/ST’de yer alması durumunda, aşağıdaki eylemlerin denetlenebilir olması önerilir: a) Asgari: Sahte doğrulama bilgilerinin bulunması, b) Temel: Tüm acil önlemler alınır ve sahte bilgiler üzerindeki kontroller sonuçlandırılır. 11.4.11 FIA_UAU.4 denetimi Eğer FAU_GEN Güvenlik denetimi verilerinin oluşturulması PP/ST içerisinde yer almaktaysa, aşağıdaki eylemlerin denetlenebilir olması önerilir: a) Asgari: Doğrulama bilgilerini yeniden kullanma girişimleri. 11.4.12 FIA_UAU.5 denetimi FAU_GEN Güvenlik denetimi veri üretiminin PP/ST’de yer alması durumunda, aşağıdaki eylemlerin denetlenebilir olması önerilir: a) Asgari: Doğrulama üzerine son karar, b) Temel: Son karar ile birlikte her bir etkinleştirilmiş mekanizmanın sonucu. 11.4.13 FIA_UAU.6 denetimi Eğer FAU_GEN Güvenlik denetimi verilerinin oluşturulması PP/ST içerisinde yeralmaktaysa, aşağıdaki eylemlerin denetlenebilir olması önerilir: a) Asgari: Yeniden doğrulama hatası, b) Temel: Tüm yeniden doğrulama girişimleri. 11.4.14 FIA_UAU.7 denetimi Öngörülen hiçbir denetlenebilir olay yoktur. 11.4.15 FIA_UAU.1 Doğrulama zamanı Hiyerarşiktir: Başka hiçbir bileşen yoktur. Bağımlılıklar: FIA_UID.1 Doğrulama zamanı 11.4.15.1 FIA_UAU.1.1 TSF’nin kullanıcının yetkilendirilmesinden önce kullanıcı adına yerine getirilecek olan [atama: TSF’nin aracılık ettiği etkinliklerin listesi]ne izin vermesi gerekir. 11.4.15.2 FIA_UAU.1.2 TSF’nin kullanıcı adına TSF’nin aracılık ettiği diğer tüm etkinliklere izin verilmesinden önce her bir kullanıcının başarıyla yetkilendirilmiş olmasını gerektirmesi gerekir. 11.4.16 FIA_UAU.2 Kullanıcının herhangi bir etkinlik öncesinde yetkilendirilmesi Hiyerarşiktir: FIA_UAU.1 Doğrulama zamanı

Page 87: TÜRK STANDARDI - TSE...TÜRK STANDARDI TURKISH STANDARD TS ISO/IEC 15408-2 Nisan 2006 ICS 35.040 BİLGİ TEKNOLOJİSİ - GÜVENLİK TEKNİKLERİ - BİLGİ TEKNOLOJİSİ (IT) GÜVENLİĞİ

ICS 35.040 TÜRK STANDARDI TS ISO/IEC 15408-2/Nisan 2006

57

Bağımlılıklar: FIA_UID.1 Tanımlama zamanı 11.4.16.1 FIA_UAU.2.1 TSF’nin kullanıcı adına TSF’nin aracılık ettiği diğer tüm etkinliklere izin verilmesinden önce kullanıcının başarıyla yetkilendirilmiş olmasını gerektirmesi gerekir. 11.4.17 FIA_UAU.3 Taklit edilemeyen doğrulama Hiyerarşiktir: Başka hiçbir bileşen yoktur. Bağımlılıklar: Bağımlılık yoktur. 11.4.17.1 FIA_UAU.3.1 TSF’nin, TSF’nin herhangi bir kullanıcısı tarafından iletilmiş doğrulama bilgilerinin kullanımını [seçim: belirlemesi, önlemesi] gerekir. 11.4.17.2 FIA_UAU.3.2 TSF’nin, TSF’nin diğer herhangi bir kullanıcısından kopyalanmış doğrulama bilgilerinin kullanımını [seçim: belirlemesi, önlemesi] gerekir. 11.4.18 FIA_UAU.4 Tek kullanımlı doğrulama mekanizmaları Hiyerarşiktir: Başka hiçbir bileşen yoktur. Bağımlılıklar: Bağımlılık yoktur. 11.4.18.1 FIA_UAU.4.1 TSF’nin [atama: belirlenmiş doğrulama mekanizma(ları)] ile ilgili doğrulama bilgilerinin yeniden kullanılmasını önlemesi gerekir. 11.4.19 FIA_UAU.5 Çoklu doğrulama mekanizmaları Hiyerarşiktir: Başka hiçbir bileşen yoktur. Bağımlılıklar: Bağımlılık yoktur. 11.4.19.1 FIA_UAU.5.1 TSF’nin kullanıcı doğrulamasını desteklemek için [atama: çoklu doğrulama mekanizmalarının listesi]ni sağlaması gerekir. 11.4.19.2 FIA_UAU.5.2 TSF’nin [atama: çoklu doğrulama mekanizmalarının doğrulamayı nasıl sağladıklarını açıklayan kurallar]a göre herhangi bir kullanıcının iddia ettiği kimliği yetkilendirmesi gerekir. 11.4.20 FIA_UAU.6 Yeniden doğrulama Hiyerarşiktir: Başka hiçbir bileşen yoktur. Bağımlılıklar: Bağımlılık yoktur. 11.4.20.1 FIA_UAU.6.1 TSF’nin [atama: yeniden doğrulamayı gerektiren koşulların listesi altında]’ki koşullar altında kullanıcıyı yeniden yetkilendirmesi gerekir.

Page 88: TÜRK STANDARDI - TSE...TÜRK STANDARDI TURKISH STANDARD TS ISO/IEC 15408-2 Nisan 2006 ICS 35.040 BİLGİ TEKNOLOJİSİ - GÜVENLİK TEKNİKLERİ - BİLGİ TEKNOLOJİSİ (IT) GÜVENLİĞİ

ICS 35.040 TÜRK STANDARDI TS ISO/IEC 15408-2/Nisan 2006

58

11.4.21 FIA_UAU.7 Korunmuş doğrulama geribildirimi Hiyerarşiktir: Başka hiçbir bileşen yoktur. Bağımlılıklar: FIA_UAU.1 Doğrulama zamanı 11.4.21.1 FIA_UAU.7 TSF’nin doğrulama devam ederken kullanıcıya sadece [atama: geribildirim listesi]’ni sağlaması gerekir. 11.5 Kullanıcının tanınması (FIA_UID) 11.5.1 Aile davranışı Bu aile, TSF tarafından aracılık edilecek olan diğer tüm etkinliklerin gerçekleştirilmesi öncesinde kullanıcıların kendilerini tanıtmalarını gerektiren ve kullanıcı tanımlamasını gerektiren durumları belirlemektedir. 11.5.2 Bileşen düzeyini belirleme

Şekil 41 - FIA_UID bileşen düzeyini belirleme FIA_UID.1 Tanımlama zamanı, TSF tarafından tanımlanmadan önce kullanıcıların belirli etkinlikleri yerine getirmelerine izin verir. FIA_UID.2 Herhangi bir etkinlik öncesinde kullanıcı tanımı, TSF tarafından izin verilecek herhangi bir etkinlik öncesinde kullanıcıların kendilerini tanıtmalarını gerektirir. 11.5.3 FIA_UID.1 yönetimi FMT içerisindeki yönetim fonksiyonları için aşağıdaki eylemler dikkate alınabilir: a) Kullanıcı kimliklerinin yönetimi, b) Eğer yetkilendirilmiş bir yönetici, tanımlama öncesinde izin verilen etkinlikleri değiştirebilirse, etkinlik

listelerinin yönetimi. 11.5.4 FIA_UID.2 yönetimi FMT içerisindeki yönetim fonksiyonları için aşağıdaki eylemler dikkate alınabilir: a) Kullanıcı kimliklerinin yönetimi. 11.5.5 FIA_UID.1, FIA_UID.2 denetimi FAU_GEN Güvenlik denetimi veri üretiminin PP/ST’de yer alması durumunda, aşağıdaki eylemlerin denetlenebilir olması önerilir: a) Asgari: Kullanıcı tanımlama mekanizmasının, sağlanmış olan kullanıcı kimliğini de içeren, başarısız

kullanımı, b) Temel: Kullanıcı tanımlama mekanizmasının, sağlanmış olan kullanıcı kimliğini de içeren, bütün

kullanımı.

FIA_UID: Kullanıcının tanınması 2 1

Page 89: TÜRK STANDARDI - TSE...TÜRK STANDARDI TURKISH STANDARD TS ISO/IEC 15408-2 Nisan 2006 ICS 35.040 BİLGİ TEKNOLOJİSİ - GÜVENLİK TEKNİKLERİ - BİLGİ TEKNOLOJİSİ (IT) GÜVENLİĞİ

ICS 35.040 TÜRK STANDARDI TS ISO/IEC 15408-2/Nisan 2006

59

11.5.6 FIA_UID.1 Tanımlama zamanı Hiyerarşiktir: Başka hiçbir bileşen yoktur. Bağımlılıklar: Bağımlılık yoktur. 11.5.6.1 FIA_UID.1.1 TSF’nin, kullanıcının tanımlanmasından önce kullanıcı adına yerine getirilecek olan [atama: TSF’nin aracılık ettiği etkinliklerin listesi]ne izin vermesi gerekir. 11.5.6.2 FIA_UID.1.2 TSF’nin, kullanıcı adına, TSF’nin aracılık ettiği diğer tüm etkinliklere izin verilmesinden önce her bir kullanıcının başarıyla tanımlanmış olmasını gerektirmesi gerekir. 11.5.7 FIA_UID.2 Kullanıcının herhangi bir etkinlik öncesinde yetkilendirilmesi Hiyerarşiktir: FIA_UID.1 Tanımlama zamanı Bağımlılıklar: Bağımlılık yoktur. 11.5.7.1 FIA_UID.2.1 TSF’nin kullanıcı adına TSF’nin aracılık ettiği diğer tüm etkinliklere izin verilmesinden önce kullanıcının başarıyla tanımlanmış olmasını gerektirmesi gerekir. 11.6 Kullanıcı özne bağlanması (FIA_USB) 11.6.1 Aile davranışı Yetkilendirilmiş bir kullanıcı, TOE’yi kullanmak için tipik olarak bir özneyi etkinleştirir. Kullanıcının güvenlik özellikleri bu özne ile bağlantılıdır (tamamen ya da kısmen). Bu aile, kullanıcının güvenlik özellikleri ile kullanıcı adına harekete geçen bir özne arasındaki bağlantıyı oluşturmak ve korumak için gereksinimleri belirler. 11.6.2 Bileşen düzeyini belirleme

Şekil 42 - FIA_USB bileşen düzeyini belirleme FIA_USB.1 Kullanıcı-özne bağlanması, kullanıcının güvenlik özellikleri ve kullanıcı adına harekete geçen bir özne arasındaki bağlantının korunmasını gerektirir. 11.6.3 FIA_USB.1 yönetimi FMT içerisindeki yönetim fonksiyonları için aşağıdaki eylemler dikkate alınabilir: a) Yetkilendirilmiş bir yönetici yerine getirilmeyen özne güvenlik özelliklerini tanımlayabilir. 11.6.4 FIA_USB.1 denetimi FAU_GEN Güvenlik denetimi veri üretiminin PP/ST’de yer alması durumunda, aşağıdaki eylemlerin denetlenebilir olması önerilir: a) Asgari: Kullanıcı güvenlik özelliklerinin bir konuyla olan başarısız bağlantısı (örneğin bir konunun oluşturulması

gibi).

FIA_USB: Kullanıcı özne bağlanması 1

Page 90: TÜRK STANDARDI - TSE...TÜRK STANDARDI TURKISH STANDARD TS ISO/IEC 15408-2 Nisan 2006 ICS 35.040 BİLGİ TEKNOLOJİSİ - GÜVENLİK TEKNİKLERİ - BİLGİ TEKNOLOJİSİ (IT) GÜVENLİĞİ

ICS 35.040 TÜRK STANDARDI TS ISO/IEC 15408-2/Nisan 2006

60

b) Temel: Kullanıcı güvenlik özelliklerinin bir konuyla ilişkilendirilmesinin başarılı ya da başarısız olması (örneğin bir konu oluşturmadaki başarı ya da başarısızlık gibi).

11.6.5 FIA_USB.1 Kullanıcı-özne bağlantısı Hiyerarşiktir: Başka hiçbir bileşen yoktur. Bağımlılıklar: FIA_ATD.1 Kullanıcı özniteliği tanımlaması 11.6.5.1 FIA_USB.1.1 TSF’nin aşağıdaki kullanıcı güvenlik öznitelikleri ile kullanıcı adına harekete geçen özneler arasında bağlantı kurması gerekir: [atama: kullanıcı güvenlik öznitelikleri listesi]. 11.6.5.2 FIA_USB.1.2 TSF’nin aşağıdaki kuralların, kullanıcı güvenlik öznitelikleri ile kullanıcı adına harekete geçen özneler arasında ilk bağlantı kurulmasında uygulanmasını sağlaması gerekir: [atama: özniteliklerin ilk bağlantı kurulması kuralları]. 11.6.5.3 FIA_USB.1.3 TSF’nin kullanıcı adına harekete geçen özneler ile bağlantılandırılmış kullanıcı güvenlik özniteliklerindeki değişiklikleri yöneten aşağıdaki kuralların uygulanmasını sağlaması gerekir: [atama: özniteliklerin değiştirilmesi kuralları].

Page 91: TÜRK STANDARDI - TSE...TÜRK STANDARDI TURKISH STANDARD TS ISO/IEC 15408-2 Nisan 2006 ICS 35.040 BİLGİ TEKNOLOJİSİ - GÜVENLİK TEKNİKLERİ - BİLGİ TEKNOLOJİSİ (IT) GÜVENLİĞİ

ICS 35.040 TÜRK STANDARDI TS ISO/IEC 15408-2/Nisan 2006

61

12 FMT Sınıfı: Güvenlik yönetimi Bu sınıfın TSF’nin çeşitli yönlerinin yönetimini belirlemesi amaçlanmaktadır: güvenlik öznitelikleri, TSF bilgileri ve fonksiyonları. Farklı yönetim rolleri ve bunların, ayırma özelliği gibi karşılıklı etkileşmeleri belirlenebilmektedir. Bu sınıfın çeşitli amaçları vardır: a) Örneğin, flamaları içeren TSF bilgilerinin yönetimi, b) Örneğin, Erişim Kontrol Listelerini ve Özellik Listelerini içeren güvenlik özelliklerinin yönetimi, c) Örneğin, TSF’nin davranışını etkileyen fonksiyonların, kuralların ya da durumların seçimini içeren

TSF fonksiyonlarının yönetimi, d) Güvenlik rollerinin tanımlanması.

Şekil 43 - FMT: Güvenlik yönetimi sınıfının bölümleri

1

2

1

3

1

2

3

1

1

1 2

3

FMT_MOF: TSF içindeki fonksiyonların yönetimi

FMT_MTD: TSF verilerinin yönetimi

FMT_SAE: Güvenlik özniteliğinin süresinin sona ermesi

FMT_MSA: Güvenlik özniteliklerinin yönetimi

FMT_SMR: Güvenlik yönetimi rolleri

FMT_REV: Hükümsüz kılma

FMT_SMF: Yönetim fonksiyonlarının belirlenmesi 1

Page 92: TÜRK STANDARDI - TSE...TÜRK STANDARDI TURKISH STANDARD TS ISO/IEC 15408-2 Nisan 2006 ICS 35.040 BİLGİ TEKNOLOJİSİ - GÜVENLİK TEKNİKLERİ - BİLGİ TEKNOLOJİSİ (IT) GÜVENLİĞİ

ICS 35.040 TÜRK STANDARDI TS ISO/IEC 15408-2/Nisan 2006

62

12.1 TSF’deki fonksiyonların yönetimi (FMT_MOF) 12.1.1 Aile davranışı Bu aile, yetkilendirilmiş kullanıcılara TSF içerisindeki fonksiyonların yönetiminde kontrol olanağı sağlamaktadır. TSF içerisindeki fonksiyonlara örnekler arasında denetim fonksiyonları ve çoklu doğrulama fonksiyonları yer almaktadır. 12.1.2 Bileşen düzeyini belirleme

Şekil 44 - FMT_MOF bileşen düzeyini belirleme FMT_MOF.1 Güvenlik fonksiyonları davranışının yönetimi, yetkilendirilmiş kullanıcılara (rollere), belirli yönetilebilen durumlara sahip olan ya da kuralları kullanan TSF içerisindeki davranışı ya da fonksiyonları kontrol etme olanağı tanır. 12.1.3 FMT_MOF.1 yönetimi FMT Yönetimi içerisindeki yönetim fonksiyonları için aşağıdaki eylemler dikkate alınabilir: a) TSF içerisindeki fonksiyonlar ile karşılıklı olarak etkileşebilen rollerin grubunun yönetimi. 12.1.4 FMT_MOF.1 denetimi Eğer FAU_GEN Güvenlik denetimi verilerinin oluşturulması PP/ST içerisinde yeralmaktaysa, aşağıdaki eylemlerin denetlenebilir olması önerilir: a) Temel: TSF içerisindeki fonksiyonların davranışındaki tüm değişiklikler. 12.1.5 FMT_MOF.1 Güvenlik fonksiyonları davranışının yönetimi Hiyerarşiktir: Başka hiçbir bileşen yoktur. Bağımlılıklar: FMT_SMR.1 Güvenlik rolleri 12.1.5.1 FMT_MOF.1.1 TSF’nin [atama: fonksiyonların listesi] fonksiyonlarının [seçim: davranışını belirleme, davranışını yetkisiz kılma, yetki verme, değiştirme] özelliğini [atama: yetkilendirilmiş tanımlanmış roller]’le sınırlandırması gerekir. 12.2 Güvenlik özniteliklerinin yönetimi (FMT_MSA) 12.2.1 Aile davranışı Bu aile, yetkilendirilmiş kullanıcılara güvenlik özelliklerinin yönetimini kontrol etme olanağı tanır. Bu yönetim ise güvenlik özelliklerinin izlenmesi ve değiştirilmesi için olan özellikleri içerebilmektedir. 12.2.2 Bileşen düzeyini belirleme

Şekil 45 - FMT_MSA bileşen düzeyini belirleme

FMT_MOF: TSF içindeki fonksiyonların yönetimi 1

1

3

2 FMT_MSA: Güvenlik özniteliklerinin yönetimi

Page 93: TÜRK STANDARDI - TSE...TÜRK STANDARDI TURKISH STANDARD TS ISO/IEC 15408-2 Nisan 2006 ICS 35.040 BİLGİ TEKNOLOJİSİ - GÜVENLİK TEKNİKLERİ - BİLGİ TEKNOLOJİSİ (IT) GÜVENLİĞİ

ICS 35.040 TÜRK STANDARDI TS ISO/IEC 15408-2/Nisan 2006

63

FMT_MSA.1 Güvenlik özelliklerinin yönetimi yetkilendirilmiş kullanıcıların (rollerin) belirlenmiş güvenlik özelliklerini yönetmesine izin verir. FMT_MSA.2 Güvenilir güvenlik özellikleri güvenlik özelliklerine atanan değerlerin ilgili güvenlik durumu için geçerli olduklarını garanti eder. FMT_MSA.3 Durağan öznitelik başlangıcı güvenlik özelliklerinin yerine getirilmeyen değerlerinin uygun bir şekilde izin verici ya da kısıtlayıcı yapıda olduklarını garanti eder. 12.2.3 FMT_MSA.1 yönetimi FMT Yönetimi içerisindeki yönetim fonksiyonları için aşağıdaki eylemler dikkate alınabilir: a) Güvenlik özellikleri ile karşılıklı etkileşebilen rollerin grubunun yönetimi. 12.2.4 FMT_MSA.2 yönetimi Bu bileşen için öngörülen hiçbir ek yönetim etkinliği yoktur. 12.2.5 FMT_MSA.3 yönetimi FMT Yönetimi yönetim fonksiyonları için aşağıdaki eylemler dikkate alınabilir: a) İlk değerleri belirleyebilen roller grubunun yönetimi; b) Belirli bir erişim kontrol SFP’si için varsayılan değerlerin izin verici ya da kısıtlayıcı ayarının yönetimi. 12.2.6 FMT_MSA.1 denetimi FAU_GEN Güvenlik denetimi veri üretiminin PP/ST’de yer alması durumunda, aşağıdaki eylemlerin denetlenebilir olması önerilir: a) Temel: Güvenlik özelliklerinin değerlerinin tüm değişiklikler. 12.2.7 FMT_MSA.2 denetimi FAU_GEN Güvenlik denetimi veri üretiminin PP/ST’de yer alması durumunda, aşağıdaki eylemlerin denetlenebilir olması önerilir: a) Asgari: Bir güvenlik özniteliği için önerilen ve reddedilen bütün değerler; b) Ayrıntılı: Bir güvenlik özniteliği için önerilen ve kabul edilen bütün güvenli değerler. 12.2.8 FMT_MSA.3 denetimi FAU_GEN Güvenlik denetimi veri üretiminin PP/ST’de yer alması durumunda, aşağıdaki eylemlerin denetlenebilir olması önerilir: a) Temel: İzin verici ya da sınırlandırıcı kuralların varsayılan ayarındaki değişiklikler. b) Temel: Güvenlik özelliklerinin ilk değerlerinin tüm değişiklikler. 12.2.9 FMT_MSA.1 Güvenlik özelliklerinin yönetimi Hiyerarşiktir: Başka hiçbir bileşen yoktur. Bağımlılıklar: [FDR_ACC.1 Erişim kontrol alt kümesi ya da FDP_IFC.1 Bilgi akışı kontrol alt kümesi] FMT_SMR.1 Güvenlik rolleri

Page 94: TÜRK STANDARDI - TSE...TÜRK STANDARDI TURKISH STANDARD TS ISO/IEC 15408-2 Nisan 2006 ICS 35.040 BİLGİ TEKNOLOJİSİ - GÜVENLİK TEKNİKLERİ - BİLGİ TEKNOLOJİSİ (IT) GÜVENLİĞİ

ICS 35.040 TÜRK STANDARDI TS ISO/IEC 15408-2/Nisan 2006

64

12.2.9.1 FMT_MSA.1.1 TSF’nin, güvenlik özelliklerinin [atama: güvenlik özelliklerinin listesi]’ni [seçim: varsayılan_değiştir, sorgula, değiştir, sil [atama: diğer işlemler]] özelliğini [atama: yetkilendirilmiş tanımlanmış roller]’le sınırlandırmak için [atama: erişim kontrolü SFP, bilgi akışı kontrolü SFP]’yi uygulaması gerekir. 12.2.10 FMT_MSA.2 Güvenli güvenlik öznitelikleri Hiyerarşiktir: Başka hiçbir bileşen yoktur. Bağımlılıklar: ADV_SPM.1 Biçimsel olmayan TOE güvenlik politikası modeli [FDP_ACC.1 Erişim kontrolü alt kümesi ya da FDP_IFC.1 Bilgi akışı kontrol alt kümesi] FMT_MSA.1 Güvenlik özelliklerinin yönetimi FMT_SMR.1 Güvenlik rolleri 12.2.10.1 FMT_MSA.2.1 TSF’nin güvenlik özellikleri için sadece güvenli değerlerin kabul edilmesini sağlaması gerekir. 12.2.11 FMT_MSA.3 Durağan öznitelik ilklendirme Hiyerarşiktir: Başka hiçbir bileşen yoktur. Bağımlılıklar: FMT_MSA.1 Güvenlik özelliklerinin yönetimi FMT_SMR.1 Güvenlik rolleri 12.2.11.1 FMT_MSA.3.1 TSF’nin, SFP’yi uygulamak için kullanılmakta olan güvenlik özellikleri için varsayım değerlerini [seçim: sınırlayıcı, izin verici, diğer özellik] sağlamak için [atama: erişim kontrolü SFP, bilgi akışı kontrolü SFP]’yi uygulaması gerekir. 12.2.11.2 FMT_MSA.3.2 TSF’nin, bir amaç ya da bilgi oluşturulduğu zaman varsayım değerlerini geçersiz kılan alternatif ilk değerleri belirlemek için [atama: yetkilendirilmiş tanımlanmış roller]’e olanak tanıması gerekir. 12.3 TSF verilerinin Yönetimi (FMT_MTD) 12.3.1 Aile davranışı Bu aile, yetkilendirilmiş kullanıcılara (rollere) TSF verilerinin yönetimi üzerinde kontrol olanağı tanımaktadır. TSF verilerinin örnekleri denetim bilgilerini, saati, sistem yapısını ve diğer TSF yapı parametrelerini içermektedir. 12.3.2 Bileşen düzeyini belirleme

Şekil 46 - FMT_MTD bileşen düzeyini belirleme FMT_MTD.1 TSF verilerinin yönetimi, yetkilendirilmiş kullanıcılara TSF verilerini yönetme olanağı tanır.

FMT_MTD: TSF verilerinin yönetimi

1

2

3

Page 95: TÜRK STANDARDI - TSE...TÜRK STANDARDI TURKISH STANDARD TS ISO/IEC 15408-2 Nisan 2006 ICS 35.040 BİLGİ TEKNOLOJİSİ - GÜVENLİK TEKNİKLERİ - BİLGİ TEKNOLOJİSİ (IT) GÜVENLİĞİ

ICS 35.040 TÜRK STANDARDI TS ISO/IEC 15408-2/Nisan 2006

65

FMT_MTD.2 TSF verileri üzerindeki sınırların yönetimi ise TSF verileri üzerindeki sınırlara ulaşılması ya da aşılması halinde yapılacak olan eylemi belirler. FMT_MTD.3 Güvenli TSF verileri, TSF verilerine atanan değerlerin güvenlik durumu ile ilgili olarak geçerli olmasını sağlar. 12.3.3 FMT_MTD.1 yönetimi FMT Yönetimindeki yönetim fonksiyonları için aşağıdaki eylemler dikkate alınabilir: a) TSF verileri ile karşılıklı etkileşen rollerin grubunun yönetimi. 12.3.4 FMT_MTD.2 yönetimi FMT Yönetimindeki yönetim fonksiyonları için aşağıdaki eylemler dikkate alınabilir: a) TSF verileri üzerindeki sınırlamalar ile karşılıklı etkileşen rollerin grubunun yönetimi. 12.3.5 FMT_MTD.3 yönetimi Bu bileşen için öngörülen hiçbir ek yönetim etkinliği yoktur. 12.3.6 FMT_MTD.1 denetimi Eğer FAU_GEN Güvenlik denetimi verilerinin oluşturulması PP/ST içerisinde yer almaktaysa, aşağıdaki eylemlerin denetlenebilir olması önerilir: a) Temel: TSF verilerinin değerlerine yönelik tüm değişiklikler. 12.3.7 FMT_MTD.2 denetimi FAU_GEN Güvenlik denetimi veri üretiminin PP/ST’de yer alması durumunda, aşağıdaki eylemlerin denetlenebilir olması önerilir: a) Temel: TSF verileri üzerindeki sınırlamalara yönelik tüm değişiklikler, b) Temel: Sınırların ihlal edilmesi durumunda yapılacak eylemlerdeki tüm değişiklikler. 12.3.8 FMT_MTD.3 denetimi FAU_GEN Güvenlik denetimi veri üretiminin PP/ST’de yer alması durumunda, aşağıdaki eylemlerin denetlenebilir olması önerilir: a) Asgari: TSF verilerinin tüm reddedilmiş değerleri. 12.3.9 FMT_MTD.1 TSF verilerinin yönetimi Hiyerarşiktir: Başka hiçbir bileşen yoktur. Bağımlılıklar: FMT_SMR.1 Güvenlik rolleri 12.3.9.1 FMT_MTD.1.1 TSF’nin [atama: TSF verilerinin listesi] [seçim: varsayım_değiştir, sorgula, değiştir, sil, [atama: diğer işlemler]] özelliğini [atama: yetkilendirilmiş tanımlanmış roller]’le sınırlandırması gerekir.

Page 96: TÜRK STANDARDI - TSE...TÜRK STANDARDI TURKISH STANDARD TS ISO/IEC 15408-2 Nisan 2006 ICS 35.040 BİLGİ TEKNOLOJİSİ - GÜVENLİK TEKNİKLERİ - BİLGİ TEKNOLOJİSİ (IT) GÜVENLİĞİ

ICS 35.040 TÜRK STANDARDI TS ISO/IEC 15408-2/Nisan 2006

66

12.3.10 FMT_MTD.2 TSF verileri üzerindeki sınırların yönetimi Hiyerarşiktir: Başka hiçbir bileşen yoktur. Bağımlılıklar: FMT_MTD.1 TSF verilerinin yönetimi FMT_SMR.1 Güvenlik rolleri 12.3.10.1 FMT_MTD.2.1 TSF’nin [atama: TSF verilerinin listesi] için olan tanımlamayı [atama: yetkilendirilmiş tanımlanmış roller]’le sınırlandırması gerekir. 12.3.10.2 FMT_MTD.2.2 Eğer belirtilmiş olan sınırlara ulaşılmışsa ya da aşılmışsa, TSF’nin aşağıdaki eylemleri yapması gerekir: [atama: yapılacak eylemler]. 12.3.11 FMT_MTD.3 Güvenli TSF verileri Hiyerarşiktir: Başka hiçbir bileşen yoktur. Bağımlılıklar: ADV_SPM.1 Biçimsel olmayan TOE güvenlik politikası modeli FMT_MTD.1 TSF verilerinin yönetimi 12.3.11.1 FMT_MTD.3.1 TSF’nin, TSF verileri için sadece güvenli değerlerin kabul edilmesini sağlaması gerekir. 12.4 Hükümsüz kılma (FMT_REV) 12.4.1 Aile davranışı Bu aile, bir TOE içerisindeki çeşitli varlıklar için olan güvenlik özelliklerinin hükümsüz kılınmalarına yöneliktir. 12.4.2 Bileşen düzeyini belirleme

Şekil 47 - FMT_REV bileşen düzeyini belirleme

FMT_REV.1 Hükümsüz kılma, herhangi bir zamanda uygulanacak olan güvenlik özelliklerinin hükümsüz kılınmalarını sağlar. 12.4.3 FMT_REV.1 yönetimi FMT Yönetimindeki yönetim fonksiyonları için aşağıdaki eylemler dikkate alınabilir: a) Güvenlik özelliklerinin hükümsüz kılınmasını isteyen rolle grubunun yönetimi, b) Hükümsüz kılınması mümkün olan kullanıcıların listelerinin, öznelerin, konuların ve diğer kaynakların

yönetimi, c) Hükümsüz kılma kurallarının yönetimi.

1 FMT_REV: Hükümsüz kılma

Page 97: TÜRK STANDARDI - TSE...TÜRK STANDARDI TURKISH STANDARD TS ISO/IEC 15408-2 Nisan 2006 ICS 35.040 BİLGİ TEKNOLOJİSİ - GÜVENLİK TEKNİKLERİ - BİLGİ TEKNOLOJİSİ (IT) GÜVENLİĞİ

ICS 35.040 TÜRK STANDARDI TS ISO/IEC 15408-2/Nisan 2006

67

12.4.4 FMT_REV.1 denetimi FAU_GEN Güvenlik denetimi veri üretiminin PP/ST’de yer alması durumunda, aşağıdaki eylemlerin denetlenebilir olması önerilir: a) Asgari: Güvenlik özelliklerinin hükümsüz kılınmasının başarısız olması, b) Temel: Güvenlik özelliklerini hükümsüz kılmak için olan tüm girişimler. 12.4.5 FMT_REV.1 Hükümsüz kılma Hiyerarşiktir: Başka hiçbir bileşen yoktur. Bağımlılıklar: FMT_SMR.1 Güvenlik rolleri 12.4.5.1 FMT_REV.1.1 TSF’nin, TSC içerisindeki [seçim: kullanıcılar, özneler, konular, diğer ilave kaynaklar] ile bağlantılı güvenlik özelliklerini hükümsüz kılma özelliğini [atama: yetkilendirilmiş tanımlanmış roller]’le sınırlandırması gerekir. 12.4.5.2 FMT_REV.1.2 TSF’nin kuralları uygulaması gerekir [atama: hükümsüz kılma kurallarının açıklaması]. 12.5 Güvenlik özniteliğinin süresinin sona ermesi (FMT_SAE) 12.5.1 Aile davranışı Bu aile, güvenlik özelliklerinin geçerli olduğu zaman sınırlamalarını uygulama özelliğine yöneliktir. 12.5.2 Bileşen düzeyini belirleme

Şekil 48 - FMT_SAE bileşen düzeyini belirleme FMT_SAE.1 Zaman sınırlamalı doğrulama yetkilendirilmiş bir kullanıcı için, belirlenmiş güvenlik özellikleri üzerindeki sona erme süresini belirleme özelliği sağlar. 12.5.3 FMT_SAE.1 yönetimi FMT Yönetimindeki yönetim fonksiyonları için aşağıdaki eylemler dikkate alınabilir: a) Sona erdirilecek güvenlik özellikleri listesinin yönetimi; b) Sona erme süresinin aşılması halinde yapılacak eylemler. 12.5.4 FMT_SAE.1 denetimi FAU_GEN Güvenlik denetimi veri üretiminin PP/ST’de yer alması durumunda, aşağıdaki eylemlerin denetlenebilir olması önerilir: a) Temel: Bir özniteliğin sona erme süresinin belirlenmesi; b) Temel: Özniteliğin sona ermesinden dolayı yapılan eylem.

FMT_SAE: Güvenlik özniteliğinin süresinin sona ermesi 1

Page 98: TÜRK STANDARDI - TSE...TÜRK STANDARDI TURKISH STANDARD TS ISO/IEC 15408-2 Nisan 2006 ICS 35.040 BİLGİ TEKNOLOJİSİ - GÜVENLİK TEKNİKLERİ - BİLGİ TEKNOLOJİSİ (IT) GÜVENLİĞİ

ICS 35.040 TÜRK STANDARDI TS ISO/IEC 15408-2/Nisan 2006

68

12.5.5 FMT_SAE.1 Zaman kısıtlamalı yetkilendirme Hiyerarşiktir: Başka hiçbir bileşen yoktur. Bağımlılıklar: FMT_SMR.1 Güvenlik rolleri FPT_STM.1 Güvenli zaman işaretleri 12.5.5.1 FMT_SAE.1.1 TSF’nin [atama: sona erdirilecek güvenlik özelliklerinin listesi] için bir sona erdirme süresi belirleme özelliğini [atama: yetkilendirilmiş tanımlanmış roller]le sınırlandırması gerekir. 12.5.5.2 FMT_SAE.1.2 Bu güvenlik özelliklerinin her biri için TSF’nin, belirtilmiş güvenlik özelliği için olan sona erme süresi aşıldıktan sonra [atama: her bir güvenlik özelliği için yapılacak eylemlerin listesi]ni verebilmesi gerekir. 12.6 Yönetim fonksiyonlarının belirlenmesi (FMT_SMF) 12.6.1 Aile davranışı Bu aile, TOE tarafından sağlanacak yönetim fonksiyonlarının belirlenmesine izin verir. Yönetim fonksiyonları, yöneticilerin, veri koruma öznitelikleri, TOE koruma öznitelikleri, denetim öznitelikleri ve tanımlama ve kimlik doğrulama öznitelikleri gibi TOE’nin güvenlikle ilgili yönlerinin işletilmesini kontrol eden parametrelerini tanımlamalarına izin veren TSFI’yı sağlar. Yönetim fonksiyonları ayrıca bir işletmen tarafından gerçekleştirilen yedekleme ve kurtarma gibi TOE’nin sürekli çalışmasını sağlayan fonksiyonları da içerir. Bu aile, FMT: Güvenlik yönetimi sınıfındaki bileşenlerle birlikte çalışır: Bu ailedeki bileşen yönetim fonksiyonlarını çağırır ve FMT: Güvenlik yönetimindeki diğer aileler bu yönetim fonksiyonlarını kullanma yeteneğini sınırlandırırlar. 12.6.2 Bileşen düzeyini belirleme

Şekil 49 - FMT_SMF bileşen düzeyini belirleme FMT_SMF.1 Yönetim fonksiyonlarının belirlenmesi TSF’nin belirli yönetim fonksiyonlarını sağlamasını gerektirir. 12.6.3 FMT_SMF.1 yönetimi Bu bileşen için öngörülen hiçbir ek yönetim etkinliği yoktur. 12.6.4 FMT_SMF.1 denetimi FAU_GEN Güvenlik denetimi veri üretiminin PP/ST’de yer alması durumunda, aşağıdaki eylemlerin denetlenebilir olması önerilir: Asgari: Yönetim fonksiyonlarının kullanımı 12.6.5 FMT_SMF.1 Yönetim fonksiyonlarının belirlenmesi Hiyerarşiktir: Başka hiçbir bileşen yoktur. Bağımlılıklar: Bağımlılık yoktur.

FMT_SMF: Yönetim fonksiyonlarının belirlenmesi 1

Page 99: TÜRK STANDARDI - TSE...TÜRK STANDARDI TURKISH STANDARD TS ISO/IEC 15408-2 Nisan 2006 ICS 35.040 BİLGİ TEKNOLOJİSİ - GÜVENLİK TEKNİKLERİ - BİLGİ TEKNOLOJİSİ (IT) GÜVENLİĞİ

ICS 35.040 TÜRK STANDARDI TS ISO/IEC 15408-2/Nisan 2006

69

12.6.5.1 FMT_SMF.1.1 TSF’nin aşağıdaki güvenlik yönetimi fonksiyonlarını gerçekleştirebilmesi gerekir: [atama: TSF tarafından sağlanacak güvenlik yönetimi fonksiyonlarının listesi]. 12.7 Güvenlik yönetimi rolleri (FMT_SMR) 12.7.1 Aile davranışı Bu ailenin, kullanıcılara farklı rollerin atanmasını kontrol etmesi amaçlanmaktadır. Güvenlik yönetimi ile ilgili olarak bu rollerin yetenekleri bu sınıf içerisindeki diğer ailelerde açıklanmaktadır. 12.7.2 Bileşen düzeyini belirleme

Şekil 50 - FMT_SMR bileşen düzeyini belirleme FMT_SMR.1 Güvenlik rolleri, TSF’nin onayladığı güvenlikle ilgili rolleri belirler. FMT_SMR.2 Güvenlik rolleri üzerindeki kısıtlamalar, rollerin açıklamasına ek olarak, roller arasındaki ilişkiyi kontrol eden kuralları açıklar. FMT_SMR.3 Varsayılan roller ise bir rolü varsayması için TSF’ye açık bir istek yapılmasını gerektirir. 12.7.3 FMT_SMR.1 yönetimi FMT Yönetimindeki yönetim fonksiyonları için aşağıdaki eylemler dikkate alınabilir: a) Bir rolün parçası olan kullanıcılar grubunun yönetimi. 12.7.4 FMT_SMR.2 yönetimi FMT Yönetimindeki yönetim fonksiyonları için aşağıdaki eylemler dikkate alınabilir: a) Bir rolün parçası olan kullanıcılar grubunun yönetimi, b) Rollerin karşılaması gereken koşulların yönetimi. 12.7.5 FMT_SMR.3 yönetimi Bu bileşen için öngörülen hiçbir ek yönetim etkinliği yoktur. 12.7.6 FMT_SMR.1 denetimi FAU_GEN Güvenlik denetimi veri üretiminin PP/ST’de yer alması durumunda, aşağıdaki eylemlerin denetlenebilir olması önerilir: a) Asgari: bir rolün parçası olan kullanıcıların grubuna yönelik değişiklikler, b) Ayrıntılı: bir rolün haklarının her bir kullanımı. 12.7.7 FMT_SMR.2 denetimi FAU_GEN Güvenlik denetimi veri üretiminin PP/ST’de yer alması durumunda, aşağıdaki eylemlerin denetlenebilir olması önerilir:

2

3

1 FMT_SMR: Güvenlik yönetimi rolleri

Page 100: TÜRK STANDARDI - TSE...TÜRK STANDARDI TURKISH STANDARD TS ISO/IEC 15408-2 Nisan 2006 ICS 35.040 BİLGİ TEKNOLOJİSİ - GÜVENLİK TEKNİKLERİ - BİLGİ TEKNOLOJİSİ (IT) GÜVENLİĞİ

ICS 35.040 TÜRK STANDARDI TS ISO/IEC 15408-2/Nisan 2006

70

a) Asgari: bir rolün parçası olan kullanıcıların grubuna yönelik değişiklikler, b) Asgari: rollerin belirli koşullarından dolayı bir rolün kullanımına yönelik başarısız girişimler, c) Ayrıntılı: bir rolün haklarının her bir kullanımı. 12.7.8 FMT_SMR.3 denetimi FAU_GEN Güvenlik denetimi veri üretiminin PP/ST’de yer alması durumunda, aşağıdaki eylemlerin denetlenebilir olması önerilir: a) Asgari: bir rolü üstlenmek için açık istek. 12.7.9 FMT_SMR.1 Güvenlik rolleri Hiyerarşiktir: Başka hiçbir bileşen yoktur. Bağımlılıklar: FIA_UID.1 Tanımlama zamanı 12.7.9.1 FMT_SMR.1.1 TSF’nin rolleri koruması gerekir [atama: yetkilendirilmiş belirlenmiş roller]. 12.7.9.2 FMT_SMR.1.2 TSF’nin kullanıcıları roller ile ilişkilendirebilmes gerekir. 12.7.10 FMT_SMR.2 Güvenlik rolleri üzerindeki kısıtlamalar Hiyerarşiktir: FMT_SMR.1 Güvenlik rolleri Bağımlılıklar: FIA_UID.1 Tanımlama zamanı 12.7.10.1 FMT_SMR.2.1 TSF’nin rolleri koruması gerekir: [atama: yetkilendirilmiş tanımlanmış roller]. 12.7.10.2 FMT_SMR.2.2 TSF’nin kullanıcıları roller ile ilişkilendirebilmesi gerekir. 12.7.10.3 FMT_SMR.2.3 TSF’nin koşulların [atama: farklı roller için koşullar] karşılanmasını sağlaması gerekir. 12.7.11 FMT_SMR.3 Varsayılan roller Hiyerarşiktir: Başka hiçbir bileşen yoktur. Bağımlılıklar: FMT_SMR.1 Güvenlik rolleri 12.7.11.1 FMT_SMR.3.1 TSF’nin aşağıdaki rolleri varsaymak için açık bir isteği talep etmesi gerekir: [atama: roller].

Page 101: TÜRK STANDARDI - TSE...TÜRK STANDARDI TURKISH STANDARD TS ISO/IEC 15408-2 Nisan 2006 ICS 35.040 BİLGİ TEKNOLOJİSİ - GÜVENLİK TEKNİKLERİ - BİLGİ TEKNOLOJİSİ (IT) GÜVENLİĞİ

ICS 35.040 TÜRK STANDARDI TS ISO/IEC 15408-2/Nisan 2006

71

13 FPR Sınıfı: Gizlilik Bu sınıf gizlilik gereksinimlerini içerir. Bu gereksinimler diğer kullanıcılar tarafından kimliğin tespit edilmesine ve kötüye kullanılmasına karşı kullanıcıya bir koruma sağlamaktadır.

Şekil 51 - FPR: Gizlilik sınıfının bölümleri

13.1 Kimliği belirsiz olma (FPR_ANO) 13.1.1 Aile davranışı Bu aile, kullanıcı kimliğini açıklamadan, bir kullanıcının bir kaynağı ya da hizmeti kullanabilmesini sağlar. Gerçek ismini saklama için gereksinimler kullanıcı kimliğinin korunmasını sağlar. Gerçek ismini saklamanın özne kimliğini koruması amaçlanmamaktadır. 13.1.2 Bileşen düzeyini belirleme

Şekil 52 - FPR_ANO bileşen düzeyini belirleme FPR_ANO.1 Kimliği belirsiz olma, bir özneye ya da işleme bağlı olan bir kullanıcının kimliğinin diğer kullanıcılar ya da özneler tarafından belirlenememesini gerektirir. FPR_ANO.2 Bilgi istemeden kimliği belirsiz olma ise TSF’nin kullanıcı kimliğini sormamasını sağlayarak FPR_ANO.1’in gereksinimlerini arttırır. 13.1.3 FPR_ANO.1, FPR_ANO.2 yönetimi Bu bileşenler için öngörülen hiçbir yönetim etkinliği yoktur.

FPR_PSE: Takma isim kullanma

FPR_ANO: Kimliği belirsiz olma

FPR_UNL: Bağlantı kurulamazlık

FPR_UNO: Gözlenemezlik

1 2

2

3

2

1

1

4

3

1

FPR_ANO: Kimliği belirsiz olma 2 1

Page 102: TÜRK STANDARDI - TSE...TÜRK STANDARDI TURKISH STANDARD TS ISO/IEC 15408-2 Nisan 2006 ICS 35.040 BİLGİ TEKNOLOJİSİ - GÜVENLİK TEKNİKLERİ - BİLGİ TEKNOLOJİSİ (IT) GÜVENLİĞİ

ICS 35.040 TÜRK STANDARDI TS ISO/IEC 15408-2/Nisan 2006

72

13.1.4 FPR_ANO.1, FPR_ANO.2 denetimi FAU_GEN Güvenlik denetimi veri üretiminin PP/ST’de yer alması durumunda, aşağıdaki eylemlerin denetlenebilir olması önerilir: a) Asgari: Kimliği belirsiz olma mekanizmasının çağrılması. 13.1.5 FPR_ANO.1 Kimliği belirsiz olma Hiyerarşiktir: Başka hiçbir bileşen yoktur. Bağımlılıklar: Bağımlılık yoktur. 13.1.5.1 FPR_ANO.1.1 TSF’nin, [atama: kullanıcılar ve/veya özneler kümesi]nin [atama: öznelerin ve/veya işlemlerin ve/veya nesnelerin listesi]ne bağlı gerçek kullanıcı isimlerini belirleyememesini sağlaması gerekir. 13.1.6 FPR_ANO.2 Bilgi istemeden kimliği belirsiz olma Hiyerarşiktir: FPR_ANO.1 Kimliği belirsiz olma Bağımlılıklar: Bağımlılık yoktur. 13.1.6.1 FPR_ANO.2.1 TSF’nin, [atama: kullanıcılar ve/veya özneler kümesi]nin [atama: özneler ve/veya işlemler ve/veya nesneler listesi]ne bağlı gerçek kullanıcı isimlerini belirleyememesini sağlaması gerekir. 13.1.6.2 FPR_ANO.2.2 TSF’nin gerçek kullanıcı ismine yönelik bilgi istemeden [atama: özneler listesi]ne [atama: hizmetler listesi]ni sağlaması gerekir. 13.2 Takma isim kullanma (FPR_PSE) 13.2.1 Aile davranışı Bu aile, kullanıcı kimliği açıklanmadan, ama yine de bu kullanımdan sorumlu olarak, bir kullanıcının bir kaynağı ya da hizmeti kullanabilmesini sağlar. 13.2.2 Bileşen düzeyini belirleme

Şekil 53 - FPR_PSE bileşen düzeyini belirleme FPR_PSE.1 Takma isim, bir özneye ya da işleme bağlı olan bir kullanıcının kimliğinin bir dizi kullanıcılar ve/veya özneler tarafından belirlenememesini, fakat bu kullanıcının kendi etkinliklerinden hala sorumlu tutulmasını gerektirir. FPR_PSE.2 Tersine çevrilebilir takma isim ise, TSF’nin belirli bir öteki ismi esas alarak orijinal kullanıcı kimliğinin belirlenebilmesi özelliğini sağlamasını gerektirir. FPR_PSE.3 Öteki adın takma ad olarak kullanımı ise, TSF'nin kullanıcı kimliğine öteki ismi verirken belirli yapılandırma kurallarını izlemesini gerektirir.

FPR_PSE: Takma isim kullanma 3

2 1

Page 103: TÜRK STANDARDI - TSE...TÜRK STANDARDI TURKISH STANDARD TS ISO/IEC 15408-2 Nisan 2006 ICS 35.040 BİLGİ TEKNOLOJİSİ - GÜVENLİK TEKNİKLERİ - BİLGİ TEKNOLOJİSİ (IT) GÜVENLİĞİ

ICS 35.040 TÜRK STANDARDI TS ISO/IEC 15408-2/Nisan 2006

73

13.2.3 FPR_PSE.1, FPR_PSE.2, FPR_PSE.3 yönetimi Bu bileşenler için öngörülen hiçbir yönetim etkinliği yoktur. 13.2.4 FPR_PSE.1, FPR_PSE.2, FPR_PSE.3 denetimi FAU_GEN Güvenlik denetimi veri üretiminin PP/ST’de yer alması durumunda, aşağıdaki eylemlerin denetlenebilir olması önerilir: a) Asgari: Kullanıcı kimliğinin belirlenmesini talep eden özne/kullanıcının denetlenmesi önerilir. 13.2.5 FPR_PSE.1 Takma isim kullanma Hiyerarşiktir: Başka hiçbir bileşen yoktur. Bağımlılıklar: Bağımlılık yoktur. 13.2.5.1 FPR_PSE.1.1 TSF’nin, [atama: kullanıcılar ve/veya özneler kümesi]nin [atama: öznelerin ve/veya işlemlerin ve/veya konuların listesi]ne bağlı gerçek kullanıcı ismini belirleyememesini sağlaması gerekir. 13.2.5.2 FPR_PSE.1.2 TSF’nin, [atama: özneler listesi]ne gerçek kullanıcı isminin [atama: öteki isimlerin sayısı] sayıda öteki isim sağlayabilmesi gerekir. 13.2.5.3 FPR_PSE.1.3 TSF’nin [seçim: bir kullanıcı için bir öteki isim belirleme, kullanıcıdan gelen öteki ismi kabul etme] işlemini yapacak ve [atama: öteki isim ölçüleri]ne uygun olduğunu onaylaması gerekir. 13.2.6 FPR_PSE.2 Ters çevrilebilir takma isim Hiyerarşiktir: FPR_PSE.1 Takma isim kullanma Bağımlılıklar: FIA_UID.1 Kimlik belirlemenin zamanı 13.2.6.1 FPR_PSE.2.1 TSF’nin [atama: kullanıcılar ve/veya özneler kümesi]nin [atama: öznelerin ve/veya işlemlerin ve/veya konuların listesi]ne bağlı gerçek kullanıcı ismini belirleyememesini sağlaması gerekir. 13.2.6.2 FPR_PSE.2.2 TSF’nin [atama: özneler listesi]ne gerçek kullanıcı isminin [atama: öteki isimlerin sayısı] kadar öteki isim sağlayabilmesi gerekir. 13.2.6.3 FPR_PSE.2.3 TSF’nin [seçim: bir kullanıcı için bir öteki isim belirleme, kullanıcıdan gelen öteki ismi kabul etme] işlemini yapması ve [atama: takma isim ölçüleri]ne uygun olduğunu onaylaması gerekir. 13.2.6.4 FPR_PSE.2.4 TSF’nin, [seçim: yetkilendirilmiş bir kullanıcı, [atama: güvenli öznelerin listesi]]ya öteki isme dayanarak kullanıcı kimliğini belirleme özelliğini sadece aşağıdaki [atama: koşullar listesi] altında sağlaması gerekir.

Page 104: TÜRK STANDARDI - TSE...TÜRK STANDARDI TURKISH STANDARD TS ISO/IEC 15408-2 Nisan 2006 ICS 35.040 BİLGİ TEKNOLOJİSİ - GÜVENLİK TEKNİKLERİ - BİLGİ TEKNOLOJİSİ (IT) GÜVENLİĞİ

ICS 35.040 TÜRK STANDARDI TS ISO/IEC 15408-2/Nisan 2006

74

13.2.7 FPR_PSE.3 Öteki ismin takma isim olarak kullanılması Hiyerarşiktir: FPR_PSE.1 Takma isim kullanma Bağımlılıklar: Bağımlılık yoktur. 13.2.7.1 FPR_PSE.3.1 TSF’nin, [atama: kullanıcılar ve/veya özneler kümesi]nin [atama: öznelerin ve/veya işlemlerin ve/veya konuların listesi]ne bağlı gerçek kullanıcı ismi belirleyememesini sağlaması gerekir. 13.2.7.2 FPR_PSE.3.2 TSF’nin [atama: özneler listesi]ne gerçek kullanıcı isminin [atama: öteki isimlerin sayısı] sayıda öteki ismini sağlayabilmesi gerekir. 13.2.7.3 FPR_PSE.3.3 TSF’nin [seçim: bir kullanıcı için bir öteki isim belirleme, kullanıcıdan gelen öteki ismi kabul etme] işlemini yapacak ve [atama: öteki isim ölçüleri]ne uygun olduğunu onaylaması gerekir. 13.2.7.4 FPR_PSE.3.4 TSF’nin gerçek kullanıcı ismine daha önceden aşağıdaki [atama: koşullar listesi] altında sağlanmış olan öteki isimle aynı olan bir öteki isim sağlaması gerekir, bu olmadığı takdirde sağlanmış olan öteki ismin önceki öteki isimlerle ilgisi olmaması gerekir. 13.3 Bağlantı kurulamazlık (FPR_UNL) 13.3.1 Aile davranışı Bu aile, bir kullanıcının kaynakların ya da hizmetlerin çoklu kullanımında bulunabilmesini ve diğerlerinin bunları birbiriyle ilişkilendirememesini sağlar. 13.3.2 Bileşim düzeyini belirleme

Şekil 54 - FPR_UNL bileşen düzeyini belirleme FPR_UNL.1 Bağlantı kurulamazlık, aynı kullanıcının sistem içerisinde belirli özel işlemlere neden olup olmadığını kullanıcıların ve/veya öznelerin belirleyememelerini gerektirir. 13.3.3 FPR_UNL.1 yönetimi FMT içerisindeki yönetim fonksiyonları için aşağıdaki eylemler dikkate alınabilir: a) Bağlantı kurulamazlık fonksiyonunun yönetimi. 13.3.4 FPR_UNL.1 denetimi FAU_GEN Güvenlik denetimi veri üretiminin PP/ST’de yer alması durumunda, aşağıdaki eylemlerin denetlenebilir olması önerilir: a) Asgari: bağlantı kurulamazlık mekanizmasının çağrılması.

1 FPR_UNL: Bağlantı kurulamazlık

Page 105: TÜRK STANDARDI - TSE...TÜRK STANDARDI TURKISH STANDARD TS ISO/IEC 15408-2 Nisan 2006 ICS 35.040 BİLGİ TEKNOLOJİSİ - GÜVENLİK TEKNİKLERİ - BİLGİ TEKNOLOJİSİ (IT) GÜVENLİĞİ

ICS 35.040 TÜRK STANDARDI TS ISO/IEC 15408-2/Nisan 2006

75

13.3.5 FPR_UNL.1 Bağlantı kurulamazlık Hiyerarşiktir: Başka hiçbir bileşen yoktur. Bağımlılıklar: Bağımlılık yoktur. 13.3.5.1 FPR_UNL.1.1 TSF’nin [atama: kullanıcılar ve/veya özneler listesi]nin [atama: işlemler listesi]’nin [seçim: aşağıdaki [atama: ilişkiler listesi]ne aynı kullanıcı tarafından neden olunması ya da ilgili olması]nın belirlenememesini sağlaması gerekir. 13.4 Gözlenemezlik (FPR_UNO) 13.4.1 Aile davranışı Bu aile, bir kullanıcının bir kaynağı ya da hizmeti, diğer kullanıcılar, özellikle de üçüncü şahıslar, kullanılmakta olan kaynağı ya da hizmeti gözleyemeden kullanabilmesini sağlar. 13.4.2 Bileşen düzeyini belirleme

Şekil 55 - FPR_UNO bileşen düzeyini belirleme FPR_UNO.1 Gözlenemezlik kullanıcıların ve/veya öznelerin bir işlemin kullanılıp kullanılmadığını belirleyememelerini gerektirir. FPR_UNO.2 Gözlenemezliği etkileyen bilgilerin paylaştırılması ise, TOE içerisinde gizlilikle ilgili bilginin yoğunlaşmasını önlemek için TSF’nin özel mekanizmalar sağlamasını gerektirir. Eğer bir güvenlik tehdidi ortaya çıkarsa bu gibi yoğunlaşmalar gözlenemezliği etkileyebilir. FPR_UNO.3 Bilgi istemeden gözlenemezlik ise, TSF’nin, gözlenemezliği tehlikeye atacak şekilde kullanılabilecek gizlilikle ilgili bilgileri elde etmeyi denememesini gerektirir. FPR_UNO.4 Yetkilendirilmiş kullanıcı gözlenebilirliği ise TSF’nin bir ya da daha fazla yetkilendirilmiş kullanıcıya kaynakların ve/veya hizmetlerin kullanımını gözleyebilme yeteneği sağlamasını gerektirir. 13.4.3 FPR_UNO.1, FPR_UNO.2 yönetimi FMT içerisindeki yönetim fonksiyonları için aşağıdaki eylemler dikkate alınabilir: a) Gözlenemezlik fonksiyonunun davranışının yönetimi. 13.4.4 FPR_UNO.3 yönetimi Bu bileşenler için öngörülen hiçbir yönetim etkinliği yoktur. 13.4.5 FPR_UNO.4 yönetimi FMT içerisindeki yönetim fonksiyonları için aşağıdaki eylemler dikkate alınabilir: a) İşlemlerin gerçekleşmesini belirleyebilen yetkilendirilmiş kullanıcıların listesi.

FPR_UNO: Gözlenemezlik

2 1

3

4

Page 106: TÜRK STANDARDI - TSE...TÜRK STANDARDI TURKISH STANDARD TS ISO/IEC 15408-2 Nisan 2006 ICS 35.040 BİLGİ TEKNOLOJİSİ - GÜVENLİK TEKNİKLERİ - BİLGİ TEKNOLOJİSİ (IT) GÜVENLİĞİ

ICS 35.040 TÜRK STANDARDI TS ISO/IEC 15408-2/Nisan 2006

76

13.4.6 FPR_UNO.1, FPR_UNO.2 denetimi FAU_GEN Güvenlik denetimi veri üretiminin PP/ST’de yer alması durumunda, aşağıdaki eylemlerin denetlenebilir olması önerilir: a) Asgari: Gözlenemezlik mekanizmasının çağrılması. 13.4.7 FPR_UNO.3 denetimi Eğer FAU_GEN Güvenlik denetimi Verilerinin Oluşturulması PP/ST içerisinde yeralmaktaysa, mutlaka denetlenmelidir şeklinde tanımlanmış hiçbir eylem yoktur. 13.4.8 FPR_UNO.4 denetimi FAU_GEN Güvenlik denetimi veri üretiminin PP/ST’de yer alması durumunda, aşağıdaki eylemlerin denetlenebilir olması önerilir: a) Asgari: Bir kullanıcı ya da özne tarafından bir kaynağın ya da hizmetin kullanılmasının gözlenmesi. 13.4.9 FPR_UNO.1 Gözlenemezlik Hiyerarşiktir: Başka hiçbir bileşen yoktur. Bağımlılıklar: Bağımlılık yoktur. 13.4.9.1 FPR_UNO.1.1 TSF’nin, [atama: kullanıcılar ve/veya özneler listesi] tarafından [atama: korunmuş kullanıcılar ve/veya özneler listesi]nin [atama: konular listesi]ndeki [atama: işlemler listesi]nin gözlenememesini sağlaması gerekir. 13.4.10 FPR_UNO.2 Gözlenemezliği etkileyen bilgilerin paylaştırılması Hiyerarşiktir: FPR_UNO.1 Gözlenemezlik Bağımlılıklar: Bağımlılık yoktur. 13.4.10.1 FPR_UNO.2.1 TSF’nin, [atama: kullanıcılar ve/veya özneler listesi] tarafından [atama: korunmuş kullanıcılar ve/veya özneler listesi]nin [atama: konular listesi]ndeki [atama: işlemler listesi]nin gözlenememesini sağlaması gerekir. 13.4.10.2 FPR_UNO.2.2 TSF’nin, [atama: gözlenemezlikle ilgili bilgileri] TOE’nin farklı bölümleri arasında, bilginin ömrü boyunca aşağıdaki koşullar geçerli olacak şekilde paylaştırması gerekir: [atama: koşullar listesi]. 13.4.11 FPR_UNO.3 Bilgi istemeden gözlenemezlik Hiyerarşiktir: Başka hiçbir bileşen yoktur. Bağımlılıklar: FPR_UNO.1 Gözlenemezlik 13.4.11.1 FPR_UNO.3.1 TSF’nin [atama: özneler listesi]ne, [atama: gizlilikle ilgili bilgiler] ile ilgili herhangi bir bilgi istemeden [atama: hizmetler listesi]ni sağlaması gerekir.

Page 107: TÜRK STANDARDI - TSE...TÜRK STANDARDI TURKISH STANDARD TS ISO/IEC 15408-2 Nisan 2006 ICS 35.040 BİLGİ TEKNOLOJİSİ - GÜVENLİK TEKNİKLERİ - BİLGİ TEKNOLOJİSİ (IT) GÜVENLİĞİ

ICS 35.040 TÜRK STANDARDI TS ISO/IEC 15408-2/Nisan 2006

77

13.4.12 FPR_UNO.4 Yetkilendirilmiş kullanıcı gözlenirliği Hiyerarşiktir: Başka hiçbir bileşen yoktur. Bağımlılıklar: Bağımlılık yoktur. 13.4.12.1 FPR_UNO.4.1 TSF’nin [atama: yetkilendirilmiş kullanıcılar kümesi]ne [atama: kaynakların ve/veya hizmetlerin listesi]nin kullanımını gözleyebilme özelliği sağlaması gerekir. 14 FPT Sınıfı: TSF’nin korunması Bu sınıf TSF’yi sağlayan mekanizmaların bütünlüğü ve yönetimi ile (TSP’ye özgü olanlardan bağımsız olarak) ve TSF verilerinin bütünlüğü ile (TSP verilerinin özel içeriğinden bağımsız olarak) ilgili olan fonksiyonel gereksinimlerin ailelerini içermektedir. Bir bakıma, bu sınıf içerisindeki aileler, FDP (Kullanıcı verilerinin korunması) sınıfı içerisindeki bileşenleri kopyaladığı izlenimini verebilir; hatta bunlar aynı mekanizmalar kullanılarak da uygulanabilmektedir. Bununla birlikte, FDP kullanıcı verilerinin korunması üzerinde odaklanırken, FPT ise TSF verilerinin korunması üzerinde odaklanmaktadır. Gerçekten, TOE içerisindeki SFP’lerin karıştırılamaması ya da etrafından dolaşılamaması gibi gereksinimleri sağlamak için, FPT sınıfından gelen bileşenler gereklidir. Bu sınıfın bakış açısından, TSF için üç tane önemli bölüm bulunmaktadır: a) Değerlendirme altındaki özel TSF uygulamasının yürüttüğü sanal ya da fiziksel makine olan TSF soyut

makinesi. b) Soyut makineyi yürüten ve TSP’yi uygulayan mekanizmaları uygulayan TSF uygulaması. c) TSP’nin uygulanmasına rehberlik eden yönetici veritabanları olan TSF verileri.

Page 108: TÜRK STANDARDI - TSE...TÜRK STANDARDI TURKISH STANDARD TS ISO/IEC 15408-2 Nisan 2006 ICS 35.040 BİLGİ TEKNOLOJİSİ - GÜVENLİK TEKNİKLERİ - BİLGİ TEKNOLOJİSİ (IT) GÜVENLİĞİ

ICS 35.040 TÜRK STANDARDI TS ISO/IEC 15408-2/Nisan 2006

78

Şekil 56 - FPT: TSF sınıfının bölümlerinin korunması

FPT_RPL: Yeniden oynatmanın belirlenmesi

FPT_RVM: Referans aracılığı

FPT_SSP: Durum eşzaman protokolü

FPT_STM: Zaman etiketleri

FPT_TDC: TSF arası TSF verileri tutarlılığı

FPT_TRC: İç TOE TSF verileri kopyalama tutarlılığı

FPT_TST: TSF kendi kendine test

FPT_SEP: Alan ayrılması

1

1

1

2

1

1

1

1

3

1

2

1

1

1

1

1

1

1

2

3

1

3

2

2

4

3

2

FPT_AMT: Temel soyut makine testi

FPT_FLS: Başarısızlık güvenliği

FPT_ITA: Dışarı aktarılan TSF verilerinin kullanılabilirliği

FPT_ITT: İç TOE TSF veri aktarımı

FPT_ITC: Dışarı aktarılan TSF verilerinin gizliliği

FPT_ITI: Dışarı aktarılan TSF verilerinin bütünlüğü

FPT_PHP: TSF fiziksel koruması

FPT_RCV: Güvenilir kurtarma

Page 109: TÜRK STANDARDI - TSE...TÜRK STANDARDI TURKISH STANDARD TS ISO/IEC 15408-2 Nisan 2006 ICS 35.040 BİLGİ TEKNOLOJİSİ - GÜVENLİK TEKNİKLERİ - BİLGİ TEKNOLOJİSİ (IT) GÜVENLİĞİ

ICS 35.040 TÜRK STANDARDI TS ISO/IEC 15408-2/Nisan 2006

79

14.1 Temel soyut makine testi (FPT_AMT) 14.1.1 Aile davranışı Bu aile, TSF’nin dayandğı temel soyut makinede yapılmış olan güvenlik varsayımlarını göstermek için TSF’nin test yapması gereksinimleri tanımlamaktadır. Bu “soyut” makine bir donanım/bellenim platformu olabilmektedir ya da sanal bir makine olarak çalışan bazı bilinen ve incelenmiş donanım/yazılım kombinasyonu olabilmektedir. 14.1.2 Bileşen düzeyini belirleme

Şekil 57 - FPT_AMT bileşen düzeyini belirleme FPT_AMT.1 Soyut makine testi, temel soyut makinenin test edilmesini sağlar. 14.1.3 FPT_AMP.1 yönetimi FMT içerisindeki yönetim fonksiyonları için aşağıdaki eylemler dikkate alınabilir: a) Soyut makine testinin meydana geldiği koşulların yönetimi, örneğin başlangıçta, düzenli aralıklarla ya

da özel koşullar altında; b) Uygun olması halinde zaman aralığının yönetimi. 14.1.4 FPT_AMT.1 denetimi FAU_GEN Güvenlik denetimi veri üretiminin PP/ST’de yer alması durumunda, aşağıdaki eylemlerin denetlenebilir olması önerilir: a) Temel: Temel makinenin testlerinin ve testlerin sonuçlarının uygulanması. 14.1.5 FPT_AMT.1 Soyut makinenin test edilmesi Hiyerarşiktir: Başka hiçbir bileşen yoktur. Bağımlılıklar: Bağımlılık yoktur. 14.1.5.1 FPT_AMT.1.1 TSF’nin, TSF’ye temel oluşturan soyut makine tarafından sağlanmış güvenlik varsayımlarının doğru olarak işletildiğini kanıtlamak için [seçim: başlangıç sırasında, normal işletim sırasında düzenli aralıklarla, yetkilendirilmiş bir kullanıcı talep ettiğinde, diğer koşullarda] bir dizi test yapması gerekir. 14.2 Başarısızlık güvenliği (FPT_FLS) 14.2.1 Aile davranışı Bu ailenin gereksinimleri, TSF içerisindeki tanımlanmış sınıflardaki başarısızlıkların oluşması durumunda TOE’nin kendi TSP’sini ihlal etmemesini sağlar.

FPT_AMT: Temel soyut makine testi 1

Page 110: TÜRK STANDARDI - TSE...TÜRK STANDARDI TURKISH STANDARD TS ISO/IEC 15408-2 Nisan 2006 ICS 35.040 BİLGİ TEKNOLOJİSİ - GÜVENLİK TEKNİKLERİ - BİLGİ TEKNOLOJİSİ (IT) GÜVENLİĞİ

ICS 35.040 TÜRK STANDARDI TS ISO/IEC 15408-2/Nisan 2006

80

14.2.2 Bileşen düzeyini belirleme

Şekil 58 - FPT_AMT bileşen düzeyini belirleme Bu aile sadece bir bileşenden, FPT_FLS.1’den oluşur. Başarısızlık durumunda güvenli durumun korunması ki bu da TSF’nin belirlenen başarısızlıklar karşısında güvenli bir durumu korumasını gerektirir. 14.2.3 FPT_FLS.1 yönetimi Öngörülen hiçbir yönetim etkinliği yoktur. 14.2.4 FPT_FLS.1 denetimi FAU_GEN Güvenlik denetimi veri üretiminin PP/ST’de yer alması durumunda, aşağıdaki eylemlerin denetlenebilir olması önerilir: a) Temel: TSF hatası. 14.2.5 FPT_FLS.1 Başarısızlık durumunda güvenli durumun korunması Hiyerarşiktir: Başka hiçbir bileşen yoktur. Bağımlılıklar: ADV_SPM.1 Biçimsel olmayan TOE güvenlik politikası modeli 14.2.5.1 FPT_FLS.1.1 Aşağıdaki hata tipleri meydana geldiği zaman TSF’nin güvenilir bir durumu koruması gerekir: [atama: TSF içerisindeki hata tiplerinin listesi]. 14.3 Dışarı aktarılan TSF verilerinin kullanılabilirliği (FPT_ITA) 14.3.1 Aile davranışı Bu aile, TSF ve uzaktaki güvenilir bir IT ürünü arasında hareket eden TSF verilerinin kullanılabilirlik kaybının önlenmesi için kuralları tanımlamaktadır. Bu veriler, örneğin, şifreler, anahtarlar, denetim verileri ya da TSF yürütülebilir kod gibi, kritik TSF verileri olabilir. 14.3.2 Bileşen düzeyini belirleme

Şekil 59 - FPT_ITA bileşen düzeyini belirleme Bu aile sadece bir tane bileşenden, FPT_ITA.’den oluşur. Belirli bir kullanılabilirlik ölçüsünde TSF arası kullanılabilirlik. Bu bileşen TSF’nin, belirli bir olasılık derecesinde, uzaktaki güvenilir bir IT ürününe mevcut TSF verilerinin kullanılabilirliğini sağlamasını gerektirir. 14.3.3 FPT_ITA.1 yönetimi FMT içerisindeki yönetim fonksiyonları için aşağıdaki eylemler dikkate alınabilir: a) Uzaktaki güvenilir bir IT ürünü tarafından kullanılabilir olması gereken TSF veri tiplerinin listesinin

yönetimi.

1 FPT_FLS: Başarısızlık güvenliği

FPT_ITA: Dışarı aktarılan TSF verilerinin kullanılabilirliği 1

Page 111: TÜRK STANDARDI - TSE...TÜRK STANDARDI TURKISH STANDARD TS ISO/IEC 15408-2 Nisan 2006 ICS 35.040 BİLGİ TEKNOLOJİSİ - GÜVENLİK TEKNİKLERİ - BİLGİ TEKNOLOJİSİ (IT) GÜVENLİĞİ

ICS 35.040 TÜRK STANDARDI TS ISO/IEC 15408-2/Nisan 2006

81

14.3.4 FPT_ITA.1 denetimi FAU_GEN Güvenlik denetimi veri üretiminin PP/ST’de yer alması durumunda, aşağıdaki eylemlerin denetlenebilir olması önerilir: a) Asgari: bir TOE tarafından ihtiyaç duyulduğu zaman TSF verilerinin bulunmaması. 14.3.5 FPT_ITA.1 Belirli bir kullanılabilirlik ölçüsünde TSF arası kullanılabilirlik Hiyerarşiktir: Başka hiçbir bileşen yoktur. Bağımlılıklar: Hiçbir bağımlılık yoktur. 14.3.5.1 FPT_ITA.1.1 TSF’nin, aşağıdaki koşullar [atama: kullanılabilirliği sağlayan koşullar] altında [atama: belirli bir kullanılabilirlik ölçüsü] içerisinde uzaktaki güvenilir bir IT ürününe [atama: TSF veri tiplerinin listesi]nin kullanılabilirliğini sağlaması gerekir. 14.4 Dışarı aktarılan TSF verilerinin gizliliği (FPT_ITC) 14.4.1 Aile davranışı Bu aile, TSF ve uzaktaki güvenilir bir IT ürünü arasındaki aktarım sırasında TSF verilerinin yetkilendirilmemiş açıklamalardan korunması için kuralları tanımlamaktadır. Bu veriler, örneğin, şifreler, anahtarlar, denetim verileri ya da TSF'nin yürütebildiği kod gibi kritik TSF verileri olabilir. 14.4.2 Bileşen düzeyini belirleme

Şekil 60 - FPT_ITC bileşen düzeyini belirleme Bu aile sadece bir tane bileşenden, FPT_ITC.1’den oluşur. Aktarım sırasında TSF arası gizlilik, TSF’nin, TSF ve uzaktaki güvenilir bir IT ürünü arasında aktarılmakta olan verilerin iletimi sırasında açıklanmamalarını sağlamasını gerektirir. 14.4.3 FPT_ITC.1 yönetimi Öngörülen hiçbir yönetim etkinliği yoktur. 14.4.4 FPT_ITC.1 denetimi Eğer FAU_GEN Güvenilirlik denetim verilerinin üretiminin PP/ST içerisinde yer alması durumunda, denetlenebilir olması gereken belirlenmiş hiçbir eylem yoktur. 14.4.5 FPT_ITC:1 Aktarım sırasında TSF arası gizlilik Hiyerarşiktir: Başka hiçbir bileşen yoktur. Bağımlılıklar: Hiçbir bağımlılık yoktur. 14.4.5.1 FPT_ITC.1.1 TSF’nin, TSF’den uzaktaki güvenilir bir IT ürününe gönderilmekte olan tüm TSF verilerini ileti sırasında yetkisiz açıklanmadan koruması gerekir.

1 FPT_ITC: Dışarı aktarılan TSF verilerinin gizliliği

Page 112: TÜRK STANDARDI - TSE...TÜRK STANDARDI TURKISH STANDARD TS ISO/IEC 15408-2 Nisan 2006 ICS 35.040 BİLGİ TEKNOLOJİSİ - GÜVENLİK TEKNİKLERİ - BİLGİ TEKNOLOJİSİ (IT) GÜVENLİĞİ

ICS 35.040 TÜRK STANDARDI TS ISO/IEC 15408-2/Nisan 2006

82

14.5 Dışarı aktarılan TSF verilerinin bütünlüğü (FPT_ITI) 14.5.1 Aile davranışı Bu aile, TSF ve uzaktaki güvenilir bir IT ürünü arasındaki aktarım sırasında TSF verilerinin yetkilendirilmemiş değiştirmeden korunması için kuralları tanımlamaktadır. Bu veriler, örneğin, şifreler, anahtarlar, denetim verileri ya da TSF tarafından yürütülebilir kod gibi kritik TSF verileri olabilir. 14.5.2 Bileşen düzeyini belirleme

Şekil 61 - FPT_ITI bileşen düzeyini belirleme FPT_ITI.1 TSF arası değişikliğin belirlenmesi uzaktaki güvenilir IT ürününün kullanılmakta olan mekanizmadan haberdar olduğu varsayımına dayanarak, TSF ve uzaktaki güvenilir bir IT ürünü arasındaki aktarım sırasında, TSF verilerinin değiştirilmesini belirleme özelliğini sağlar. FPT_ITI.2 TSF arası değişikliğin belirlenmesi ve düzeltilmesi uzaktaki güvenilir IT ürününün kullanılmakta olan mekanizmadan haberdar olduğu varsayımına dayanarak, uzaktaki güvenilir IT ürününe sadece değişikliği belirleme özelliğini değil, fakat değiştirilmiş TSF verilerini düzeltme özelliğini de sağlar. 14.5.3 FPT_ITI.1 yönetimi Öngörülen hiçbir yönetim etkinliği yoktur. 14.5.4 FPT_ITI.2 yönetimi FMT içerisindeki yönetim fonksiyonları için aşağıdaki eylemler göz önünde bulundurulabilir: a) Geçiş sırasında değiştirilmişlerse, TSF'nin düzeltmesi önerilen TSF veri türlerinin yönetimi, b) Geçiş sırasında TSF verileri değiştirilmişlerse TSF’nin gerçekleştirebileceği eylem tiplerinin yönetimi. 14.5.5 FPT_ITI.1 denetimi FAU_GEN Güvenlik denetimi veri üretiminin PP/ST’de yer alması durumunda, aşağıdaki eylemlerin denetlenebilir olması önerilir: a) Asgari: aktarılmakta olan TSF verilerindeki değişikliğin belirlenmesi. b) Temel: aktarılmakta olan TSF verilerindeki değişikliğin belirlenmesi üzerine gerçekleştirilen eylem. 14.5.6 FPT_ITI.2 denetimi FAU_GEN Güvenlik denetimi veri üretiminin PP/ST’de yer alması durumunda, aşağıdaki eylemlerin denetlenebilir olması önerilir: a) Asgari: aktarılmakta olan TSF verilerindeki değişikliğin belirlenmesi. b) Temel: aktarılmakta olan TSF verilerindeki değişikliğin belirlenmesi üzerine gerçekleştirilen eylem. c) Temel: düzeltme mekanizmasının kullanılması. 14.5.7 FPT_ITI.1 TSF arası değişikliğin belirlenmesi Hiyerarşiktir: Diğer hiçbir öğe yoktur. Bağımlılıklar: Bağımlılık yoktur.

FPT_ITI: Dışarı aktarılan TSF verilerinin bütünlüğü 1 2

Page 113: TÜRK STANDARDI - TSE...TÜRK STANDARDI TURKISH STANDARD TS ISO/IEC 15408-2 Nisan 2006 ICS 35.040 BİLGİ TEKNOLOJİSİ - GÜVENLİK TEKNİKLERİ - BİLGİ TEKNOLOJİSİ (IT) GÜVENLİĞİ

ICS 35.040 TÜRK STANDARDI TS ISO/IEC 15408-2/Nisan 2006

83

14.5.7.1 FPT_ITI.1.1 TSF’nin, TSF ve uzaktaki güvenilir bir IT ürünü arasındaki aktarım sırasında tüm TSF verilerinin değişikliğini aşağıdaki ölçü içerisinde belirleme özelliğini sağlaması gerekir: [atama: belirli bir değişiklik ölçüsü]. 14.5.7.2 FPT_ITI.1.2 TSF’nin, TSF ve uzaktaki güvenilir bir IT ürünü arasında aktarılmakta olan tüm TSF verilerinin bütünlüğünü doğrulama özelliğini sağlayacak ve eğer değişiklikler bulunmuşsa [atama: yapılacak eylem]’i yerine getirmesi gerekir. 14.5.8 FPT_ITI.2 TSF arası değişikliğin belirlenmesi ve düzeltilmesi Hiyerarşiktir: FPT_ITI.1 TSF arası değişikliğin belirlenmesi Bağımlılıklar: Bağımlılık yoktur. 14.5.8.1 FPT_ITI.2.1 TSF’nin, TSF ve uzaktaki güvenilir bir IT ürünü arasındaki aktarım sırasında tüm TSF verilerinin değişikliğini aşağıdaki ölçü içerisinde belirleme özelliğini sağlaması gerekir: [atama: belirli bir değişiklik ölçüsü]. 14.5.8.2 FPT_ITI.2.2 TSF’nin, TSF ve uzaktaki güvenilir bir IT ürünü arasında aktarılmakta olan tüm TSF verilerinin bütünlüğünü doğrulama özelliğini sağlayacak ve eğer değişiklikler bulunmuşsa [atama: yapılacak eylem]i gerçekleştirmesi gerekir. 14.5.8.3 FPT_ITI.2.3 TSF’nin, TSF ve uzaktaki güvenilir bir IT ürünü arasında aktarılmakta olan tüm TSF verilerinin [atama: değişiklik türü] düzeltilmesi yeteneğini sağlaması gerekir. 14.6 İç TOE TSF veri aktarımı (FPT_ITT) 14.6.1 Aile davranışı Bu aile, TSF verilerinin bir TOE’nin ayrı bölümleri arasındaki bir iç kanal içerisinde aktarıldıkları zaman korunmalarına yönelik gereksinimleri karşılar. 14.6.2 Bileşen düzeyini belirleme

Şekil 62 - FPT_ITT bileşen düzeyini belirleme FPT_ITT.1 Temel iç TSF veri aktarımının korunması, TSF verilerinin TOE’nin ayrı bölümleri arasında aktarılırken korunmalarını gerektirir. FPT_ITT.2 TSF veri aktarımının ayrımı, TSF’nin aktarım sırasında TSF verilerini kullanıcı verilerinden ayırmasını gerektirir. FPT_ITT.3 TSF veri bütünlüğünün izlenmesi, TOE’nin ayrı parçaları arasında aktarılmakta olan TSF verilerinin belirlenmiş bütünlük hataları için izlenmelerini gerektirir.

1 2

3 FPT_ITT: İç TOE TSF veri aktarımı

Page 114: TÜRK STANDARDI - TSE...TÜRK STANDARDI TURKISH STANDARD TS ISO/IEC 15408-2 Nisan 2006 ICS 35.040 BİLGİ TEKNOLOJİSİ - GÜVENLİK TEKNİKLERİ - BİLGİ TEKNOLOJİSİ (IT) GÜVENLİĞİ

ICS 35.040 TÜRK STANDARDI TS ISO/IEC 15408-2/Nisan 2006

84

14.6.3 FPT_ITT.1 yönetimi FMT içerisindeki yönetim fonksiyonları için aşağıdaki eylemler göz önünde bulundurulabilir: a) TSF’nin korunması önerilen değişiklik tiplerinin yönetimi, b) TSF’nin farklı bölümleri arasındaki iletim sırasında verilerin korunmasını sağlamada kullanılan

mekanizmanın yönetimi. 14.6.4 FPT_ITT.2 yönetimi FMT içerisindeki yönetim fonksiyonları için aşağıdaki eylemler göz önünde bulundurulabilir: a) TSF’nin korunması önerilen değişiklik tiplerinin yönetimi, b) TSF’nin farklı bölümleri arasındaki iletim sırasında verilerin korunmasını sağlamada kullanılan

mekanizmanın yönetimi, c) Ayırma mekanizmasının yönetimi. 14.6.5 FPT_ITT.3 yönetimi FMT içerisindeki yönetim fonksiyonları için aşağıdaki eylemler göz önünde bulundurulabilir: a) TSF’nin korunması önerilen değişiklik tiplerinin yönetimi, b) TSF’nin farklı bölümleri arasındaki iletim sırasında verilerin korunmasını sağlamada kullanılan

mekanizmanın yönetimi, c) TSF’nin belirlemeye çalışması önerilen TSF veri değişikliği tiplerinin yönetimi, d) Gerçekleştirilecek eylemlerin yönetimi. 14.6.6 FPT_ITT.1, FPT_ITT.2 denetimi FAU_GEN Güvenlik denetimi verilerinin oluşturulmasının PP/ST içerisinde yer alması durumunda, denetlenebilir olması gereken belirlenmiş hiçbir eylem yoktur. 14.6.7 FPT_ITT.3 denetimi FAU_GEN Güvenlik denetimi veri üretiminin PP/ST’de yer alması durumunda, aşağıdaki eylemlerin denetlenebilir olması önerilir: a) Asgari: TSF veri değişikliğinin belirlenmesi, b) Temel: bir bütünlük hatasının belirlenmesini ardından gerçekleştirilecek eylem. 14.6.8 FPT_ITT.1 Temel iç TSF veri aktarımının korunması Hiyerarşiktir: Başka hiçbir bileşen yoktur. Bağımlılıklar: Bağımlılık yoktur.

Page 115: TÜRK STANDARDI - TSE...TÜRK STANDARDI TURKISH STANDARD TS ISO/IEC 15408-2 Nisan 2006 ICS 35.040 BİLGİ TEKNOLOJİSİ - GÜVENLİK TEKNİKLERİ - BİLGİ TEKNOLOJİSİ (IT) GÜVENLİĞİ

ICS 35.040 TÜRK STANDARDI TS ISO/IEC 15408-2/Nisan 2006

85

14.6.8.1 FPT_ITT.1.1 TSF’nin TOE’nin ayrı bölümleri arasında aktarılırken TSF verilerini [seçim: açıklanma, değiştirme]den koruması gerekir. 14.6.9 FPT_ITT.2 TSF veri aktarımının ayrımı Hiyerarşiktir: FPT_ITT.1 Temel iç TSF veri aktarımının korunması Bağımlılıklar: Bağımlılık yoktur. 14.6.9.1 FPT_ITT.2.1 TSF’nin TOE’nin ayrı bölümleri arasında aktarılırken TSF verilerini [seçim: açıklanma, değiştirme]den koruması gerekir. 14.6.9.2 FPT_ITT.2.2 TSF’nin TOE’nin ayrı bölümleri arasında aktarılırken TSF verilerinden kullanıcı verilerini ayırması gerekir. 14.6.10 FPT_ITT.3 TSF veri bütünlüğünün izlenmesi Hiyerarşiktir: Başka hiçbir bileşen yoktur. Bağımlılıklar: FPT_ITT.1 Temel iç TSF veri aktarımının korunması 14.6.10.1 FPT_ITT.3.1 TSF’nin, TOE’nin ayrı bölümleri arasında aktarılmakta olan TSF verileri için [seçim: veri değişikliği, verilerin yerine başkalarının konulması, verilerin silinmesi [atama: diğer bütünlük hataları]]nı bulabilmesi gerekir. 14.6.10.2 FPT_ITT.3.2 Bir veri bütünlüğü hatasının bulunması üzerine, TSF’nin aşağıdaki eylemleri gerçekleştirmesi gerekir: [atama: yapılacak eylemi belirt]. 14.7 TSF fiziksel koruması (FPT_PHP) 14.7.1 Aile davranışı TSF fiziksel koruma bileşenleri, TSF’ye yetkilendirilmemiş fiziksel erişim üzerindeki sınırlamalar ve TSF’nin yetkilendirilmemiş fiziksel değişikliği ya da TSF'nin başkasıyla değiştirilmesini önlemesi ve buna direnmesiyle ilgilidir. Bu aile içerisindeki bileşenlerin gereksinimleri TSF’nin fiziksel etkilerden ve müdahalelerden korunmasını sağlar. Bu bileşenlerin gereksinimlerinin karşılanması ise TSF’nin fiziksel müdahalenin belirlenebildiği şekilde paketlenmesi ve kullanılmasıyla ya da fiziksel müdahaleye karşı koymanın uygulanmasına neden olur. Bu bileşenler olmadan, bir TSF’nin korunma fonksiyonları fiziksel hasarın önlenemediği ortamlarda etkinliklerini kaybeder. Bu aile TSF’nin fiziksel müdahale girişimlerine ne şekilde tepki vermesi gerektiği ile ilgili gereksinimleri de karşılar. 14.7.2 Bileşen düzeyini belirleme

Şekil 63 - FPT_PHP bileşen düzeyini belirleme

FPT_PHP: TSF fiziksel koruması 2

3

1

Page 116: TÜRK STANDARDI - TSE...TÜRK STANDARDI TURKISH STANDARD TS ISO/IEC 15408-2 Nisan 2006 ICS 35.040 BİLGİ TEKNOLOJİSİ - GÜVENLİK TEKNİKLERİ - BİLGİ TEKNOLOJİSİ (IT) GÜVENLİĞİ

ICS 35.040 TÜRK STANDARDI TS ISO/IEC 15408-2/Nisan 2006

86

FPT_PHP.1 Fiziksel saldırının pasif belirlenmesi, bir TSF cihazının ya da TSF elemanının müdahaleye maruz kaldığı zamanı gösteren özellikleri sağlar. Bununla birlikte, müdahale uyarısı otomatik değildir; müdahale olup olmadığının belirlenmesi için yetkilendirilmiş bir kullanıcı mutlaka bir güvenlik yönetim fonksiyonuna çağrı yapmalı ya da elle arama yapmalıdır. FPT_PHP.2 Fiziksel saldırı uyarısı, fiziksel sızmaların belirli bir alt kümesi için otomatik müdahale uyarısı sağlar. FPT_PHP.3 Fiziksel saldırıya karşı koyma TSF cihazlarını ya da TSF elemanlarını fiziksel müdahaleden koruyan ya da karşı koyan özellikleri sağlar. 14.7.3 FPT_PHP.1 yönetimi Öngörülen hiçbir yönetim etkinliği yoktur. 14.7.4 FPT_PHP.2 yönetimi FMT içerisindeki yönetim fonksiyonları için aşağıdaki eylemler göz önünde bulundurulabilir: a) Saldırılar hakkında bilgilendirilen kullanıcının ya da rolün yönetimi, b) Kullanıcıyı ya da rolü saldırı hakkında bilgilendirmesi önerilen cihazların listesinin yönetimi. 14.7.5 FPT_PHP.3 yönetimi FMT içerisindeki yönetim fonksiyonları için aşağıdaki eylemler göz önünde bulundurulabilir: a) Fiziksel müdahaleye karşı otomatik tepkinin yönetimi. 14.7.6 FPT_PHP.1 denetimi FAU_GEN Güvenlik denetimi veri üretiminin PP/ST’de yer alması durumunda, aşağıdaki eylemlerin denetlenebilir olması önerilir: a) Asgari: IT araçlarıyla saldırının belirlenmesi. 14.7.7 FPT_PHP.2 denetimi FAU_GEN Güvenlik denetimi veri üretiminin PP/ST’de yer alması durumunda, aşağıdaki eylemlerin denetlenebilir olması önerilir: a) Asgari: saldırının belirlenmesi. 14.7.8 FPT_PHP.3 denetimi FAU_GEN Güvenlik denetimi verilerinin oluşturulmasının PP/ST içerisinde yer alması durumunda, denetlenebilir olması gereken belirlenmiş hiçbir eylem yoktur. 14.7.9 FPT_PHP.1 Fiziksel saldırının pasif belirlenmesi Hiyerarşiktir: Başka hiçbir bileşen yoktur. Bağımlılıklar: FMT_MOF.1 Güvenlik fonksiyonlarının davranış yönetimi 14.7.9.1 FPT_PHP.1.1 TSF’nin, TSF’yi tehlikeye düşürebilen fiziksel müdahalenin açıkça belirlenmesini sağlaması gerekir.

Page 117: TÜRK STANDARDI - TSE...TÜRK STANDARDI TURKISH STANDARD TS ISO/IEC 15408-2 Nisan 2006 ICS 35.040 BİLGİ TEKNOLOJİSİ - GÜVENLİK TEKNİKLERİ - BİLGİ TEKNOLOJİSİ (IT) GÜVENLİĞİ

ICS 35.040 TÜRK STANDARDI TS ISO/IEC 15408-2/Nisan 2006

87

14.7.9.2 FPT_PHP.1.2 TSF’nin, fiziksel müdahalenin TSF cihazlarında mı yoksa TSF elemanlarında mı oluştuğunu belirleme özelliğini sağlaması gerekir. 14.7.10 FPT_PHP.2 Fiziksel saldırı uyarısı Hiyerarşiktir: FPT_PHP.1 Fiziksel saldırının pasif belirlenmesi Bağımlılıklar: FMT_MOF.1 Güvenlik fonksiyonlarının davranış yönetimi 14.7.10.1 FPT_PHP.2.1 TSF’nin, TSF’yi tehlikeye düşürebilen fiziksel müdahalenin açıkça belirlenmesini sağlaması gerekir. 14.7.10.2 FPT_PHP.2.2 TSF’nin, fiziksel müdahalenin TSF cihazlarında mı yoksa TSF elemanlarında mı oluştuğunu belirleme özelliğini sağlaması gerekir. 14.7.10.3 FPT_PHP.2.3 [atama: aktif belirleme gerektiren TSF cihazlarının/elemanlarının listesi] için, TSF’nin, cihazları ve elemanları izleyecek ve TSF cihazlarına ya da TSF elemanlarına fiziksel müdahale oluştuğu zaman [atama: tanımlanmış bir kullanıcı ya da rol]ü uyarması gerekir. 14.7.11 FPT_PHP.3 Fiziksel saldırıya karşı koyma Hiyerarşiktir: Başka hiçbir bileşen yoktur. Bağımlılıklar: Bağımlılık yoktur. 14.7.11.1 FPT_PHP.3.1 [atama: TSF cihazlarının /elemanlarının listesi]’nin otomatik olarak tepki vermesiyle TSF’nin [atama: fiziksel müdahale senaryoları]’na karşı koyması gerekir ki, TSP ihlal edilmemektedir. 14.8 Güvenilir kurtarma (FPT_RCV) 14.8.1 Aile davranışı Bu ailenin gereksinimleri TSF’nin, TOE’nin koruma tavizi olmadan başlatıldığını ve işlemlerin kesilmesinden sonra koruma tavizi olmadan kurtarılabildiğini belirleyebilmesini sağlar. Bu aile önemlidir çünkü TSF’nin başlama durumu, sonraki durumların korunmasını belirler. 14.8.2 Bileşen düzeyinin belirlenmesi

Şekil 64 - FPT_RCV bileşen düzeyini belirleme FPT_RCV.1 Elle kurtarma, bir TOE’nin güvenilir bir duruma geri dönmek için sadece insan müdahalesini içeren mekanizmaları sağlamasına olanak tanır. FPT_RCV.2 Otomatik kurtarma, en az bir hizmet kesintisi türü için, insan müdahalesinin olmadığı kurtarma sağlar; diğer kesintiler için kurtarma ise insan müdahalesini gerektirebilir.

4

2 3 FPT_RCV: Güvenilir kurtarma

1

Page 118: TÜRK STANDARDI - TSE...TÜRK STANDARDI TURKISH STANDARD TS ISO/IEC 15408-2 Nisan 2006 ICS 35.040 BİLGİ TEKNOLOJİSİ - GÜVENLİK TEKNİKLERİ - BİLGİ TEKNOLOJİSİ (IT) GÜVENLİĞİ

ICS 35.040 TÜRK STANDARDI TS ISO/IEC 15408-2/Nisan 2006

88

FPT_RCV.3 Aşırı kayıp olmayan otomatik kurtarma da otomatik kurtarma sağlar, fakat korunmuş nesnelerin aşırı kayıplarına izin vermeyerek gereksinimleri güçlendirir. FPT_RCV.4 Fonksiyon kurtarma, özel SF'ler düzeyinde, TSF verilerinin güvenilir bir duruma başarıyla tam olarak geri döndürülmesini garanti eden kurtarma sağlar. 14.8.3 FPT_RCV.1 yönetimi FMT Yönetimindeki yönetim fonksiyonları için aşağıdaki eylemler göz önünde bulundurulabilir a) Onarım durumunda kurtarma özelliğine kimin erişebildiğinin yönetimi. 14.8.4 FPT_RCV.2, FPT_RCV.3 yönetimi FMT Yönetimindeki yönetim fonksiyonları için aşağıdaki eylemler göz önünde bulundurulabilir a) Onarım durumunda kurtarma özelliğine kimin erişebildiğinin yönetimi; b) Otomatik işlemler yoluyla ele alınacak olan hatalar/hizmet kesintileri listesinin yönetimi. 14.8.5 FPT_RCV.4 yönetimi Öngörülen hiçbir yönetim etkinliği yoktur. 14.8.6 FPT_RCV.1, FPT_RCV.2, FPT_RCV.3 denetimi FAU_GEN Güvenlik denetimi veri üretiminin PP/ST’de yer alması durumunda, aşağıdaki eylemlerin denetlenebilir olması önerilir: a) Asgari: bir hata ya da hizmet kesintisinin oluşması durumu, b) Asgari: düzenli işlemin yeniden başlaması, c) Temel: hata ya da hizmet kesintisinin tipi. 14.8.7 FPT_RCV.4 denetimi FAU_GEN Güvenlik denetimi veri üretiminin PP/ST’de yer alması durumunda, aşağıdaki eylemlerin denetlenebilir olması önerilir: a) Asgari: eğer mümkünse, bir güvenlik fonksiyonunun hata vermesi sonrasında güvenilir bir duruma geri

dönmenin imkansız olması, b) Temel: eğer mümkünse, bir güvenlik fonksiyonunun hatasının bulunması. 14.8.8 FPT_RCV.1 Elle kurtarma Hiyerarşiktir: Başka hiçbir bileşen yoktur. Bağımlılıklar: FPT_TST.1 TSF testi AGD_ADM.1 Yönetici rehberliği ADV_SPM.1 Biçimsel olmayan TOE güvenlik politikası modeli 14.8.8.1 FPT_RCV.1.1 Bir hata ya da hizmet kesintisi sonrasında TSF’nin, TOE’nin güvenilir duruma geri döndürülmesinin sağlandığı bir bakım durumuna girmesi gerekir.

Page 119: TÜRK STANDARDI - TSE...TÜRK STANDARDI TURKISH STANDARD TS ISO/IEC 15408-2 Nisan 2006 ICS 35.040 BİLGİ TEKNOLOJİSİ - GÜVENLİK TEKNİKLERİ - BİLGİ TEKNOLOJİSİ (IT) GÜVENLİĞİ

ICS 35.040 TÜRK STANDARDI TS ISO/IEC 15408-2/Nisan 2006

89

14.8.9 FPT_RCV.2 Otomatik kurtarma Hiyerarşiktir: FPT_RCV.1 Elle kurtarma Bağımlılıklar: AGD_ADM.1 Yönetici rehberliği ADV_SPM.1 Biçimsel olmayan TOE güvenlik politikası modeli 14.8.9.1 FPT_RCV.2.1 Bir hata ya da hizmet kesintisinden otomatik kurtarma mümkün olmadığı zaman TSF’nin, TOE’nin güvenilir bir duruma geri döndürülme yeteneğinin sağlandığı bir bakım durumuna girmesi gerekir. 14.8.9.2 FPT_RCV.2.2 [atama: hataların/hizmet kesintilerinin listesi] için TSF’nin otomatik işlemleri kullanarak, TOE’nin güvenilir bir duruma geri döndürülmesini sağlaması gerekir. 14.8.10 FPT_RCV.3 Aşırı kayıp olmayan otomatik kurtarma Hiyerarşiktir: FPT_RCV.2 Otomatik kurtarma Bağımlılıklar: AGD_ADM.1 Yönetici rehberliği ADV_SPM.1 Biçimsel olmayan TOE güvenlik politikası modeli 14.8.10.1 FPT_RCV.3.1 Bir hata ya da hizmet kesintisinden otomatik kurtarma mümkün olmadığı zaman TSF’nin, TOE’nin güvenilir bir duruma geri döndürülmesinin sağlandığı bir bakım durumuna girmesi gerekir. 14.8.10.2 FPT_RCV.3.2 [atama: hataların/hizmet kesintilerinin listesi] için TSF’nin otomatik işlemleri kullanarak, TOE’nin güvenilir bir duruma geri döndürülmesini sağlaması gerekir. 14.8.10.3 FPT_RCV.3.3 Hatadan ya da hizmet kesintisinden kurtarmak için TSF tarafından sağlanmakta olan fonksiyonların, TSC içerisindeki TSF verilerinin ya da nesnelerinin kaybı için [atama: özelliği]ni aşmadan güvenilir başlangıç durumunun yeniden kurulmasını sağlaması gerekir. 14.8.10.4 FPT_RCV.3.4 TSF’nin, konuların kurtarılabilir ya da kurtarılamaz olduklarını belirleyen özelliği sağlaması gerekir. 14.8.11 FPT_RCV.4 Fonksiyon kurtarma Hiyerarşiktir: Başka hiçbir bileşen yoktur. Bağımlılıklar: ADV_SPM.1 Biçimsel olmayan TOE güvenlik politikası modeli 14.8.11.1 FPT_RCV.4.1 TSF’nin [atama: SF'ler ve hata senaryolarının listesi]nin ya SF'nin başarıyla tamamlanması ya da belirtilen hata senaryoları için, kurtarma sağlanarak tutarlı ve güvenli bir duruma getirme özelliğine sahip olmasını sağlaması gerekir. 14.9 Yeniden oynatmanın belirlenmesi (FPT_RPL) 14.9.1 Aile davranışı Bu aile, farklı varlık tipleri (örneğin, mesajlar, hizmet istekleri, hizmet tepkileri gibi) için yeniden oynatmanın belirlenmesi ve bunun üzerine gerçekleştirilen düzeltme amaçlı eylemlerle ilgilidir. Yeniden oynatmanın belirlenebildiği durumda, bu durum etkin olarak engellenir.

Page 120: TÜRK STANDARDI - TSE...TÜRK STANDARDI TURKISH STANDARD TS ISO/IEC 15408-2 Nisan 2006 ICS 35.040 BİLGİ TEKNOLOJİSİ - GÜVENLİK TEKNİKLERİ - BİLGİ TEKNOLOJİSİ (IT) GÜVENLİĞİ

ICS 35.040 TÜRK STANDARDI TS ISO/IEC 15408-2/Nisan 2006

90

14.9.2 Bileşen düzeyini belirleme

Şekil 65 - FPT_RPL bileşen düzeyini belirleme Aile sadece bir tane bileşenden, FPT_RPL.1’den oluşur. Yeniden oynatmanın belirlenmesi, TSF’nin belirlenmiş yapıların yeniden oynatılmasını belirleyebilmesi gerekir. 14.9.3 FPT_RPL.1 yönetimi FMT Yönetimindeki yönetim fonksiyonları için aşağıdaki eylemler göz önünde bulundurulabilir a) Yeniden oynatmanın belirlenebileceği tanımlanmış varlıkların listesinin yönetimi, b) Yeniden oynatma durumunda yapılması gereken eylemlerin listesinin yönetimi. 14.9.4 FPT_RPL.1 denetimi FAU_GEN Güvenlik denetimi veri üretiminin PP/ST’de yer alması durumunda, aşağıdaki eylemlerin denetlenebilir olması önerilir: a) Temel: Belirlenmiş yeniden oynatma saldırıları. b) Ayrıntılı: Özel eylemlere dayanarak yapılacak eylem. 14.9.5 FPT_RPL.1 Yeniden oynatmanın belirlenmesi Hiyerarşiktir: Başka hiçbir bileşen yoktur. Bağımlılıklar: Bağımlılık yoktur. 14.9.5.1 FPT_RPL.1.1 TSF’nin aşağıdaki varlıklar için yeniden oynatmayı belirleyebilmesi gerekir: [atama: tanımlanmış varlıkların listesi]. 14.9.5.2 FPT_RPL.1.2 Yeniden oynatma belirlendiği zaman TSF’nin [atama: özel eylemlerin listesi]ni yerine getirmesi gerekir. 14.10 Referans aracılığı (FPT_RVM) 14.10.1 Aile davranışı Bu ailenin gereksinimleri geleneksel bir referans izleme sisteminin “her zaman çağrılma” özelliğini ele almaktadır. Bu ailenin hedefi, belirli bir SFP ile ilgili olarak, politika uygulaması gerektiren tüm eylemlerin SFP’ye karşı TSF tarafından onaylanmasını sağlamaktır. Eğer TSF’nin SFP’yi uygulayan bölümü FPT_SEP’den (Alan ayrılması) ve ADV_INT’den (TSF iç) gelen uygun bileşenlerin gereksinimlerini de karşılıyorsa, o zaman TSF’nin bu bölümü SFP için bir “referans izleme sistemi” sağlar. Ancak SFP’yle ilgili olan herhangi bir ya da tüm güvenilmeyen özneler tarafından istek yapılmış olan tüm uygulanabilir eylemlerin (örneğin, nesnelere erişimler gibi) yerine getirilmeden önce TSF tarafından onaylanması durumunda, SFP'yi uygulayan bir TSF yetkilendirilmemiş kullanıma karşı etkili koruma sağlar. TSF tarafından uygulanabilen bir eylem eğer hatalı olarak uygulandıysa ya da yine hatalı olarak başka bir yoldan gerçekleştirildiyse, SFP’nin genel uygulaması tehlikeye düşebilmektedir. Özneler daha sonra SFP’yi değişik yetkilendirilmemiş yollardan aşabilirler (örneğin, bazı özneler ya da konular için erişim kontrolünden kaçılması, uygulamalar tarafından korunan özneler için kontrollerin etrafından dolanılması, erişim haklarını amaçlanan ömürlerini aşacak bir şekilde elinde tutma, denetlenen eylemler için denetimden kaçma ya da kimlik denetiminden kaçma). Belirli bir SFP bakımından "güvenilir özneler" adı verilen bazı öznelerin, SFP'yi kendi kendilerine uygulamalarına ve SFP'nin aracılığını kullanmamalarına izin verilebileceğine dikkat edilmelidir.

1 FPT_RPL: Yeniden oynatmanın belirlenmesi

Page 121: TÜRK STANDARDI - TSE...TÜRK STANDARDI TURKISH STANDARD TS ISO/IEC 15408-2 Nisan 2006 ICS 35.040 BİLGİ TEKNOLOJİSİ - GÜVENLİK TEKNİKLERİ - BİLGİ TEKNOLOJİSİ (IT) GÜVENLİĞİ

ICS 35.040 TÜRK STANDARDI TS ISO/IEC 15408-2/Nisan 2006

91

14.10.2 Bileşen düzeyini belirleme

Şekil 66 - FPT_RVM bileşen düzeyini belirleme Bu aile sadece bir tane bileşenden, FPT_RVM’den oluşmaktadır. TSP’nin etrafından dolanamama ise TSP içerisindeki tüm SFP'lerin etrafından dolanılamamasını gerektirir. 14.10.3 FPT_RVM.1 yönetimi Öngörülen hiçbir yönetim etkinliği yoktur. 14.10.4 FPT_RVM.1 denetimi FAU_GEN Güvenlik denetimi verilerinin üretilmesinin PP/ST içerisinde yer alması durumunda, denetlenmesi gereken belirlenmiş hiçbir eylem yoktur. 14.10.5 FPT_RVM.1 TSP’nin etrafından dolanamama Hiyerarşiktir: Başka hiçbir bileşen yoktur. Bağımlılıklar: Bağımlılık yoktur. 14.10.5.1 FPT_RVM.1.1 TSF’nin, TSC içerisindeki her bir fonksiyonun devam etmesine izin verilmeden önce TSP uygulama fonksiyonlarının çağrılmasını ve başarılmasını sağlaması gerekir. 14.11 Alan ayrılması (FPT_SEP) 14.11.1 Aile davranışı Bu ailenin bileşenleri, TSF’nin kendi uygulamasını yerine getirmesi için en az bir tane güvenlik alanı bulunmasını ve TSF’nin güvenilmeyen öznelerin yol açtığı dış kaynaklı müdahaleden (örneğin TSF kodunun ya da veri yapılarının değiştirilmesi) korunmasını sağlamaktadır. Bu ailenin gereksinimlerinin karşılanması TSF’nin kendi kendini korumasını sağlar, yani güvenilmeyen bir özne TSF’yi değiştiremez ya da zarar veremez. Bu aile aşağıdakileri gerektirir: a) TSF’nin güvenlik alanının (“korunmuş alan”), öznelerin ve alan dışında kalan serbest varlıkların

kaynakları, korunmuş alan dışında kalan varlıkların korunmuş alan içinde kalan TSF verilerini ya da TSF kodunu göremeyeceği ya da değiştiremeyeceği şekilde ayrılmaktadır.

b) Alanlar arasındaki aktarımlar korunmuş alana rasgele giriş ya da buradan aynı şekilde dönüş mümkün

olmayacak şekilde kontrol edilmektedir. c) Korunmuş alandan adreslere giden kullanıcı ya da uygulama parametreleri korunmuş alanın adres

yeri dikkate alınarak doğrulanmaktadır ve değerin yanında gelenler ise korunmuş alan tarafından tahmin edilen değerler dikkate alınarak doğrulanmaktadır.

d) Öznelerin güvenlik alanları ise TSF aracılığıyla paylaşımı kontrol edilenler haricinde farklıdırlar. 14.11.2 Bileşen düzeyini belirleme

Şekil 67 - FPT_SEP bileşen düzeyini belirleme

FPT_RVM: Referans aracılığı 1

1 2 3 FPT_SEP: Alan ayrılması

Page 122: TÜRK STANDARDI - TSE...TÜRK STANDARDI TURKISH STANDARD TS ISO/IEC 15408-2 Nisan 2006 ICS 35.040 BİLGİ TEKNOLOJİSİ - GÜVENLİK TEKNİKLERİ - BİLGİ TEKNOLOJİSİ (IT) GÜVENLİĞİ

ICS 35.040 TÜRK STANDARDI TS ISO/IEC 15408-2/Nisan 2006

92

FPT_SEP.1 TSF alan ayrılması TSF için ayrı bir korunmuş alan sağlar ve TSC içerisindeki özneler arasında ayrımı sağlar. FPT_SEP.2 SFP alan ayrılması TSF’nin, kendi politikaları için referans izleme sistemleri olarak çalışan SFP’lerin tanımlanmış bir grubu için ayrı alan(lar)’a ve TSF’nin geri kalanı için bir alana, ayrıca TOE’nin TSF olmayan bölümleri için alanlara ayrıca bölünmesini gerektirir. FPT_SEP.3 Tam referans izleme sistemi TSP uygulaması için ayrı alan(lar), TSF’nin geri kalanı için bir alan, ayrıca TOE’nin TSF olmayan bölümleri için alanlar olmasını gerektirir. 14.11.3 FPT_SEP.1, FPT_SEP.2, FPT_SEP.3 yönetimi Öngörülen hiçbir yönetim etkinliği yoktur. 14.11.4 FPT_SEP.1, FPT_SEP.2, FPT_SEP.3 denetimi Eğer FAU_GEN Güvenlik denetimi verilerinin oluşturulması PP/ST içerisinde yeralmaktaysa, denetlenmesi gerektiği belirlenmiş hiçbir eylem yoktur. 14.11.5 FPT_SEP.1 TSF alan ayrılması Hiyerarşiktir: Başka hiçbir bileşen yoktur. Bağımlılıklar: Bağımlılık yoktur. 14.11.5.1 FPT_SEP.1.1 TSF’nin, kendi uygulamasını yerine getirmesi için, güvenilmeyen öznelerin yol açtığı dış kaynaklı müdahaleden korunan bir korunmuş alanı muhafaza etmesi gerekir. 14.11.5.2 FPT_SEP.1.2 TSF’nin, TSC içerisindeki öznelerin güvenlik alanları arasındaki ayrılmayı uygulaması gerekir. 14.11.6 FPT_SEP.2 SFP alan ayrılması Hiyerarşiktir: FPT_SEP.1 TSF alan ayrılması Bağımlılıklar: Bağımlılık yoktur. 14.11.6.1 FPT_SEP.2.1 TSF’nin yalıtılmamış bölümünün, kendi uygulamasını yerine getirmesi için güvenilmeyen öznelerin yol açtığı dış kaynaklı müdahaleden korunan bir korunmuş alanı muhafaza etmesi gerekir. 14.11.6.2 FPT_SEP.2.2 TSF’nin, TSC içerisindeki öznelerin güvenlik alanları arasındaki ayrılmayı uygulaması gerekir. 14.11.6.3 FPT_SEP.2.3 TSF’nin, kendi uygulamalarını yerine getirmeleri için TSF’nin geri kalanının ve SFP’lerle ilgili olarak güvenilmeyen öznelerin neden olduğu dış kaynaklı müdahaleden korunan bir güvenlik alanı içerisinde TSF’nin [atama: SFP’lere erişim kontrolü ve/veya bilgi akışı kontrolü listesi] ile ilgili bölümünü muhafaza etmesi gerekir. 14.11.7 FPT_SEP.3 Tam referans izleme sistemi Hiyerarşiktir: FPT_SEP.2 SFP alan ayrılması

Page 123: TÜRK STANDARDI - TSE...TÜRK STANDARDI TURKISH STANDARD TS ISO/IEC 15408-2 Nisan 2006 ICS 35.040 BİLGİ TEKNOLOJİSİ - GÜVENLİK TEKNİKLERİ - BİLGİ TEKNOLOJİSİ (IT) GÜVENLİĞİ

ICS 35.040 TÜRK STANDARDI TS ISO/IEC 15408-2/Nisan 2006

93

Bağımlılıklar: Bağımlılık yoktur. 14.11.7.1 FPT_SEP.3.1 TSF’nin yalıtılmamış bölümünün, kendi uygulamasını yerine getirmesi için güvenilmeyen öznelerin yol açtığı dış kaynaklı müdahaleden korunan bir korunmuş alanı muhafaza etmesi gerekir. 14.11.7.2 FPT_SEP.3.2 TSF’nin, TSC içerisindeki öznelerin güvenlik alanları arasındaki ayrılmayı uygulaması gerekir. 14.11.7.3 FPT_SEP.3.3 TSF’nin, kendi uygulamasını yerine getirmek için TSF’nin geri kalanının ve TSPlerle ilgili olarak güvenilmeyen öznelerin neden olduğu dış kaynaklı müdahaleden korunan bir güvenlik alanı içerisinde, TSF’nin SFP'lere erişim kontrolünü ve/veya bilgi akışı kontrolünü uygulayan bölümünü muhafaza etmesi gerekir. 14.12 Durum eşzaman protokolü (FPT_SSP) 14.12.1 Aile davranışı Tek parçalı sistemlerle karşılaştırıldıklarında dağıtık sistemler, sistemin bölümleri arasındaki durum farklılıkları potansiyeli ve bağlantı gecikmeleri açısından daha büyük bir karmaşıklığa neden olabilir. Birçok durumda dağıtık fonksiyonlar arasındaki durumun eşzamanlı hale getirilmesi bir değişim protokolünü içerir ki bu da basit bir eylem değildir. Bu protokollerin dağıtık ortamında kötü niyet söz konusu olduğu zaman, daha karmaşık savunma protokolleri gerekmektedir. FPT_SSP, bu güvenilir protokolün kullanılması için, TSF’nin belirli kritik güvenlik fonksiyonu gereksinimlerini oluşturur. FPT_SSP, TOE’nin iki dağıtık bölümünün (örneğin ana bilgisayarlar) güvenlikle ilgili bir eylem sonrasında durumlarını eşzamanlı bir hale getirmesini sağlar. 14.12.2 Bileşen düzeyini belirleme

Şekil 68 - FPT_SSP bileşen düzeyini belirleme FPT_SSP.1 Basit güvenilir kabul, veri alıcısı tarafından sadece basit kabulü gerektirir. FPT_SSP.2 Karşılıklı güvenilir kabul, veri değişiminin karşılıklı kabulünü gerektirir. 14.12.3 FPT_SSP.1, FPT_SSP.2 yönetimi Öngörülen hiçbir yönetim etkinliği yoktur. 14.12.4 FPT_SSP.1, FPT_SSP.2 denetimi FAU_GEN Güvenlik denetimi veri üretiminin PP/ST’de yer alması durumunda, aşağıdaki eylemlerin denetlenebilir olması önerilir: a) Asgari: umulan alındı bildirim hatası. 14.12.5 FPT_SSP.1 Basit güvenilir kabul Hiyerarşiktir: Başka hiçbir bileşen yoktur. Bağımlılıklar: FPT_ITT.1 Temel iç TSF veri iletimi koruması

FPT_SSP: Durum eşzaman protokolü 2 1

Page 124: TÜRK STANDARDI - TSE...TÜRK STANDARDI TURKISH STANDARD TS ISO/IEC 15408-2 Nisan 2006 ICS 35.040 BİLGİ TEKNOLOJİSİ - GÜVENLİK TEKNİKLERİ - BİLGİ TEKNOLOJİSİ (IT) GÜVENLİĞİ

ICS 35.040 TÜRK STANDARDI TS ISO/IEC 15408-2/Nisan 2006

94

14.12.5.1 FPT_SSP.1.1 TSF’nin, TSF’nin bir başka bölümü tarafından istenildiği zaman, değiştirilmemiş bir TSF veri aktarımının alındığını bildirmesi gerekir. 14.12.6 FPT_SSP.2 Karşılıklı güvenilir kabul Hiyerarşiktir: FPT_SSP.1 Basit güvenilir kabul Bağımlılıklar: FPT_ITT.1 Temel iç TSF veri iletimi koruması 14.12.6.1 FPT_SSP.2.1 TSF’nin, TSF’nin bir başka bölümü tarafından istenildiği zaman, değiştirilmemiş bir TSF veri aktarımının alındığını bildirmesi gerekir. 14.12.6.2 FPT_SSP.2.2 TSF’nin, TSF’nin ilgili bölümlerinin, alındıları kullanarak kendi farklı bölümleri arasında aktarılan verilerin doğru durumunu, bilmelerini sağlaması gerekir. 14.13 Zaman etiketleri (FPT_STM) 14.13.1 Aile davranışı Bu aile bir TOE içerisindeki güvenilir bir zaman etiketi fonksiyonu için gereksinimlere yöneliktir. 14.13.2 Bileşen düzeyini belirleme

Şekil 69 - FPT_STM bileşen düzeyini belirleme Bu aile sadece bir bileşenden, FPT_STM.1’den oluşur. Güvenilir zaman etiketleri TSF fonksiyonları için TSF’nin güvenilir zaman etiketleri sağlamasını gerektirir. 14.13.3 FPT_STM.1 yönetimi FMT Yönetimindeki yönetim fonksiyonları için aşağıdaki eylemler göz önünde bulundurulabilir a) Zamanın yönetimi. 14.13.4 FPT_STM.1 denetimi FAU_GEN Güvenlik denetimi veri üretiminin PP/ST’de yer alması durumunda, aşağıdaki eylemlerin denetlenebilir olması önerilir: a) Asgari: zaman değişiklikleri, b) Ayrıntılı: bir zaman etiketinin sağlanması. 14.13.5 FPT_STM.1 Güvenilir zaman etiketleri Hiyerarşiktir: Başka hiçbir bileşen yoktur. Bağımlılıklar: Bağımlılık yoktur.

1 FPT_STM: Zaman etiketleri

Page 125: TÜRK STANDARDI - TSE...TÜRK STANDARDI TURKISH STANDARD TS ISO/IEC 15408-2 Nisan 2006 ICS 35.040 BİLGİ TEKNOLOJİSİ - GÜVENLİK TEKNİKLERİ - BİLGİ TEKNOLOJİSİ (IT) GÜVENLİĞİ

ICS 35.040 TÜRK STANDARDI TS ISO/IEC 15408-2/Nisan 2006

95

14.13.5.1 FPT_STM.1.1 TSF’nin kendi kullanımı için güvenilir zaman etiketleri sağlayabilmesi gerekir. 14.14 TSF arası TSF verisi tutarlılığı (FPT_TDC) 14.14.1 Aile davranışı Dağıtık ya da birleşik bir sistem ortamı içerisinde bir TOE, bir diğer güvenilir IT ürünü ile TSF verilerini (örneğin veriyle bağlantılı SFP öznitelikleri, denetim bilgisi, tanıma bilgisi gibi) alışverişine ihtiyaç duyabilir. Bu aile, TOE’nin TSF’si ve farklı bir güvenilir IT ürünü arasında bu özniteliklerin paylaşılması ve tutarlı olarak yorumlanması için gereksinimleri tanımlamaktadır. 14.14.2 Bileşen düzeyini belirleme

Şekil 70 - FPT_TDC bileşen düzeyini belirleme FPT_TDC.1 TSF arası temel TSF veri tutarlılığı, TSF’nin TSF'ler arasında özniteliklerin tutarlılığını garanti etme özelliğini sağlamasını gerektirir. 14.14.3 FPT_TDC.1 yönetimi Öngörülen hiçbir yönetim etkinliği yoktur. 14.14.4 FPT_TDC.1 denetimi FAU_GEN Güvenlik denetimi veri üretiminin PP/ST’de yer alması durumunda, aşağıdaki eylemlerin denetlenebilir olması önerilir: a) Asgari: TSF veri tutarlılığı mekanizmalarının başarıyla kullanılması. b) Temel: TSF veri tutarlılığı mekanizmalarının kullanılması. c) Temel: Hangi TSF verilerinin yorumlandığının belirlenmesi. d) Temel: Değiştirilmiş TSF verilerinin bulunması. 14.14.5 FPT_TDC.1 TSF arası temel TSF veri tutarlılığı Hiyerarşiktir: Başka hiçbir bileşen yoktur. Bağımlılıklar: Bağımlılık yoktur. 14.14.5.1 FPT_TDC.1.1 TSF’nin, TSF ve bir diğer güvenilir IT ürünü arasında paylaşıldığı zaman [atama: TSF veri tiplerinin listesi]ni tutarlı olarak yorumlama özelliği sağlaması gerekir. 14.14.5.2 FPT_TDC.1.2 TSF’nin, bir diğer güvenilir IT ürününden gelen TSF verisini yorumlarken [atama: TSF tarafından uygulanacak olan yorumlama kurallarının listesi]ni kullanması gerekir.

FPT_TDC: TSF arası TSF verisi tutarlılığı 1

Page 126: TÜRK STANDARDI - TSE...TÜRK STANDARDI TURKISH STANDARD TS ISO/IEC 15408-2 Nisan 2006 ICS 35.040 BİLGİ TEKNOLOJİSİ - GÜVENLİK TEKNİKLERİ - BİLGİ TEKNOLOJİSİ (IT) GÜVENLİĞİ

ICS 35.040 TÜRK STANDARDI TS ISO/IEC 15408-2/Nisan 2006

96

14.15 İç TOE TSF verisi kopyalama tutarlılığı (FPT_TRC) 14.15.1 Aile davranışı Bu ailenin gereksinimlerine, TSF verileri TOE içerisinde kopyalandıkları zaman bu verilerin tutarlılığını sağlamak için ihtiyaç duyulmaktadır. Eğer TOE’nin bölümleri arasındaki iç kanal çalışamaz duruma gelirse bu gibi veriler tutarsızlaşabilmektedir. Eğer TOE iç yapısı bir ağ halindeyse ve TOE ağı bölümlerinin bağlantıları koptuysa, bölümler devre dışı kaldığı bu durum ortaya çıkabilir. 14.15.2 Bileşen düzeyini belirleme

Şekil 71 - FPT_TRC bileşen düzeyini belirleme Bu aile sadece bir tane bileşenden, FPT_TRC.1’den oluşmaktadır. İç TSF tutarlılığı TSF’nin, çoklu bölümlerde kopyalanmakta olan TSF verilerinin tutarlılığını sağlamasını gerektirir. 14.15.3 FPT_TRC.1 yönetimi Öngörülen hiçbir yönetim etkinliği yoktur. 14.15.4 FPT_TRC.1 denetimi FAU_GEN Güvenlik denetimi veri üretiminin PP/ST’de yer alması durumunda, aşağıdaki eylemlerin denetlenebilir olması önerilir: a) Asgari: yeniden bağlanma üzerine tutarlılığın yeniden oluşturulması. b) Temel: TSF verileri arasındaki tutarlılığın belirlenmesi. 14.15.5 FPT_TRC.1 TSF içi tutarlılık Hiyerarşiktir: Başka hiçbir bileşen yoktur. Bağımlılıklar: FPT_ITT.1 Temel TSF içi veri aktarım koruması 14.15.5.1 FPT_TRC.1.1 TSF’nin, TOE’nin bölümleri arasında kopyalandığı zaman TSF verisinin tutarlı olmasını sağlaması gerekir. 14.15.5.2 FPT_TRC.1.2 TOE’nin kopyalanmış TSF verilerini içeren bölümleri arasındaki bağlantı kesildiği zaman, TSF’nin, bağlantının yeniden kurulması üzerine [atama: TSF veri kopyalama tutarlılığına bağlı SFlerin listesi] için olan tüm isteklerin işlenmesinden önce kopyalanmış TSF verilerinin tutarlılığını garanti etmesi gerekir.

1 FPT_TRC: İç TOE TSF verisi kopyalama tutarlılığı

Page 127: TÜRK STANDARDI - TSE...TÜRK STANDARDI TURKISH STANDARD TS ISO/IEC 15408-2 Nisan 2006 ICS 35.040 BİLGİ TEKNOLOJİSİ - GÜVENLİK TEKNİKLERİ - BİLGİ TEKNOLOJİSİ (IT) GÜVENLİĞİ

ICS 35.040 TÜRK STANDARDI TS ISO/IEC 15408-2/Nisan 2006

97

14.16 TSF kendi kendine test (FPT_TST) 14.16.1 Aile davranışı Bu aile, beklenen bazı doğru işlemlerle ilgili olarak TSF’nin kendi kendini test etmesi için gereksinimleri tanımlamaktadır. Uygulama fonksiyonlarının arabirimleri ve TOE’nin kritik bölümleri üzerindeki örnek aritmetik işlemler bunun örnekleridir. Bu testler başlangıçta, düzenli aralıklarla, yetkilendirilmiş kullanıcının isteği üzerine ya da diğer koşullar ortaya çıktığı zaman yapılabilmektedir. Kendi kendine testin sonucu olarak TOE tarafından gerçekleştirilecek eylemler diğer aileler içerisinde tanımlanmaktadır. Bu ailenin gereksinimlerine, TOE'nin çalışmasını durdurmayan (diğer aileler tarafından ele alınacaktır) çeşitli hatalar nedeniyle TSF'nin yürüttüğü kodun (örneğin TSF yazılımı gibi) ve TSF verilerinin bozulmasının belirlenmesi için de ihtiyaç duyulmaktadır. Bu kontroller mutlaka yapılmalıdır çünkü bu hatalar önlenemeyebilir. Bu gibi hatalar donanım, bellenim ya da yazılım tasarımındaki öngörülmemiş hata durumları ya da bununla ilgili eksiklikler nedeniyle ya da yetersiz mantıksal ve/veya fiziksel koruma nedeniyle TSF’nin kötü niyetli kullanımına bağlı olarak oluşabilir. 14.16.2 Bileşen düzeyini belirleme

Şekil 72 - FPT_TST bileşen düzeyini belirleme FPT_TST.1 TSF testi, TSF’nin hatasız işleyişini test etme yeteneği sağlar. Bu testler başlangıçta, düzenli aralıklarla, yetkilendirilmiş kullanıcının isteği üzerine ya da diğer koşullar oluştuğu zaman yapılabilmektedir. TSF verilerinin ve çalıştırılabilir kodun bütünlüğünü doğrulama özelliğini de sağlar. 14.16.3 FPT_TST.1 yönetimi FMT Yönetimindeki yönetim fonksiyonları için aşağıdaki eylemler göz önünde bulundurulabilir a) TSF kendi kendine testin, örneğin başlangıçta, düzenli aralıklarla ya da belirli koşullar altında ortaya

çıktığı koşulların yönetimi, b) Uygun olması halinde zaman aralığının yönetimi. 14.16.4 FPT_TST.1 denetimi FAU_GEN Güvenlik denetimi veri üretiminin PP/ST’de yer alması durumunda, aşağıdaki eylemlerin denetlenebilir olması önerilir: a) Temel: TSF kendi kendine testin çalıştırılması ve testlerin sonuçları. 14.16.5 FPT_TST.1 TSF testi Hiyerarşiktir: Başka hiçbir bileşen yoktur. Bağımlılıklar: FPT_AMT.1 Soyut makine testi 14.16.5.1 FPT_TST.1.1 TSF’nin, TSF’nin hatasız işlediğini göstermek için [seçim: başlangıçta, normal işleyiş sırasında düzenli aralıklarla, yetkilendirilmiş kullanıcının isteğiyle, [atama: kendi kendine testin olması önnnerilen koşullar] koşullarda] bir dizi kendi kendine testi gerçekleştirmesi gerekir. 14.16.5.2 FPT_TST.1.2 TSF’nin, yetkilendirilmiş kullanıcılara TSF verilerinin bütünlüğünü doğrulama yeteneğini sağlaması gerekir.

FPT_TST: TSF kendi kendine test 1

Page 128: TÜRK STANDARDI - TSE...TÜRK STANDARDI TURKISH STANDARD TS ISO/IEC 15408-2 Nisan 2006 ICS 35.040 BİLGİ TEKNOLOJİSİ - GÜVENLİK TEKNİKLERİ - BİLGİ TEKNOLOJİSİ (IT) GÜVENLİĞİ

ICS 35.040 TÜRK STANDARDI TS ISO/IEC 15408-2/Nisan 2006

98

14.16.5.3 FPT_TST.1.3 TSF’nin, yetkilendirilmiş kullanıcılara kaydedilmiş TSF çalıştırılabilir kodun bütünlüğünü doğrulama yeteneğini sağlaması gerekir. 15 FRU Sınıfı: Kaynak kullanımı Bu sınıf, işleme yeteneği ve/veya saklama kapasitesi gibi ihtiyaç duyulan kaynakların kullanılırlığını destekleyen üç aile sağlamaktadır. Hata Toleransı ailesi, TOE’nin hatasından dolayı yeteneklerin kullanılamamalarına karşı koruma sağlar. Hizmet Önceliği ailesi, kaynakların en önemli ya da zaman açısından kritik görevlere ayrılmasını ve önceliği daha düşük olan görevlerde tarafından tekelleştirilmemesini sağlar. Kaynak Paylaştırma ailesi, mevcut kaynakların kullanımı üzerinde sınırlamalar sağlar, böylece kullanıcıların kaynakları tekellerine almaları önlenir.

Şekil 73 - FRU: Kaynak kullanımı sınıfının bölümleri

15.1 Hata toleransı (FRU_FLT) 15.1.1 Aile davranışı Bu ailenin gereksinimleri, hata durumunda bile TOE’nin doğru şekilde çalışmaya devam etmesini sağlar. 15.1.2 Bileşen düzeyini belirleme

Şekil 74 - FRU_FlT bileşen düzeyini belirleme FRU_FLT.1 İndirgenmiş hata toleransı, belirlenmiş hata durumlarında, TOE’nin belirlenmiş yeteneklerin çalışmasını devam ettirmesini gerektirir. FRU_FLT.2 Sınırlanmış hata toleransı, belirlenmiş hata durumlarında TOE’nin tüm yeteneklerinin çalışmasını devam ettirmesini gerektirir. 15.1.3 FRU_FLT.1, FRU_FLT.2 yönetimi Öngörülen hiçbir yönetim etkinliği yoktur. 15.1.4 FRU_FLT.1 denetimi FAU_GEN Güvenlik denetimi veri üretiminin PP/ST’de yer alması durumunda, aşağıdaki eylemlerin denetlenebilir olması önerilir: a) Asgari: TSF tarafından bulunmuş olan herhangi bir hata.

2 1

2 1

1 2

FRU_FLT: Hata toleransı

FRU_PRS: Hizmet önceliği

FRU_RSA: Kaynak paylaştırma

FRU_FlT: Hata toleransı 2 1

Page 129: TÜRK STANDARDI - TSE...TÜRK STANDARDI TURKISH STANDARD TS ISO/IEC 15408-2 Nisan 2006 ICS 35.040 BİLGİ TEKNOLOJİSİ - GÜVENLİK TEKNİKLERİ - BİLGİ TEKNOLOJİSİ (IT) GÜVENLİĞİ

ICS 35.040 TÜRK STANDARDI TS ISO/IEC 15408-2/Nisan 2006

99

b) Temel: Bir hata nedeniyle kesintiye uğramış olan tüm TOE özellikleri. 15.1.5 FRU_FLT.2 denetimi FAU_GEN Güvenlik denetimi veri üretiminin PP/ST’de yer alması durumunda, aşağıdaki eylemlerin denetlenebilir olması önerilir: a) Asgari: TSF tarafından bulunmuş olan herhangi bir hata. 15.1.6 FRU_FLT.1 İndirgenmiş hata toleransı Hiyerarşiktir: Başka hiçbir öğe yoktur. Bağımlılıklar: FPT_FLS.1 Güvenilir durumun korunduğu hata 15.1.6.1 FRU_FLT.1.1 TSF’nin aşağıdaki hatalar meydana geldiği zaman [atama: TOE yetenekleri listesi]nin işletilmesini garanti etmesi gerekir: [atama: hata türlerinin listesi] 15.1.7 FRU_FLT.2 Sınırlanmış hata toleransı Hiyerarşiktir: FRU_FLT.1 İndirgenmiş hata toleransı Bağımlılıklar: FPT_FLS.1 Güvenilir durumun korunduğu hata 15.1.7.1 FRU_FLT.2.1 TSF’nin aşağıdaki hatalar meydana geldiği zaman TOE’nin tüm yeteneklerinin işletilmesini garanti etmesi gerekir: [atama: hata tiplerinin listesi]. 15.2 Hizmet önceliği (FRU_PRS) 15.2.1 Aile davranışı Bu ailenin gereksinimleri, TSF’nin TSC içerisindeki kaynakların, kullanıcılar ve özneler tarafından, TSC içerisindeki yüksek öncelikli etkinlikler her zaman, düşük öncelikli etkinliklerin neden olduğu aşırı müdahale ya da geciktirme durumları olmadan gerçekleştirilebilecek şekilde kullanılmasını kontrol etmesine olanak tanır. 15.2.2 Bileşen düzeyini belirleme

Şekil 75 - FRU_PRS bileşen düzeyini belirleme FRU_PRS.1 Sınırlanmış hizmet önceliği, bir özne için TSC içerisindeki kaynakların bir alt kümesinin kullanım önceliklerini sağlar. FRU_PRS.2 Tam hizmet önceliği, bir özne için TSC içerisindeki tüm kaynakların kullanım önceliklerini sağlar. 15.2.3 FRU_PRS.1, FRU_PRS.2 yönetimi FMT içerisindeki yönetim etkinlikleri için aşağıdaki eylemler göz önünde bulundurulabilir: a) TSF içerisindeki her bir özneye önceliklerin atanması.

FRU_PRS: Hizmet önceliği 1 2

Page 130: TÜRK STANDARDI - TSE...TÜRK STANDARDI TURKISH STANDARD TS ISO/IEC 15408-2 Nisan 2006 ICS 35.040 BİLGİ TEKNOLOJİSİ - GÜVENLİK TEKNİKLERİ - BİLGİ TEKNOLOJİSİ (IT) GÜVENLİĞİ

ICS 35.040 TÜRK STANDARDI TS ISO/IEC 15408-2/Nisan 2006

100

15.2.4 FRU_PRS.1, FRU_PRS.2 denetimi FAU_GEN Güvenlik denetimi veri üretiminin PP/ST’de yer alması durumunda, aşağıdaki eylemlerin denetlenebilir olması önerilir: a) Asgari: Bir paylaştırma içerisindeki öncelik kullanımına dayalı işletimin reddedilmesi; b) Temel: Hizmet fonksiyonlarının önceliğini içeren, paylaştırma fonksiyonunun tüm denenmiş

kullanımları. 15.2.5 FRU_PRS.1 Sınırlanmış hizmet önceliği Hiyerarşiktir: Başka hiçbir bileşen yoktur. Bağımlılıklar: Bağımlılık yoktur. 15.2.5.1 FRU_PRS.1.1 TSF’nin, TSF içerisindeki her bir özneye bir öncelik ataması gerekir. 15.2.5.2 FRU_PRS.1.2 TSF’nin [atama: kontrol edilen kaynaklar]a her bir erişime, öznenin atanmış önceliği esas alınarak aracılık edilmesini sağlaması gerekir. 15.2.6 FRU_PRS.2 Tam hizmet önceliği Hiyerarşiktir: FRU_PRS.1 Sınırlanmış hizmet önceliği Bağımlılıklar: Bağımlılık yoktur. 15.2.6.1 FRU_PRS.2.1 TSF’nin, TSF içerisindeki her bir özneye bir öncelik ataması gerekir. 15.2.6.2 FRU_PRS.2.2 TSF’nin bütün paylaşılabilir kaynaklara her bir erişime, öznenin atanmış önceliği esas alınarak aracılık edilmesini sağlaması gerekir. 15.3 Kaynak paylaştırma (FRU_RSA) 15.3.1 Aile davranışı Bu ailenin gereksinimleri TSF’ye kaynakların kullanıcılar ve özneler tarafından kullanımını, kaynakların yetkisiz tekelleşmesinden dolayı hizmet reddi meydana gelmeyecek şekilde kontrol olanağı tanımaktadır. 15.3.2 Bileşen düzeyini belirleme

Şekil 76 - FRU_RSA bileşen düzeyini belirleme FRU_RSA.1 Azami kotalar, kullanıcıların ve öznelerin kontrol edilen bir kaynağı tekelleştiremeyeceklerini garanti eden kota mekanizmaları için gereksinimleri sağlar. FRU_RSA.2 Asgari ve azami kotalar, kullanıcıların ve öznelerin daima belirli bir kaynağa en azından asgari düzeyde sahip olacaklarını ve kontrol edilen bir kaynağı tekelleştiremeyeceklerini garanti eden kota mekanizmaları için gereksinimleri sağlar.

1 2 FRU_RSA: Kaynak paylaştırma

Page 131: TÜRK STANDARDI - TSE...TÜRK STANDARDI TURKISH STANDARD TS ISO/IEC 15408-2 Nisan 2006 ICS 35.040 BİLGİ TEKNOLOJİSİ - GÜVENLİK TEKNİKLERİ - BİLGİ TEKNOLOJİSİ (IT) GÜVENLİĞİ

ICS 35.040 TÜRK STANDARDI TS ISO/IEC 15408-2/Nisan 2006

101

15.3.3 FRU_RSA.1 yönetimi FMT içerisindeki yönetim etkinlikleri için aşağıdaki eylemler göz önünde bulundurulabilir: a) Bir yönetici tarafından gruplar ve/veya bireysel kullanıcılar ve/veya özneler için bir kaynağın azami

sınırlarının belirlenmesi. 15.3.4 FRU_RSA.2 yönetimi FMT içerisindeki yönetim etkinlikleri için aşağıdaki eylemler göz önünde bulundurulabilir: a) Bir yönetici tarafından gruplar ve/veya bireysel kullanıcılar ve/veya özneler için bir kaynağın asgari ve

azami sınırlarının belirlenmesi.

15.3.5 FRU_RSA.1, FRU_RSA.2 denetimi

FAU_GEN Güvenlik denetimi veri üretiminin PP/ST’de yer alması durumunda, aşağıdaki eylemlerin denetlenebilir olması önerilir: a) Asgari: Kaynak sınırları nedeniyle paylaştırma işleminin reddedilmesi. b) Temel: TSF’nin kontrolü altındaki kaynaklar için kaynak paylaştırma fonksiyonlarının tüm denenmiş

kullanımları. 15.3.6 FRU_RSA.1 Azami kotalar Hiyerarşiktir: Başka hiçbir bileşen yoktur. Bağımlılıklar: Bağımlılık yoktur. 15.3.6.1 FRU_RSA.1.1 TSF’nin aşağıdaki kaynakların azami kotalarını uygulaması gerekir: [seçim: bireysel kullanıcı, tanımlanmış kullanıcılar, özneler grubu]nun [seçim: eşzamanlı, belirli zaman dilimi boyunca] kullanabileceği [atama: kontrol edilen kaynaklar]. 15.3.7 FRU_RSA.2 Asgari ve azami kotalar Hiyerarşiktir: FRU_RSA.1 Azami kotalar Bağımlılıklar: Bağımlılık yoktur. 15.3.7.1 FRU_RSA.2.1 TSF’nin aşağıdaki kaynakların azami kotalarını uygulaması gerekir: [seçim: bireysel kullanıcı, belirli kullanıcılar, özneler grubu]nun [seçim: eşzamanlı, belirli zaman dilimi boyunca] kullanabileceği [atama: kontrol edilen kaynaklar]. 15.3.7.2 FRU_RSA.2.2 TSF’nin [seçim: bireysel bir kullanıcı, belirli kullanıcıların grubu, özneler] için [seçim: eşzamanlı, belirli bir zaman dilimi boyunca] kullanılabilir olan her bir [atama: kontrol edilen kaynağın] asgari miktarının sağlanmasını garanti etmesi gerekir.

Page 132: TÜRK STANDARDI - TSE...TÜRK STANDARDI TURKISH STANDARD TS ISO/IEC 15408-2 Nisan 2006 ICS 35.040 BİLGİ TEKNOLOJİSİ - GÜVENLİK TEKNİKLERİ - BİLGİ TEKNOLOJİSİ (IT) GÜVENLİĞİ

ICS 35.040 TÜRK STANDARDI TS ISO/IEC 15408-2/Nisan 2006

102

16 FTA sınıfı: TOE erişimi Bu sınıf, bir kullanıcı oturumunun kuruluşunu kontrol etmek için fonksiyonel gereksinimleri belirlemektedir.

Şekil 77 - FTA: TOE erişim sınıfının bölümleri

16.1 Seçilebilir özniteliklerin kapsamının sınırlanması (FTA_LSA) 16.1.1 Aile davranışı Bu aile, bir kullanıcının bir oturum için seçebildiği oturum güvenliği özelliklerinin kapsamını sınırlandırmak için gereksinimleri belirlemektedir. 16.1.2 Bileşen düzeyini belirleme

Şekil 78 - FTA_LSA bileşen düzeyini belirleme FTA_LSA.1 Seçilebilir özniteliklerin kapsamının sınırlanması, bir TOE'nin oturum kuruluşu sırasında oturum güvenliği özniteliklerinin kapsamını sınırlandırması için gereksinimleri sağlamaktadır. 16.1.3 FTA_LSA.1 yönetimi FMT Yönetimindeki yönetim fonksiyonları için aşağıdaki eylemler göz önünde bulundurulabilir: a) Bir yönetici tarafından oturum güvenliği özniteliklerinin kapsamının yönetimi.

FTA_SSL: Oturum kilitleme

FTA_TAB: TOE erişim flamaları

FTA_TAH: TOE erişim tarihi

FTA_TSE: TOE oturumu kurulması

FTA_LSA: Seçilebilir özniteliklerin kapsamının sınırlanması

FTA_MCS: Çoklu eşzamanlı oturumların sınırlanması

1

1 2

2

1

3

1

1

1

FTA_LSA: Seçilebilir özniteliklerin kapsamının sınırlanması 1

Page 133: TÜRK STANDARDI - TSE...TÜRK STANDARDI TURKISH STANDARD TS ISO/IEC 15408-2 Nisan 2006 ICS 35.040 BİLGİ TEKNOLOJİSİ - GÜVENLİK TEKNİKLERİ - BİLGİ TEKNOLOJİSİ (IT) GÜVENLİĞİ

ICS 35.040 TÜRK STANDARDI TS ISO/IEC 15408-2/Nisan 2006

103

16.1.4 FTA_LSA.1 denetimi FAU_GEN Güvenlik denetimi veri üretiminin PP/ST’de yer alması durumunda, aşağıdaki eylemlerin denetlenebilir olması önerilir: a) Asgari: Oturum güvenliği özniteliklerinin seçiminde başarısız olmuş tüm girişimler, b) Temel: Oturum güvenliği özniteliklerinin seçimindeki tüm girişimler, c) Ayrıntılı: Her bir oturum güvenliği özniteliklerinin değerlerinin ele geçirilmesi. 16.1.5 FTA_LSA.1 Seçilebilir özniteliklerin kapsamının sınırlanması Hiyerarşiktir: Başka hiçbir bileşen yoktur. Bağımlılıklar: Bağımlılık yoktur. 16.1.5.1 FTA_LSA.1.1 TSF’nin oturum güvenliği özniteliklerinin [atama: oturum güvenliği özellikleri] kapsamını [atama: özellikler]e dayanarak sınırlandırması gerekir. 16.2 Çoklu eşzamanlı oturumların sınırlanması (FTA_MCS) 16.2.1 Aile davranışı Bu aile, aynı kullanıcıya ait eşzamanlı oturumların sayısına sınırlamalar getirmek için gereksinimleri belirlemektedir. 16.2.2 Bileşen düzeyini belirleme

Şekil 79 - FTA_MCS bileşen düzeyini belirleme FTA_MCS.1 Çoklu eşzamanlı oturumların sınırlanması, TSF’nin tüm kullanıcılarına uygulanan sınırlamaları sağlar. FTA_MCS.2 Çoklu eşzamanlı oturumlarda her kullanıcı özelliği için sınırlama, ilgili güvenlik özelliklerine dayanarak eşzamanlı oturumların sayısı üzerindeki sınırlamaları belirleyebilme özelliğinin gerekmesinden dolayı FTA_MCS.1’i genişletir. 16.2.3 FTA_MCS.1 yönetimi FMT Yönetimindeki yönetim fonksiyonları için aşağıdaki eylemler göz önünde bulundurulabilir a) Bir yönetici kurabileceği eşzamanlı kullanıcı oturumlarının izin verilen azami sayısının yönetimi.

16.2.4 FTA_MCS.2 yönetimi

FMT içerisindeki yönetim etkinlikleri için aşağıdaki eylemler göz önünde bulundurulabilir: a) Bir yönetici kurabileceği eşzamanlı kullanıcı oturumlarının izin verilen azami sayısını belirleyen

kuralların yönetimi. 16.2.5 FTA_MCS.1, FTA_MCS.2 denetimi FAU_GEN Güvenlik denetimi veri üretiminin PP/ST’de yer alması durumunda, aşağıdaki eylemlerin denetlenebilir olması önerilir:

1 FTA_MCS: Çoklu eşzamanlı oturumların sınırlanması 2

Page 134: TÜRK STANDARDI - TSE...TÜRK STANDARDI TURKISH STANDARD TS ISO/IEC 15408-2 Nisan 2006 ICS 35.040 BİLGİ TEKNOLOJİSİ - GÜVENLİK TEKNİKLERİ - BİLGİ TEKNOLOJİSİ (IT) GÜVENLİĞİ

ICS 35.040 TÜRK STANDARDI TS ISO/IEC 15408-2/Nisan 2006

104

a) Asgari: Eşzamanlı çoklu oturumun sınırlanmasına dayanarak yeni bir oturumun reddedilmesi. b) Ayrıntılı: Yürürlükte olan eşzamanlı kullanıcı oturumlarının ve kullanıcı güvenlik özniteliğinin ele

geçirilmesi. 16.2.6 FTA_MCS.1 Eşzamanlı çoklu oturumlar üzerindeki temel sınırlama Hiyerarşiktir: Başka hiçbir bileşen yoktur. Bağımlılıklar: FIA_UID.1 Kimlik belirlemenin zamanı 16.2.6.1 FTA_MCS.1.1 TSF’nin aynı kullanıcıya ait eşzamanlı oturumların azami sayısını kısıtlaması gerekir. 16.2.6.2 FTA_MCS.1.2 TSF’nin, varsayılan olarak, her kullanıcı için bir [atama: varsayılan sayı] sayıda oturum kısıtlaması uygulaması gerekir. 16.2.7 FTA_MCS.2 Çoklu eşzamanlı oturumlarda kullanıcı özniteliğine göre sınırlama Hiyerarşiktir: FTA_MCS.1 Eşzamanlı çoklu oturumlar üzerindeki temel sınırlama Bağımlılıklar: FIA_UID.1 Tanımlama zamanı 16.2.7.1 FTA_MCS.2.1 TSF’nin aynı kullanıcının eşzamanlı oturumlarının azami sayısını kurallara göre sınırlandırması gerekir [atama: eşzamanlı oturumların azami sayısı için kurallar]. 16.2.7.2 FTA_MCS.2.2 TSF’nin, varsayılan olarak, her kullanıcı için bir [atama: varsayılan sayı] sayıda oturum kısıtlaması uygulaması gerekir. 16.3 Oturum kilitleme (FTA_SSL) 16.3.1 Aile davranışı Bu aile, etkileşimli oturumların TSF tarafından başlatılmış ve kullanıcı tarafından başlatılmış kilitlemesi ve açılması yeteneğini sağlaması için TSF’nin gereksinimlerini tanımlamaktadır. 16.3.2 Bileşen düzeyini belirleme

Şekil 80 - FTA_SSL bileşen düzeyini belirleme FTA_SSL.1 TSF tarafından başlatılmış oturum kilitlemesi, kullanıcının işlem yapmadığı belirli bir süre sonrasında etkileşimli bir oturumun kilitlemesini başlatan sistemi içerir. FTA_SSL.2 Kullanıcı tarafından başlatılmış kilitleme, kullanıcıya kendi etkileşimli oturumlarını kilitleme ve açma yeteneklerini sağlar.

FTA_SSL: Oturum kilitleme

3

1

2

Page 135: TÜRK STANDARDI - TSE...TÜRK STANDARDI TURKISH STANDARD TS ISO/IEC 15408-2 Nisan 2006 ICS 35.040 BİLGİ TEKNOLOJİSİ - GÜVENLİK TEKNİKLERİ - BİLGİ TEKNOLOJİSİ (IT) GÜVENLİĞİ

ICS 35.040 TÜRK STANDARDI TS ISO/IEC 15408-2/Nisan 2006

105

FTA_SSL.3 TSF tarafından başlatılmış sonlandırma, kullanıcının işlem yapmadığı belirli bir süre sonrasında TSF’nin oturumu sonlandırması için gereksinimleri sağlar. 16.3.3 FTA_SSL.1 yönetimi FMT Yönetimindeki yönetim fonksiyonları için aşağıdaki eylemler göz önünde bulundurulabilir: a) Bireysel bir kullanıcının işlem dışı bırakılacağı kullanıcı hareketsizlik süresinin belirlenmesi, b) Kilitlemenin devreye gireceği, kullanıcının hareketsizlik süresinin belirlenmesi, c) Oturum kilidinin açılmasından önce yapılması önerilen olayların yönetimi.

16.3.4 FTA_SSL.2 yönetimi

FMT içerisindeki yönetim etkinlikleri için aşağıdaki eylemler göz önünde bulundurulabilir:

a) Oturum kilidinin açılmasından önce yapılması önerilen olayların yönetimi.

16.3.5 FTA_SSL.3 yönetimi

FMT Yönetimindeki yönetim fonksiyonları için aşağıdaki eylemler göz önünde bulundurulabilir: a) Kullanıcı hareketsizlik süresinin belirlenmesi ki, bu süre sonrasında bireysel bir kullanıcı için etkileşimli

oturum bitirilir, b) Kullanıcının varsayılan hareketsizlik sürenin belirlenmesi ki, bu süre sonrasında etkileşimli oturum

bitirilir.

16.3.6 FTA_SSL.1, FTA_SSL.2 denetimi FAU_GEN Güvenlik denetimi veri üretiminin PP/ST’de yer alması durumunda, aşağıdaki eylemlerin denetlenebilir olması önerilir: a) Asgari: Oturum kilitleme mekanizması tarafından etkileşimli bir oturumun kilitlenmesi. b) Asgari: Bir etkileşimli oturumun başarıyla kilitlenmesi. c) Temel: Bir etkileşimli oturumu açmak için yapılan tüm girişimler.

16.3.7 FTA_SSL.3 denetimi

FAU_GEN Güvenlik denetimi veri üretiminin PP/ST’de yer alması durumunda, aşağıdaki eylemlerin denetlenebilir olması önerilir: a) Asgari: Oturum kilitleme mekanizması tarafından etkileşimli bir oturumun bitirilmesi.

16.3.8 FTA_SSL.1 TSF tarafından başlatılmış oturum kilitlemesi

Hiyerarşiktir: Başka hiçbir bileşen yoktur.

Bağımlılıklar: FIA_UAU Yetkilendirme zamanı. 16.3.8.1 FTA_SSL.1.1 TSF’nin aşağıdaki işlemler vasıtasıyla [atama: kullanıcı işlemsizlik süresi] sonrasında etkileşimli bir oturumu kilitlemesi gerekir: a) Görüntüleme cihazlarındaki silme ya da üzerine yazma işlemleri, mevcut içeriklerin okunamaz

hale getirilmesi,

Page 136: TÜRK STANDARDI - TSE...TÜRK STANDARDI TURKISH STANDARD TS ISO/IEC 15408-2 Nisan 2006 ICS 35.040 BİLGİ TEKNOLOJİSİ - GÜVENLİK TEKNİKLERİ - BİLGİ TEKNOLOJİSİ (IT) GÜVENLİĞİ

ICS 35.040 TÜRK STANDARDI TS ISO/IEC 15408-2/Nisan 2006

106

b) Oturumun kilitlenmesi dışında kullanıcının veri erişim/görüntüleme cihazlarının tüm etkinliğinin engellenmesi.

16.3.8.2 FTA_SSL.1.2 TSF oturumu kilitlemeden önce aşağıdaki olayların meydana gelmesini gerektirmelidir: [atama: meydana gelecek olaylar]. 16.3.9 FTA_SSL.2 Kullanıcı tarafından başlatılmış kilitleme Hiyerarşiktir: Başka hiçbir bileşen yoktur. Bağımlılıklar: FIA_UAU.1 Yetkilendirme zamanı 16.3.9.1 FTA_SSL.2.1 TSF’nin aşağıdaki işlemler vasıtasıyla kullanıcının kendi etkileşimli oturumunu kilitlemesine izin vermesi gerekir: a) Görüntüleme cihazlarındaki silme ya da üzerine yazma işlemleri, mevcut içeriklerin okunamaz

hale getirilmesi, b) Oturumun kilitlenmesi dışında kullanıcının veri erişim/görüntüleme cihazlarının tüm etkinliğinin

engellenmesi. 16.3.9.2 FTA_SSL.2.2 TSF oturumu kilitlemeden önce aşağıdaki olayların meydana gelmesini gerektirmelidir: [atama: meydana gelecek olaylar]. 16.3.10 FTA_SSL.3 TSF tarafından başlatılmış sonlandırma Hiyerarşiktir: Başka hiçbir bileşen yoktur. Bağımlılıklar: Bağımlılık yoktur. 16.3.10.1 FTA_SSL.3.1 TSF’nin [atama: kullanıcı işlemsizlik süresi] sonrasında etkileşimli bir oturumu sonlandırması gerekir. 16.4 TOE erişim flamaları (FTA_TAB) 16.4.1 Aile davranışı Bu aile, TOE’nin uygun kullanımı ile ilgili olarak kullanıcılara öneri olarak bi uyarı mesajının görüntülenmesi için gereksinimleri belirlemektedir. 16.4.2 Bileşen düzeyini belirleme

Şekil 81 - FTA_TAB bileşen düzeyini belirleme FTA_TAB.1 Varsayılan TOE erişim flaması, bir TOE Erişim Flaması için gereksinimleri sağlar. Bu flama bir oturum için kuruluş diyaloğu öncesinde görüntülenmektedir. 16.4.3 FTA_TAB.1 yönetimi FMT Yönetimindeki yönetim fonksiyonları için aşağıdaki eylemler göz önünde bulundurulabilir:

1 FTA_TAB: TOE erişim flamaları

Page 137: TÜRK STANDARDI - TSE...TÜRK STANDARDI TURKISH STANDARD TS ISO/IEC 15408-2 Nisan 2006 ICS 35.040 BİLGİ TEKNOLOJİSİ - GÜVENLİK TEKNİKLERİ - BİLGİ TEKNOLOJİSİ (IT) GÜVENLİĞİ

ICS 35.040 TÜRK STANDARDI TS ISO/IEC 15408-2/Nisan 2006

107

a) Yetkilendirilmiş yönetici tarafından flamanın yönetimi. 16.4.4 FTA_TAB.1 denetimi FAU_GEN Güvenlik denetimi veri üretiminin PP/ST’de yer alması durumunda, aşağıdaki eylemlerin denetlenebilir olması önerilir: 16.4.5 FTA_TAB.1 Varsayılan TOE erişim flamaları Hiyerarşiktir: Başka hiçbir bileşen yoktur. Bağımlılıklar: Bağımlılık yoktur. 16.4.5.1 FTA_TAB.1.1 Bir kullanıcı oturumu kurulumu öncesinde TSF’nin, TOE’nin yetkisiz kullanımını ile ilgili tavsiye niteliğinde bir uyarı mesajını göstermesi gerekir. 16.5 TOE erişim tarihi (FTA_TAH) 16.5.1 Aile davranışı Bu aile, oturumun başarıyla kurulması üzerine, TSF’nin kullanıcıya hesabındaki başarılı ve başarısız erişim denemelerinin tarihçesini göstermesi için gereksinimleri belirler. 16.5.2 Bileşen düzeyini belirleme

Şekil 82 - FTA_TAH bileşen düzeyini belirleme FTA_TAH.1 TOE erişim tarihi bir oturumun kurulması için önceki girişimlerle ilgili bilgilerin görüntülenmesi amacıyla TOE’nin bir gereksinimini karşılar. 16.5.3 FTA_TAH.1 yönetimi Öngörülen hiçbir yönetim etkinliği yoktur. 16.5.4 FTA_TAH.1 denetimi Öngörülen hiçbir denetlenebilir olay yoktur. 16.5.5 FTA_TAH.1 TOE erişim tarihi Hiyerarşiktir: Başka hiçbir bileşen yoktur. Bağımlılıklar: Bağımlılık yoktur. 16.5.5.1 FTA_TAH.1.1 Oturumun başarıyla kurulması üzerine, TSF’nin kullanıcıya en son başarılı oturum kuruluşunun [seçim: tarih, zaman, yöntem, yer] bilgilerini görüntülemesi gerekir. 16.5.5.2 FTA_TAH.1.2 Oturumun başarıyla kurulması üzerine, TSF’nin en son başarısız oturum kuruluşunun [seçim: tarih, zaman, yöntem, yer] bilgilerini ve en son başarılı oturum kuruluşundan itibaren başarısız denemelerin sayısını görüntülemesi gerekir.

FTA_TAH: TOE erişim tarihi 1

Page 138: TÜRK STANDARDI - TSE...TÜRK STANDARDI TURKISH STANDARD TS ISO/IEC 15408-2 Nisan 2006 ICS 35.040 BİLGİ TEKNOLOJİSİ - GÜVENLİK TEKNİKLERİ - BİLGİ TEKNOLOJİSİ (IT) GÜVENLİĞİ

ICS 35.040 TÜRK STANDARDI TS ISO/IEC 15408-2/Nisan 2006

108

16.5.5.3 FTA_TAH.1.3 TSF’nin kullanıcıya bilgileri gözden geçirme fırsatını vermeden kullanıcı arabiriminden erişim geçmişi bilgilerini silmemesi gerekir. 16.6 TOE oturumu kurulması (FTA_TSE) 16.6.1 Aile davranışı Bu aile, bir kullanıcıya TOE ile bir oturum kurmak izninin verilmemesi için gereksinimleri tanımlamaktadır. 16.6.2 Bileşen düzeyini belirleme

Şekil 83 - FTA_TSE bileşen düzeyini belirleme FTA_TSE.1 TOE oturumu kurulması, özniteliklerine dayanarak kullanıcının TOE’ye erişiminin reddedilmesi için gereksinimleri sağlar. 16.6.3 FTA_TSE.1 yönetimi FMT Yönetimindeki yönetim fonksiyonları için aşağıdaki eylemler göz önünde bulundurulabilir: a) Yetkilendirilmiş yönetici tarafından oturum kurma koşullarının yönetimi. 16.6.4 FTA_TSE.1 denetimi FAU_GEN Güvenlik denetimi veri üretiminin PP/ST’de yer alması durumunda, aşağıdaki eylemlerin denetlenebilir olması önerilir: a) Asgari: Oturum kurma mekanizmasından dolayı bir oturum kurulmasının reddedilmesi. b) Temel: Bir kullanıcı oturumu kurulması için tüm denemeler. c) Ayrıntılı: Seçilmiş erişim parametrelerinin (örneğin erişim yeri, erişim süresi gibi) değerinin

yakalanması.

16.6.5 FTA_TSE.1 TOE oturumu kurma

Hiyerarşiktir: Başka hiçbir bileşen yoktur

Bağımlılıklar: Bağımlılık yoktur. 16.6.5.1 FTA_TSE.1.1 TSF’nin [atama: özellikler]e dayanarak oturum kurulmasını reddedebilmesi gerekir.

1 FTA_TSE: TOE oturumu kurulması

Page 139: TÜRK STANDARDI - TSE...TÜRK STANDARDI TURKISH STANDARD TS ISO/IEC 15408-2 Nisan 2006 ICS 35.040 BİLGİ TEKNOLOJİSİ - GÜVENLİK TEKNİKLERİ - BİLGİ TEKNOLOJİSİ (IT) GÜVENLİĞİ

ICS 35.040 TÜRK STANDARDI TS ISO/IEC 15408-2/Nisan 2006

109

17 FTP Sınıfı: Güvenilir yollar/kanallar Bu sınıftaki aileler, kullanıcılarla TSF arasında güvenilir bir iletişim yolu, ve TSF ile diğer güvenilir IT ürünleri arasında güvenilir bir iletişim kanalı için gereksinimleri sağlamaktadır. Güvenilir yollar ve kanallar aşağıdaki genel özelliklere sahiptir: - İletişim yolu, belirli bir TSF verileri alt kümesini geri kalan TSF ve kullanıcı verilerinden yalıtan (bileşen

için uygun) iç ve dış iletişim kanallarını kullanarak oluşturulmaktadır. - İletişim yolunun kullanımı kullanıcı ve/veya TSF (bileşen için hangisi uygunsa) tarafından

başlatılabilmektedir. - İletişim yolu, kullanıcının doğru TSF ile iletişim kurduğunun ve TSF'nin doğru kullanıcı ile iletişim

kurduğunun garantisini verebilmektedir (bileşen için hangisi uygunsa). Bu paradigmada, güvenilir kanal, kanalın herhangi bir tarafının başlatabileceği bir iletişim kanalıdır ve kanalın taraflarının kimliğiyle ilgili ayrılmazlık özelliklerini sağlamaktadır. Güvenilir bir kanal, kullanıcıların TSF ile garantili doğrudan bir etkileşim yoluyla fonksiyonları gerçekleştirmesi için bir yol sağlamaktadır. Güvenilir yol genelde başlangıçtaki kimlik belirleme ve/veya doğrulama gibi kullanıcı eylemleri için istenmektedir, ama kullanıcının oturumu sırasında diğer zamanlarda da istenebilir. Güvenilir yol değişimleri, bir kullanıcı ya da TSF tarafından başlatılabilir. Güvenilir yolla iletilen kullanıcı tepkilerinin, güvenilmeyen uygulamalar tarafından değiştirilmeye ya da bunlara açıklanmasına karşı koruma garanti edilmektedir.

Şekil 84 - FTP: Güvenilir yollar/kanalar sınıfının bölümleri

17.1 TSF arası güvenilir kanal (FTP_ITC) 17.1.1 Aile davranışı Bu aile, güvenlik açısından önemli işlemlerin gerçekleştirilmesi için, TSF ile diğer güvenilir IT ürünleri arasında güvenilir bir kanal oluşturulması için gereksinimleri tanımlamaktadır. Kullanıcı ya da TSF verilerinin TOE ile diğer güvenilir IT ürünleri arasında güvenli bir şekilde iletilmesi için gereksinimler olan her yerde bu ailenin bulunması önerilir. 17.1.2 Bileşen düzeyini belirleme

Şekil 85 - FTP_ITC bileşen düzeyini belirleme FTP_ITC.1 TSF arası güvenilir kanal, TSF'nin kendisiyle diğer güvenilir IT ürünü arasında güvenilir bir iletişim kanalı kurmasını gerektirmektedir. 17.1.3 FTP_ITC.1 yönetimi FMT'deki yönetim fonksiyonları için aşağıdaki eylemler göz önünde bulundurulabilir:

FTP_ITC: TSF arası güvenilir kanal

FTP_TRP: Güvenilir yol

1

1

FTP_ITC: TSF arası güvenilir kanal 1

Page 140: TÜRK STANDARDI - TSE...TÜRK STANDARDI TURKISH STANDARD TS ISO/IEC 15408-2 Nisan 2006 ICS 35.040 BİLGİ TEKNOLOJİSİ - GÜVENLİK TEKNİKLERİ - BİLGİ TEKNOLOJİSİ (IT) GÜVENLİĞİ

ICS 35.040 TÜRK STANDARDI TS ISO/IEC 15408-2/Nisan 2006

110

a) Eğer destekleniyorsa, güvenilir kanal gerektiren eylemlerin yapılandırılması. 17.1.4 FTP_ITC.1 denetimi FAU_GEN Güvenlik denetimi veri üretiminin PP/ST’de yer alması durumunda, aşağıdaki eylemlerin denetlenebilir olması önerilir: a) Asgari: Güvenilir kanal fonksiyonlarının başarısızlığı. b) Asgari: Başarısız güvenilir kanal fonksiyonlarının başlatıcısının ve hedefinin kimliğinin belirlenmesi. c) Temel: Güvenilir kanal fonksiyonlarının kullanılması için bütün denemeler. d) Temel: Bütün güvenilir kanal fonksiyonlarının başlatıcı ve hedeflerinin kimliğinin belirlenmesi. 17.1.5 FTP_ITC.1 TSF arası güvenilir kanal Hiyerarşiktir: Başka hiçbir bileşen yoktur. Bağımlılıklar: Hiçbir bağımlılık yoktur. 17.1.5.1 FTP_ITC.1.1 TSF’nin, kendisi ile uzaktaki güvenilir IT ürünü arasında, mantıksal olarak diğer iletişim kanallarından ayrı olan ve uç noktalarının kimliklerini ve kanal verilerinin değiştirme ya da açıklanmaya karşı korunmasını garanti eden bir iletişim kanalı sağlaması gerekir. 17.1.5.2 FTP_ITC.1.2 TSF’nin [seçim: TSF, uzaktaki güvenilir IT ürünü]nün güvenilir kanal yoluyla iletişimi başlatmasına olanak tanıması gerekir. 17.1.5.3 FTP_ITC.1.3 TSF’nin, güvenilir kanal yoluyla [atama: bir güvenilir kanal gerektiren fonksiyonlar listesi] için iletişimi başlatması gerekir. 17.2 Güvenilir yol (FTP_TRP) 17.2.1 Aile davranışı Bu aile, kullanıcılardan TSF'ye ya da TSF'den kullanıcılara güvenilir bir iletişim oluşturmak ve bunu sürdürmek için gereksinimleri tanımlamaktadır. Güvenlikle ilgili herhangi bir etkileşimde güvenilir bir yol gerekebilir. Güvenilir yoldaki değişimler bir kullanıcı tarafından TSF ile etkileşim sırasında başlatılabilir ya da TSF, güvenilir bir yolu kullanarak kullanıcıyla iletişim kurabilir. 17.2.2 Bileşen düzeyini belirleme

Şekil 86 - FTP_TRP bileşen düzeyini belirleme FTP_TRP.1 Güvenilir yol, PP/ST yazarı tarafından belirlenen olaylar kümesi için TSF ile bir kullanıcı arasında güvenilir bir yolun sağlanmasını gerektirir. Kullanıcı ya da TSF, güvenilir yolu başlatma yeteneğine sahip olabilir. 17.2.3 FTP_TRP.1 yönetimi

1 FTP_TRP: Güvenilir yol

Page 141: TÜRK STANDARDI - TSE...TÜRK STANDARDI TURKISH STANDARD TS ISO/IEC 15408-2 Nisan 2006 ICS 35.040 BİLGİ TEKNOLOJİSİ - GÜVENLİK TEKNİKLERİ - BİLGİ TEKNOLOJİSİ (IT) GÜVENLİĞİ

ICS 35.040 TÜRK STANDARDI TS ISO/IEC 15408-2/Nisan 2006

111

FMT'deki yönetim fonksiyonları için aşağıdaki eylemler göz önünde bulundurulabilir: a) Eğer destekleniyorsa, güvenilir yol gerektiren eylemlerin yapılandırılması. 17.2.4 FTP_TRP.1 denetimi FAU_GEN Güvenlik denetimi veri üretiminin PP/ST’de yer alması durumunda, aşağıdaki eylemlerin denetlenebilir olması önerilir: a) Asgari: Güvenilir yol fonksiyonlarının başarısızlıkları. b) Asgari: Eğer varsa, bütün güvenilir yol başarısızlıklarıyla ilgili kullanıcının kimliğinin belirlenmesi. c) Temel: Güvenilir yol fonksiyonlarının kullanılması için bütün denemeler. d) Temel: Eğer varsa, bütün güvenilir yol talepleriyle bağlantılı kullanıcının kimliğinin belirlenmesi. 17.2.5 FTP_TRP.1 Güvenilir yol Hiyerarşiktir: Başka hiçbir bileşen yoktur. Bağımlılıklar: Hiçbir bağımlılık yoktur. 17.2.5.1 FTP_TRP.1.1 TSF’nin, kendisi ile [seçim: uzak, yerel] kullanıcılar arasında, mantıksal olarak diğer iletişim yollarından ayrı olan ve uç noktalarının kimliklerini ve kanal verilerinin değiştirme ya da açıklanmaya karşı korunmasını garanti eden bir iletişim kanalı sağlaması gerekir. 17.2.5.2 FTP_TRP.1.2 TSF’nin, [seçim: TSF, yerel kullanıcılar, uzaktaki kullanıcılar]ın güvenilir yol üzerinden iletişimi başlatmasına olanak tanıması gerekir. 17.2.5.3 FTP_TRP.1.3 TSF, güvenilir kanalın [seçim: başlangıçtaki kullanıcı doğrulama, [atama: güvenilir kanal gerektiren diğer hizmetler]] için kullanılmasını gerektirmelidir.

Page 142: TÜRK STANDARDI - TSE...TÜRK STANDARDI TURKISH STANDARD TS ISO/IEC 15408-2 Nisan 2006 ICS 35.040 BİLGİ TEKNOLOJİSİ - GÜVENLİK TEKNİKLERİ - BİLGİ TEKNOLOJİSİ (IT) GÜVENLİĞİ

ICS 35.040 TÜRK STANDARDI TS ISO/IEC 15408-2/Nisan 2006

112

Ek A

Güvenlik fonksiyonel gereksinimleri uygulama notları Bu ek, kullanıcılar, geliştiriciler ya da değerlendiricilere bileşenleri kullanmak için gerekebilecek, bu standarddaki öğelerde tanımlanan aileler ve bileşenler için bilgilendirici bir kılavuz içermektedir. Uygun bilgilerin bulunmasına olanak tanımak için, sınıflar, aileler ve bileşenlerin bu ekteki sunumu, zorunlu öğelerdeki sunumlarıyla benzerdir. A.1 Notların yapısı Bu madde, ISO/IEC 15408'in fonksiyonel gereksinimleriyle ilgili notların içeriği ve sunumunu tanımlamaktadır. A.1.1 Sınıf yapısı Aşağıdaki Şekil A.1'de bu ekin fonksiyonel sınıf yapısı gösterilmektedir.

Şekil A.1 - Fonksiyonel sınıf yapısı

A.1.1.1 Sınıf adı Bu, bu standarddaki zorunlu öğelerde tanımlanan sınıfın benzersiz adıdır. A.1.1.2 Sınıf tanıtımı Bu ekteki sınıf tanıtımı, bu sınıfın ailelerinin ve bileşenlerinin kullanımı hakkında bilgi sağlamaktadır. Bu bilgiler, her bir sınıfın her bir sınıftaki ailelerle organizasyonunu ve her bir ailedeki bileşenler arasındaki hiyerarşik ilişkiyi tarif eden bilgilendirici bir şema ile tamamlanmaktadır. A.1.2 Aile yapısı Şekil A.2'de uygulama notları için fonksiyonel aile yapısı şema biçiminde gösterilmektedir.

Anahtar

Fonksiyonel Sınıf çoklu Fonksiyonel Aileleri içerebilir

Fonksiyonel Sınıf

Sınıf Tanıtımı

Sınıf Adı

Fonksiyonel Aileler

Page 143: TÜRK STANDARDI - TSE...TÜRK STANDARDI TURKISH STANDARD TS ISO/IEC 15408-2 Nisan 2006 ICS 35.040 BİLGİ TEKNOLOJİSİ - GÜVENLİK TEKNİKLERİ - BİLGİ TEKNOLOJİSİ (IT) GÜVENLİĞİ

ICS 35.040 TÜRK STANDARDI TS ISO/IEC 15408-2/Nisan 2006

113

Şekil A.2 - Uygulama notları için fonksiyonel aile yapısı

A.1.2.1 Aile adı Bu, bu standarddaki zorunlu öğelerde tanımlanan sınıfın benzersiz adıdır. A.1.2.2 Kullanıcı notları Kullanıcı notları bu ailenin potansiyel kullanıcılarını ilgilendirecek ek bilgiler içermektedir, örneğin PP, ST ve fonksiyonel paket yazarları ve fonksiyonel bileşenleri içeren TOE'lerin geliştiricileri. Sunuş bilgilendiricidir ve kullanımla ilgili sınırlar ve bileşenleri kullanırken özel dikkat gösterilmesi gereken alanlar hakkında uyarıları kapsayabilir. A.1.2.3 Değerlendirici notları Değerlendirici notları, bu ailenin bir bileşeniyle uyumluluk iddiasında olan TOE'lerin geliştiricileri ve değerlendiricilerini ilgilendiren bilgiler içermektedir. Sunuş bilgilendiricidir ve TOE'yi değerlendirirken özel bir dikkat gösterilmesi gereken çeşitli alanları kapsayabilir. Bunun içinde anlamla ilgili açıklamalar ve gereksinimleri yorumlamak yönteminin belirtilmesi ve değerlendiricileri ilgilendirecek diğer uyarılar yer alabilir. Bu Kullanıcı Notları ve Değerlendirici Notları bölümleri zorunlu değildir ve sadece uygunsa yer alır. A.1.3 Bileşen yapısı Şekil A.3'te uygulama notlarının fonksiyonel bileşen yapısı gösterilmektedir.

Şekil A.3 - Fonksiyonel bileşen yapısı

A.1.3.1 Bileşen tanıma Bu, bu standarddaki zorunlu öğelerde tanımlanan bileşenin benzersiz adıdır.

Fonksiyonel Aile

Anahtar

Fonksiyonel Aile çoklu Bileşenler içerebilir

Aile adı

Kullanıcı notları

Değerlendirici notları

Aile adı Bileşenler

Bileşen Tanıma

Bileşen Gerekçesi ve

Uygulama notları

İzin Verilen İşlemler

Bileşen

Page 144: TÜRK STANDARDI - TSE...TÜRK STANDARDI TURKISH STANDARD TS ISO/IEC 15408-2 Nisan 2006 ICS 35.040 BİLGİ TEKNOLOJİSİ - GÜVENLİK TEKNİKLERİ - BİLGİ TEKNOLOJİSİ (IT) GÜVENLİĞİ

ICS 35.040 TÜRK STANDARDI TS ISO/IEC 15408-2/Nisan 2006

114

A.1.3.2 Bileşen gerekçesi ve uygulama notları Bileşenle ilgili herhangi bir özel bilgi bu bölümde bulunabilir. - Gerekçe, belirli bir düzey için gerekçesinin genel ifadelerini ayrıntılandıran gerekçenin ayrıntılarını

içermektedir ve ancak düzeye özgü büyütme gerektiğinde kullanılması önerilir. - Uygulama notları, belirli bir bileşenle ilgili olduğu için anlatım nitelikleri bakımından ek ayrıntılar

içermektedir. Bu ayrıntılandırma, A.1.2'de tarif edildiği gibi, kullanıcı notları ve/veya değerlendirici notlarıyla ilgili olabilir. Bu ayrıntılandırma, bağımlılıkların niteliğini açıklamakta kullanılabilir (örneğin, paylaşılan bilgi ya da paylaşılan işlem).

Bu bölüm zorunlu değildir ve sadece uygunsa yer alır. A.1.3.3 İzin verilen işlemler Her bir bileşenin bu bölümü, bileşendeki izin verilen işlemlerle ilgili öneriler içermektedir. Bu bölüm zorunlu değildir ve sadece uygunsa yer alır. A.2 Bağımlılık tabloları Aşağıdaki fonksiyonel bileşenler için bağımlılık tabloları, bunların doğrudan, dolaylı ve isteğe bağlı bağımlılıklarını göstermektedir. Bir fonksiyonel bileşenin bağımlı olduğu her bir bileşene bir sütun ayrılmıştır. Her bir fonksiyonel bileşene bir sıra ayrılmıştır. Çizelge hücresindeki değer, o sütundaki bileşenin o sıradaki bileşen tarafından doğrudan istendiğini (bir çarpı "X" ile gösterilmiştir), dolaylı olarak istendiğini (bir çizgi "-" ile gösterilmiştir) ya da isteğe bağlı olarak istendiğini ("o" ile gösterilmiştir) belirtir. İsteğe bağlı bağımlılıklara sahip bir bileşene örnek FDP_ETC.1'dir ki bu, ya FDP_ACC.1 ya da FDP_IFC.1'in bulunmasını gerektirir. Böylece, eğer FDP_ACC.1 bulunuyorsa, FDP_IFC.1 gerekli değildir ya da bunun tersi. Hiçbir karakter bulunmuyorsa, o bileşen başka bir bileşene bağımlı değildir. Çizelge A.1 – FAU sınıfı: Güvenlik denetimi için bağımlılık tablosu

FAU

_GEN

. 1

FAU

_SAA

. 1

FAU

_SAR

. 1

FAU

_STG. 1

FIA_U

ID. 1

FMT_M

TD. 1

FMT_SM

F. 1

FMT_SM

R. 1

FPT_STM. 1

FAU_ARP.1 - x -

FAU_GEN.1 x

FAU_GEN.2 x x -

FAU_SAA.1 x -

FAU_SAA.2 x

FAU_SAA.3

FAU_SAA.4

FAU_SAR.1 x -

FAU_SAR.2 - x -

FAU_SAR.3 - x -

FAU_SEL.1 x - x - - -

FAU_STG.1 x -

FAU_STG.2 x -

FAU_STG.3 - x -

FAU_STG.4 x -

Page 145: TÜRK STANDARDI - TSE...TÜRK STANDARDI TURKISH STANDARD TS ISO/IEC 15408-2 Nisan 2006 ICS 35.040 BİLGİ TEKNOLOJİSİ - GÜVENLİK TEKNİKLERİ - BİLGİ TEKNOLOJİSİ (IT) GÜVENLİĞİ

ICS 35.040 TÜRK STANDARDI TS ISO/IEC 15408-2/Nisan 2006

115

Çizelge A.2 – FCO sınıfı: İletişim için bağımlılık tablosu

FIA_U

ID. 1

FCO_NRO.1 x FCO_NRO.2 x FCO_NRR.1 x FCO_NRR.2 x

Çizelge A.3 – FCS sınıfı: Şifreleme desteği

AD

V_SPM.1

FCS_C

KM

. 1 FC

S_CK

M. 2

FCS_C

KM

. 4 FC

S_CO

P . 1 FD

P_AC

C. 1

FDP_A

CF . 1

FDP_ I FC

. 1 FD

P_ IFF . 1 FD

P_ ITC. 1

FDP_ ITC

. 2 FIA

_UID

. 1 FM

T_MSA

. 1 FM

T_MSA

. 2 FM

T_MSA

. 3 FM

T_SMF. 1

FMT_SM

R. 1

FPT_TDC

. 1 FPT_ ITC

. 1 FPT_TR

P . 1

FCS_CKM.1 - - o x o - - - - - - - - x - - - - - - FCS_CKM.2 - o - x - - - - - o o - - x - - - - - - FCS_CKM.3 - o - x - - - - - o o - - x - - - - - - FCS_CKM.4 - o - - - - - - - o o - - x - - - - - - FCS_COP.1 - o - x - - - - - o o - - x - - - - - -

Page 146: TÜRK STANDARDI - TSE...TÜRK STANDARDI TURKISH STANDARD TS ISO/IEC 15408-2 Nisan 2006 ICS 35.040 BİLGİ TEKNOLOJİSİ - GÜVENLİK TEKNİKLERİ - BİLGİ TEKNOLOJİSİ (IT) GÜVENLİĞİ

ICS 35.040 TÜRK STANDARDI TS ISO/IEC 15408-2/Nisan 2006

116

Çizelge A.4 – FDP sınıfı: Kullanıcı verilerinin korunması

AVA

_CC

A. 1

AVA

_CC

A. 3

FDP_A

CC

. 1 FD

P_AC

F . 1 FD

P_ I FC . 1

FDP_ IFF . 1

FDP_ ITT. 1

FDP_ ITT. 2

FDP_U

IT. 1 FIA

_UID

. 1 FM

T_MSA

. 1 FM

T_MSA

. 3 FM

T_SMF. 1

FMT_SM

R. 1

FPT_TDC

. 1 FPT_ ITC

. 1 FPT_TR

P . 1

FDP_ACC.1 - x - - - - - - - FDP_ACC.2 - x - - - - - - - FDP_ACF.1 x - - - - - x - - FDP_DAU.1 FDP_DAU.2 x FDP_ETC.1 o - o - - - - - - FDP_ETC.2 o - o - - - - - - FDP_IFC.1 - - - x - - - - - FDP_IFC.2 - - - x - - - - - FDP_IFF.1 - - x - - - x - - FDP_IFF.2 - - x - - - x - - FDP_IFF.3 - - x - - - - - - FDP_IFF.4 - - x - - - - - - FDP_IFF.5 - - x - - - - - - FDP_IFF.6 x - - x - - - - - - FDP_ITC.1 o - o - - - x - - FDP_ITC.2 o - o - - - - - - x o FDP_ITT.1 o - o - - - - - - FDP_ITT.2 o - o - - - - - - FDP_ITT.3 o - o - x - - - - - FDP_ITT.4 o - o - x - - - - - FDP_RIP.1 FDP_RIP.2 FDP_ROL.1 o - o - FDP_ROL.2 o - o - - - - - - FDP_SDI.1 - - - - - FDP_SDI.2 FDP_UCT.1 o - o - - - - - - o o FDP_UIT.1 o - o - - - - - - o o FDP_UIT.2 o - o - x - - - - - x FDP_UIT.3 o - o - x - - - - - x

Page 147: TÜRK STANDARDI - TSE...TÜRK STANDARDI TURKISH STANDARD TS ISO/IEC 15408-2 Nisan 2006 ICS 35.040 BİLGİ TEKNOLOJİSİ - GÜVENLİK TEKNİKLERİ - BİLGİ TEKNOLOJİSİ (IT) GÜVENLİĞİ

ICS 35.040 TÜRK STANDARDI TS ISO/IEC 15408-2/Nisan 2006

117

Çizelge A.5 – FIA sınıfı: Tanıma ve doğrulama

FIA_A

TD. 1

FIA_U

AU

. 1 FIA

_UID

. 1 FIA_AFL.1 x - FIA_ATD.1 FIA_SOS.1 FIA_SOS.2 FIA_UAU.1 x FIA_UAU.2 x FIA_UAU.3 FIA_UAU.4 FIA_UAU.5 FIA_UAU.6 FIA_UAU.7 x - FIA_UID.1 FIA_UID.2 FIA_USB.1 x

Page 148: TÜRK STANDARDI - TSE...TÜRK STANDARDI TURKISH STANDARD TS ISO/IEC 15408-2 Nisan 2006 ICS 35.040 BİLGİ TEKNOLOJİSİ - GÜVENLİK TEKNİKLERİ - BİLGİ TEKNOLOJİSİ (IT) GÜVENLİĞİ

ICS 35.040 TÜRK STANDARDI TS ISO/IEC 15408-2/Nisan 2006

118

Çizelge A.6 – FMT sınıfı: Güvenlik yönetimi

AD

V_SPM.1

FDP_A

CC

. 1 FD

P_AC

F . 1 FD

P_ I FC . 1

FDP_ IFF . 1

FIA_U

ID. 1

FMT_M

SA. 1

FMT_M

SA. 3

FMT_M

TD. 1

FMT_SM

F. 1 FM

T_SMR

. 1 FPT_STM

. 1

FMT_MOF.1 - x x FMT_MSA.1 o - o - - - - x x FMT_MSA.2 x o - o - - x - - x FMT_MSA.3 - - - - - x - - x FMT_MTD.1 - x x FMT_MTD.2 - x - x FMT_MTD.3 x - x - - FMT_REV.1 - x FMT_SAE.1 - x x FMT_SMF.1 FMT_SMR.1 x FMT_SMR.2 x FMT_SMR.3 - x

Çizelge A.7 – FPR sınıfı: Gizlilik

FIA_U

ID. 1

FPR_U

NO

. 1

FPR_ANO.1 FPR_ANO.2 FPR_PSE.1 FPR_PSE.2 x FPR_PSE.3 FPR_UNL.1 FPR_UNO.1 FPR_UNO.2 FPR_UNO.3 x FPR_UNO.4

Page 149: TÜRK STANDARDI - TSE...TÜRK STANDARDI TURKISH STANDARD TS ISO/IEC 15408-2 Nisan 2006 ICS 35.040 BİLGİ TEKNOLOJİSİ - GÜVENLİK TEKNİKLERİ - BİLGİ TEKNOLOJİSİ (IT) GÜVENLİĞİ

ICS 35.040 TÜRK STANDARDI TS ISO/IEC 15408-2/Nisan 2006

119

Çizelge A.8 – FPT sınıfı: TSF’nin korunması

AD

V_SPM.

1 AG

D_A

DM

. 1 FIA

_UID

. 1 FM

T_MO

F . 1 FM

T_SMF. 1

FMT_SM

R. 1

FPT_AM

T. 1 FPT_ ITT. 1

FPT_AMT.1 FPT_FLS.1 x FPT_ITA.1 FPT_ITC.1 FPT_ITI.1 FPT_ITI.2 FPT_ITT.1 FPT_ITT.2 FPT_ITT.3 x FPT_PHP.1 FPT_PHP.2 - x - - FPT_PHP.3 FPT_RCV.1 x x - FPT_RCV.2 x x - FPT_RCV.3 x x - FPT_RCV.4 x FPT_RPL.1 FPT_RVM.1 FPT_SEP.1 FPT_SEP.2 FPT_SEP.3 FPT_SSP.1 x FPT_SSP.2 x FPT_STM.1 FPT_TDC.1 FPT_TRC.1 x FPT_TST.1 x

Page 150: TÜRK STANDARDI - TSE...TÜRK STANDARDI TURKISH STANDARD TS ISO/IEC 15408-2 Nisan 2006 ICS 35.040 BİLGİ TEKNOLOJİSİ - GÜVENLİK TEKNİKLERİ - BİLGİ TEKNOLOJİSİ (IT) GÜVENLİĞİ

ICS 35.040 TÜRK STANDARDI TS ISO/IEC 15408-2/Nisan 2006

120

Çizelge A.9 – FRU sınıfı: Kaynak kullanımı

AD

V_SPM.1

FPT_FLS . 1 FRU_FLT.1 - x FRU_FLT.2 - x FRU_PRS.1 FRU_PRS.2 FRU_RSA.1 FRU_RSA.2

Çizelge A.10 – FTA sınıfı: TOE erişimi

FIAU

AU

. 1FIA

UID

. 1

FTA_LSA.1 FTA_MCS.1 xFTA_MCS.2 xFTA_SSL.1 x - FTA_SSL.2 x - FTA_SSL.3 FTA_TAB.1 FTA_TAH.1 FTA_TSE.1

Page 151: TÜRK STANDARDI - TSE...TÜRK STANDARDI TURKISH STANDARD TS ISO/IEC 15408-2 Nisan 2006 ICS 35.040 BİLGİ TEKNOLOJİSİ - GÜVENLİK TEKNİKLERİ - BİLGİ TEKNOLOJİSİ (IT) GÜVENLİĞİ

ICS 35.040 TÜRK STANDARDI TS ISO/IEC 15408-2/Nisan 2006

121

Ek B

Fonksiyonel sınıflar, aileler ve bileşenler Aşağıdaki C'den M'ye kadar olan ekler bu standardda ana metinde tanımlanan fonksiyonel sınıflar için uygulama notlarını sunmaktadır.

Page 152: TÜRK STANDARDI - TSE...TÜRK STANDARDI TURKISH STANDARD TS ISO/IEC 15408-2 Nisan 2006 ICS 35.040 BİLGİ TEKNOLOJİSİ - GÜVENLİK TEKNİKLERİ - BİLGİ TEKNOLOJİSİ (IT) GÜVENLİĞİ

ICS 35.040 TÜRK STANDARDI TS ISO/IEC 15408-2/Nisan 2006

122

Ek C

FAU sınıfı: Güvenlik denetimi

CC denetim aileleri PP/ST yetkililerine kullanıcı etkinliklerini izlemeleri ve bazı durumlarda TSP’nin gerçek, potansiyel ve yaklaşmakta olan ihlallerini bulmaları için gereksinimleri tanımlama yeteneğini sağlamaktadır. TOE’nin güvenlik denetimi fonksiyonları güvenlikle ilgili olayların izlenmesine yardımcı olmaları ve güvenlik ihlalleri karşısında bir caydırıcı olmaları için tanımlanmaktadırlar. Fonksiyonlarla ilgili olan denetim ailelerinin gereksinimleri, denetim verilerinin korunmasını, kayıt biçimini ve olay seçimini, ayrıca inceleme araçlarını, ihlal alarmlarını ve gerçek zaman incelemelerini içeren fonksiyonlarla ilgilidir. Denetim takibi, ya doğrudan (örneğin denetim takibinin insanın okuyabildiği biçimde saklanması gibi) ya da dolaylı (örneğin denetimi azaltma araçlarının kullanılması gibi) olarak ya da her iki şekilde de, insanın okuyabildiği biçimde sunulması önerilir. Güvenlik denetimi gereksinimlerini geliştirirken, PP/ST yazarının denetim aileleri ve bileşenleri arasındaki ilişkileri dikkate alması önerilir. Bir dizi denetim gereksinimini belirlemek için, aile/bileşen bağımlılıkları listelerine uyduğu halde aynı zamanda eksik bir denetim fonksiyonuna neden olan bir potansiyel bulunmaktadır (örneğin güvenlikle ilgili tüm olayların denetlenmesini gerektiren fakat, bireysel kullanıcı ya da özne gibi, herhangi bir güvenilir seçicilik temeline dayanmadan bunları kontrol eden bir denetim fonksiyonu gibi). C.1 Dağıtık bir ortamda denetim gereksinimleri Ağlar ya da diğer büyük sistemler için denetim gereksinimlerinin uygulanabilmesi ağdan bağımsız sistemler için ihtiyaç duyulandan büyük ölçüde farklılaşabilmektedir. Neyin toplanmakta olduğunun yorumlanmasının (hatta saklanmasının) gerçekleştirilebilirliğinin daha düşük olması nedeniyle, büyük, daha karmaşık ve etkin sistemler hangi denetim verisinin toplandığına ve bunun ne şekilde yönetilmesi gerektiğine daha fazla dikkat edilmesini gerektirmektedir. Denetlenmiş olayların geleneksel zaman sıralamalı listesi ya da “patikası” fikri, aynı anda çok sayıda rasgele olayın ortaya çıktığı eşzamanlı olmayan küresel bir ağda uygulanamayabilir. Ayrıca, bir TOE üzerindeki farklı ana bilgisayarlar ve sunucular farklı isimlendirme politikalarına ve değerlerine sahip olabilir. Denetim değerlendirmesi için sembolik isimlerin sunulması, fazlalıkların ve “isim karışıklıklarının” önlenmesi için ağ ölçeğinde bir anlaşmayı gerektirebilir. Eğer denetim arşivleri dağıtık sistemlerde yararlı bir fonksiyona hizmet edeceklerse, potansiyel olarak çok geniş bir yetkilendirilmiş kullanıcılar yelpazesi tarafından bazı bölümlerine erişilebilen, çok nesneli bir denetim arşivi gerekebilir. Son olarak, yetkilendirilmiş kullanıcılar tarafından yetkinin yanlış kullanımı, yönetici eylemleriyle ilgili olan denetim verilerinin yerel bellekte saklanmasından sistemli olarak kaçınarak önlenmelidir. Şekil C.1 bu sınıfı oluşturan bileşenleri göstermektedir.

Page 153: TÜRK STANDARDI - TSE...TÜRK STANDARDI TURKISH STANDARD TS ISO/IEC 15408-2 Nisan 2006 ICS 35.040 BİLGİ TEKNOLOJİSİ - GÜVENLİK TEKNİKLERİ - BİLGİ TEKNOLOJİSİ (IT) GÜVENLİĞİ

ICS 35.040 TÜRK STANDARDI TS ISO/IEC 15408-2/Nisan 2006

123

Şekil C. 1 - FAU: Güvenlik denetimi sınıfının bölümleri

C.2 Güvenlik denetimi otomatik tepki (FAU_ARP) C.2.1 Uygulama notları Güvenlik denetimi otomatik tepki ailesi denetim olaylarının gerçekleştirilmesi için gereksinimleri tarif etmektedir. Gereksinim, alarmlar ya da TSF etkinliği (otomatik tepki) için gereksinimleri kapsayabilir. Örneğin, TSF, gerçek zamanlı alarmlar oluşturulmasını, hatalı işlemin bitirilmesini, bir hizmetin yetkisiz kılınmasını ya da bir kullanıcı hesabının bağlantısının kesilmesini ya da geçersiz kılınmasını içerebilir. FAU_SAA bileşenleri tarafından öyle olduğu belirtilmişse, bir denetim olayı bir “potansiyel güvenlik ihlali” olarak tanımlanacaktır.

FAU_ARP: Güvenlik denetimi otomatik tepkisi

FAU_SAR: Güvenlik denetimi gözden geçirme

FAU_SEL: Güvenlik denetimi olay seçimi

FAU_STG: Güvenlik denetimi olay saklanması

FAU_SAA: Güvenlik denetimi analizi

FAU_GEN: Güvenlik denetimi veri üretimi

1

1

2

1 3

2

4

1

1

3

2

4 3

2 1

Page 154: TÜRK STANDARDI - TSE...TÜRK STANDARDI TURKISH STANDARD TS ISO/IEC 15408-2 Nisan 2006 ICS 35.040 BİLGİ TEKNOLOJİSİ - GÜVENLİK TEKNİKLERİ - BİLGİ TEKNOLOJİSİ (IT) GÜVENLİĞİ

ICS 35.040 TÜRK STANDARDI TS ISO/IEC 15408-2/Nisan 2006

124

C.2.2 FAU_ARP.1 Güvenlik alarmları C.2.2.1 Kullanıcı uygulama notları Bir alarm durumunda eylemi tamamlayıcı bir etkinlik önerilir. Bu etkinlik yetkilendirilmiş kullanıcıyı bilgilendirmek, yetkilendirilmiş kullanıcıya bir dizi olası kontrol eylemi sunmak ya da düzeltmeye yönelik eylemler yapmak olabilir. Eylemlerin zamanlamasının PP/ST yazarı tarafından dikkatle değerlendirilmesi önerilir. C.2.2.2 İşlemler C.2.2.2.1 Atama FAU_ARP.1.1’de, PP/ST yazarının potansiyel bir güvenlik ihlali durumunda yapılacak eylemleri belirlemesi önerilir. Bu gibi bir listenin örneği aşağıdaki gibidir: “yetkilendirilmiş kullanıcıyı bilgilendir, potansiyel güvenlik ihlalini oluşturan özneyi etkisiz hale getir.” Yetkili kişi, yapılacak eylemin yetkilendirilmiş bir kullanıcı tarafından belirlenebilmesini de belirleyebilir. C.3 Güvenlik denetimi veri üretimi (FAU_GEN) C.3.1 Uygulama notları Güvenlik denetimi veri oluşturma ailesi, TSF tarafından güvenlikle ilgili olaylarla ilgili oluşturulması önerilen denetim olaylarını belirlemek için gereksinimleri içerir. Bu aile, denetim desteğini gerektiren tüm bileşenlere bağımlı olmayı önleyen bir şekilde sunulmaktadır. Her bir bileşen, bu fonksiyonel alan için denetlenecek olayların liste halinde yer aldığı geliştirilmiş bir denetim bölümüne sahiptir. PP/ST yazarı PP/ST’yi yazdığı zaman, denetim alanı içerisindeki maddeler bu bileşendeki değişkeni tamamlamak için kullanılmaktadır. Böylece, fonksiyonel bir alan için neyin denetlenebildiğinin belirlenmesi bu fonksiyonel alan içerisinde yer almaktadır. Denetlenebilen olayların listesi tamamen PP/ST içerisindeki diğer fonksiyonel ailelere bağımlıdır. Bundan dolayı her bir aile tanımlamasının, aileye özgü denetlenebilen olayların bir listesini içermesi önerilir. Fonksiyonel aile içerisinde belirlenmiş denetlenebilen olayların listesindeki her bir denetlenebilen olay, bu ailede belirlenmiş olan denetim olayı oluşum düzeylerinden birine uygun olması önerilir (örneğin asgari, temel, ayrıntılı). Bu ise, PP/ST yazarına, denetlenebilen tüm uygun olayların PP/ST içerisinde belirtilmiş olduğunu garanti etmesi için gerekli olan bilgileri sağlar. Aşağıdaki örnek, denetlenebilen olayların uygun fonksiyonel aileler içerisinde nasıl belirleneceklerini göstermektedir: "FAU_GEN Güvenlik denetimi veri üretiminin PP/ST’de yer alması durumunda, aşağıdaki eylemlerin denetlenebilir olması önerilir:

a) Asgari: Kullanıcı güvenlik özniteliği yönetim fonksiyonlarının başarılı kullanımı, b) Temel: Kullanıcı güvenlik özniteliği yönetim fonksiyonlarının tüm kullanım denemeleri, c) Temel: Hangi kullanıcı güvenlik özniteliklerinin değiştirilmiş olduğunun belirlenmesi, d) Ayrıntılı: Belirli hassas öznitelik verileri öğeleri (örneğin, şifreler, şifreleme anahtarları gibi) dışında,

özniteliklerin yeni değerlerinin elde edilmesi önerilir.” Seçilen her bir fonksiyonel bileşen için, bu bileşen içerisinde belirtilmiş olan, FAU_GEN içerisinde belirtilmiş olan düzeyde ya da düzeyin altındaki denetlenebilir olayların denetlenebilmesi önerilir. Eğer, örneğin, FAU_GEN içerisinde önceki örnekteki ‘Temel’ seçilecekse, a), b) ve c)de belirtilen denetlenebilir olayların denetlenebilmesi önerilir. Denetlenebilir olayların sıralamasının hiyerarşik olduğu görülür. Örneğin, Temel Denetim Oluşumu istendiği zaman, Asgari ya da Temel olarak belirtilmiş tüm denetlenebilen olaylar da, uygun atama işleyişinin kullanımı içerisinde PP/ST’ye dahil olması önerilir, ancak yüksek düzeyli olayın düşük düzeyli olaydan basitçe daha fazla ayrıntı sağladığı zamanlar bu durumun dışında kalır. Ayrıntılı Denetim Üretimi istendiği zaman, tüm denetlenebilir olaylar (Asgari, Temel ve Ayrıntılı) PP/ST içerisinde yer alması önerilir.

Page 155: TÜRK STANDARDI - TSE...TÜRK STANDARDI TURKISH STANDARD TS ISO/IEC 15408-2 Nisan 2006 ICS 35.040 BİLGİ TEKNOLOJİSİ - GÜVENLİK TEKNİKLERİ - BİLGİ TEKNOLOJİSİ (IT) GÜVENLİĞİ

ICS 35.040 TÜRK STANDARDI TS ISO/IEC 15408-2/Nisan 2006

125

Bir PP/ST yazarı belirli bir denetim düzeyi için gerekli olanların dışında kalan diğer denetlenebilir olayları kapsamaya karar verebilir. Örneğin, PP/ST, temel özelliklerin çoğunu içeriyor olduğu halde sadece asgari denetim özelliklerini talep edebilir çünkü az sayıdaki dışarıda bırakılmış özellik diğer PP/ST sınırlamaları ile çatışmaktadır (çünkü bunlar mevcut olmayan verilerin toplanmasını gerektirir). Denetlenebilen olayı oluşturan fonksiyonelliğin PP ya da ST içerisinde fonksiyonel bir gereksinim olarak belirtilmesi önerilir. Aşağıdakiler, her bir PP/ST fonksiyonel bileşeni içerisinde denetlenebilir olarak tanımlanması önerilen olay türlerinin örnekleridir: a) TSC içerisindeki nesnelerin bir öznenin adres yerine konulması, b) Nesnelerin silinmesi, c) Erişim haklarının ya da yeteneklerinin dağıtımı ya da geri alınması, d) Özne ya da nesne güvenlik özniteliklerindeki değişiklikler, e) Bir öznenin isteği sonucunda TSF tarafından gerçekleştirilen politika kontrolü, f) Bir politika kontrolünün etrafından dolanmak için erişim haklarının kullanımı, g) Tanımlama ve Doğrulama fonksiyonlarının kullanımı, h) Bir işletici ve/veya yetkilendirilmiş bir kullanıcı tarafından yapılan eylemler (örneğin bir TSF korunma

mekanizmasının insanın okuyabildiği etiketler olarak bastırılması), i) Ayrılabilir ortamlardan/ortamlara (örneğin basılı çıktı, kasetler, disketler) verilerin alınması/verilmesi. C.3.2 FAU_GEN.1 Denetim veri üretimi C.3.2.1 Kullanıcı uygulama notları Bu bileşen, denetim kayıtlarının oluşturulması ve denetim kayıtları içerisinde sağlanacak bilgiler için denetlenebilir olayları tanımlamak için olan gereksinimleri belirler. TSP, bireysel kullanıcı kimliklerinin denetim olayları ile bağlantılı olmasını gerektirmediği zaman FAU_GEN.1’in kendisi kullanılabilmektedir. Bu ise, PP/ST gizlilik gereksinimlerini de içerdiği zaman uygun olabilir. Eğer kullanıcı kimliğinin mutlaka eklenmesi zorunluysa FAU_GEN.2 ek olarak kullanılabilmektedir. C.3.2.2 Değerlendirici uygulama notları FPT_STM’ye bir bağımlılık vardır. Eğer zamanın doğruluğu bu TOE açısından bir sorun oluşturmuyorsa, bu bağımlılığın ortadan kaldırılabilir. C.3.2.3 İşlemler C.3.2.3.1 Seçim FAU_GEN.1.1b’de, PP/ST yazarının, PP/ST içerisinde yer alan diğer fonksiyonel bileşenlerin denetim bölümündeki denetlenebilir olayların devreye girme düzeyini seçmesi önerilir. Bu düzey ‘asgari’, ‘temel’, ‘ayrıntılı’ ya da ‘belirtilmemiş’ olabilir. Eğer ‘belirtilmemiş’ seçildiyse, PP/ST yazarının FAU_GEN.1.1c içerisindeki tüm istenilen denetlenebilir olayları doldurması önerilir ve bileşenin (Madde b) bu kısmı tamamen çıkarılabilir. C.3.2.3.2 Atama FAU_GEN.1.1c’de, PP/ST yazarının, denetlenebilen olaylar listesinde yer alacak olan özel olarak tanımlanmış diğer denetlenebilen olayların bir listesini ataması önerilir. Bu olaylar, FAU_GEN.1.1b’de istenilenden daha yüksek denetim düzeyinde olan bir fonksiyonel gereksinimin denetlenebilen olayları olabilirler, ayrıca belirli bir Uygulama Programlama Arabirimi’nin (API) kullanımı içerisinde oluşturulmuş olaylar olabilirler.

Page 156: TÜRK STANDARDI - TSE...TÜRK STANDARDI TURKISH STANDARD TS ISO/IEC 15408-2 Nisan 2006 ICS 35.040 BİLGİ TEKNOLOJİSİ - GÜVENLİK TEKNİKLERİ - BİLGİ TEKNOLOJİSİ (IT) GÜVENLİĞİ

ICS 35.040 TÜRK STANDARDI TS ISO/IEC 15408-2/Nisan 2006

126

FAU_GEN.1.2b’de, PP/ST yazarının, PP/ST içerisinde yer alan denetlenebilir olayların her biri için, denetim olayı kayıtları içerisinde yer alacak denetimle ilgili diğer bilgilerin bir listesini ataması önerilir. C.3.3 FAU_GEN.2 Kullanıcı kimliği ilişkisi C.3.3.1 Kullanıcı uygulama notları Bu bileşen, bireysel kullanıcı düzeyindeki denetlenebilir olayların sorumlu tutulabilme gereksinimine yöneliktir. Bu bileşenin FAU_GEN.1 Denetim veri üretimine ek olarak kullanılması önerilir.. Denetim ve gizlilik gereksinimleri arasında potansiyel bir çatışma vardır. Denetim amaçları açısından bu durum, kimin bir etkinliği yerine getirdiğini bilmek için istenebilir. Kullanıcı kendi etkinliklerini kendisine saklamayı ve diğer kişiler tarafından tanınmamayı isteyebilir (örneğin bir iş başvurusu sitesinde). Ya da Kurumsal Güvenlik Politikasında kullanıcıların kimliğinin mutlaka korunması istenebilmektedir. Bu gibi durumlarda, denetim ve gizlilik hedefleri birbirleriyle çelişebilmektedir. Bu nedenle, eğer bu gereksinim seçildiyse ve gizlilik önemliyse, kullanıcısının takma ismi bileşeninin eklenmesi düşünülebilir. Takma ismine dayanarak gerçek kullanıcı adının belirlenmesi üzerindeki gereksinimler gizlilik sınıfında belirtilmektedir. C.4 Güvenlik denetimi analizi (FAU_SAA) C.4.1 Uygulama notları Bu aile, olası ya da gerçek güvenlik ihlallerini arayan sistem etkinliğini ve denetim verilerini analiz eden otomatik araçlar için gereksinimleri tanımlamaktadır. Bu analiz saldırının bulunması ya da yaklaşmakta olan bir güvenlik ihlaline karşı otomatik tepkiyi destekleyecek şekilde çalışabilmektedir. Olası bir yaklaşmakta olan ya da potansiyel bir saldırının belirlenmesi üzerine TSF tarafından yapılacak olan eylem FAU_ARP Güvenlik denetimi otomatik tepki bileşenleri içerisinde tanımlanmaktadır. Gerçek zaman analizleri için denetim verileri, yetkilendirilmiş kullanıcıların incelemesi için gönderilenden daha farklı olan, otomatik işleme uygun bir biçime dönüştürülebilmektedirler. C.4.2 FAU_SAA.1 Potansiyel ihlal analizi C.4.2.1 Kullanıcı uygulama notları Bu bileşen, oluşumları ya da birikmiş oluşumları TSP’nin potansiyel bir ihlalini ve ihlal analizinde kullanılacak tüm kuralları göstermesi amacını taşıyan denetlenebilen olaylar grubunu belirlemek için kullanılmaktadır. C.4.2.2 İşlemler C.4.2.2.1 Atama FAU_SAA.1.2a’da, PP/ST yazarının, TSP’nin potansiyel ihlalinin bir göstergesi olarak oluşumları ya da birikmiş oluşumlarının belirlenmesi gereken tanımlanmış denetlenebilen olayların alt kümesini belirlemesi önerilir. FAU_SAA.1.2b’de, PP/ST yazarının TSF’nin denetim takibi analizinde kullanması önerilen diğer tüm kuralları belirlemesi önerilir. Bu kurallar, olayların belirli bir zaman içinde (örneğin, günün hangi saati süre gibi) oluşması ihtiyacını ifade eden belirli gereksinimleri içerebilir. TSF’nin denetim takibi analizinde kullanması önerilen hiçbir ek kural yoksa, bu atama “hiçbiri” ile tamamlanabilir. C.4.3 FAU_SAA.2 Profil esaslı anormallik belirlenmesi C.4.3.1 Kullanıcı uygulama notları Bir profil kullanıcıların ve/veya öznelerin davranışını niteleyen bir yapıdır; kullanıcıların/öznelerin TSF ile çeşitli şekillerde nasıl karşılıklı olarak etkileştiklerini gösterir. Kullanım şekilleri kullanıcıların/öznelerin meşgul oldukları değişik etkinlik tipleri dikkate alınarak oluşturulmaktadır (örneğin istisnaların oluştuğu şekiller, kaynak kullanımı şekilleri (ne zaman, kim, nasıl), yapılmakta olan etkinlik şekilleri gibi). değişik etkinlik tiplerinin profil içerisinde kaydedilme yolları (örneğin kaynak ölçümleri, olay sayaçları, zamanlayıcılar gibi) profil ölçüleri olarak tanımlanmaktadırlar.

Page 157: TÜRK STANDARDI - TSE...TÜRK STANDARDI TURKISH STANDARD TS ISO/IEC 15408-2 Nisan 2006 ICS 35.040 BİLGİ TEKNOLOJİSİ - GÜVENLİK TEKNİKLERİ - BİLGİ TEKNOLOJİSİ (IT) GÜVENLİĞİ

ICS 35.040 TÜRK STANDARDI TS ISO/IEC 15408-2/Nisan 2006

127

Her bir profil, profil hedef grubunun üyeleri tarafından yerine getirilen tahmini kullanım şekillerini temsil eder. Bu şekil benzer hedef gruplarının (tahmin edilen davranış) kullanımları için geçmiş kullanımı (tarihsel şekiller) ya da normal kullanımı esas alabilmektedir. Bir profil hedef grubu TSF ile karşılıklı olarak etkileşen bir ya da daha fazla kullanıcıyı belirtir. Profil grubun her bir üyesinin etkinliği profil içerisinde temsil edilmekte olan kullanıcı şekillerinin oluşturulmasında analiz aracı tarafından kullanılmaktadır. Aşağıdakiler profil hedef gruplarının bazı örnekleridir: a) Tek kullanıcı hesabı: kullanıcı başına bir profil, b) Grup kimliği ya da Grup Hesabı: aynı grup kimliğini kullanan ya da aynı grup hesabını kullanarak

çalışan tüm kullanıcılar için bir profil, c) İşletim Rolü: belirli bir işletim rolünü paylaşan tüm kullanıcılar için bir profil, d) Sistem: bir sistemin tüm kullanıcıları için bir profil. Bir profil hedef grubunun her bir üyesine, grup profili içerisinde temsil edilen kurulu kullanım şekilleriyle üyenin yeni etkinliğinin ne sıklıkta uyuştuğunu gösteren bir bireysel değerlendirme kategorisi atanmaktadır. Anormallik bulma aracının kapsamının arttırılması büyük ölçüde PP/ST’nin gerektirdiği hedef profil gruplarının sayısı ve gereken profil ölçülerinin karmaşıklığı tarafından belirlenecektir. Bu bileşen, ortaya çıkışları ya da birikmiş ortaya çıkışları TSP’nin potansiyel bir ihlalini ve ihlal analizinde kullanılacak tüm kuralları göstermesi amacını taşıyan denetlenebilen olaylar grubunu belirlemek için kullanılmaktadır. Bu olaylar ya da kurallar grubu ise olayların ya da kuralların eklenmesi, değiştirilmesi ya da silinmesiyle yetkili kullanıcı tarafından değiştirilebilmektedir. PP/ST yazarının TSF tarafından hangi etkinliğin mutlaka izlenmesi ve/veya analiz edilmesi gerektiğini özel olarak numaralandırması önerilir. PP/ST yazarının ayrıca kullanım profillerini oluşturmak için hangi bilginin etkinlikle ilgili olduğunu da özel olarak belirlemesi önerilir. FAU_SAA.2 TSF’nin sistem kullanım profillerini muhafaza etmesini gerektirir. Burada muhafaza etme kelimesi profil hedef üyeleri tarafından gerçekleştirilmekte olan yeni etkinliğe dayanarak anormallik bulucunun kullanım profilini aktif olarak güncellemesini ifade eder. Burada kullanıcı etkinliğini gösteren ölçülerin PP/ST yazarı tarafından belirlenmesi önemlidir. Örneğin, bir birey tarafından gerçekleştirilmesi mümkün olan bin tane farklı etkinlik olabilir, fakat anormallik bulucu, izlemek için bir etkinlik alt kümesini seçebilir. Anormal etkinlik anormal olmayan etkinlik gibi profille bütünleşir (aracın bu etkinlikleri izlediği varsayılarak). Dört önce meydana gelmiş olan şeyler, zamanla kullanıcının iş görevlerindeki değişikliğin bir ölçüsü değiştikte normal hale gelebilir (ve tersi). Eğer anormal etkinlik profil güncelleme algoritmalarından çıkarılmaktaysa TSF bu fikre kapılmamalıdır. Yetkili kullanıcıya, kuşku değerlendirmesinin önemini anlayacağı şekilde yönetici tarafından uyarıda bulunulması önerilir. PP/ST yazarının kuşku değerlendirmeleri ve FAU_ARP mekanizmasının anormal etkinlik olarak gösterdiği koşulları nasıl yorumladığını tanımlaması önerilir. C.4.3.2 İşlemler C.4.3.2.1 Atama FAU_SAA.2.1’de, PP/ST yazarının profil hedef grubu belirlemesi önerilir. Bir tek PP/ST çoklu hedef gruplarını içerebilir. FAU_SAA.2.3’te, PP/ST yazarının TSF tarafından anormal etkinliğin bildirildiği koşulları belirlemesi önerilir. Bu koşullar değerlendirme kategorisinin belirli bir değere ulaşmasını içerebilir ya da gözlenmiş olan anormal etkinlik tipini esas alabilir. C.4.4 FAU_SAA.3 Basit saldırı tanımlamaları

Page 158: TÜRK STANDARDI - TSE...TÜRK STANDARDI TURKISH STANDARD TS ISO/IEC 15408-2 Nisan 2006 ICS 35.040 BİLGİ TEKNOLOJİSİ - GÜVENLİK TEKNİKLERİ - BİLGİ TEKNOLOJİSİ (IT) GÜVENLİĞİ

ICS 35.040 TÜRK STANDARDI TS ISO/IEC 15408-2/Nisan 2006

128

C.4.4.1 Kullanıcı uygulama notları Uygulamada, bir güvenlik ihlalinin ne kadar yakın olduğunun bir analiz aracı tarafından kesin olarak belirlenebilmesi en iyi koşulda bile çok nadirdir. Bununla birlikte, bağımsız gözden geçirme olarak daima değer verilen bazı önemli sistem olayları vardır. Bu gibi olayların örnekleri bir anahtar TSF güvenlik verisinin (örneğin şifre dosyasının) silinmesini ya da uzaktaki bir kullanıcının yönetim ayrıcalığını elde etme girişimi gibi bir etkinliği içerir. Bu olaylar imza olaylar olarak tanımlanmaktadırlar ki sistemin geri kalanından yalıtılmış bir şekilde ortaya çıkmaları saldırgan etkinliğin göstergeleridir. Belirli bir aracın karmaşıklığı imza olayların temel grubunun tanımlanmasında PP/ST yazarı tarafından tanımlanmış olan atamalara büyük ölçüde bağlı olacaktır. Analizin gerçekleştirilmesi için TSF tarafından izlenmesi önerilen olayları PP/ST yazarının özel olarak numaralandırması önerilir. Eğer olay, bir imza olayı gösterirse, PP/ST yazarının hangi bilginin olayla ilgili olduğunu tam olarak belirlemesi önerilir. Yetkili kullanıcıya, olayın önemini ve olası uygun tepkileri anlamasını sağlayacak yönetici uyarısının sağlanması önerilir. İzleme sistemi etkinliği için tek giriş olan denetim verisine bağımlılığı ortadan kaldırmak için bu gereksinimlerin belirlenmesi amacıyla bir girişim yapılmıştır. Bu girişim, sistem etkinliği analizlerini sadece denetim verilerini kullanarak yapmayan, önceden geliştirilmiş saldırı bulma araçlarının varlığını tanıyarak yapılmıştır (diğer giriş verilerinin örnekleri ağ veri işaretlerini, kaynak/açıklama verilerini ya da değişik sistem verilerinin bileşimini içerir). FAU_SAA.3’ün bileşenleri TSF’nin izlemekte olduğu etkinlikle TSF’nin uyguladığı ani saldırı tanımlamalarının aynı olmasını gerektirmez. Bu sebeple, sistem etkinliği, incelenmekte olan sistemden bağımsız olarak çalışan bir saldırı bulma bileşeni geliştirilebilir. C.4.4.2 İşlemler C.4.4.2.1 Atama FAU_SAA.3.1’de, PP/ST yazarının, diğer tüm sistem etkinliklerinden yalıtılmış olarak ortaya çıkmaları TSP’nin ihlalini gösterebilen sistem olaylarının bir temel alt kümesini tanımlaması önerilir. Bunlar, kendileri açık bir TSP ihlalini gösteren olayları ya da ortaya çıkışları eylemlere gerekçe oluşturacak kadar önemli olan olayları içerir. FAU_SAA.3.2’de, PP/ST yazarının sistem etkinliğini belirlemek için kullanılan bilgiyi belirlemesi önerilir. Bu bilgi, TOE üzerinde ortaya çıkan sistem etkinliğini belirlemek için analiz aracı tarafından kullanılan giriş verileridir. Bu veriler denetim verilerini, denetim verilerinin diğer sistem verileriyle olan bileşimlerini içerebilir ya da denetim verilerinden başka diğer verilerden oluşabilir. PP/ST yazarının hangi sistem olaylarının ve olay özniteliklerinin giriş verilerinde izlenmekte olduğunu tam olarak belirlemesi önerilir. C.4.5 FAU_SAA.4 Karmaşık saldırı tanımlamaları C.4.5.1 Kullanıcı uygulama notları Uygulamada, bir güvenlik ihlalinin ne kadar yakın olduğunun bir analiz aracı tarafından kesin olarak belirlenebilmesi en iyi koşulda bile çok nadirdir. Bununla beraber, bağımsız gözden geçirme olarak daima değer verilen bazı önemli sistem olayları vardır. Bu gibi olayların örnekleri bir anahtar TSF güvenlik verisinin (örneğin şifre dosyasının) silinmesini ya da uzaktaki bir kullanıcının yönetim ayrıcalığını elde etme girişimi gibi bir etkinliği içerir. Bu olaylar imza olaylar olarak tanımlanmaktadırlar ki sistemin geri kalanından yalıtılmış bir şekilde ortaya çıkmaları saldırgan etkinliğin göstergeleridir. Olay sıralamaları saldırgan etkinliği gösterebilen imza olayların sıralı bir grubudur. Belirli bir aracın karmaşıklığı imza olayların temel grubunun ve olay sıralamalarının tanımlanmasında PP/ST yazarı tarafından tanımlanmış olan atamalara büyük ölçüde bağlı olacaktır. PP/ST yazarının TSF tarafından temsil edilecek olan imza olayların ve olay sıralamalarının bir temel grubunu belirlemesi önerilir. Sistem geliştiricisi tarafından ek imza olaylar ve olay sıralamaları belirlenebilir.

Page 159: TÜRK STANDARDI - TSE...TÜRK STANDARDI TURKISH STANDARD TS ISO/IEC 15408-2 Nisan 2006 ICS 35.040 BİLGİ TEKNOLOJİSİ - GÜVENLİK TEKNİKLERİ - BİLGİ TEKNOLOJİSİ (IT) GÜVENLİĞİ

ICS 35.040 TÜRK STANDARDI TS ISO/IEC 15408-2/Nisan 2006

129

Analizin gerçekleştirilmesi için TSF tarafından izlenmesi gereken olayları PP/ST yazarının mutlaka özel olarak numaralandırması önerilir. Eğer olay bir imza olayı gösterirse PP/ST yazarının hangi bilginin olayla ilgili olduğunu özellikle belirlemesi önerilir. Yetkili kullanıcıya, olayın önemini ve olası uygun tepkileri anlamasını sağlayacak yönlendirici uyarının sağlanması önerilir. İzleme sistemi etkinliği için yegane giriş olan denetim verisine bağımlılığı ortadan kaldırmak için bu gereksinimlerin belirlenmesi amacıyla bir girişim yapılmıştır. Bu girişim, sistem etkinliği analizlerini sadece denetim verilerini kullanarak yapmayan önceden geliştirilmiş saldırı bulma araçlarının varlığını tanıyarak yapılmıştır (diğer giriş verilerinin örnekleri ağ veri işaretlerini, kaynak / açıklama verilerini ya da değişik sistem verilerinin bileşimini içerir). Bundan dolayı, düzey belirleme, PP/ST yazarının sistem etkinliğini izlemek için kullanılmakta olan giriş verilerinin tipini belirlemesini gerektirir. FAU_SAA.3’ün bileşenleri TSF’nin izlemekte olduğu etkinlikle TSF’nin uyguladığı ani saldırı tanımlamalarının aynı olmasını gerektirmez. Bu sebeple, sistem etkinliği incelenmekte olan sistemden bağımsız olarak çalışan bir saldırı bulma bileşeni geliştirilebilir. C.4.5.2 İşlemler C.4.5.2.1 Atama FAU_SAA.4.1’de, PP/ST yazarının, ortaya çıkışları bilinen sızma senaryolarının temsilcileri olan sistem olaylarının sıralama listesinin bir temel grubunu tanımlaması önerilir. Bu olay sıralamaları bilinen sızma senaryolarını gösterir. Sıralamada belirtilen her bir olay izlenmekte olan bir sistem olayına işaret etmelidir, öyle ki sistem olayları yerine getirildikçe, bunlar bilinen olay sıralamalarına bağlanmaktadırlar (yerleştirilmektedirler). FAU_SAA.4.1’de, PP/ST yazarının, diğer tüm sistem etkinliklerinden yalıtılmış olarak ortaya çıkmaları TSP’nin ihlalini gösterebilen sistem olaylarının bir temel alt kümesini tanımlaması önerilir. Bunlar, kendileri açık bir TSP ihlalini gösteren olayları ya da ortaya çıkışları eylemlere gerekçe oluşturacak kadar önemli olan olayları içerir. FAU_SAA.4.2’de, PP/ST yazarının sistem etkinliğini belirlemek için kullanılan bilgiyi belirlemesi önerilir. Bu bilgi, TOE üzerinde ortaya çıkan sistem etkinliğini belirlemek için analiz aracı tarafından kullanılan giriş verileridir. Bu veriler denetim verilerini, denetim verilerinin diğer sistem verileriyle olan bileşimlerini içerebilir ya da denetim verilerinden başka diğer verilerden oluşabilir. PP/ST yazarının hangi sistem olaylarının ve olay özniteliklerinin giriş verilerinde izlenmekte olduğunu tam olarak belirlemesi önerilir. C.5 Güvenlik denetimi gözden geçirme (FAU_SAR) C.5.1 Uygulama notları Güvenlik denetimi ailesi denetim bilgisinin gözden geçirilmesiyle ilgili gereksinimleri tanımlamaktadır. Bu fonksiyonların, örneğin, seçici gözden geçirme özelliğini içeren saklama öncesi ya da saklama sonrası denetim seçimine olanak tanıması önerilir: • Bir ya da daha fazla kullanıcının etkinlikleri (örneğin tanıma, doğrulama, TOE girişi ve erişim kontrolü etkinlikleri gibi), • Özel bir nesne ya da TOE kaynağı üzerinde gerçekleştirilen etkinlikler, • Denetlenmiş istisnaların belirli bir grubunun tamamı ya da • Özel bir TSP özniteliği ile bağlantılı etkinlikler. Denetim gözden geçirmeleri arasındaki bu ayrım fonksiyonelliğe dayanmaktadır. Denetim gözden geçirme (sadece) denetim verilerini görme özelliğini kapsar. Seçilebilir gözden geçirme ise daha kapsamlıdır ve tek bir kritere dayalı ya da mantıksal (örneğin ve/veya gibi) ilişkileri olan çoklu kriterlere dayalı olan aramalar yapabilme özelliğini gerektirir, sıralayıcı denetim verisi, ayıklayıcı denetim verisi, denetim öncesi veriler gözden geçirilmektedir.

Page 160: TÜRK STANDARDI - TSE...TÜRK STANDARDI TURKISH STANDARD TS ISO/IEC 15408-2 Nisan 2006 ICS 35.040 BİLGİ TEKNOLOJİSİ - GÜVENLİK TEKNİKLERİ - BİLGİ TEKNOLOJİSİ (IT) GÜVENLİĞİ

ICS 35.040 TÜRK STANDARDI TS ISO/IEC 15408-2/Nisan 2006

130

C.5.2 FAU_SAR.1 Denetim gözden geçirme C.5.2.1 Gerekçe C.5.2.2 Kullanıcı uygulama notları Bu bileşen kullanıcıların ve/veya yetkilendirilmiş kullanıcıların denetim kayıtlarını okuyabilmelerini belirlemek için kullanılmaktadır. Bu denetim kayıtları kullanıcıya uygun olan bir şekilde sağlanacaklardır. Farklı gereksinimleri olabilen farklı kullanıcı tipleri vardır (insan kullanıcılar, makine kullanıcılar). Bakılabilen denetim kayıtlarının içeriği özelleştirilebilir. C.5.2.3 İşlemler C.5.2.3.1 Atama FAU_SAR.1.1’de PP/ST yazarının bu özelliği kullanabilen yetkilendirilmiş kullanıcıları belirlemesi önerilir. Eğer uygunsa PP/ST yazarı güvenlik rollerini içerebilir (FMT_SMR.1 Güvenlik rolleri).

FAU_SAR.1.1’de PP/ST yazarının belirlenmiş kullanıcının denetim kayıtlarından elde etmesine izin verilen bilginin tipini mutlaka belirlemesi önerilir. “Tamamı”, “özne kimliği”, “bu kullanıcıyı gösteren denetim kayıtlarına ait tüm bilgiler” örneklerdir. C.5.3 FAU_SAR.2 Sınırlandırılmış denetim gözden geçirme C.5.3.1 Kullanıcı uygulama notları Bu bileşen, FAU_SAR.1 içerisinde tanımlanmamış olan hiçbir kullanıcının denetim kayıtlarını okuyamayacağını belirtir. C.5.4 FAU_SAR.3 Seçilebilir denetim gözden geçirme C.5.4.1 Kullanıcı uygulama notları Bu bileşen, gözden geçirilecek denetim verilerinin seçilebilmelerinin mümkün olması gerektiğini belirtmek için kullanılmaktadır. Eğer çoklu kriterler esas alınmaktaysa, bu kriterlerin mantıksal (örneğin ‘ve’ ya da ‘ya da’ gibi) ilişkiler ile mutlaka ilişkilendirilmiş olması önerilir ve araçların denetim verilerine müdahale etme (örneğin sınıflandırma, ayıklama gibi) özelliğini sağlaması önerilir. C.5.4.2 İşlemler C.5.4.2.1 Seçim FAU_SAR.3.1’de, PP/ST yazarının aramaların, sınıflandırmaların ve/veya sıralamaların TSF tarafından yapılıp yapılmadığını seçmesi önerilir. C.5.4.2.2 Atama FAU_SAR.3.1’de, PP/ST yazarının gözden geçirme amacıyla denetim verilerini seçmek için, muhtemelen mantıksal ilişkiler ile birlikte kullanılacak olan kriterler ataması önerilir. Mantıksal ilişkilerin işlemin bir bireysel öznitelik üzerinde ya da özniteliklerin bir toplamı üzerinde olup olamayacağını belirlemesi amaçlanmaktadır. Bu atamanın bir örneği ise “uygulama, kullanıcı hesabı ve/veya yeridir”. Bu durumda üç özniteliğin herhangi bir kombinasyonu kullanılarak işlem belirlenebilmektedir: uygulama, kullanıcı hesabı ve yer.

Page 161: TÜRK STANDARDI - TSE...TÜRK STANDARDI TURKISH STANDARD TS ISO/IEC 15408-2 Nisan 2006 ICS 35.040 BİLGİ TEKNOLOJİSİ - GÜVENLİK TEKNİKLERİ - BİLGİ TEKNOLOJİSİ (IT) GÜVENLİĞİ

ICS 35.040 TÜRK STANDARDI TS ISO/IEC 15408-2/Nisan 2006

131

C. 6 Güvenlik denetimi olay seçimi (FAU_SEL) C.6.1 Uygulama notları Güvenlik denetimi olay seçimi ailesi olası denetlenebilir olayların hangisinin denetleneceğinin tanımlanması özellikleri ile ilgili gereksinimleri sağlar. Denetlenebilir olaylar FAU_GEN Güvenlik denetimi veri üretimi ailesinde tanımlanmaktadır, fakat bu olayların denetlenecek bu bileşen içerisinde seçilebilir olarak tanımlanması önerilir. Bu aile, seçilmiş güvenlik denetimi olaylarının uygun küçük parçalar halinde olmalarını tanımlayarak, denetim takibinin aşırı derecede büyüyerek yararsız hale gelmesinin önlenmesini garanti eder. C.6.2 FAU_SEL.1 Seçici denetim C.6.2.1 Kullanıcı uygulama notları Bu bileşen, denetlenecek olayların seçimi için kullanılmakta olan kriterleri tanımlar. Bu kriterler, kullanıcı özniteliklerine, özne özniteliklerine, nesne özniteliklerine ya da olay tiplerine dayanarak seçilebilir olaylar grubundan olayların çıkarılmasına ya da bu gruba dahil edilmesine olanak tanır. Bireysel kullanıcı kimliklerinin varlığı bu bileşen için varsayılmamaktadır. Bu ise, TOElerin kullanıcının fikrini desteklemeyebilen yönlendiriciler olmalarına olanak tanır. Dağıtık bir ortam için, konakçı kimliği denetlenecek olaylar için bir seçim kriteri olarak kullanılabilmektedir. Yönetim fonksiyonu FMT_MTD.1 TSF verilerinin Yönetimi yetkilendirilmiş kullanıcılara seçimlerini sormak ya da değiştirmek haklarına sahip olacaktır. C.6.2.2 İşlemler C.6.2.2.1 Seçim FAU_SEL.1.1a’da, PP/ST yazarının, denetim seçiciliğinin esas aldığı güvenlik özniteliklerinin nesne kimliğiyle, kullanıcı kimliğiyle, özne kimliğiyle, ana bilgisayar kimliğiyle ya da olay tipiyle ilişkili olup olmadığını seçmesi önerilir.

C.6.2.2.2 Atama FAU_SEL.1.1b’de, PP/ST yazarının, denetim seçiciliğinin esas aldığı tüm ilave öznitelikleri belirlemesi önerilir. C.7 Güvenlik denetimi olay saklama (FAU_STG) C.7.1 Uygulama notları Güvenlik denetimi olay saklama ailesi denetim verilerinin sonraki kullanımı için, sistem arızasından, saldırıdan ve/veya bellek alanının bitmesinden dolayı denetim bilgilerinin kaybını kontrol eden gereksinimleri de içeren gereksinimleri tarif eder. C.7.2 FAU_STG.1 Korunmuş denetim takibi saklaması C.7.2.1 Kullanıcı uygulama notları Dağıtık bir ortamda, denetim takibi konumu TSC içerisinde olduğundan, denetim verisini üreten fonksiyon ile aynı konumda olması gerekmediğinden, PP/ST yazarı denetim kaydının oluşturucusunun ya da denetim takibi içerisinde bu kaydın saklaması öncesinde kayıt kaynağının reddedilmediğinin doğrulanmasını talep edebilir. TSF denetim takibini yetkilendirilmemiş silme ya da değiştirmeden korumalıdır. Bazı sistemlerde denetleyicinin (rol) belirli zaman aralıkları için denetim kayıtlarını silme yetkisine sahip olamayabildiğine dikkat edilmelidir.

Page 162: TÜRK STANDARDI - TSE...TÜRK STANDARDI TURKISH STANDARD TS ISO/IEC 15408-2 Nisan 2006 ICS 35.040 BİLGİ TEKNOLOJİSİ - GÜVENLİK TEKNİKLERİ - BİLGİ TEKNOLOJİSİ (IT) GÜVENLİĞİ

ICS 35.040 TÜRK STANDARDI TS ISO/IEC 15408-2/Nisan 2006

132

C.7.2.2 İşlemler C.7.2.2.1 Seçim FAU_STG.1.2’de, PP/ST yazarının TSF’nin denetim takibini değiştirmelere karşı koruması gerektiğini ya da sadece bu değişiklikleri bulacağını belirlemesi önerilir. C.7.3 FAU_STG.2 Denetim verisi bulunabilirliğinin garantileri C.7.3.1 Kullanıcı uygulama notları Bu bileşen PP/ST yazarının denetim takibinin hangi ölçülere uygun olması gerektiğini belirlemesine olanak tanır. Dağıtık bir ortamda, denetim takibinin konumu TSC içerisinde olduğundan, dentim verisini üreten fonksiyon ile aynı konumda olması gerekmediğinden, PP/ST yazarı denetim kaydının oluşturucusunun ya da denetim takibi içerisinde bu kaydın saklaması öncesinde kayıt kaynağının reddedilmediğinin doğrulanmasını talep edebilir. C.7.3.2 İşlemler C.7.3.2.1 Seçim FAU_STG.1.2’de, PP/ST yazarının TSF’nin denetim takibini değiştirmelere karşı koruması gerektiğini ya da sadece bu değişiklikleri bulacağını belirlemesi önerilir.

C.7.3.2.2 Atama FAU_STG.2.3’de, PP/ST yazarının, TSF’nin denetim takibiyle ilgili olarak garanti etmesi gereken ölçüyü belirlemesi önerilir. Bu ölçü korunması gereken kayıtların sayısını ya da kayıtların garantili olarak saklanacağı süreyi belirterek veri kaybını sınırlandırır. Bu ölçünün bir örneği ise “100,000” olabilir ki, 100,000 tane denetim kaydının saklanabildiğini göstermektedir. C.7.3.2.3 Seçim FAU_STG.2.3’de, PP/ST yazarının, TSF’nin denetim verilerinin belirli bir miktarını hala koruyabileceği koşulu belirlemesi önerilir. Bu koşul aşağıdakilerin herhangi biri olabilir: denetim belleğinin bitmesi, arıza, saldırı. C.7.4 FAU_STG.3 Olası denetim verisi kaybı halinde eylem C.7.4.1 Kullanıcı uygulama notları Bu bileşen, denetim takibi önceden belirlenmiş sınırları aştığı zaman eylem yapılmasını gerektirir. C.7.4.2 İşlemler C.7.4.2.1 Atama FAU_STG.3.1’de, PP/ST yazarının, önceden belirlenmiş sınırı göstermesi önerilir. Eğer yönetim fonksiyonları bu sayının yetkilendirilmiş kullanıcı tarafından değiştirilebildiğini belirtirse, bu değer varsayım değeridir. PP/ST yazarı yetkilendirilmiş kullanıcının bu sınırı belirlemesine izin verebilir. Bu durumda atama, örneğin, “yetkilendirilmiş bir kullanıcının belirlediği sınır” şeklinde olabilir. FAU_STG.3.1’de, PP/ST yazarının, eşiğin aşılmasıyla gösterilen yaklaşan bir denetim belleği arızası durumunda yapılacak eylemleri belirlemesi önerilir. Eylemler yetkilendirilmiş bir kullanıcının bilgilendirilmesini içerebilir.

Page 163: TÜRK STANDARDI - TSE...TÜRK STANDARDI TURKISH STANDARD TS ISO/IEC 15408-2 Nisan 2006 ICS 35.040 BİLGİ TEKNOLOJİSİ - GÜVENLİK TEKNİKLERİ - BİLGİ TEKNOLOJİSİ (IT) GÜVENLİĞİ

ICS 35.040 TÜRK STANDARDI TS ISO/IEC 15408-2/Nisan 2006

133

C.7.5 FAU_STG.4 Denetim verisi kaybının önlenmesi C.7.5.1 Kullanıcı uygulama notları Bu bileşen, denetim takibinin dolu olması durumunda TOE’nin davranışını belirler: ya denetim kayıtlarına aldırılmamaktadır ya da denetlenebilir olayların hiçbirinin meydana gelemeyeceği şekilde TOE dondurulmaktadır. Gereksinim, gereksinimin ne şekilde ortaya çıktığının önemli olmadığını da belirtir, bu etki doğrultusunda özel haklara sahip olan yetkilendirilmiş kullanıcı denetlenebilir olayları (etkinlikleri) üretmeye devam edebilir. Aksi takdirde yetkilendirilmiş kullanıcı sistemi yeniden kuramayabilir. Burada denetim belleğinin tükenmesi durumunda TSF tarafından yapılacak olan eylemin seçilmesine de dikkat edilmelidir, çünkü TOE’nin daha iyi kullanılabilirliğini sağlayan olayların aynı zamanda kaydedilmeden kullanıcıyı sorumluluk altında bırakmayacak bir şekilde eylemlerin gerçekleşmesine de izin vereceği unutulmamalıdır. C.7.5.2 İşlemler C.7.5.2.1 Seçim FAU_STG.4.1’de, PP/ST yazarının, TSF’nin denetlenebilir etkinlikleri göz ardı edip etmeyeceğini ya da denetlenebilir etkinlikleri meydana gelmeden önlemesi gerekip gerekmediğini ya da TSF denetim kayıtlarını daha uzun süre saklayamadığı zaman eski denetim kayıtlarının üzerine kaydedilip edilmemesi gerektiğini seçmesi önerilir. C.7.5.2.2 Atama FAU_STG.4.1’de, PP/ST yazarının, denetim belleği arızası durumunda yapılması gereken, örneğin yetkilendirilmiş kullanıcının bilgilendirilmesi gibi, diğer eylemleri belirlemesi önerilir.

Page 164: TÜRK STANDARDI - TSE...TÜRK STANDARDI TURKISH STANDARD TS ISO/IEC 15408-2 Nisan 2006 ICS 35.040 BİLGİ TEKNOLOJİSİ - GÜVENLİK TEKNİKLERİ - BİLGİ TEKNOLOJİSİ (IT) GÜVENLİĞİ

ICS 35.040 TÜRK STANDARDI TS ISO/IEC 15408-2/Nisan 2006

134

Ek D

FCO sınıfı: İletişim Bu sınıf, bilgilerin aktarılması için kullanılan, sadece TOE’leri ilgilendiren gereksinimleri tarif etmektedir. Bu sınıftaki aileler ayrılmazlık ile ilgilidir. Bu sınıf içerisinde “bilgi” kavramı kullanılmaktadır. Bu bilginin iletilmekte olan konu olarak yorumlanması önerilir ve bir elektronik postayı, bir dosyayı ya da önceden tanımlanmış bir dizi öznitelik türlerini içerebilir. Literatürde, ‘alındı kanıtı’ ve ‘köken kanıtı’ terimleri yaygın olarak kullanılan terimlerdir. Bununla birlikte, ‘kanıt’ terimi yasal anlamda bir tür matematiksel mantığı gösterdiği şeklinde yorumlanabilmektedir. Bu sınıf içerisindeki bileşenler ‘belirti’ bağlamında ‘kanıt’ kelimesinin gerçek manada kullanılmasını yorumlarlar ki TSF bilgi tiplerinin ayrılmaz aktarımını kanıtlar. Şekil D. 1 bu sınıfı oluşturan bileşenleri göstermektedir.

Şekil D. 1 - FCO: İletişim sınıfının bölümleri D. 1 Kökenin inkar edilemezliği (FCO_NRO) D.1.1 Kullanıcı notları Kökenin inkar edilemezliği bazı bilgilerin başlatıcısının kimliği ile ilgili olarak kullanıcılara/konulara kanıt sağlamak için olan gereksinimleri tarif etmektedir. Başlatıcı bilgilerin gönderilmekte olduğunu inkar edemez, çünkü köken kanıtı (örneğin sayısal imza gibi) başlatıcı ve gönderilen bilgi arasında bağlayıcı kanıt sağlar. Alıcı ya da üçüncü şahıslar kökenin kanıtını doğrulayabilirler. Bu kanıt taklit edilememelidir. Eğer bilgiler ya da ilişkili öznitelikler herhangi bir şekilde değiştirildiyseler, kökenin kanıtının doğrulanması başarısız olabilir. Bu nedenle, bir PP/ST yazarının FDP_UIT.1 gibi bütünlük gereksinimlerini içermeyi dikkate alması önerilir. Veri değişimi bütünlüğü PP/ST içerisindedir. Ayrılmazlıkta, her biri bir ya da daha fazla özneyle bağlantılı olabilen birçok farklı roller yer almaktadır. Birinci rol kökenin kanıtını talep eden bir öznedir (sadece FCO_NRO.1 Kökenin seçici kanıtı’nda). İkinci rol kanıtın sağlanmakta olduğu alıcı ve/veya diğer öznelerdir (örneğin bir noter gibi). Üçüncü rol ise kökenin kanıtının doğrulanmasını talep eden bir özne, örneğin, bir alıcı ya da arabulucu gibi üçüncü bir şahıstır. PP/ST yazarının kanıtın geçerliliğini doğrulayabilmek için mutlaka karşılanması gereken şartları belirlemesi önerilir. Doğrulamanın 24 saat içerisinde yapılması gerektiği ise belirtilebilen bir şart örneğidir. Bundan dolayı, bu şartlar, örneğin delilin yıllarca sağlanabilmesi gibi, yasal gereksinimlerden inkar edilemezliğin şekillendirilmesine olanak tanır. Birçok durumda, alıcının kimliği iletiyi alan kullanıcının kimliği olacaktır. Bazı durumlarda ise, PP/ST yazarı kullanıcı kimliğinin dışarı bildirilmesini istemez. Bu durumda PP/ST yazarı bu sınıf içerisinde yer almanın uygun olup olmadığına ya da aktarım hizmeti sağlayıcının kimliğinin ya da konakçının kimliğinin kullanılmasının gerekip gerekmediğine karar vermelidir.

FCO_NRO: Kökenin inkar edilemezliği

FCO_NRR: Alındının inkar edilemezliği 2 1

2 1

Page 165: TÜRK STANDARDI - TSE...TÜRK STANDARDI TURKISH STANDARD TS ISO/IEC 15408-2 Nisan 2006 ICS 35.040 BİLGİ TEKNOLOJİSİ - GÜVENLİK TEKNİKLERİ - BİLGİ TEKNOLOJİSİ (IT) GÜVENLİĞİ

ICS 35.040 TÜRK STANDARDI TS ISO/IEC 15408-2/Nisan 2006

135

Kullanıcı kimliğine ek olarak (ya da bunun yerine), bilginin aktarılmış olduğu süre bir PP/ST yazarını daha fazla ilgilendirebilir. Örneğin, işleme konulmaları amacıyla tekliflerin ancak belirli bir tarihe kadar gönderilmeleri istenir. Bu gibi durumlarda, bir zaman etiketi belirtisi (kökenin zamanı) sağlamak için bu gereksinimler bireysel isteklere göre belirlenebilmektedir. D.1.2 FCO_NRO.1 Kökenin seçici kanıtı D.1.2.1 İşlemler D.1.2.1.1 Atama FCO_NRO.1.1’de PP/ST yazarının kökenin kanıtı fonksiyonuna bilgi öznesinin tiplerini, örneğin, elektronik postalar gibi, doldurması önerilir. D.1.2.1.2 Seçim FCO_NRO.1.1’de PP/ST yazarının kökenin kanıtı talebinde bulunabilen kullanıcıyı / özneyi belirlemesi önerilir. D.1.2.1.3 Atama FCO_NRO.1.1’de PP/ST yazarının, seçime bağlı olarak, alındının kanıtını talep edebilen üçüncü şahısları belirlemesi önerilir. Üçüncü şahıs bir arabulucu, hakim ya da yasal bir organ olabilir. FCO_NRO.1.2’de PP/ST yazarının, örneğin, başlatıcı kimliği, başlangıç saati ve başlangıç yeri gibi bilgiye bağlanması gereken özniteliklerin listesini doldurması önerilir. FCO_NRO.1.2’de PP/ST yazarının örneğin mesajın bilgisi gibi kökenin kanıtını sağlayan öznitelikler üzerindeki bilgi içerisinde yeralan bilgi alanlarının listesini doldurması önerilir. D.1.2.1.4 Seçim FCO_NRO.1.3’de PP/ST yazarının kökenin kanıtını doğrulayabilen kullanıcıyı / özneyi belirlemesi önerilir. D.1.2.1.5 Atama FCO_NRO.1.3’de PP/ST yazarının, seçime bağlı olarak, kökenin kanıtını doğrulayabilen üçüncü şahısları belirlemesi önerilir. FCO_NRO.1.3’de PP/ST yazarının kanıtın doğrulanabildiği sınırlamaların listesini doldurması önerilir. Örneğin kanıt sadece 24 saat içerisinde doğrulanabilmektedir gibi. ‘Hemen’ ya da ‘belirsiz’ gibi bir atama kabul edilir. D.1.3 FCO_NRO.2 Kökenin uygulanmış kanıtı D.1.3.1 İşlemler D.1.3.1.1 Atama FCO_NRO.2.1’de PP/ST yazarının kökenin kanıtı fonksiyonuna bilgi öznesinin tiplerini, örneğin, elektronik postalar gibi, doldurması önerilir. FCO_NRO.2.2’de PP/ST yazarının, örneğin, başlatıcı kimliği, başlangıç saati ve başlangıç yeri gibi bilgiye bağlanması gereken özniteliklerin listesini doldurması önerilir. FCO_NRO.2.2’de PP/ST yazarının örneğin mesajın bilgisi gibi kökenin kanıtını sağlayan öznitelikler üzerindeki bilgi içerisinde yer alan bilgi alanlarının listesini doldurması önerilir. D.1.3.1.2 Seçim FCO_NRO.2.3’de PP/ST yazarının kökenin kanıtını doğrulayabilen kullanıcıyı / özneyi belirlemesi önerilir.

Page 166: TÜRK STANDARDI - TSE...TÜRK STANDARDI TURKISH STANDARD TS ISO/IEC 15408-2 Nisan 2006 ICS 35.040 BİLGİ TEKNOLOJİSİ - GÜVENLİK TEKNİKLERİ - BİLGİ TEKNOLOJİSİ (IT) GÜVENLİĞİ

ICS 35.040 TÜRK STANDARDI TS ISO/IEC 15408-2/Nisan 2006

136

D.1.3.1.3 Atama FCO_NRO.2.3’de PP/ST yazarının, seçime bağlı olarak, kökenin kanıtını talep edebilen üçüncü şahısları belirlemesi önerilir. Üçüncü şahıs bir arabulucu, hakim ya da yasal bir organ olabilir. FCO_NRO.2.3’de PP/ST yazarının kanıtın doğrulanabildiği sınırlamaların listesini doldurması önerilir. Örneğin kanıt sadece 24 saat içerisinde doğrulanabilmektedir gibi. ‘Hemen’ ya da ‘belirsiz’ gibi bir atama kabul edilir. D.2 Alındının inkar edilemezliği (FCO_NRR) D.2.1 Kullanıcı notları Alındının inkar edilemezliği diğer kullanıcılara/öznelere bilginin alıcı tarafından alınmış olduğunun kanıtını sağlamak için olan gereksinimleri tanımlar. Alıcı bilgiyi almış olduğunu inkar edemez çünkü alındının kanıtı (örneğin sayısal imza gibi) alındının öznitelikleri ve bilgi arasında bağlayıcı kanıtı sağlar. Başlatıcı ya da üçüncü bir şahıs alındının kanıtını doğrulayabilir. Bu kanıt taklit edilmemelidir. Şuna dikkat edilmelidir ki, bilginin alınmış olduğunun ispatı mutlaka bilginin okunduğunu ya da anlaşıldığını değil sadece aktarıldığını gösterir. Eğer bilgiler ya da bağlantılı öznitelikler herhangi bir şekilde değiştirildilerse, kökenin kanıtının doğrulanması başarısız olabilir. Bundan dolayı, bir PP/ST yazarının FDP_UIT.1 gibi bütünlük gereksinimlerini içermeyi dikkate alması önerilir. Veri değişimi bütünlüğü PP/ST içerisindedir. Ayrılmazlıkta, her biri bir ya da daha fazla özneyle bağlantılı olabilen birçok farklı roller yer almaktadır. Birinci rol kökenin kanıtını talep eden bir öznedir (sadece FCO_NRO.1 Kökenin seçici kanıtı’nda). İkinci rol kanıtın sağlanmakta olduğu alıcı ve/veya diğer öznelerdir (örneğin bir noter gibi). Üçüncü rol ise kökenin kanıtının doğrulanmasını talep eden bir özne, örneğin, bir alıcı ya da arabulucu gibi üçüncü bir şahıstır. PP/ST yazarının kanıtın geçerliliğini doğrulayabilmek için mutlaka karşılanması gereken şartları belirlemesi önerilir. Doğrulamanın 24 saat içerisinde yapılması gerektiği ise belirtilebilen bir şart örneğidir. Bundan dolayı, bu şartlar, örneğin delilin yıllarca sağlanabilmesi gibi, yasal gereksinimlerden inkar edilemezliğin şekillendirilmesine olanak tanır. Birçok durumda, alıcının kimliği iletiyi alan kullanıcının kimliği olacaktır. Bazı durumlarda ise, PP/ST yazarı kullanıcı kimliğinin dışarı bildirilmesini istemez. Bu durumda PP/ST yazarının bu sınıf içerisinde yer almanın uygun olup olmadığına ya da aktarım hizmeti sağlayıcının kimliğinin ya da konakçının kimliğinin kullanılmasının gerekip gerekmediğine karar vermesi önerilir. Kullanıcı kimliğine ek olarak (ya da bunun yerine), bilginin aktarılmış olduğu süre bir PP/ST yazarını daha fazla ilgilendirebilir. Örneğin, işleme konulmaları amacıyla tekliflerin ancak belirli bir tarihe kadar gönderilmeleri istenir. Bu gibi durumlarda, bir zaman etiketi belirtisi (kökenin zamanı) sağlamak için bu gereksinimler bireysel isteklere göre belirlenebilmektedir. D.2.2 FCO_NRR.1 Alındının seçici kanıtı D.2.2.1 İşlemler D.2.2.1.1 Atama FCO_NRO.1.1’de PP/ST yazarının alındının kanıtı fonksiyonuna bilgi öznesinin tiplerini, örneğin, elektronik postalar gibi, doldurması önerilir. D.2.2.1.2 Seçim FCO_NRO.1.1’de PP/ST yazarının alındının kanıtı talebinde bulunabilen kullanıcıyı / özneyi belirlemesi önerilir.

Page 167: TÜRK STANDARDI - TSE...TÜRK STANDARDI TURKISH STANDARD TS ISO/IEC 15408-2 Nisan 2006 ICS 35.040 BİLGİ TEKNOLOJİSİ - GÜVENLİK TEKNİKLERİ - BİLGİ TEKNOLOJİSİ (IT) GÜVENLİĞİ

ICS 35.040 TÜRK STANDARDI TS ISO/IEC 15408-2/Nisan 2006

137

D.2.2.1.3 Atama FCO_NRO.1.1’de PP/ST yazarının, seçime bağlı olarak, alındının kanıtını talep edebilen üçüncü şahısları belirlemesi önerilir. Üçüncü şahıs bir arabulucu, hakim ya da yasal bir organ olabilir. FCO_NRO.1.2’de PP/ST yazarının, örneğin, alıcı kimliği, alındı saati ve alındı yeri gibi bilgiye bağlanması gereken özniteliklerin listesini doldurması önerilir. FCO_NRO.1.2’de PP/ST yazarının örneğin mesajın bilgisi gibi alındının kanıtını sağlayan öznitelikler üzerindeki bilgi içerisinde yer alan bilgi alanlarının listesini doldurması önerilir. D.2.2.1.4 Seçim FCO_NRO.1.3’de, PP/ST yazarının, alındının kanıtını doğrulayabilen kullanıcıyı / özneyi belirlemesi önerilir. D.2.2.1.5 Atama FCO_NRO.1.3’de PP/ST yazarının, seçime bağlı olarak, alındının kanıtını doğrulayabilen üçüncü şahısları belirlemesi önerilir. FCO_NRO.1.3’de, PP/ST yazarının, kanıtın doğrulanabildiği sınırlamaların listesini doldurması önerilir. Örneğin kanıt sadece 24 saat içerisinde doğrulanabilmektedir gibi. ‘Hemen’ ya da ‘belirsiz’ gibi bir atama kabul edilir. D.2.3 FCO_NRR.2 Alındının uygulanmış kanıtı D.2.3.1 İşlemler D.2.3.1.1 Atama FCO_NRO.2.1’de, PP/ST yazarının, alındının kanıtı fonksiyonuna bilgi öznesinin tiplerini, örneğin, elektronik postalar gibi, doldurması önerilir. FCO_NRO.2.2’de, PP/ST yazarının, örneğin, alıcı kimliği, alındı saati ve alındı yeri gibi bilgiye bağlanması gereken özniteliklerin listesini doldurması önerilir. FCO_NRO.2.2’de, PP/ST yazarının, örneğin mesajın bilgisi gibi alındının kanıtını sağlayan öznitelikler üzerindeki bilgi içerisinde yer alan bilgi alanlarının listesini doldurması önerilir. D.2.3.1.2 Seçim FCO_NRO.2.3’de, PP/ST yazarının, alındının kanıtını doğrulayabilen kullanıcıyı / özneyi belirlemesi önerilir. D.2.3.1.3 Atama FCO_NRO.2.3’de, PP/ST yazarının, seçime bağlı olarak, alındının kanıtını talep edebilen üçüncü şahısları belirlemesi önerilir. Üçüncü şahıs bir arabulucu, hakim ya da yasal bir organ olabilir. FCO_NRO.2.3’de, PP/ST yazarının, kanıtın doğrulanabildiği sınırlamaların listesini doldurması önerilir. Örneğin kanıt sadece 24 saat içerisinde doğrulanabilmektedir gibi. ‘Hemen’ ya da ‘belirsiz’ gibi bir atama kabul edilebilirdir.

Page 168: TÜRK STANDARDI - TSE...TÜRK STANDARDI TURKISH STANDARD TS ISO/IEC 15408-2 Nisan 2006 ICS 35.040 BİLGİ TEKNOLOJİSİ - GÜVENLİK TEKNİKLERİ - BİLGİ TEKNOLOJİSİ (IT) GÜVENLİĞİ

ICS 35.040 TÜRK STANDARDI TS ISO/IEC 15408-2/Nisan 2006

138

Ek E

FCS sınıfı: Şifreleme desteği TSF, çeşitli yüksek düzeyde güvenlik amacını karşılamak için şifreleme fonksiyonelliği kullanabilir. Bunlar arasında (herhangi bir sınırlama getirmeksizin) aşağıdakiler yer alır: tanıma ve doğrulama, ayrılmazlık, güvenilir yol, güvenilir kanal ve veri ayırma. Bu sınıf, TOE, şifreleme fonksiyonlarını uyguladığında kullanılır ki bunun uygulaması donanım, bellenim ve/veya yazılımda olabilir. FCS sınıfı iki aileden oluşmaktadır: FCO_CKM Şifreleme anahtarı yönetimi ve FCS_COP Şifreleme işlemi. FCS_CKM ailesi, şifreleme anahtarlarının yönetim yönlerini ele alırken, FCS_COP ailesi bu şifreleme anahtarlarının işletimsel kullanımıyla ilgilidir. TOE tarafından uygulanan her bir şifreleme anahtarı üretim yöntemi için, varsa, PP/ST yazarının FCS_CKM.1 bileşenini seçmesi önerilir. TOE tarafından uygulanan her bir şifreleme anahtarı dağıtım yöntemi için, varsa, PP/ST yazarının FCS_CKM.2 bileşenini seçmesi önerilir. TOE tarafından uygulanan her bir şifreleme anahtarı erişim yöntemi için, varsa, PP/ST yazarının FCS_CKM.3 bileşenini seçmesi önerilir. TOE tarafından uygulanan her bir şifreleme anahtarı imha etme yöntemi için, varsa, PP/ST yazarının FCS_CKM.4 bileşenini seçmesi önerilir. TOE tarafından gerçekleştirilen her bir şifreleme işlemi için (örneğin, sayısal imza, veri şifreleme, anahtar onaylama, güvenli (hashing) iletişim vb.), varsa, PP/ST yazarının FCS_COP.1 bileşenini seçmesi önerilir. Şifreleme fonksiyonelliği, FCO sınıfında belirtilen amaçlara ulaşmak için ve FDP_DAU, FDP_SDI, FDP_UCT, FDP_UIT, FIA_SOS, FIA_UAU ailelerindeki çeşitli amaçlara ulaşmak için kullanılabilir. Şifreleme fonksiyonelliğinin diğer sınıflardaki amaçlara ulaşmak için kullanıldığı durumlarda, her bir fonksiyonel bileşen, o şifreleme fonksiyonelliğinin karşılaması gereken amaçları belirtir. FCS sınıfındaki amaçların, kullanıcıların TOE’nin şifreleme fonksiyonelliğini istediği durumlarda kullanılması önerilir. Şekil E.1 bu sınıfı oluşturan bileşenleri göstermektedir. .

Şekil E.1 - FCS: Şifreleme desteği sınıfının bölümleri

FCS_CKM: Şifreleme anahtarı yönetimi

FCS_COP: Şifreleme işlemi

4

1

3

2

1

Page 169: TÜRK STANDARDI - TSE...TÜRK STANDARDI TURKISH STANDARD TS ISO/IEC 15408-2 Nisan 2006 ICS 35.040 BİLGİ TEKNOLOJİSİ - GÜVENLİK TEKNİKLERİ - BİLGİ TEKNOLOJİSİ (IT) GÜVENLİĞİ

ICS 35.040 TÜRK STANDARDI TS ISO/IEC 15408-2/Nisan 2006

139

E.1 Şifreleme anahtarı yönetimi (FCS_CKM) E.1.1 Kullanıcı notları Şifreleme anahtarlarının ömürleri boyunca yönetilmesi gerekir. Bir şifreleme anahtarının ömrü boyunca gerçekleşen normal olaylar (herhangi bir sınırlama getirmeksizin) şunlardır: üretim, dağıtım, giriş, saklama, erişim (örneğin, yedekleme, emanet (escrow), kurtarma) ve imha etme. Şifreleme anahtarlarının en azından aşağıdaki evrelerden geçmesi gerekir: üretim, saklama ve imha etme. Diğer evrelerin eklenmesi, uygulanan anahtar yönetim stratejisine bağlıdır çünkü TOE’nin anahtarın ömrünün bütününde yer alması gerekmez (örneğin, TOE sadece şifreleme anahtarlarını üretip dağıtabilir). Bu ailenin şifreleme anahtarı ömrünü desteklemesi amaçlanmaktadır ve buna bağlı olarak aşağıdaki etkinlikleri tanımlamaktadır: şifreleme anahtarı üretimi, şifreleme anahtarı dağıtımı, şifreleme anahtarı erişimi ve şifreleme anahtarı imhası. Bu ailenin, şifreleme anahtarlarının yönetimiyle ilgili fonksiyonel gereksinimler olduğunda kullanılması önerilir. FAU_GEN Güvenlik Denetimi Verileri Üretiminin PP/ST’te yer alması durumunda, denetlenen olaylar bağlamında: a) Nesne öznitelikleri, şifreleme anahtarına atanan kullanıcı, kullanıcı rolü, şifreleme anahtarının

kullanılacağı şifreleme işlemi, şifreleme anahtarı belirleyicisi ve şifreleme anahtarı geçerlilik süresini içerebilmektedir.

b) Nesne değeri, duyarlı bilgiler (örneğin gizli ya da özel şifreleme anahtarları) dışındaki şifreleme

anahtar(lar)ı ve parametreleri içerebilmektedir. Normalde, şifreleme anahtarlarını üretmek için rasgele sayılar kullanılmaktadır. Böyle bir durumda, FIA.SOS.2 TSF sırların üretimi bileşeni yerine FCS_CKM.1 Şifreleme anahtarı üretiminin kullanılması önerilir. Rasgele sayı üretiminin, şifreleme anahtarlarının üretilmesi dışındaki amaçlar için istendiği durumlarda, FIA_SOS.2 TSF sırların üretimi bileşeninin kullanılması önerilir. E.1.2 FCS_CKM.1 Şifreleme anahtarı üretimi E.1.2.1 Kullanıcı uygulama notları Bu bileşen, şifreleme anahtarı boyutlarının ve şifreleme anahtarlarını üretmekte kullanılan yöntemin belirtilmesini gerektirir, bu da atanmış bir standarda göre yapılabilir. Bu standardın, şifreleme anahtarı boyutlarını ve şifreleme anahtarlarının üretiminde kullanılan yöntemi (örneğin, algoritmayı) belirtmekte kullanılması önerilir. Aynı yöntem ve farklı anahtar boyutları için bileşenin sadece bir kez istenmesi yeterlidir. Anahtar boyutu, çeşitli varlıklar için ortak ya da farklı olabilir ve yöntemde ya girdi ya da çıktı olabilir. E.1.2.2 İşlemler E.1.2.2.1 Atama FCS_CKM.1.1’de, PP/ST yazarının, kullanılacak şifreleme anahtarı üretim algoritmasını belirtmesi önerilir. FCS_CKM.1.1’de, PP/ST yazarının, kullanılacak şifreleme anahtarı boyutlarını belirtmesi önerilir. Belirlenen anahtar boyutları, algoritma ve amaçlanan kullanımına uygun olmalıdır. FCS_CKM.1.1’de, PP/ST yazarının, şifreleme anahtarlarının üretiminde kullanılan yöntemi gösteren atanmış standardı belirtmesi önerilir. Atanmış standard, bir ya da daha fazla gerçek standard yayını içerebilir ya da hiç içermeyebilir, örneğin, uluslararası, ulusal, sektörel ya da kurumsal standardlardan. E.1.3 FCS_CKM.2 Şifreleme anahtarı dağıtımı E.1.3.1 Kullanıcı uygulama notları Bu bileşen, şifreleme anahtarlarının dağıtılmasında kullanılan yöntemin belirtilmesini gerektirmektedir ki bu da atanmış bir standarda göre olabilir.

Page 170: TÜRK STANDARDI - TSE...TÜRK STANDARDI TURKISH STANDARD TS ISO/IEC 15408-2 Nisan 2006 ICS 35.040 BİLGİ TEKNOLOJİSİ - GÜVENLİK TEKNİKLERİ - BİLGİ TEKNOLOJİSİ (IT) GÜVENLİĞİ

ICS 35.040 TÜRK STANDARDI TS ISO/IEC 15408-2/Nisan 2006

140

E.1.3.2 İşlemler E.1.3.2.1 Atama FCS_CKM.2.1’de, PP/ST yazarının, kullanılacak şifreleme anahtarı dağıtım yöntemini belirtmesi önerilir. FCS_CKM.2.1’de, PP/ST yazarının, şifreleme anahtarlarının dağıtımında kullanılan yöntemi gösteren atanmış standardı belirtmesi önerilir. Atanmış standard, bir ya da daha fazla gerçek standard yayını içerebilir ya da hiç içermeyebilir, örneğin, uluslararası, ulusal, sektörel ya da kurumsal standardlardan. E.1.4 FCS_CKM.3 Şifreleme anahtarı erişimi E.1.4.1 Kullanıcı uygulama notları Bu bileşen, şifreleme anahtarlarına erişimde kullanılan standardın belirtilmesini gerektirmektedir ki bu da atanmış bir standarda göre olabilir. E.1.4.2 İşlemler E.1.4.2.1 Atama FCS_CKM.3.1’de, PP/ST yazarının, kullanılan şifreleme anahtarı erişimi türünü belirtmesi önerilir. Şifreleme anahtarı erişim türleri arasında (herhangi bir sınırlama getirmeden) şifreleme anahtarı yedekleme, şifreleme anahtarı arşivleme, şifreleme anahtarı emanet etme ve şifreleme anahtarı kurtarma yer almaktadır. FCS_CKM.3.1’de, PP/ST yazarının, kullanılacak şifreleme anahtarı erişim yöntemini belirtmesi önerilir. FCS_CKM.3.1’de, PP/ST yazarının, şifreleme anahtarlarının erişiminde kullanılan yöntemi gösteren atanmış standardı belirtmesi önerilir. Atanmış standard, bir ya da daha fazla gerçek standard yayını içerebilir ya da hiç içermeyebilir, örneğin, uluslararası, ulusal, sektörel ya da kurumsal standardlardan. E.1.5 FCS_CKM.4 Şifreleme anahtarı imhası E.1.5.1 Kullanıcı uygulama notları Bu bileşen, şifreleme anahtarlarını imha etmekte kullanılan yöntemin belirtilmesini gerektirmektedir ki bu da atanmış bir standarda göre olabilir. E.1.5.2 İşlemler E.1.5.2.1 Atama FCS_CKM.4.1’de, PP/ST yazarının, şifreleme anahtarlarının imhasında kullanılan anahtar imha yöntemini belirtmesi önerilir. FCS_CKM.4.1’de, PP/ST yazarının, şifreleme anahtarlarının imhasında kullanılan yöntemi gösteren atanmış standardı belirtmesi önerilir. Atanmış standard, bir ya da daha fazla gerçek standard yayını içerebilir ya da hiç içermeyebilir, örneğin, uluslararası, ulusal, sektörel ya da kurumsal standardlardan. E.2 Şifreleme işlemi (FCS_COP) E.2.1 Kullanıcı notları Bir şifreleme işlemi, kendisiyle bağlantılı şifreleme kip(ler)ine işlemine sahip olabilir. Bu durumda, şifreleme kip(ler)inin belirtilmesi gerekir. Şifreleme kiplerine örnekler arasında şifre bloğu zincirleme, çıktı geri besleme kipi, elektronik kod kipi ve şifre geri besleme kipi yer almaktadır. Şifreleme işlemleri, bir ya da daha fazla TOE hizmetini desteklemek için kullanılabilir. FCS_COP bileşenin, aşağıdakilere bağlı olarak birden fazla kez tekrar edilmesi gerekebilir: a) Güvenlik hizmetinin kullanıldığı kullanıcı uygulaması. b) Farklı şifreleme algoritmaları ve/veya şifreleme anahtarı boyutlarının kullanılması.

Page 171: TÜRK STANDARDI - TSE...TÜRK STANDARDI TURKISH STANDARD TS ISO/IEC 15408-2 Nisan 2006 ICS 35.040 BİLGİ TEKNOLOJİSİ - GÜVENLİK TEKNİKLERİ - BİLGİ TEKNOLOJİSİ (IT) GÜVENLİĞİ

ICS 35.040 TÜRK STANDARDI TS ISO/IEC 15408-2/Nisan 2006

141

c) Üzerinde işlem yapılan verilerin türü ya da duyarlılığı. FAU_GEN Güvenlik denetimi veri üretiminin PP/ST’de yer alması durumunda, denetlenen şifreleme işlemi olayları bağlamında: a) Şifreleme işlemi türleri arasında, sayısal imza üretimi ve/veya doğrulama, sağlama toplamının

bütünlüğü ve/veya doğrulanması için sağlama toplamı üretimi, güvenli iletim hesabı (mesaj sınıflandırma), veri şifreleme ve/veya şifre çözme, şifreleme anahtarının şifrelenmesi ve/veya şifresinin çözülmesi, şifreleme anahtarı onaylama ve rasgele numara üretimi yer alabilir.

b) Özne öznitelikleri arasında öznenin rolü (rolleri) ve özneyle bağlantılı kullanıcı(lar)ı yer alabilir. c) Nesne öznitelikleri arasında, şifreleme anahtarı için atanan kullanıcı, kullanıcı rolü, şifreleme

anahtarının kullanılacağı şifreleme işlemi, şifreleme anahtarı tanıyıcısı ve şifreleme anahtarı geçerlilik süresi yer alabilir.

E.2.2 FCS_COP.1 Şifreleme işlemi E.2.2.1 Kullanıcı uygulama notları Bu bileşen, atanmış bir standarda dayanabilen belirtilen şifreleme işlem(ler)inin gerçekleştirilmesinde kullanılan şifreleme algoritması ve anahtar boyutunu gerektirir. E.2.2.2 İşlemler E.2.2.2.1 Atama FCS_COP.1.1’de, PP/ST yazarının, gerçekleştirilen şifreleme işlemlerini belirtmesi önerilir. Tipik şifreleme işlemleri arasında, sayısal imza üretimi ve/veya doğrulama, sağlama toplamının bütünlüğü ve/veya doğrulanması için sağlama toplamı üretimi, güvenli iletim hesabı (mesaj sınıflandırma), veri şifreleme ve/veya şifre çözme, şifreleme anahtarının şifrelenmesi ve/veya şifresinin çözülmesi, şifreleme anahtarı onaylama ve rasgele numara üretimi yer almaktadır. FCS_COP.1.1’de, PP/ST yazarının, kullanılacak şifreleme algoritmasını belirtmesi önerilir. Tipik şifreleme algoritmaları arasında, herhangi bir sınırlama getirmeksizin, DES, RSA ve IDEA yer alır. FCS_COP.1.1’de, PP/ST yazarının, kullanılacak şifreleme anahtarı boyutlarını belirtmesi önerilir. Belirtilen anahtar boyutları, algoritma ve amaçlanan kullanımına uygun olmalıdır. FCS_COP.1.1’de, PP/ST yazarının, şifreleme işlem(ler)inin nasıl gerçekleştirildiğini gösteren atanmış bir standard belirtmesi önerilir. Atanmış standard, bir ya da daha fazla gerçek standard yayını içerebilir ya da hiç içermeyebilir, örneğin, uluslararası, ulusal, sektörel ya da kurumsal standardlardan.

Page 172: TÜRK STANDARDI - TSE...TÜRK STANDARDI TURKISH STANDARD TS ISO/IEC 15408-2 Nisan 2006 ICS 35.040 BİLGİ TEKNOLOJİSİ - GÜVENLİK TEKNİKLERİ - BİLGİ TEKNOLOJİSİ (IT) GÜVENLİĞİ

ICS 35.040 TÜRK STANDARDI TS ISO/IEC 15408-2/Nisan 2006

142

Ek F

FDP sınıfı: Kullanıcı verilerinin korunması Bu sınıf, TOE güvenlik fonksiyonları ve kullanıcı verilerinin korunmasıyla ilgili olan TOE güvenlik fonksiyonu politikaları için gereksinimleri belirleyen aileleri içermektedir. Bu sınıf FIA ve FPT’den farklıdır ki FDP kullanıcı verilerinin korunması için olan bileşenleri belirler, FIA kullanıcı ile bağlantılı öznitelikleri korumak için olan bileşenleri belirler ve FPT ise TSF bilgisini korumak için olan bileşenleri belirler. Bu sınıf, geleneksel Zorunlu Erişim Kontrolleri (MAC) ya da İsteğe Bağlı Erişim Kontrolleri (DAC) için açık gereksinimleri kapsamaz; bununla birlikte, bu gibi gereksinimler bu sınıftan kaynaklanan bileşenler kullanılarak oluşturulabilir. FDP güvenilirlikle, bütünlükle ya da bulunabilirlikle açık olarak ilgili değildir ki, her üçü politika ve mekanizmalar içerisinde çoğunlukla birbirlerine karışmışlardır. Bununla birlikte, TOE güvenlik politikası bu üç konuyu da PP/ST içerisinde yeteri kadar kapsamalıdır. Bu sınıfın son bir özelliği ise “işlemler” açısından erişim kontrolünü belirlemesidir. Bir işlem belirli bir konu üzerindeki özel erişim tipi olarak tanımlanmaktadır. Bu da, işlemlerin “oku” ve/veya “yaz” işlemleri olarak mı ya da “veri tabanını güncelle” şeklindeki daha karmaşık işlemler olarak mı tarif edildiklerine, dolayısıyla PP/ST yazarının soyutlama düzeyine bağlıdır. Erişim kontrolü politikaları bilgi deposuna erişimi kontrol eden politikalardır. Öznitelikler deponun özniteliklerini temsil ederler. Bilgi bir kez bu deponun dışarısına çıkarıldı mı, bilginin farklı öznitelikler ile farklı bir depo içerisine yazılması da dahil olmak üzere, erişimci bilgi üzerinde değişiklikler yapmakta serbesttir. Aksine, bir bilgi akışı politikaları ise depodan bağımsız olarak bilgiye erişimi kontrol eder. Deponun öznitelikleri ile bağlantılı olabilen (ya da çoklu düzeyli bir veri tabında olduğu gibi bağlantılı olmayabilen) bilginin öznitelikleri, aktarıldıkça bilgi ile birlikte kalır. Açık bir yetkilendirmenin olmaması durumunda, erişimci bilginin özniteliklerini değiştiremez. Bu sınıf, tahmin edilebileceği gibi, IT erişim politikalarının tam bir sınıflandırması anlamına gelmemektedir. Burada yer almakta olan bu politikalar basit halde, gerçek sistemlerle gereksinimleri belirlemek için bir temel oluşturan yürürlükte olan tecrübe için olanlardır. Buradaki tanımlamalarda kapsanmayan diğer amaç biçimleri olabilir. Örnek olarak, bilgi akışı üzerinde kullanıcı tarafından etkilenen (ve kullanıcı tarafından tanımlanan) kontrollere sahip olunması gibi bir hedef hayal edilebilir (örnek olarak otomatik bir YABANCI dokunamaz uyarısının uygulanması gibi). Bu gibi kavramlar FDP bileşenlerine uzantılar ya da iyileştirmeler olarak kavranabilmektedir. Son olarak, FDP içerisindeki bileşenler incelendiği zaman bu bileşenlerin, bir başka amaca hizmet eden ya da hizmet edebilen bir mekanizma tarafından uygulanabilen fonksiyonlar için olan gereksinimler olduklarının hatırlanması önemlidir. Örnek olarak, erişim kontrol mekanizmasının temeli olarak etiketleri (FDP_IFF.1) kullanan bir erişim kontrolü politikasının (FDP_ACC) oluşturulması mümkündür. Bir TOE güvenlik politikası, her biri politikaya yönelik iki bileşen FDP_ACC ve FDP_IFC tarafından tanımlanacak olan çok sayıda güvenlik fonksiyonu politikalarını (SFP’ler) kapsayabilir. Bu politikalar TOE gereksinimlerini karşılamak için gerekli olan güvenilirlik, bütünlük ve bulunabilirlik özelliklerini dikkate alacaktır. Tüm konuların en az bir tane SFP’nin kapsamında olduklarının ve çoklu SFP’lerin kullanılmasından doğan hiçbir karışıklığın olmadığının garanti edilmesine dikkat edilmelidir. Aşağıdaki bilgiler, FDP sınıfından gelen bileşenleri kullanan bir PP/ST oluşturulurken, sınıftan neyin seçilmesi gerektiği ve nereye bakılması gerektiği ile ilgili bir rehber sağlarlar. FDP sınıfı içerisindeki gereksinimler SFP’yi uygulayacak olan bir güvenlik fonksiyonu (kısaca SF) açısından tanımlanmaktadırlar. Bir TOE eşzamanlı olarak çok sayıda SFP’leri uygulayabildiğinden, PP/ST yazarının her bir SFP için, diğer aileler içindede referans alınabilen bir isim belirlemesi önerilir. Bu isim daha sonra, fonksiyon için olan gereksinimlerin tanımının bir parçası olarak kullanıldığını belirtmek için seçilmiş olan her bir bileşen içerisinde kullanılacaktır. Bu ise yetkilinin kapsanılan konular, kapsanılan işlemler, yetkilendirilmiş kullanıcılar, vs. gibi işlemlerin kapsamını kolayca belirtmesine olanak tanır.

Page 173: TÜRK STANDARDI - TSE...TÜRK STANDARDI TURKISH STANDARD TS ISO/IEC 15408-2 Nisan 2006 ICS 35.040 BİLGİ TEKNOLOJİSİ - GÜVENLİK TEKNİKLERİ - BİLGİ TEKNOLOJİSİ (IT) GÜVENLİĞİ

ICS 35.040 TÜRK STANDARDI TS ISO/IEC 15408-2/Nisan 2006

143

Bir bileşenin her bir gösterimi sadece bir SFP’ye uygulanabilir. Bundan dolayı, eğer bir SFP bir bileşen içerisinde belirtildiyse daha sonra bu SFP bu bileşen içerisindeki tüm elemanlara uygulanacaktır. İstendiği takdirde, bileşenler bir PP/ST içerisindeki farklı politikaları açıklamak için birçok kez gösterilebilmektedir. Bu aileden bileşenleri seçmenin anahtarı ise iki politika bileşeninden, yani FDP_ACC ve FDP_IFC’den bileşenlerin doğru olarak seçilmesini sağlayan iyi tanımlanmış bir TOE güvenlik politikasına sahip olmaktır. Sırasıyla FDP_ACC’de ve FDP_IFC’de, tüm erişim kontrol politikaları ve tüm bilgi akışı kontrol politikaları isimlendirilmektedir. Bundan başka, özneler, konular ve işlemler açısından bu bileşenlerin kontrolünün kapsamı güvenlik fonksiyonunun kapsamına dahildir. Bu politikaların isimleri, bir “erişim kontrolü SFP”sinin ya da bir “bilgi akışı kontrolü SFP”sinin atanmasını ya da seçimini talep eden bir işleme sahip olan geri kalan fonksiyonel bileşenlerde de kullanacaklarını ifade etmektedir. İsimlendirilmiş erişim kontrolü ve bilgi akışı kontrolü SFP’lerinin fonksiyonelliğini tanımlayan kurallar (sırasıyla) FDP_ACF ve FDP_IFF aileleri içerisinde tanımlanacaklardır. Aşağıdaki maddeler bir PP/ST’nin oluşturulmasında bu sınıfın nasıl uygulandığını gösterirler: a) FDP_ACC ve FDP_IFC ailelerinden kaynaklanan uygulanacak politikaların tanımlanması. Bu aileler

politika için kontrol kapsamını, kontrolün bölümselliğini tanımlar ve politika ile birlikte işleyen bazı kuralları belirleyebilir.

b) Bileşenlerin tanımlanması ve politika bileşenleri içerisindeki tüm uygulanabilir işlemlerin

gerçekleştirilmesi. Bilinen ayrıntı düzeyine bağlı olarak atama işlemleri genel (örneğin “Tüm dosyalar” şeklindeki bir açıklama ile birlikte) ya da özel (“Dosyalar “A”, “B”, vs. gibi) olarak yürütülebilmektedirler.

c) FDP_ACC’den ve FDP_IFC’den kaynaklanan isimlendirilmiş politika ailelerine yöneltmek için

FDP_ACC’den ve FDP_IFC’den kaynaklanan tüm uygulanabilir fonksiyon bileşenlerinin tanımlanması. İsimlendirilmiş politikalar tarafından uygulanacak olan kuralları tanımlayan bileşenleri yapan işlemlerin yürütülmesi. Bu işlem bileşenlerin düşünülen ya da oluşturulacak olan seçilmiş fonksiyonun gereksinimlerine uymasını sağlamalıdır.

d) İşlerlik kazandırılmış güvenlik özniteliklerini kimin kontrol edebileceğinin ve değiştirebileceğinin

tanımlanması, örneğin sadece bir güvenlik yöneticisi, sadece konunun sahibi, vs. gibi. FMT Sınıfı Güvenlik yönetiminden kaynaklanan uygun bileşenlerin seçimi ve işlemleri gerçekleştirilmesi. Bazı ya da tüm değişikliklerin güvenilir yoldan yapılması gerektiği gibi unutulan özellikleri tanımlamak için iyileştirmeler burada yararlı olabilir.

e) Yeni konuların ve öznelerin başlangıç değerleri için FMT Sınıfı Güvenlik yönetiminden kaynaklanan

tüm uygun bileşenlerin tanımlanması. f) FDP_ROL ailesinden kaynaklanan tüm uygulanabilir önceki duruma dönüş bileşenlerinin

tanımlanması. g) FDP_RIP ailesinden kaynaklanan tüm uygulanabilir birikimli bilginin korunması gereksinimlerinin

tanımlanması. h) Tüm uygulanabilir dışa ve içe aktarım bileşenlerinin ve FDP_ITC ve FDP_ETC’den dışa ve içe aktarım

sırasında güvenlik özniteliklerinin ne şekilde idare edilmesi gerektiğinin tanımlanması. i) FDP_ITT ailesinden kaynaklanan tüm uygulanabilir iç TOE iletişim bileşenlerinin tanımlanması. j) FDP_SDI’dan kaynaklanan saklanmış bilginin bütünlüğünün korunması için tüm gereksinimlerin

tanımlanması. k) FDP_UCT ve FDP_UIT ailelerinden kaynaklanan tüm uygulanabilir TSF arası iletişim bileşenlerinin

tanımlanması. Şekil F. 1 bu sınıfı oluşturan bileşenleri göstermektedir.

Page 174: TÜRK STANDARDI - TSE...TÜRK STANDARDI TURKISH STANDARD TS ISO/IEC 15408-2 Nisan 2006 ICS 35.040 BİLGİ TEKNOLOJİSİ - GÜVENLİK TEKNİKLERİ - BİLGİ TEKNOLOJİSİ (IT) GÜVENLİĞİ

ICS 35.040 TÜRK STANDARDI TS ISO/IEC 15408-2/Nisan 2006

144

Şekil F.1 - FDP: Kullanıcı verileri koruma sınıfının bölümleri

FDP_ACC: Erişim kontrol politikası

FDP_ETC: Dış TSF kontrolüne dışarı aktarım

FDP_DAU: Veri doğrulama

FDP_ACF: Erişim kontrol fonksiyonları

FDP_ITT: İç TOE aktarımı

FDP_IFC: Bilgi akışı kontrol politikası

FDP_ITC: Dış TSF kontrolünden içeri aktarım

FDP_IFF: Bilgi akışı kontrol fonksiyonları

1

1

1 2

1

2

1 2

1 2

3 4 5

1

2

6

1

3

2

4

2

FDP_SDI: Saklanmış veri bütünlüğü

FDP_UIT: TSF arası kullanıcı verileri bütünlüğü aktarım koruması

FDP_UCT: TSF arası kullanıcı verileri gizliliği aktarım koruması

FDP_ROL: Önceki duruma dönüş

FDP_RIP: Birikimli bilgi koruması 1

1 2

2

1 2

1

2 3

1

Page 175: TÜRK STANDARDI - TSE...TÜRK STANDARDI TURKISH STANDARD TS ISO/IEC 15408-2 Nisan 2006 ICS 35.040 BİLGİ TEKNOLOJİSİ - GÜVENLİK TEKNİKLERİ - BİLGİ TEKNOLOJİSİ (IT) GÜVENLİĞİ

ICS 35.040 TÜRK STANDARDI TS ISO/IEC 15408-2/Nisan 2006

145

F. 1 Erişim kontrol politikası (FDP_ACC) F.1.1 Kullanıcı notları Bu aile, öznelerin ve konuların karşılıklı etkileşmelerinin keyfi olarak kontrol edilmesi kavramına dayanmaktadır. Kontrollerin kapsamı ve amacı erişimcinin (özne) özniteliklerine, erişilmekte olan deponun (konu), etkinliklerin (işlemler) özniteliklerine ve tüm bağlantılı erişim kontrolü kurallarına dayanmaktadır. Bu ailenin bileşenleri, geleneksel İsteğe Bağlı Erişim Kontrol (DAC) mekanizmaları tarafından uygulanacak olan erişim kontrol SFP’lerini (ismen) tanımlayabilirler. Tanımlanmış erişim kontrol SFP’leri tarafından korunan özneleri, konuları ve işlemleri de ayrıca tanımlar. Bir erişim kontrolü SFP’sinin fonksiyonelliğini tanımlayan kurallar, örneğin FDP_ACF ve FDP_RIP gibi diğer aileler tarafından tanımlanacaklardır. FCS_ACC içerisinde tanımlanmakta olan erişim kontrol SFP’si isimleri, bir “erişim kontrol SFP”sinin atamasını ya da seçimini talep eden bir işleme sahip olan geri kalan fonksiyonel bileşenlerde de kullanacaklarını ifade etmektedir. Erişim kontrol SFP’si üç üyeden oluşan bir takımı kapsar: özne, konu ve işlemler. Bundan dolayı, bir özne çoklu erişim kontrol SFP’leri tarafından korunabilmektedir fakat farklı bir işleme ya da farklı bir konuya göre bunlardan sadece birisi dikkate alınmaktadır. Şüphesiz aynısı konulara ve işlemlere de uygulanır. Bir erişim kontrol fonksiyonunun kritik bir özelliği ise erişim kontrol SFP’sini uygulayan kullanıcıların erişim kontrol kararları içerisinde yer alan öznitelikleri değiştirebilmeleridir. FDP_ACC ailesi bu özelliklere hitap etmez. Bu gereksinimlerin bazıları tanımlanmamış olarak kalmaktadır, fakat iyileştirmelere eklenebilirler, oysa diğerleri FMT Sınıfı: Güvenlik yönetimi gibi sınıflar ve diğer aileler içerisinde yer almaktadırlar. FCS_ACC ailesi erişim kontrol SFP’si gereksinimlerini belirlediğinden bu ailede hiçbir denetim gereksinimi bulunmamaktadır. Denetim gereksinimleri bu ailede tanımlanmış olan erişim kontrol SFP’lerinin gereksinimlerini karşılayan fonksiyonları belirleyen aileler içerisinde bulunacaklardır. Bu aile PP/ST yazarına çeşitli politikaları, örnek olarak, bir kontrol kapsamına sabit bir erişim kontrolü SFP’si uygulanması ve farklı bir kontrol kapsamına ise esnek bir erişim kontrolü SFP’si uygulanması gibi değişik politikaları belirleyebilme özelliğini sağlar. Birden fazla erişim kontrolü politikasının belirlenmesi için, bu aileden kaynaklanan bileşenler bir PP/ST içerisinde çeşitli zamanlarda farklı işlem ve konu alt gruplarında tekrarlanmalıdır. Bu ise, TOE’nin, her biri özel bir işlemler ve konular dizisine hitabeden birçok politikaları içermesine yardım edecektir. Başka bir deyişle, PP/ST yazarının, TSF’nin uygulayacağı erişim kontrol SFP’lerinin her biri için ACC bileşeni içerisinde gereken bilgiyi belirlemesi önerilir. Örnek olarak, her biri bir TOE içerisindeki konuların, öznelerin ve işlemlerin sadece bir alt dizisini kapsayan üç tane erişim kontrol SFP’lerinin bulunduğu bir TOE bir tane FDP_ACC.1 içermelidir. Üç erişim kontrol SFP’lerinin her biri için alt dizideki erişim kontrol bileşeni üç FDP_ACC.1 bileşenlerinin toplamına gereksinim gösterir. F.1.2 FDP_ACC.1 Altdizi erişim kontrolü F.1.2.1 Kullanıcı uygulama notları Konu ve özne terimleri TOE içerisindeki genel öğelere gönderme yaparlar. Bir politikanın uygulanabilir olması için, varlıklar mutlaka açıkça tanımlanmalıdırlar. Bir PP için, konular ve işlemler, örneğin isimlendirilmiş konular, veri arşivleri, gözlem erişimleri, vs. şeklinde gösterilebilmektedirler. Özel bir sistem için genel terimler (özne, konu), örneğin dosyalar, kayıtlar, bağlantılar, saldırganlar, açık çağrılar, vs. olarak özelleştirilmelidirler. Bu bileşen ise politikanın bazı konuların alt dizisi üzerindeki bazı iyi tanımlanmış işlemler dizisini kapsadığını belirtir. Bu bileşen, kontrol edilmekte olan diğer işlemler için olan işlemleri de içeren, dizi dışındaki tüm işlemler üzerine sınırlamalar getirmez. F.1.2.2 İşlemler F.1.2.2.1 Atama FDP_ACC.1.1’de, PP/ST yazarının TSF tarafından uygulanacak olan benzersiz bir şekilde isimlendirilmiş bir erişim kontrol SFP’si belirlemesi önerilir. FDP_ACC.1.1’de, PP/ST yazarının SFP tarafından kapsanan öznelerin, konuların ve özneler ve konular arasındaki işlemlerin listesini belirlemesi önerilir.

Page 176: TÜRK STANDARDI - TSE...TÜRK STANDARDI TURKISH STANDARD TS ISO/IEC 15408-2 Nisan 2006 ICS 35.040 BİLGİ TEKNOLOJİSİ - GÜVENLİK TEKNİKLERİ - BİLGİ TEKNOLOJİSİ (IT) GÜVENLİĞİ

ICS 35.040 TÜRK STANDARDI TS ISO/IEC 15408-2/Nisan 2006

146

F.1.3 FDP_ACC.2 Tam erişim kontrolü F.1.3.1 Kullanıcı uygulama notları Bu bileşen, SFP içerisinde yer alan konular üzerindeki tüm olası işlemlerin bir erişim kontrol SFP’si tarafından kapsanmasını gerektirir. PP/ST yazarının konuların ve öznelerin her bir kombinasyonunun bir erişim kontrol SFP’si tarafından kapsandığını mutlaka kanıtlamalıdır. F.1.3.2 İşlemler F.1.3.2.1 Atama FDP_ACC.2.1’de, PP/ST yazarının TSF tarafından uygulanacak olan benzersiz bir şekilde isimlendirilmiş bir erişim kontrol SFP’si belirlemesi önerilir. FDP_ACC.2.1’de, PP/ST yazarının SFP tarafından kapsanan öznelerin ve konuların listesini belirlemesi önerilir. Bu özneler ve konular arasındaki tüm işlemler SFP tarafından kapsanacaktır. F.2 Erişim kontrol fonksiyonları (FDP_ACF) F.2.1 Kullanıcı notları Bu aile, kontrol politikası kapsamını da belirleyen FDP_ACC içerisinde isimlendirilmiş bir erişim kontrol politikasını uygulayabilen özel fonksiyonlar için olan kuralları tarif eder. Bu aile bir PP/ST yazarına erişim kontrolü için kuralları tarif etme özelliğini sağlar. Bunun sonucunda ortaya konulara erişimin değiştirilemeyeceği bir sistem çıkar. Herkes tarafından okunabilen ve sadece yetkilendirilmiş yönetici tarafından değiştirilebilen “Günün Mesajı” bu konunun bir örneğidir. Bu aile PP/ST yazarına genel erişim kontrol kuralları için istisnalar sağlayan kuralları tarif edebilme özelliğini de sağlar. Bu gibi istisnalar bir konuya erişime ya açıkça izin verecek ya da izin vermeyeceklerdir. İki kişili kontrol, işlemler için sıralama kuralları ya da hariç tutma kontrolleri gibi diğer olası fonksiyonları belirlemek için başka belirgin bileşenler yoktur. Bununla birlikte, bu mekanizmalar, hem de geleneksel DAC mekanizmaları, erişim kontrol kurallarının dikkatlice hazırlanmasıyla varolan bileşenler ile temsil edilebilmektedirler. Bu aile içerisinde belirtilebilen çeşitli kabul edilir erişim kontrol SFleri şunlardır: - Erişim kontrol listeleri (ACL’ler) - Zamana dayalı erişim kontrol şartnameleri - Kökene dayalı erişim kontrol şartnameleri - Sahibi tarafından kontrol edilen erişim kontrol öznitelikleri F.2.2 FDP_ACF.1 Güvenlik özniteliğine dayalı erişim kontrolü F.2.2.1 Kullanıcı uygulama notları Bu bileşen özneler ve konular ile bağlantılı olan güvenlik özniteliklerine dayalı olarak erişim kontrolüne aracılık eden bir mekanizma için gereksinimleri sağlar. Her bir konu ve özne yer, oluşturulma zamanı, erişim hakları (örnek olarak Erişim Kontrol Listeleri (ACL’ler)) gibi bir dizi bağlantılı özniteliklere sahiptir. Bu bileşen PP/ST yazarının erişim kontrolüne aracılık için kullanılacak öznitelikleri belirlemesine olanak tanır. Bu bileşen, belirtilen öznitelikleri kullanarak, erişim kontrol kurallarının belirlenmesine olanak tanır. Bir PP/ST yazarının atayabildiği özniteliklerin örnekleri aşağıdaki paragraflarda sunulmaktadır. Bir kimlik özniteliği aracılık için kullanılacak kullanıcılarla, öznelerle ya da konularla ilgili olabilmektedir. Bu gibi özniteliklerin örnekleri öznenin oluşturulmasında kullanılan program görüntüsünün adı ya da program görüntüsüne atanmış bir güvenlik özniteliği olabilir.

Page 177: TÜRK STANDARDI - TSE...TÜRK STANDARDI TURKISH STANDARD TS ISO/IEC 15408-2 Nisan 2006 ICS 35.040 BİLGİ TEKNOLOJİSİ - GÜVENLİK TEKNİKLERİ - BİLGİ TEKNOLOJİSİ (IT) GÜVENLİĞİ

ICS 35.040 TÜRK STANDARDI TS ISO/IEC 15408-2/Nisan 2006

147

Bir zaman özniteliği erişime günün belirli saatlerinde, haftanın belirli günlerinde ya da belirli bir takvim yılında izin verileceğini belirtmek için kullanılabilmektedir. Bir yer özniteliği yerin işlem için talepte bulunulan yer olup olmadığını, işlemin yürütüleceği yer olup olmadığını ya da her ikisi olup olmadığını belirtebilir. Bu öznitelik TSF’nin mantıksal arabirimlerini terminal içi yerler, CPU yerleri, vs. gibi yerlere dönüştüren iç tabloları esas alabilmektedir. Bir gruplandırma özniteliği kullanıcıların oluşturduğu tek bir grubun erişim kontrolü amaçları için olan bir işlemle ilişkilendirilmelerine olanak tanır. Eğer ihtiyaç duyulmaktaysa, tanımlanabilir grupların azami sayısını, bir grubun azami üye sayısını ve bir kullanıcının aynı anda bağlanabileceği grupların azami sayısını belirlemek için bir ayıklama işleminin kullanılması önerilir. Bu bileşen, güvenlik özniteliklerine dayanarak bir konuya erişime açıkça izin veren ya da izin vermeyen erişim kontrolü güvenlik fonksiyonları için olan gereksinimleri de sağlar. Bu ise TOE içerisinde ayrıcalık, erişim hakları ya da erişim yetkileri sağlamak için kullanılabilmektedir. Bu gibi ayrıcalıklar, haklar ya da yetkiler kullanıcılara, öznelere (kullanıcıları ya da uygulamaları temsil edenler) ve konulara uygulanabilmektedir. F.2.2.2 İşlemler F.2.2.2.1 Atama FDP_ACF.1.1’de, PP/ST yazarının TSF’nin uygulaması gereken bir erişim kontrol SFP’si ismini belirlemesi önerilir. Erişim kontrol SFP’sinin ismi ve bu politika için olan kontrolün kapsamı FDP_ACC’den kaynaklanan bileşenler içerisinde tanımlanmaktadır.

FDP_ACF.1.1’de, PP/ST yazarının kuralların belirlenmesinde kullanılacak fonksiyon olan güvenlik özniteliklerinin isimlendirilmiş gruplarını ve/veya güvenlik özniteliklerini belirlemesi önerilir. Örnek olarak, bu gibi öznitelikler kullanıcı kimliği, özne kimliği, rol, günün saati, yer, ACLler ya da PP/ST yazarı tarafından belirlenen diğer herhangi bir öznitelik olabilir. Güvenlik özniteliklerinin isimlendirilmiş grupları çoklu güvenlik özniteliklerine gönderme yapan uygun araçları sağlamak için belirlenebilmektedir. İsimlendirilmiş gruplar FMT_SMR Güvenlik yönetimi rolleri içerisinde tanımlanan “roller”le ve bunların ilgili tüm özniteliklerinin öznelerle ilişkilendirilmesi için yararlı bir yol sağlayabilmektedir. Bir başka deyişle, her bir rol özniteliklerin isimlendirilmiş bir grubu ile ilişkilendirilebilmektedir.

FDP_ACF.1.2’de, PP/ST yazarının kontrol edilen özneler ve kontrol edilene özneler üzerindeki kontrol edilen işlemleri kullanan kontrol edilen konular arasındaki erişimi yöneten SFP kurallarını belirlemesi önerilir. Bu kurallar erişime ne zaman izin verildiğini ya da reddedildiğini belirtirler. Bu, genel erişim kontrolü fonksiyonlarını (örnek olarak tipik izin bitleri gibi) ya da küçük bölümler halindeki erişim kontrolü fonksiyonlarını (örnek olarak ACLler gibi) belirleyebilir.

FDP_ACF.1.3’de, PP/ST yazarının öznelerin açık erişim yetkisini kullanacak olan konulara açık bir şekilde erişimine izin veren güvenlik özniteliklerine dayalı olan kuralları belirlemesi önerilir. Bu kurallar FDP_ACF.1.1’de belirtilmekte olanlara ektir. Bunların FDP_ACF.1.1’deki kuralların istisnalarını içermeleri tasarlandığından FDP_ACF.1.3 içerisinde yer almaktadırlar. Erişime açıkça izin veren kuralların bir örneği ise özne ile bağlantılı olan bir ayrıcalık vektörünü esas almaktadır ki belirlenmiş erişim kontrol SFP’si tarafından kapsanılmakta olan konulara erişime daima izin verir. Eğer bu gibi bir özellik istenmemekteyse, ardından PP/ST yazarının “hiçbiri”ni belirlemesi önerilir.

FDP_ACF.1.4’de, PP/ST yazarının öznelerin konulara erişimini açıkça engelleyen güvenlik özniteliklerine dayanan kuralları belirlemesi önerilir. Bu kurallar FDP_ACF.1.1’de belirtilmekte olanlara ektir. Bunların FDP_ACF.1.1’deki kuralların istisnalarını içermeleri tasarlandığından FDP_ACF.1.4 içerisinde yer almaktadırlar. Erişimi açıkça reddeden kuralların bir örneği ise özne ile bağlantılı olan bir ayrıcalık vektörünü esas almaktadır ki belirlenmiş erişim kontrol SFP’si tarafından kapsanılmakta olan konulara erişimi daima reddeder. Eğer bu gibi bir özellik istenmemekteyse, ardından PP/ST yazarının “hiçbiri”ni belirlemesi önerilir.

Page 178: TÜRK STANDARDI - TSE...TÜRK STANDARDI TURKISH STANDARD TS ISO/IEC 15408-2 Nisan 2006 ICS 35.040 BİLGİ TEKNOLOJİSİ - GÜVENLİK TEKNİKLERİ - BİLGİ TEKNOLOJİSİ (IT) GÜVENLİĞİ

ICS 35.040 TÜRK STANDARDI TS ISO/IEC 15408-2/Nisan 2006

148

F. 3 Veri doğrulama (FDP_DAU) F.3.1 Kullanıcı notları Bu aile “durağan” veriyi doğrulamak için kullanılabilen özel fonksiyonları tarif eder. Bu aile içerisindeki bileşenler “durağan” veri doğrulamasına gerek duyulduğunu zaman, örnek olarak veri imzalanacağı fakat aktarılmayacağı bir durumda kullanılmaktadırlar. (FCO_NRO ailesinin bir veri değişimi sırasında alınan bilginin kökeninin inkar edilemezliğini sağladığına dikkat edilmelidir). F.3.2 FDP_DAU.1 Temel veri doğrulama F.3.2.1 Kullanıcı uygulama notları Bu bileşen, kesin bir belge için bilgi içeriğinin geçerliliğinin ya da doğruluğunun onayı olarak kullanılabilen bir karmaşa değeri oluşturmak için, tek yönlü karmaşa fonksiyonları (şifreleyici kriter, parmak izi, mesaj özeti) tarafından karşılanabilmektedir. F.3.2.2 İşlemler F.3.2.2.1 Atama FDP_DAU.1.1’de, PP/ST yazarının TSF’nin veri doğrulama kanıtını oluşturabileceği bilgi tiplerinin ya da konuların listesini belirlemesi önerilir.

FDP_DAU.1.2’de, PP/ST yazarının önceki öğelerde tanımlanmakta olan konular için veri doğrulama kanıtını onaylayabilecek öznelerin listesini belirlemesi önerilir. Eğer özneler bilinmekteyseler öznelerin listesi çok özel olabilmektedir ya da tanımlanmış bir rol gibi bir özne “tipine” gönderme yapabilir ve daha genel olabilir. F.3.3 FDP_DAU.2 Garantörün kimliği ile veri doğrulaması F.3.3.1 Kullanıcı uygulama notları Bu bileşen ek olarak, doğruluk garantisi sağlayan kullanıcının (örnek olarak bir güvenilir üçüncü şahıs) kimliğinin onaylanması özelliğini gerektirir. F.3.3.2 İşlemler F.3.3.2.1 Atama FDP_DAU.1.1’de, PP/ST yazarının TSF’nin veri doğrulama kanıtını oluşturabileceği bilgi tiplerinin ya da konuların listesini belirlemesi önerilir.

FDP_DAU.1.2’de, PP/ST yazarının önceki öğelerde tanımlanmakta olan konular için veri doğrulama kanıtını onaylayabilecek öznelerin listesini, hem de veri doğrulama kanıtını oluşturan kullanıcının kimliğini belirlemesi önerilir. F. 4 Dış TSF kontrolüne dışarı aktarım (FDP_ETC) F.4.1 Kullanıcı notları Bu aile TOE’den dışarıya kullanıcı verisinin aktarılması için olan fonksiyonları tanımlar, örneğin buna ait güvenlik öznitelikleri ya açıkça korunabilmektedir ya da bir kere dışarı aktarıldıktan sonra görmezden gelinebilmektedir. Bu güvenlik özniteliklerinin tutarlılığı FDP_TDC TSF arası TSF veri tutarlılığına yöneliktir. FDP_ETC dışa aktarılan kullanıcı verisi ile ilgili olan güvenlik öznitelikleri ve dışa aktarım üzerindeki sınırlamalar ile ilgilenmektedir. Bu aile ve buna karşılık gelen FDP_ITC İçeri aktarım ailesi, TOE’nin içeri ve dışarı aktarılmakta olan kullanıcı verisini nasıl kontrol ettiğine yöneliktir. Prensipte bu aile kullanıcı verisinin ve bununla ilgili güvenlik özniteliklerinin dışarı aktarımı ile ilgilenmektedir. Burada yer alabilen çeşitli etkinlikler şu şekildedir:

Page 179: TÜRK STANDARDI - TSE...TÜRK STANDARDI TURKISH STANDARD TS ISO/IEC 15408-2 Nisan 2006 ICS 35.040 BİLGİ TEKNOLOJİSİ - GÜVENLİK TEKNİKLERİ - BİLGİ TEKNOLOJİSİ (IT) GÜVENLİĞİ

ICS 35.040 TÜRK STANDARDI TS ISO/IEC 15408-2/Nisan 2006

149

a) Kullanıcı verisinin hiçbir güvenlik öznitelikleri olmadan dışarı aktarımı, b) Güvenlik özniteliklerini içeren kullanıcı verisinin dışarı aktarımı ki, burada her ikisi de birbirleriyle

ilişkilidirler ve güvenlik öznitelikleri dışarı aktarılmakta olan kullanıcı verisini açıkça temsil eder. Eğer çoklu SFP’ler varsa (erişim kontrolü ve/veya bilgi akışı kontrolü) ardından bu bileşenlerin her bir isimlendirilmiş SFP için tekrarlanması uygun olabilmektedir. F.4.2 FDP_ETC.1 Kullanıcı verisinin güvenlik öznitelikleri olmadan dışarı aktarımı F.4.2.1 Kullanıcı uygulama notları Bu bileşen güvenlik öznitelikleri dışarı aktarılmadan kullanıcı verisinin dışarı aktarılmasını belirtmek için kullanılmaktadır. F.4.2.2 İşlemler F.4.2.2.1 Atama FDP_ETC.1.1’de, PP/ST yazarının kullanıcı verisi dışarı aktarılırken uygulanacak olan erişim kontrol SFP’sini(lerini) ve/veya bilgi akışı kontrolü SFP’sini (lerini) belirlemesi önerilir. Kullanıcı verisinin dışarı aktarımı fonksiyonu bu SFP’lerin atanması tarafından kapsanmaktadır. F.4.3 FDP_ETC.2 Kullanıcı verisinin güvenlik öznitelikleri ile dışarı aktarımı F.4.3.1 Kullanıcı uygulama notları Kullanıcı verisi güvenlik öznitelikleri ile birlikte dışarı aktarılmaktadır. Güvenlik öznitelikleri kullanıcı verisi ile tekrar tekrar ilişkilendirilmektedir. Bu ilişkilendirilmeyi sağlamanın çeşitli yolları vardır. Kullanıcı verisinin ve güvenlik özniteliklerinin fiziksel olarak toplanması (örnek olarak aynı disket üzerinde) ya da öznitelikleri ve kullanıcı verisini ilişkilendirmek için güvenli imzalar gibi şifreleyici tekniklerin kullanılması vasıtasıyla bu ilişkilendirmenin sağlanabilmesi söz konusu yollardan biridir. Özniteliklerin diğer güvenilir IT ürünlerince hatasız olarak alındıklarını sağlama bağlamak için FTP_ITC TSF arası güvenilir kanal kullanılabildiği halde, bu özniteliklerin kurallara uygun olarak yorumlandıklarından emin olmak için FPT_TDC TSF arası TSF veri tutarlılığı kullanılabilmektedir. Bundan başka, dışarı aktarımın uygun kullanıcı tarafından başlatıldığından emin olmak için FTP_TRP Güvenilir yol kullanılabilmektedir. F.4.3.2 İşlemler F.4.3.2.1 Atama FDP_ETC.2.1’de, PP/ST yazarının kullanıcı verisi dışarı aktarılırken uygulanacak olan erişim kontrol SFP’sini(lerini) ve/ veya bilgi akışı kontrolü SFP’sini (lerini) belirlemesi önerilir. Kullanıcı verisinin dışarı aktarımı fonksiyonu bu SFP’lerin atanması tarafından kapsanmaktadır. FDP_ETC.2.4’de, PP/ST yazarının tüm ilave dışarı aktarım kontrol kurallarını ya da hiçbir ilave dışarı aktarım kontrol kuralları yoksa “hiçbiri”ni belirlemesi önerilir. Bu kurallar TSF tarafından, FDP_ETC.2.1’de seçilmiş olan erişim kontrol SFP’lerine ve/veya bilgi akışı kontrol SFP’lerine ek olarak uygulanacaklardır. F. 5 Bilgi akışı kontrol politikası (FDP_IFC) F.5.1 Kullanıcı notları Bu aile bilgi akışı kontrol SFP’lerinin tanımlanmasını ve her biri için SFP kontrolünün kapsamını belirlemesini içerir. Bu amacı karşılayan güvenlik politikalarının örnekleri şu şekildedir: • Bell ve La Padula Güvenlik modeli [1], • Biba Bütünlük modeli [2], • Müdahale edilememe [5], [6].

Page 180: TÜRK STANDARDI - TSE...TÜRK STANDARDI TURKISH STANDARD TS ISO/IEC 15408-2 Nisan 2006 ICS 35.040 BİLGİ TEKNOLOJİSİ - GÜVENLİK TEKNİKLERİ - BİLGİ TEKNOLOJİSİ (IT) GÜVENLİĞİ

ICS 35.040 TÜRK STANDARDI TS ISO/IEC 15408-2/Nisan 2006

150

Bu ailenin bileşenleri bir TOE içerisinde bulunacak olan geleneksel Zorunlu Erişim Kontrol mekanizmaları tarafından uygulanacak olan bilgi akışı kontrol SFP’lerini tanımlayabilirler. Bununla beraber, geleneksel MAC mekanizmalarını aşarlar ve müdahale edememe politikalarını ve hal geçişlerini tanımlamak ve tarif etmek için kullanılabilmektedirler. Ayrıca, politikanın kontrolü altında olan özneleri, politikanın kontrolü altında olan bilgiyi ve TOE içerisindeki her bir bilgi akışı kontrol SFP’si için kontrol edilen öznelere doğru ve öznelerden gelen kontrollü bilgi akışına neden olan işlemleri tanımlar. Bir bilgi akışı kontrol SFP’sinin kurallarını tanımlayan fonksiyonellik ise FDP_IFF ve FDP_RIP gibi diğer aileler tarafından tanımlanacaklardır. Burada FDP_IFC olarak isimlendirilen erişim kontrol SFP’lerinin bir “bilgi akışı kontrol SFP”sinin atanmasına ya da seçimine çağrı yapan bir işleme sahip olan geri kalan fonksiyonel bileşenler içerisinde kullanılacakları ifade edilmektedir. Bu bileşenler oldukça esnektir. Akış kontrolü alanının belirlenmesine olanak tanırlar ve mekanizmanın etiketlere dayanmasını gerektiren hiçbir gereksinim yoktur. Bilgi akışı kontrol bileşenlerinin farklı öğeleri politikaya yönelik çeşitli istisnai derecelere de olanak tanırlar. Her bir SFP üç üyeli bir diziyi kapsar: özne, bilgi ve öznelere ve öznelerden bilgi akışına neden olan işlemler. Bazı bilgi akışı kontrol politikalarının ayrıntı düzeyi çok düşük olabilmektedir ve çalışan bir sistem içerisindeki işlemler açısından özneleri açık bir şekilde tarif ederler. Diğer bilgi akışı kontrol politikaları daha yüksek bir düzeyde olabilmektedir ve özneleri kullanıcılar ya da giriş / çıkış kanalları şeklinde genel anlamda tarif ederler. Eğer bilgi akışı kontrol politikasının ayrıntı düzeyi çok yüksekse, istenilen IT güvenlik fonksiyonlarını açıkça tanımlayamayabilir. Bu gibi durumlarda, bilgi akışı kontrol politikalarının böylesi tanımlamalarının konular olarak içerilmesi daha uygundur. Ardından istenilen IT güvenlik fonksiyonları bu konuların destekleyicisi olarak belirtilebilmektedirler. İkinci bileşende (FDP_IFC Tam bilgi akışı kontrolü), her bir bilgi akışı kontrolü SFP’si, SFP kapsamında olan öznelere ve öznelerden olan yine SFP kapsamındaki bilgi akışına neden olan tüm olası işlemleri kapsamalıdır. Bundan başka, tüm bilgi akışları bir SFP tarafından kapsanmaya ihtiyaç duyacaklardır. Bundan dolayı, bilgi akışına neden olan her bir eylem için eyleme izin verilip verilmediğini belirleyen bir dizi kurallar olacaktır. Eğer belirli bir bilgi akışına uygulanabilen çoklu SFP’ler varsa, izin verilmesinden önce tüm kapsanan SFP’ler bu akışa mutlaka olanak tanımalıdır. Bir bilgi akışı kontrolü SFP’si bir dizi iyi tanımlanmış işlemleri içerir. SFP’lerin kapsamı bazı bilgi akışları ile ilgili olarak “tam” olabilir ya da bilgi akışını etkileyen işlemlerin sadece bazılarına yönelebilir. Bir erişim kontrol SFP’si bilgiyi içeren konulara erişimi kontrol eder. Bir bilgi akışı kontrolü SFP’si ise bilgiye erişimi deposundan bağımsız olarak kontrol eder. Bilginin, deponun öznitelikleri ile bağlantılı olabilen (ya da bir çoklu veritabanı durumunda olamayabilen) öznitelikleri, aktarıldıkça bilgiyle beraber kalır. Açık bir yetkilendirmenin olmaması durumunda ise erişimci bilginin özniteliklerini değiştiremez. Bilgi akışları ve işlemler çoklu düzeylerde gösterilebilmektedirler. Bir ST söz konusu olduğunda, bilgi akışları ve işlemler sisteme özel bir düzeyde ifade edilebilmektedirler: bilinen IP adreslerine dayalı olarak bir ateş duvarı içerisinden akan TCP/IP paketleri. Bir PP için, bilgi akışları ve işlemler tipler şeklinde ifade edilebilmektedirler: e-posta, veri arşivleri, gözlem erişimleri, vs. Bu aile içerisindeki bileşenler bir PP/ST içerisinde işlemlerin ve konuların farklı alt gruplarına birçok kez uygulanabilmektedirler. Bu ise, TOElerin, her biri konuların, öznelerin ve işlemlerin belirli bir grubuna yönelik olan çoklu politikaları içermesine yardımcı olacaktır. F.5.2 FDP_IFC.1 Altgrup bilgi akışı kontrolü F.5.2.1 Kullanıcı uygulama notları Bu bileşen TOE içerisindeki olası işlemlerin bir altgrubuna bir bilgi akışı kontrol politikasının uygulanmasını gerektirir. F.5.2.2 İşlemler F.5.2.2.1 Atama FDP_IFC.1.1’de, PP/ST yazarının TSF tarafından uygulanacak olan benzersiz olarak isimlendirilmiş bir bilgi akışı kontrol SFP’sini belirlemesi önerilir.

Page 181: TÜRK STANDARDI - TSE...TÜRK STANDARDI TURKISH STANDARD TS ISO/IEC 15408-2 Nisan 2006 ICS 35.040 BİLGİ TEKNOLOJİSİ - GÜVENLİK TEKNİKLERİ - BİLGİ TEKNOLOJİSİ (IT) GÜVENLİĞİ

ICS 35.040 TÜRK STANDARDI TS ISO/IEC 15408-2/Nisan 2006

151

FDP_IFC.1.1’de, PP/ST yazarının öznelerin, bilginin ve SFP tarafından kapsanan kontrol edilen öznelere ve öznelerden olan yine kontrol edilen bilgi akışına neden olan işlemlerin listesini belirlemesi önerilir. Yukarıda belirtildiği gibi, öznelerin listesi PP/ST yazarının gereksinimlerine bağlı olan değişik ayrıntı düzeylerinde olabilmektedir. Örnek olarak kullanıcıları, makineleri ya da işlemleri belirtebilir. Bilgi e-posta ya da ağ protokolleri gibi verilere ya da bir erişim kontrolü politikası altında belirtilmiş olanlara benzer daha özel konulara gönderme yapabilir. Eğer belirtilmiş olan bilgi bir erişim kontrolü politikasına özne olan bir konu içerisinde yer almaktaysa, ardından erişim kontrol politikasının ve bilgi akışı kontrolü politikasının her ikisi de belirtilmiş olan bilgi konuya ya da konudan aktarılmadan önce mutlaka uygulanmalıdır. F.5.3 FDP_IFC.2 Tam bilgi akışı kontrolü F.5.3.1 Kullanıcı uygulama notları Bu bileşen SFP’ye dahil olan öznelere ya da öznelerden bilgi akışına neden olan tüm olası işlemlerinin, bir bilgi akışı kontrol SFP’si tarafından kapsanmasını gerektirir. PP/ST yazarı bilgi akışlarının ve öznelerin her bir kombinasyonunun bir bilgi akışı kontrol SFP’si tarafından kapsanmakta olduğunu mutlaka kanıtlamalıdır. F.5.3.2 İşlemler F.5.3.2.1 Atama FDP_IFC.2.1’de, PP/ST yazarının TSF tarafından uygulanacak olan benzersiz olarak isinlendirilmiş bir bilgi akışı kontrol SFP’sini belirlemesi önerilir. FDP_IFC.2.1’de, PP/ST yazarının SFP tarafından kapsanacak olan öznelerin ve bilginin listesini belirlemesi önerilir. Öznelere ve öznelerden bilgi akışına neden olan tüm işlemler SFP tarafından kapsanacaktır. Yukarıda belirtildiği gibi, öznelerin listesi PP/ST yazarının gereksinimlerine bağlı olan değişik ayrıntı düzeylerinde olabilmektedir. Örnek olarak kullanıcıları, makineleri ya da işlemleri belirtebilir. Bilgi e-posta ya da ağ protokolleri gibi verilere ya da bir erişim kontrolü politikası altında belirtilmiş olanlara benzer daha özel konulara gönderme yapabilir. Eğer belirtilmiş olan bilgi bir erişim kontrolü politikasına özne olan bir konu içerisinde yer almaktaysa, ardından erişim kontrol politikasının ve bilgi akışı kontrolü politikasının her ikisi de belirtilmiş olan bilgi konuya ya da konudan aktarılmadan önce mutlaka uygulanmalıdır. F. 6 Bilgi akışı kontrol fonksiyonları (FDP_IFF) F.6.1 Kullanıcı notları Bu aile FDP_IFC olarak adlandırılan, kontrol politikalarının kapsamını da belirleyen bilgi akışı kontrol SFP’lerini uygulayabilen özel fonksiyonlar için kuralları tarif eder. Bir tanesi ortak bilgi akışı kontrol fonksiyonu maddelerine ve ikincisi ise bir ya da daha fazla bilgi akışı kontrol SFP’leri ile ilgili olan yasadışı bilgi akışlarına (örnek olarak gizli kanallar gibi) yönelik iki tane “ağaçtan” oluşur. Yasadışı bilgi akışlarını ilgilendiren maddeler bazı açılardan bir SFP’nin geri kalanına göre dik açılı olduğundan bu bölünme ortaya çıkar. Güvenilmeyen yazılımla yüzyüze kalınması halinde açığa çıkmaya ya da değiştirilmeye karşı güçlü bir korunma uygulamak için bilgi akışı üzerinde kontrol öğeleri gerekmektedir. Erişim kontrolleri tek başlarına yeterli değildirler çünkü bunlar sadece depolara olan erişimi kontrol ederler, içerdikleri bilginin sistem içerisinde kontrolsüz olarak dolaşmasına olanak tanırlar. Bu ailede, “yasadışı bilgi akışlarının tipleri” deyimi kullanılmaktadır. Bu deyim “Bellek Kanalları” ya da “Zamanlama Kanalları” gibi akışların sınıflandırılmasına gönderme yapmak için ya da bir PP/ST yazarının gereksinimlerini yansıtan daha ileri sınıflandırmalara gönderme yapmak için kullanılabilmektedir. Bu bileşenlerin esnekliği belirli bir SFP’nin tamamına ya da bir bölümüne kontrollü bir farklı yol oluşturmaya olanak tanımak için FDP_IFF.1 ve FDP_IFF.2 içerisinde bir ayrıcalık politikasının tanımlanmasına izin verirler. Eğer SFP farklı yoluna önceden belirlenmiş olan bir yaklaşıma ihtiyaç duyulmaktaysa, PP/ST yazarının bir ayrıcalık politikasını kapsamayı dikkate alması önerilir.

Page 182: TÜRK STANDARDI - TSE...TÜRK STANDARDI TURKISH STANDARD TS ISO/IEC 15408-2 Nisan 2006 ICS 35.040 BİLGİ TEKNOLOJİSİ - GÜVENLİK TEKNİKLERİ - BİLGİ TEKNOLOJİSİ (IT) GÜVENLİĞİ

ICS 35.040 TÜRK STANDARDI TS ISO/IEC 15408-2/Nisan 2006

152

F.6.2 FDP_IFF.1 Basit güvenlik öznitelikleri F.6.2.1 Kullanıcı uygulama notları Bu bileşen bilgi üzerindeki ve bilginin alıcısı olarak davranan öznelere bilgi akışına neden olan özneler üzerindeki güvenlik özniteliklerini gerektirir. Eğer bilgi akışı kontrol kararlarında rol oynamaları ya da bir erişim kontrolü politikası tarafından kapsanmaları istenirse bilgi depolarının özniteliklerinin de dikkate alınması önerilir. Bu bileşen uygulanan anahtar kuralları belirler ve güvenlik özniteliklerinin nasıl türetildiklerini tarif eder. Örnek olarak, TSP içerisindeki bilgi akışı kontrol SFP’lerinin en az bir tanesi Bell ve LaPadula güvenlik politikası modelinde [B&L] tanımlanmış olan etiketlere dayanmaktaysa, fakat bu güvenlik öznitelikleri bir hiyerarşi oluşturmazlarsa, bu bileşenin kullanılması önerilir. Bu bileşen bir güvenlik özniteliğinin nasıl atanmakta olduğunun ayrıntılarını (örnek olarak kullanıcıya karşı işlem gibi) belirtmez. Gerekli oldukça ilave politika ve fonksiyon gereksinimlerinin belirlenmesine olanak tanıyan atamalara sahip olarak politikada esneklik sağlanmaktadır. Bu bileşen güvenlik özniteliklerine dayanarak bir bilgi akışına açık bir şekilde izin verebilen ya da reddedebilen bilgi akışı kontrol fonksiyonları için olan gereksinimleri de sağlar. Bu bileşen içerisinde tanımlanmış olan temel politikaya yönelik istisnaları kapsayan bir ayrıcalık politikasının uygulanması kullanılabilmektedir. F.6.2.2 İşlemler F.6.2.2.1 Atama FDP_IFF.1.1’de, PP/ST yazarının TSF tarafından uygulanacak olan bilgi akışı kontrol SFP’lerini belirlemesi önerilir. Bilgi akışı kontrol SFP’sinin adı ve bu politika için olan kontrol kapsamı FDP_IFC’den kaynaklanan bileşenlerde tanımlanmaktadırlar. FDP_IFF.1.1’de, PP/ST yazarının fonksiyonun kuralların belirlenmesinde kullanacağı güvenlik özniteliklerinin asgari sayısını ve tipini belirlemesi önerilir. Örnek olarak, bu gibi öznitelikler özne belirleyicisi, özne hassasiyet düzeyi, özne açıklık düzeyi, bilgi hassasiyeti düzeyi, vs. gibi nesneler olabilmektedir. Her bir güvenlik özniteliği tipinin asgari sayısı çevresel gereksinimleri desteklemek için yeterli olmalıdır. FDP_IFF.1.2’de, PP/ST yazarının her bir işlem için, TSF’nin uygulayacağı bilgi güvenlik öznitelikleri ve özne arasında korunması gereken güvenlik özniteliğine dayalı ilişkiyi belirlemesi önerilir. FDP_IFF.1.3’de, PP/ST yazarının TSF’nin uygulamakta olduğu tüm ilave bilgi akışı kontrol SFP’si kurallarını belirlemesi önerilir. Eğer hiçbir ilave kural yoksa o zaman PP/ST yazarının “hiçbiri”ni belirtmesi önerilir. FDP_IFF.1.4’de, PP/ST yazarının TSF’nin sağlamakta olduğu tüm ilave SFP özelliklerini belirlemesi önerilir. Eğer hiçbir ilave özellik yoksa o zaman PP/ST yazarının “hiçbiri”ni belirtmesi önerilir. FDP_IFF.1.5’de, PP/ST yazarının bilgi akışlarına açık bir şekilde izin veren güvenlik özniteliklerine dayanan kuralları belirlemesi önerilir. Bu kurallar önceki öğeler içerisinde belirtilmiş olanlara ilave teşkil etmektedirler. Bu kuralların önceki öğeler içerisinde yeralan kuralların istisnalarını içermeleri tasarlandığından bunlar FDP_IFF.1.5 içerisinde yer almaktadırlar. Bilgi akışlarına açık bir şekilde izin veren kuralların bir örneği özneyle bağlantılı olan bir ayrıcalık vektörünü esas almaktadır ki, özneye belirtilmiş SFP tarafından kapsanmakta olan bilgi için bir bilgi akışına neden olmasına daima izin verir. Eğer bu gibi bir özellik istenmemekteyse, o zaman PP/ST yazarının “hiçbiri”ni belirtmesi önerilir. FDP_IFF.1.6’da, PP/ST yazarının güvenlik özniteliklerine dayanarak bilgi akışlarını açık bir şekilde reddeden kuralları belirlemesi önerilir. Bu kurallar önceki öğeler içerisinde belirtilmiş olanlara ilave teşkil etmektedirler. Bu kuralların önceki öğeler içerisinde yer alan kuralların istisnalarını içermeleri tasarlandığından bunlar FDP_IFF.1.6 içerisinde yer almaktadırlar. Bilgi akışlarına açık bir şekilde izin veren kuralların bir örneği özneyle bağlantılı olan bir ayrıcalık vektörünü esas almaktadır ki, öznenin belirtilmiş SFP tarafından kapsanmakta olan bilgi için bir bilgi akışına neden olmasını daima reddeder. Eğer bu gibi bir özellik istenmemekteyse, o zaman PP/ST yazarının “hiçbiri”ni belirtmesi önerilir.

Page 183: TÜRK STANDARDI - TSE...TÜRK STANDARDI TURKISH STANDARD TS ISO/IEC 15408-2 Nisan 2006 ICS 35.040 BİLGİ TEKNOLOJİSİ - GÜVENLİK TEKNİKLERİ - BİLGİ TEKNOLOJİSİ (IT) GÜVENLİĞİ

ICS 35.040 TÜRK STANDARDI TS ISO/IEC 15408-2/Nisan 2006

153

F.6.3 FDP_IFF.2 Hiyerarşik güvenlik öznitelikleri F.6.3.1 Kullanıcı uygulama notları Bu bileşen TSP içerisindeki tüm bilgi akışı kontrol SFP’lerinin bir kafes oluşturan hiyerarşik güvenlik özniteliklerini kullanmalarını gerektirir. Örnek olarak, TSP içerisindeki bilgi akış kontrol SFP’lerinin en az bir tanesi Bell ve LaPadula güvenlik politikası modelinde [B&L] tanımlanmış olan etiketlere dayandığı ve bir hiyerarşi oluşturduğu zaman kullanılması önerilir. FDP_IFF.2.5 içerisinde tanımlanmakta olan hiyerarşik ilişki gereksinimlerinin sadece, FDP_IFF.2.1 içerisinde tanımlanmış olan bilgi akışı kontrol SFP’leri için olan bilgi akışı kontrol güvenlik özniteliklerine uygulanması gerektiğine dikkat edilmesi önemlidir. Bu bileşenin erişim kontrol SFP’leri gibi diğer SFP’lere uygulanması amaçlanmamaktadır. Önceki bileşen gibi, bu bileşen de bilgi akışlarına açıkça izin verilmesine ya da reddedilmesine olanak tanıyan kuralları kapsayan bir ayrıcalık politikasını uygulayabilmektedir. Eğer çoklu bilgi akışı kontrol SFP’lerinin belirlenecek olmaları söz konusuysa ve bu SFP’lerin her biri diğeriyle ilgili olmayan kendi güvenlik özniteliklerine sahip olacaklarsa, o zaman PP/ST yazarının bu bileşeni bu SFP’lerin her biri için tekrarlaması önerilir. Aksi halde, gereken ilişkiler varolmayacağından FDP_IFF.2.5’in alt maddeleri ile bir karışıklık ortaya çıkabilmektedir. F.6.3.2 İşlemler F.6.3.2.1 Atama FDP_IFF.2.1’de, PP/ST yazarının TSF tarafından uygulanmakta olan bilgi akışı kontrol SFP’lerini belirlemesi önerilir. Bilgi akışı kontrol SFP’sinin adı ve bu politika için olan kontrol kapsamı FDP_IFC’den kaynaklanan bileşenlerde tanımlanmaktadır. FDP_IFF.2.1’de, PP/ST yazarının fonksiyonun kuralların belirlenmesinde kullanacağı güvenlik özniteliklerinin asgari sayısını ve tipini belirlemesi önerilir. Örnek olarak, bu gibi öznitelikler özne belirleyicisi, özne hassasiyet düzeyi, özne açıklık düzeyi, bilgi hassasiyeti düzeyi, vs. gibi nesneler olabilmektedir. Her bir güvenlik özniteliği tipinin asgari sayısı çevresel gereksinimleri desteklemek için yeterli olmalıdır. FDP_IFF.2.2’de, PP/ST yazarının her bir işlem için, TSF’nin uygulayacağı bilgi güvenlik öznitelikleri ve özne arasında korunması gereken güvenlik özniteliğine dayalı ilişkiyi belirlemesi önerilir. Bu ilişkiler güvenlik öznitelikleri arasındaki düzenleyici ilişkilere dayanmalıdır. FDP_IFF.2.3’de, PP/ST yazarının TSF’nin uygulamakta olduğu tüm ilave bilgi akışı kontrol SFP’si kurallarını belirlemesi önerilir. Eğer hiçbir ilave kural yoksa o zaman PP/ST yazarının “hiçbiri”ni belirtmesi önerilir. FDP_IFF.2.4’de, PP/ST yazarının TSF’nin uygulamakta olduğu tüm ilave SFP özelliklerini belirlemesi önerilir. Eğer hiçbir ilave kural yoksa o zaman PP/ST yazarının “hiçbiri”ni belirtmesi önerilir. FDP_IFF.2.5’de, PP/ST yazarının bilgi akışlarına açık bir şekilde izin veren güvenlik özniteliklerine dayanan kuralları belirlemesi önerilir. Bu kurallar önceki öğeler içerisinde belirtilmiş olanlara ilave teşkil etmektedirler. Bu kuralların önceki öğeler içerisinde yer alan kuralların istisnalarını içermeleri tasarlandığından bunlar FDP_IFF.2.5 içerisinde yer almaktadırlar. Bilgi akışlarına açık bir şekilde izin veren kuralların bir örneği özneyle bağlantılı olan bir ayrıcalık vektörünü esas almaktadır ki, özneye belirtilmiş SFP tarafından kapsanmakta olan bilgi için bir bilgi akışına neden olmasına daima izin verir. Eğer bu gibi bir özellik istenmemekteyse, o zaman PP/ST yazarının “hiçbiri”ni belirtmesi önerilir. FDP_IFF.2.6’da, PP/ST yazarının güvenlik özniteliklerine dayanarak bilgi akışlarını açık bir şekilde reddeden kuralları belirlemesi önerilir. Bu kurallar önceki öğeler içerisinde belirtilmiş olanlara ilave teşkil etmektedirler. Bu kuralların önceki öğeler içerisinde yeralan kuralların istisnalarını içermeleri tasarlandığından bunlar FDP_IFF.2.6 içerisinde yer almaktadırlar. Bilgi akışlarına açık bir şekilde izin veren kuralların bir örneği özneyle bağlantılı olan bir ayrıcalık vektörünü esas almaktadır ki, öznenin belirtilmiş SFP tarafından kapsanmakta olan bilgi için bir bilgi akışına neden olmasını daima reddeder. Eğer bu gibi bir özellik istenmemekteyse, o zaman PP/ST yazarının “hiçbiri”ni belirtmesi önerilir.

Page 184: TÜRK STANDARDI - TSE...TÜRK STANDARDI TURKISH STANDARD TS ISO/IEC 15408-2 Nisan 2006 ICS 35.040 BİLGİ TEKNOLOJİSİ - GÜVENLİK TEKNİKLERİ - BİLGİ TEKNOLOJİSİ (IT) GÜVENLİĞİ

ICS 35.040 TÜRK STANDARDI TS ISO/IEC 15408-2/Nisan 2006

154

F.6.4 FDP_IFF.3 Sınırlı yasadışı bilgi akışları F.6.4.1 Kullanıcı uygulama notları Bu bileşenin, yasadışı bilgi akışlarının kontrolünü gerektiren SFP’lerin en az bir tanesi akışların engellenmesini gerektirmediği zaman kullanılması önerilir. Belirlenmiş yasadışı bilgi akışları için, mutlaka belirli azami kapasitelerin sağlanması önerilir. Ek olarak bir PP/ST yazarı yasadışı bilgi akışlarının denetlenmelerinin gerekip gerekmediğini belirleyebilme özelliğine sahiptir. F.6.4.2 İşlemler F.6.4.2.1 Atama FDP_IFF.3.1’de, PP/ST yazarının TSF tarafından uygulanmakta olan bilgi akışı kontrol SFP’lerini belirlemesi önerilir. Bilgi akışı kontrol SFP’sinin adı ve bu politika için olan kontrol kapsamı FDP_IFC’den kaynaklanan bileşenlerde tanımlanmaktadır. FDP_IFF.3.1’de, PP/ST yazarının azami kapasite sınırlaması uygulanmakta olan yasadışı bilgi akışlarının tiplerini belirlemesi önerilir. FDP_IFF.3.1’de, PP/ST yazarının tüm tanımlanmış yasadışı bilgi akışları için müsaade edilen azami kapasiteyi belirlemesi önerilir. F.6.5 FDP_IFF.4 Yasadışı bilgi akışlarının kısmen yok edilmesi F.6.5.1 Kullanıcı uygulama notları Bu bileşenin, yasadışı bilgi akışlarının kontrol edilmesini gerektiren tüm SFP’ler bazı yasadışı bilgi akışlarının (fakat tamamının değil) yok edilmelerini gerektirdikleri zaman kullanılması önerilir. F.6.5.2 İşlemler F.6.5.2.1 Atama FDP_IFF.4.1’de, PP/ST yazarının TSF tarafından uygulanmakta olan bilgi akışı kontrol SFP’lerini belirlemesi önerilir. Bilgi akışı kontrol SFP’sinin adı ve bu politika için olan kontrol kapsamı FDP_IFC’den kaynaklanan bileşenlerde tanımlanmaktadır.

FDP_IFF.4.1’de, PP/ST yazarının azami kapasite sınırlaması uygulanmakta olan yasadışı bilgi akışlarının tiplerini belirlemesi önerilir.

FDP_IFF.4.1’de, PP/ST yazarının tüm tanımlanmış yasadışı bilgi akışları için müsaade edilen azami kapasiteyi belirlemesi önerilir. FDP_IFF.4.2’de, PP/ST yazarının yok edilecek yasadışı bilgi akışlarının tiplerini belirlemesi önerilir. Bu bileşen bazı yasadışı bilgi akışlarının yok edilecek olmalarını gerektirdiğinde bu liste boş olmayabilir. F.6.6 FDP_IFF.5 Yasadışı olmayan bilgi akışları F.6.6.1 Kullanıcı uygulama notları Bu bileşenin yasadışı bilgi akışlarının kontrol edilmesini gerektiren SFP’lerin tüm yasadışı bilgi akışlarının yok edilmesini gerektirdiği zaman kullanılması önerilir. Bununla birlikte, PP/ST yazarının, tüm yasadışı bilgi akışlarının yok edilmesinin TOE’nin normal fonksiyonel işleyişi üzerinde meydana getirebileceği potansiyel etkiyi dikkate alması önerilir. Birçok pratik uygulamalar, bir TOE içerisindeki yasadışı bilgi akışları ve normal fonksiyonellik arasında dolaylı bir ilişkinin bulunduğunu ve tüm yasadışı bilgi akışlarının yok edilmesinin istenilen bir fonksiyonellikten daha azıyla sonuçlanabildiğini göstermiştir.

Page 185: TÜRK STANDARDI - TSE...TÜRK STANDARDI TURKISH STANDARD TS ISO/IEC 15408-2 Nisan 2006 ICS 35.040 BİLGİ TEKNOLOJİSİ - GÜVENLİK TEKNİKLERİ - BİLGİ TEKNOLOJİSİ (IT) GÜVENLİĞİ

ICS 35.040 TÜRK STANDARDI TS ISO/IEC 15408-2/Nisan 2006

155

F.6.6.2 İşlemler F.6.6.2.1 Atama FDP_IFF.5.1’de, PP/ST yazarının hangi yasadışı bilgi akışlarının yok edileceği için bilgi akışı kontrol SFP’sini belirlemesi önerilir. Bilgi akışı kontrol SFP’sini adı ve bu politikanın kontrol kapsamı FDP_IFC’den kaynaklanan bileşenlerde tanımlanmaktadır. F.6.7 FDP_IFF.6 Yasadışı bilgi akışının izlenmesi F.6.7.1 Kullanıcı uygulama notları Bu bileşenin, TSF’ye, belirlenmiş bir kapasiteyi aşan yasadışı bilgi akışlarının kullanımını izleme özelliği kazandırmak istendiği zaman kullanılması önerilir. Eğer bu gibi akışların denetlenmesi istenmekteyse, o zaman bu bileşen FAU_GEN Güvenlik denetimi verisi üretiminden kaynaklanan bileşenler tarafından kullanılacak olan denetim olaylarının kaynağı şeklinde hizmet edebilmektedir. F.6.7.2 İşlemler F.6.7.2.1 Atama FDP_IFF.6.1’de, PP/ST yazarının TSF tarafından uygulanmakta olan bilgi akışı kontrol SFP’lerini belirlemesi önerilir. Bilgi akışı kontrol SFP’sinin adı ve bu politika için olan kontrol kapsamı FDP_IFC’den kaynaklanan bileşenlerde tanımlanmaktadır.

FDP_IFF.6.1’de, PP/ST yazarının azami kapasiteyi aşması açısından izlenecek olan yasadışı bilgi akışlarının tiplerini belirlemesi önerilir.

FDP_IFF.6.1’de, PP/ST yazarının yasadışı bilgi akışlarının TSF tarafından izlenecekleri azami kapasite sınırını belirlemesi önerilir. F. 7 Dış TSF kontrolünden içeri aktarım (FDP_ITC) F.7.1 Kullanıcı notları Bu aile TSC’nin dışından TOE’nin içerisine kullanıcı verisinin içeri aktarımı için olan mekanizmaları tanımlar ki, bu şekilde kullanıcı verisi güvenlik öznitelikleri korunabilmektedir. Bu güvenlik özniteliklerinin tutarlılığı FPT_TDC TSF arası TSF veri tutarlılığı tarafından hazırlanmaktadır. FDP_ITC içeri aktarım, kullanıcının güvenlik özniteliklerini belirlemesi ve güvenlik özniteliklerinin kullanıcı verisi ile birleştirilmesi üzerindeki sınırlamalarla ilgilenmektedir. Bu aile ve karşılığı olan FDP_ETC dışarı aktarım ailesi, kullanıcı verilerinin dışarı aktarımını TOE’nin ne şekilde kontrol ettiği ile ilgilenirler. Bu aile kullanıcı verisi güvenlik özniteliklerinin atanması ve soyutlanması ile ilgilenmektedir. Burada yer alabilen çeşitli etkinler şu şekildedir: a) Hiçbir güvenlik özniteliği ve ortamın içeriğini gösteren fiziksel işaret içermeyen, biçimlendirilmemiş bir

ortamdan (örnek olarak disket, bant, tarayıcı, video ya da denetim sinyali gibi) kullanıcı verisinin içeri aktarımı,

b) Bir ortamdan güvenlik özniteliklerini içeren kullanıcı verisinin içeri aktarımı ve konu güvenlik

özniteliklerinin uygun olduğunun onaylanması, c) Kullanıcı verisinin ve güvenlik özniteliklerinin birleştirilmelerini önlemek için bir şifreleyici mühürleme

tekniğinin kullanıldığı bir ortamda güvenlik özniteliklerini içeren kullanıcı verisinin içeri aktarımı. Bu aile kullanıcı verisinin içeri aktarılıp aktarılamadığının belirlenmesiyle ilgilenmez. İçeri aktarılmış olan kullanıcı verisi ile ilişkili güvenlik özniteliklerinin değerleri ile ilgilenmektedir.

Page 186: TÜRK STANDARDI - TSE...TÜRK STANDARDI TURKISH STANDARD TS ISO/IEC 15408-2 Nisan 2006 ICS 35.040 BİLGİ TEKNOLOJİSİ - GÜVENLİK TEKNİKLERİ - BİLGİ TEKNOLOJİSİ (IT) GÜVENLİĞİ

ICS 35.040 TÜRK STANDARDI TS ISO/IEC 15408-2/Nisan 2006

156

Kullanıcı verisinin içeri aktarımı için iki olasılık vardır: kullanıcı verisi ya güvenilir konu güvenlik öznitelikleri ile açıkça ilişkilendirilmektedir (güvenlik özniteliklerinin değerleri ve anlamı değiştirilmemektedir) ya da içeri aktarım kaynağından gelen hiçbir güvenilir güvenlik özniteliği (ya da tüm güvenlik nitelikleri) bulunmamaktadır. Bu aile her iki duruma yöneliktir. Eğer güvenilir güvenlik öznitelikleri mevcutsa, bunlar fiziksel araçlar (güvenlik öznitelikleri aynı ortam üzerindedirler) ya da mantıksal araçlar (güvenlik öznitelikleri farklı şekilde dağıtıktırlar, fakat aynı konu tanımlamasını, örnek olarak şifreleyici kontrol toplamını içerirler) tarafından kullanıcı verisi ile ilişkilendirilebilmişlerdir. Bu aile kullanıcı verisinin içeri aktarımı ile ve SFP’nin gerektirdiği gibi güvenlik özniteliklerinin ilişkisinin korunmasıyla ilgilenmektedir. Diğer aileler ise bu ailenin kapsamının dışında kalan tutarlılık, güvenilir kanallar ve bütünlük gibi diğer önemli konular ile ilgilenmektedirler. Bundan başka, FDP_ITC sadece içeri aktarım ortamına yönelik arabirim ile ilgilenmektedir. FDP_ETC ortamın (kaynak) diğer uç noktasından sorumludur. İyi bilinen içeri aktarım gereksinimlerinden bazıları şunlardır: a) Kullanıcı verisinin hiçbir güvenlik özniteliği olmadan içeri aktarımı, b) Güvenlik özniteliklerini içeren kullanıcı verisinin içeri aktarımı ki, burada biri diğeri ile ilişkilidir ve

güvenlik öznitelikleri içeri aktarılmakta olan bilgiyi açıkça temsil eder. IT sınırlamalarına ve kurumsal güvenlik politikasına bağlı olarak bu içeri aktarım gereksinimleri insanın işe karıştığı ya da karışmadığı TSF tarafından yönetilmektedir. Örnek olarak, eğer kullanıcı verisi “gizli” bir kanal üzerinden alınmaktaysa, konuların güvenlik öznitelikleri “gizli” olarak belirleneceklerdir. Eğer çoklu SFP’ler varsa (erişim kontrolü ve/veya bilgi akışı kontrolü) o zaman her bir isimlendirilmiş SFP için bu öğelerin bir kez tekrarlanması uygun olabilir. F.7.2 FDP_ITC.1 Kullanıcı verisinin güvenlik öznitelikleri olmadan içeri aktarımı F.7.2.1 Kullanıcı uygulama notları Bu bileşen, kendisiyle birlikte güvenilir (ya da herhangi) güvenlik özniteliklerine sahip olmayan kullanıcı verisinin içeri aktarımını belirtmek için kullanılmaktadır. Bu fonksiyon içeri aktarılmakta olan kullanıcı verisi için olan güvenlik özniteliklerinin TSF içerisinde başlatılmış olmasını gerektirir. PP/ST yazarının içeri aktarım için olan kuralları belirlemesi de söz konusu olabilmektedir. Bazı ortamlarda, bu özniteliklerin güvenilir bir yol ya da güvenilir bir kanal mekanizması aracılığıyla sağlanmış olması uygun olabilmektedir. F.7.2.2 İşlemler F.7.2.2.1 Atama FDP_ITC.1.1’de, PP/ST yazarının TSC’nin dışından kullanıcı verisi içeri aktarılacağı zaman uygulanacak olan erişim kontrolü SFP’sini ve bilgi akışı kontrolü SFP’sini belirlemesi önerilir. Bu fonksiyonun içeri aktardığı kullanıcı verisi bu SFP’lerin atanması tarafından kapsanmaktadır.

FDP_ITC.1.3’de, PP/ST yazarının tüm ilave içeri aktarım kontrol kurallarını belirlemelidir ya da hiçbir ilave içeri aktarım kontrol kuralları yoksa “hiçbiri”ni belirtmesi önerilir. FDP_ITC.1.1’de seçilen erişim kontrol SFP’lerine ve/veya bilgi akışı kontrol SFP’lerine ek olarak bu kurallar TSF tarafından uygulanacaklardır. F.7.3 FDP_ITC.2 Kullanıcı verisinin güvenlik öznitelikleri ile içeri aktarımı F.7.3.1 Kullanıcı uygulama notları Bu bileşen, kendisiyle birlikte güvenilir güvenlik özniteliklerine sahip olan kullanıcı verisinin içeri aktarımını belirtmek için kullanılmaktadır. Bu fonksiyon, güvenlik özniteliklerinin içeri aktarım ortamındaki konular ile doğru ve açık bir şekilde ilişkilendirilmiş olduklarına güvenir. Bir kere içeri aktarıldımı, bu konular aynı güvenlik özniteliklerine sahip olacaklardır. Bu ise, FPT_TDC’nin veri tutarlılığını garanti etmesini gerektirir. PP/ST yazarının içeri aktarım için olan kuralları belirlemesi de söz konusu olabilmektedir.

Page 187: TÜRK STANDARDI - TSE...TÜRK STANDARDI TURKISH STANDARD TS ISO/IEC 15408-2 Nisan 2006 ICS 35.040 BİLGİ TEKNOLOJİSİ - GÜVENLİK TEKNİKLERİ - BİLGİ TEKNOLOJİSİ (IT) GÜVENLİĞİ

ICS 35.040 TÜRK STANDARDI TS ISO/IEC 15408-2/Nisan 2006

157

F.7.3.2 İşlemler F.7.3.2.1 Atama FDP_ITC.2.1’de, PP/ST yazarının TSC’nin dışından kullanıcı verisi içeri aktarılacağı zaman uygulanacak olan erişim kontrolü SFP’sini ve bilgi akışı kontrolü SFP’sini belirlemesi önerilir. Bu fonksiyonun içeri aktardığı kullanıcı verisi bu SFP’lerin atanması tarafından kapsanmaktadır. FDP_ITC.2.5’de, PP/ST yazarının tüm ilave içeri aktarım kontrol kurallarını belirlemelidir ya da hiçbir ilave içeri aktarım kontrol kuralları yoksa “hiçbiri”ni belirtmesi önerilir. FDP_ITC.2.1’de seçilen erişim kontrol SFP’lerine ve/veya bilgi akışı kontrol SFP’lerine ek olarak bu kurallar TSF tarafından uygulanacaklardır. F. 8 İç TOE aktarımı (FDP_ITT) F.8.1 Kullanıcı notları Bu aile, bir iç kanal aracılığıyla TOE’nin farklı bölümleri arasında aktarıldığı sırada kullanıcı verisinin korunmasına yönelik olan gereksinimleri karşılar. Bu aile, bir dış kanal aracılığıyla ayrı TSFler arasında aktarıldığı sırada kullanıcı verisi için koruma sağlayan FDP_UCT ve FDP_UIT aileleri ile ve TSF Kontrolünün dışına ya da dışından veri aktarımına yönelik olan FDP_ETC ve FDP_ITC aileleri ile tezat oluşturabilmektedir. Bu aile içerisindeki gereksinimler, bir PP/ST yazarının, TOE içerisinde aktarıldığı sırada kullanıcı verisi için istenilen güvenliği belirlemesine olanak tanır. Bu güvenlik ise açığa çıkmaya, değiştirilmeye ya da bulunurluğun kaybına karşı koruma olabilmektedir. Bu ailenin uygulaması önerilen yukarıdaki fiziksel ayrımın derecesinin belirlenmesi ise tasarlanılan kullanım ortamına bağlıdır. Düşmanca bir ortam içerisinde, sadece bir sistem bası tarafından ayrılmış olan TOE’nin bölümleri arasındaki aktarımlardan doğan riskler olabilmektedir. Daha ılımlı ortamlarda ise, aktarımlar daha geleneksel ağ ortamı içerisinde olabilmektedir. Eğer çoklu SFP’ler bulunmaktaysa (erişim kontrolü ve/veya bilgi akışı kontrolü) o zaman her bir isimlendirilmiş SFP için bu bileşenlerin tekrarlanması uygun olabilmektedir. F.8.2 FDP_ITT.1 Temel iç aktarım koruması F.8.2.1 İşlemler F.8.2.1.1 Atama FDP_ITT.1.1’de, PP/ST yazarının erişim kontrolü SFP’sini (lerini) ve/veya aktarılmakta olan bilgiyi kapsayan bilgi akışı kontrol SFP’sini (lerini) belirlemesi önerilir. F.8.2.1.2 Seçim FDP_ITT.1.1’de, PP/ST yazarının aktarım sırasında TSF’nin kullanıcı verisini korumasını gerektiren aktarım hatalarının tiplerini belirlemesi önerilir. F.8.3 FDP_ITT.2 Aktarımın öznitelik tarafından ayrımı F.8.3.1 Kullanıcı uygulama notları Bu bileşen, örnek olarak, farklı açıklık düzeylerinde olan bilgiye farklı koruma tipleri sağlamak için kullanılabilmektedir. Aktarım sırasında veri ayrımı sağlamanın yollarından bir tanesi ise ayrı mantıksal ya da fiziksel kanalların kullanılmasıdır.

Page 188: TÜRK STANDARDI - TSE...TÜRK STANDARDI TURKISH STANDARD TS ISO/IEC 15408-2 Nisan 2006 ICS 35.040 BİLGİ TEKNOLOJİSİ - GÜVENLİK TEKNİKLERİ - BİLGİ TEKNOLOJİSİ (IT) GÜVENLİĞİ

ICS 35.040 TÜRK STANDARDI TS ISO/IEC 15408-2/Nisan 2006

158

F.8.3.2 İşlemler F.8.3.2.1 Atama FDP_ITT.2.1’de, PP/ST yazarının erişim kontrolü SFP’sini (lerini) ve/veya aktarılmakta olan bilgiyi kapsayan bilgi akışı kontrol SFP’sini (lerini) belirlemesi önerilir. F.8.3.2.2 Seçim FDP_ITT.2.1’de, PP/ST yazarının aktarım sırasında TSF’nin kullanıcı verisini korumasını gerektiren aktarım hatalarının tiplerini belirlemesi önerilir. Seçenekler açığa çıkma, değiştirilme, kullanım kaybıdır. F.8.3.2.3 Atama FDP_ITT.2.2’de, PP/ST yazarının güvenlik özniteliklerini, TOE’nin fiziksel olarak ayrılmış olan bölümleri arasında aktarılmakta olan verinin ne zaman ayrıldığını belirlemek için TSF’nin kullanacağı değerleri belirlemesi önerilir. Bunun bir örneği ise, bir sahibin kimliği ile bağlantılı kullanıcı verisinin farklı bir sahibin kimliği ile bağlantılı kullanıcı verisinden ayrı olarak aktarılmasıdır. Bu durumda, veri sahibinin kimlik değeri verinin aktarım için ne zaman ayrıldığını belirlemede kullanılmakta olandır. F.8.4 FDP_ITT.3 Bütünlüğün izlenmesi F.8.4.1 Kullanıcı uygulama notları Bu bileşen ya FDP_ITT.1 ile ya da FDP_ITT.2 ile bileşim halinde kullanılmaktadır. TSF’nin alınan kullanıcı verisinin (ve bunların özniteliklerinin) bütünlüğünü kontrol etmesini garanti eder. FDP_ITT.1 ya da FDP_ITT.2 veriyi değiştirilmeye karşı korunmuş bir şekilde sağlamalıdır (böylece FDP_ITT.3 tüm değiştirilmeleri bulabilir). PP/ST yazarının bulunması gereken hataların tiplerini belirlemesi önerilir. PP/ST yazarının şunları dikkate alması önerilir: verinin değiştirilmesi, veri sıralamasının düzeltilemez biçimde değiştirilmesi, verinin tekrar oynatılması, diğer bütünlük hatalarına ek olarak yetersiz veri. PP/ST yazarının bir hatanın bulunması durumunda TSF’nin yapması gereken eylemleri belirlemesi önerilir. Örnek olarak: kullanıcı verisinin gözardı edilmesi, verinin yeniden istenmesi, yetkilendirilmiş yöneticinin bilgilendirilmesi, trafiğin başka yollara yönlendirilmesi. F.8.4.2 İşlemler F.8.4.2.1 Atama FDP_ITT.3.1’de, PP/ST yazarının erişim kontrol SFP’sini (lerini) ve/veya aktarılmakta olan bütünlük hataları açısından izlenen bilgiyi kapsayan bilgi akışı kontrol SFP’sini (lerini) belirlemesi önerilir.

FDP_ITT.3.1’de, PP/ST yazarının kullanıcı verisinin aktarımı sırasında izlenecek olan olası bütünlük hatalarının tiplerini belirlemesi önerilir.

FDP_ITT.3.2’de, PP/ST yazarının bir bütünlük hatası ile karşılaşıldığı zaman TSF tarafından yapılacak olan eylemi belirlemesi önerilir. TSF’nin kullanıcı verisinin yeniden iletilmesini istemesi bir örnek olabilir. FDP_ITT.3.1’de belirtilmekte olan SFP(ler) TSF tarafından yapılmakta olan eylemler olarak uygulanacaklardır. F.8.5 FDP_ITT.4 Özniteliğe dayalı bütünlük izlemesi F.8.5.1 Kullanıcı uygulama notları Bu bileşen FDP_ITT.2 ile birlikte kullanılmaktadır. TSF’nin ayrı kanallardan aktarılarak alınmış olan kullanıcı verisini (belirlenmiş güvenlik özniteliklerinin değerlerine dayanarak) bütünlük açısından kontrol etmesini garanti eder. PP/ST yazarının bir bütünlük hatasının bulunması üzerine yapacağı eylemleri belirlemesine olanak tanır.

Page 189: TÜRK STANDARDI - TSE...TÜRK STANDARDI TURKISH STANDARD TS ISO/IEC 15408-2 Nisan 2006 ICS 35.040 BİLGİ TEKNOLOJİSİ - GÜVENLİK TEKNİKLERİ - BİLGİ TEKNOLOJİSİ (IT) GÜVENLİĞİ

ICS 35.040 TÜRK STANDARDI TS ISO/IEC 15408-2/Nisan 2006

159

Örnek olarak, bu bileşen farklı bütünlük düzeylerindeki bilgi için farklı bütünlük hatası bulma eylemini yerine getirmek için kullanılabilmektedir. PP/ST yazarının mutlaka bulunması gereken hataların tiplerini belirlemesi önerilir. PP/ST yazarının şunları dikkate alması önerilir: verinin değiştirilmesi, veri sıralamasının düzeltilemez biçimde değiştirilmesi, verinin tekrar oynatılması, diğer bütünlük hatalarına ek olarak yetersiz veri. PP/ST yazarının bütünlük hatası izlemesinin gerektirdiği öznitelikleri (ve ilgili aktarım kanallarını) belirlemesi önerilir. PP/ST yazarının bir hatanın bulunması üzerine TSF’nin yapması gereken eylemleri belirlemesi önerilir. Örnek olarak: kullanıcı verisinin göz ardı edilmesi, verinin yeniden istenmesi, yetkilendirilmiş yöneticinin bilgilendirilmesi, trafiğin başka yollara yönlendirilmesi. F.8.5.2 İşlemler F.8.5.2.1 Atama FDP_ITT.4.1’de, PP/ST yazarının erişim kontrol SFP’sini (lerini) ve/veya aktarılmakta olan bütünlük hataları açısından izlenen bilgiyi kapsayan bilgi akışı kontrol SFP’sini (lerini) belirlemesi önerilir.

FDP_ITT.4.1’de, PP/ST yazarının kullanıcı verisinin aktarımı sırasında izlenecek olan olası bütünlük hatalarının tiplerini belirlemesi önerilir.

FDP_ITT.4.1’de, PP/ST yazarının ayrı aktarım kanallarını gerektiren güvenlik özniteliklerinin bir listesini belirlemesi önerilir. Bu liste, güvenlik özniteliklerine ve aktarım kanallarına dayanarak, bütünlük hataları açısından hangi kullanıcı verisinin izlendiğini belirlemek için kullanılmaktadır. Bu öğe doğrudan doğruya FDP_ITT.2 Aktarımın öznitelik tarafından ayrımıyla ilgilidir.

FDP_ITT.4.2’de, PP/ST yazarının bir bütünlük hatası ile karşılaşıldığı zaman TSF tarafından yapılacak olan eylemi belirlemesi önerilir. TSF’nin kullanıcı verisinin yeniden iletilmesini istemesi bir örnek olabilir. FDP_ITT.3.1’de belirtilmekte olan SFP(ler) TSF tarafından yapılmakta olan eylemler olarak uygulanacaklardır. F. 9 Birikimli bilgi koruması (FDP_RIP) F.9.1 Kullanıcı notları Bu aile, silinmiş bilgiye daha fazla erişilememesini ve yeni oluşturulmuş konuların TOE içerisinde daha önce kullanılmış konulardan kaynaklanan bilgiyi içermemesini garanti etme gereksinimine yöneliktir. Bu aile çevrim dışı saklanmış konulara yönelik değildir. Bu aile mantıksal olarak silinmiş ya da serbest bırakılmış olan (kullanıcı tarafından erişilemeyen fakat hala sistem içerisinde olan ve kurtarılabilen) bilgi için korumayı gerektirir. Bu aile, özellikle, konunun yok edilmesinin, kaynağın ya da kaynağa ait tüm içeriğin yok edilmesini gerektirmediği TSF yeniden kullanılabilir kaynakların bölümü olarak, konu içerisinde kapsanmakta olan bilgiyi içerir. Sistem içerisinde farklı özneler tarafından sırayla yeniden kullanılan kaynakları da uygular. Örnek olarak, çoğu çalışan sistemler sistem içerisindeki işlemleri desteklemek için donanım kayıtlarına (kaynaklarına) güvenirler. İşlemler “faal” durumdan “uyku” durumuna (ve diğerlerine) değiştirildiklerinde, bu kayıtlar sırayla farklı özneler tarafından kullanılmaktadırlar. Bu “değiştirme” eylemi bir kaynağın paylaştırılması ya da paylaşım dışı bırakılması olarak dikkate alınamasa da, FDP_RIP bu gibi olayları ve kaynakları uygulayabilmektedir. FDP_RIP geçerli olarak tanımlanmış ya da erişilebilir hiçbir konunun parçası olmayan bilgiye erişimi tipik olarak kontrol eder; bununla birlikte, belirli durumlarda bu doğru olmayabilir. Örnek olarak, konu “A” bir dosya ve konu “B” ise dosyanın bulunduğu bir disk’tir. Eğer konu “A” silindiyse, hala konu “B”nin parçası olmasına rağmen konu “A” FDP_RIP’nin kontrolü altındadır. FDP_RIP’nin sadece çevrim içi konulara uygulandığına ve banda kopyalanmış olanlar gibi çevrim dışı konulara uygulanmadıklarına dikkat edilmesi önemlidir. Örnek olarak, TOE içerisinde bir dosya silindiği zaman, paylaşımın ortadan kalkmasından dolayı hiçbir birikimli bilginin bulunması gerekmediğinden

Page 190: TÜRK STANDARDI - TSE...TÜRK STANDARDI TURKISH STANDARD TS ISO/IEC 15408-2 Nisan 2006 ICS 35.040 BİLGİ TEKNOLOJİSİ - GÜVENLİK TEKNİKLERİ - BİLGİ TEKNOLOJİSİ (IT) GÜVENLİĞİ

ICS 35.040 TÜRK STANDARDI TS ISO/IEC 15408-2/Nisan 2006

160

FDP_RIP hızlandırılabilmektedir; bununla birlikte, TSF bu uygulamayı çevrim dışı kopya üzerinde bulunan aynı dosyaya yayamaz. Bundan dolayı aynı dosya hala mevcuttur. Eğer bu durumdan endişe edilmekteyse, PP/ST yazarının çevrim dışı konulara yönelik yönetici rehberliğini desteklemek için uygun çevresel konuların yerlerinde olduklarından emin olması önerilir. FDP_RIP’nin hızlandırılması, uygulama konuyu TSF’ye bıraktığı anda (örnek olarak paylaşımın ortadan kalkması üzerine) birikimli bilginin silinmiş olmasını gerektirdiğinde FDP_RIP ve FDP_ROL çatışabilmektedir. Bundan dolayı, önceki duruma dönmek için hiçbir bilgi olmayacağından FDP_RIP’nin “paylaşımın ortadan kalkması” seçimi FDP_ROL ile kullanılmaması önerilir. FDP_ROL ile birlikte diğer seçenek “paylaşım üzerine bulunmazlık” kullanılabilmektedir, fakat bilginin yer aldığı kaynağın önceki duruma dönüş öncesinde yeni bir konuya ayrılmış olması riski vardır. Eğer bu durum ortaya çıkmışsa, o zaman önceki duruma dönüş mümkün olmamalıdır. FDP_RIP içerisinde hiçbir denetim gereksinimi bulunmamaktadır çünkü bu kullanıcının çağırabildiği bir fonksiyon değildir. Paylaştırılmış y ada paylaşım dışı bırakılmış kaynakların denetimi erişim kontrolü SFP’si ya da bilgi akışı kontrol SFP’si işlemlerinin parçası olarak denetlenebilecektir. Bu ailenin, PP/ST yazarı tarafından belirtildiği gibi, erişim kontrol SFP(leri) ya da bilgi akışı kontrol SFP(leri) içerisinde belirlenmiş konulara uygulanması önerilir. F.9.2 FDP_RIP.1 Altdizi birikimli bilgi koruması F.9.2.1 Kullanıcı uygulama notları Bu bileşen, TOE içerisindeki konuların bir alt dizisi için, TSF’nin bu konulara paylaştırılmış ya da bu konulara paylaşım dışı bırakılmış bir kaynak içerisinde hiçbir birikimli bilginin bulunmadığını garanti edecek olmasını gerektirir. F.9.2.2 İşlemler F.9.2.2.1 Seçim FDP_RIP.1.1’de, PP/ST yazarının birikimli bilgi koruma fonksiyonunu çağıran olayı, yani kaynağın paylaştırılmasını ya da kaynağın paylaşım dığı bırakılmasını, belirlemesi önerilir. F.9.2.2.2 Atama FDP_RIP.1.1’de, PP/ST yazarının birikimli bilgi korumasına maruz kalan konuların listesini belirlemesi önerilir. F.9.3 FDP_RIP.2 Tam birikimli bilgi koruması F.9.3.1 Kullanıcı uygulama notları Bu bileşen TOE içerisindeki tüm konular için, TSF’nin bu konulara paylaştırılmış ya da bu konulara paylaşım dışı bırakılmış bir kaynak içerisinde hiçbir birikimli bilginin bulunmadığını garanti edecek olmasını gerektirir. F.9.3.2 İşlemler F.9.3.2.1 Seçim FDP_RIP.1.1’de, PP/ST yazarının birikimli bilgi koruma fonksiyonunu çağıran olayı, yani kaynağın paylaştırılmasını ya da kaynağın paylaşım dışı bırakılmasını, belirlemesi önerilir. F.10 Önceki duruma dönüş (FDP_ROL) F.10.1 Kullanıcı notları Bu aile iyi tanımlanmış geçerli bir duruma geri dönme gereksinimime, örneğin bir kullanıcının bir dosyadaki değişiklikleri geri alması için olan ya da veritabanları söz konusu olduğunda bir dizi eksik işlemler olması halinde işlemlerin geri alınması gereksinimine yöneliktir.

Page 191: TÜRK STANDARDI - TSE...TÜRK STANDARDI TURKISH STANDARD TS ISO/IEC 15408-2 Nisan 2006 ICS 35.040 BİLGİ TEKNOLOJİSİ - GÜVENLİK TEKNİKLERİ - BİLGİ TEKNOLOJİSİ (IT) GÜVENLİĞİ

ICS 35.040 TÜRK STANDARDI TS ISO/IEC 15408-2/Nisan 2006

161

Bu aile bir dizi eylemlerin geri alınmasından sonra kullanıcının iyi tanımlanmış geçerli bir duruma geri dönmesine ya da dağıtık veritabanlarında veritabanlarının tüm dağıtık kopyalarının işlem hatasından önceki bir duruma geri dönmelerine yardımcı olmayı amaçlamaktadır. FDP_RIP, içeriklerin bir kaynağın konuya olan paylaşımının ortadan kaldırılması anında mevcut olmayacakları bir işlem uyguladığı zaman, FDP_RIP ve FDP_ROL çatışmaktadırlar. Bundan dolayı, önceki duruma dönüş için hiçbir bilgi olmayacağından FDP_RIP’nin bu kullanımı FDP_ROL ile birleştirilememektedir. Bir kaynak bir konuya paylaştırıldığı anda içeriklerin mevcut olacağı bir işlem uygulanırsa FDP_RIP FDP_ROL ile birlikte kullanılabilmektedir. Bu duruma, FDP_ROL mekanizmasının, işlemi önceki durumuna başarıyla geri döndürmek için TOE içerisinde hala bulunan önceki bilgiye erişim fırsatına sahip olacak olmasından kaynaklanmaktadır. Önceki duruma dönme gereksinimi belirli sınırlamalarla kuşatılmıştır. Örnek olarak bir metin editörü sadece belirli sayıdaki komutları önceki duruma döndürmenize olanak tanır. Bir diğer örnek ise kopyalamalar olacaktır. Bir bant yeniden kullanıldıktan sonra, eğer kopyalama bantları döndürülürse, bilgi daha fazla geri alınamaz. Bu durum önceki duruma dönüş gereksinimi üzerinde de bir bağlanma sorunu oluşturur. F.10.2 FDP_ROL.1 Temel önceki duruma dönüş F.10.2.1 Kullanıcı uygulama notları Bu bileşen bir kullanıcıya ya da özneye önceden belirlenmiş bir dizi konular üzerindeki bir dizi işlemleri geri alma imkanı tanır. Geri alma sadece belirli sınırlar içerisinde, örneğin belirli bir karakter sayısına kadar ya da belirli bir zaman sınırlaması içerisinde mümkün olmaktadır. F.10.2.2 İşlemler F.10.2.2.1 Atama FDP_ROL.1.1’de, PP/ST yazarının önceki duruma dönüş işlemleri gerçekleştirildiği zaman uygulanacak olan erişim kontrol SFP’sini(lerini) ve/veya bilgi akışı kontrol SFP’sini(lerini) belirlemesi önerilir. Belirli SFP’lerden kaçınmak için önceki duruma dönüşün kullanılmadığından emin olmak için bu gereklidir. FDP_ROL.1.1’de, PP/ST yazarının önceki duruma döndürülebilen işlemlerin listesini belirlemesi önerilir. FDP_ROL.1.1’de, PP/ST yazarının önceki duruma dönüş politikasının uygulandığı konuların listesini belirlemesi önerilir. FDP_ROL.1.2’de, PP/ST yazarının önceki duruma dönüş işlemlerinin gerçekleştirilebildiği sınırı belirlemesi önerilir. Sınır önceden belirlenmiş bir süre olarak belirlenebilmektedir, örnek olarak, son iki dakika içerisinde yapılmış olan işlemler geri alınabilirler. Diğer olası sınırlar ise izin verilen işlemlerin azami sayısı ya da tampon büyüklüğü olarak tanımlanabilmektedir. F.10.3 FDP_ROL.2 Geliştirilmiş önceki duruma dönüş F.10.3.1 Kullanıcı uygulama notları Bu bileşen TSF’nin tüm işlemlere önceki duruma dönüş özelliği sağlamasını uygular; bununla birlikte, kullanıcı bunların sadece bir kısmının önceki duruma döndürülmesini seçebilir. F.10.3.2 İşlemler F.10.3.2.1 Atama FDP_ROL.1.1’de, PP/ST yazarının önceki duruma dönüş işlemleri gerçekleştirildiği zaman uygulanacak olan erişim kontrol SFP’sini(lerini) ve/veya bilgi akışı kontrol SFP’sini(lerini) belirlemesi önerilir. Belirli SFP’lerden kaçınmak için önceki duruma dönüşün kullanılmadığından emin olmak için bu gereklidir.

FDP_ROL.1.1’de, PP/ST yazarının önceki duruma dönüş politikasının uygulandığı konuların listesini belirlemesi önerilir.

Page 192: TÜRK STANDARDI - TSE...TÜRK STANDARDI TURKISH STANDARD TS ISO/IEC 15408-2 Nisan 2006 ICS 35.040 BİLGİ TEKNOLOJİSİ - GÜVENLİK TEKNİKLERİ - BİLGİ TEKNOLOJİSİ (IT) GÜVENLİĞİ

ICS 35.040 TÜRK STANDARDI TS ISO/IEC 15408-2/Nisan 2006

162

FDP_ROL.1.2’de, PP/ST yazarının önceki duruma dönüş işlemlerinin gerçekleştirilebildiği sınırı belirlemesi önerilir. Sınır önceden belirlenmiş bir süre olarak belirlenebilmektedir, örnek olarak, son iki dakika içerisinde yapılmış olan işlemler geri alınabilirler. Diğer olası sınırlar ise izin verilen işlemlerin azami sayısı ya da tampon büyüklüğü olarak tanımlanabilmektedir. F.11 Saklanmış veri bütünlüğü (FDP_SDI) F.11.1 Kullanıcı notları Bu aile TSC içerisinde saklanmaktayken kullanıcı verisinin korunmasına yönelik gereksinimleri karşılar. Donanım kusurları ya da hataları hafızada saklanmakta olan verileri etkileyebilmektedir. Bu aile söz konusu istenmeyen hataları belirlemek için olan gereksinimleri karşılar. Bu aile kullanıcı verisinin TSC içerisindeki saklama cihazlarında saklandığı sıradaki bütünlüğüne de yöneliktir. Bir öznenin verileri değiştirmesini önlemek için, (bu aileden çok) FDP_IFF ya da FDP_ACF ailelerine gerek duyulmaktadır. Bu aile, TOE içerisinde aktarılmaktayken kullanıcı verisini bütünlük hatalarından koruyan FDP_ITT İç TOE aktarımından farklıdır. F.11.2 FDP_SDI.1 Saklanmış veri bütünlüğünün izlenmesi F.11.2.1 Kullanıcı uygulama notları Bu bileşen ortam üzerinde saklanmış olan verileri bütünlük hataları açısından izler. PP/ST yazarı izleme için temel olarak kullanılacak kullanıcı verisi özniteliklerinin farklı tiplerini belirleyebilir. F.11.2.2 İşlemler F.11.2.2.1 Atama FDP_SDI.1.1’de, PP/ST yazarının TSF’nin bulacağı bütünlük hatalarını belirlemesi önerilir. FDP_SDI.1.1’de, PP/ST yazarının izleme için temel olarak kullanılacak olan kullanıcı verisi özniteliklerini belirlemesi önerilir. F.11.3 FDP_SDI.2 Saklanmış veri bütünlüğünün izlenmesi ve eylem F.11.3.1 Kullanıcı uygulama notları Bu bileşen ortam üzerinde saklanmış olan verileri bütünlük hataları açısından izler. PP/ST yazarı bir bütünlük hatası bulunması halinde yapılacak olan eylemi belirleyebilir. F.11.3.2 İşlemler F.11.3.2.1 Atama FDP_SDI.2.1’de, PP/ST yazarının TSF’nin bulacağı bütünlük hatalarını belirlemesi önerilir. FDP_SDI.2.1’de, PP/ST yazarının izleme için temel olarak kullanılacak olan kullanıcı verisi özniteliklerini belirlemesi önerilir. FDP_SDI.2.2’de, PP/ST yazarının bir bütünlük hatasının bulunması halinde yapılacak olan eylemleri belirlemesi önerilir. F.12 TSF arası kullanıcı verileri gizliliği aktarım koruması (FDP_UCT) F.12.1 Kullanıcı notları Bu aile, TOE ve bir diğer güvenilir IT ürünü arasında bir dış kanalı kullanarak aktarıldıkları zaman kullanıcı verilerinin gizliliğinin garanti altına alınması için olan gereksinimleri tanımlar. Gizlilik iki uç arasında aktarılmakta olan kullanıcı verilerinin yetkilendirilmemiş bir şekilde ortaya çıkmasının önlenmesiyle uygulanmaktadır. Uç noktalar bir TSF ya da bir kullanıcı olabilir.

Page 193: TÜRK STANDARDI - TSE...TÜRK STANDARDI TURKISH STANDARD TS ISO/IEC 15408-2 Nisan 2006 ICS 35.040 BİLGİ TEKNOLOJİSİ - GÜVENLİK TEKNİKLERİ - BİLGİ TEKNOLOJİSİ (IT) GÜVENLİĞİ

ICS 35.040 TÜRK STANDARDI TS ISO/IEC 15408-2/Nisan 2006

163

Bu aile aktarım sırasında kullanıcı verilerinin korunması için olan bir gereksinimi karşılar. Aksine, FTP_ITC TSF verilerini idare eder. F.12.2 FDP_UCT.1 Temel veri değişim gizliliği F.12.2.1 Kullanıcı uygulama notları TSF karşılıklı olarak değiştirilmekte olan bazı kullanıcı verilerini ortaya çıkarılmaktan koruma özelliğine sahiptir. F.12.2.2 İşlemler F.12.2.2.1 Atama FDP_UCT.1.1’de, PP/ST yazarının kullanıcı verileri karşılıklı olarak değiştirildikleri zaman uygulanacak olan erişim kontrolü SFP’sini (lerini) ve/veya bilgi akışı kontrol SFP’sini (lerini) belirlemesi önerilir. Belirlenmiş olan politikalar kimlerin veri değişimi yapabileceğini ve hangi verilerin karşılıklı olarak değiştirilebileceğini kararlaştırmak için uygulayacaklardır. F.12.2.2.2 Seçim FDP_UCT.1.1’de, PP/ST yazarının bu öğenin kullanıcı verisini gönderen ya da alan bir mekanizmaya uygulanıp uygulanmadığını belirlemesi önerilir. F.13 TSF arası kullanıcı verileri bütünlüğü aktarım koruması (FDP_UIT) F.13.1 Kullanıcı notları Bu aile TSF ve bir diğer güvenilir IT ürünü arasında aktarılmakta olan kullanıcı verilerinin bütünlüğünün sağlanması ve bulunabilir hatalardan kurtarılması için olan gereksinimleri tanımlar. En azından, bu aile kullanıcı verilerinin bütünlüğünü değiştirilmeler açısından izler. Bundan başka, bu aile bulunmuş bütünlük hatalarının düzeltilmesini farklı yollardan destekler. Bu aile aktarılmakta olan kullanıcı verilerinin bütünlüğünün saplanması için olan gereksinimleri tanımlar; oysa FPT_ITI TSF verilerini idare eder. FDP_UIT ve FDP_UCT birbirlerinin çiftidirler ki, FDP_UCT kullanıcı verilerinin gizliliğine yöneliktir. Bundan dolayı, FDP_UIT’yi uygulayan aynı mekanizma FDP_UCT ve FDP_ITC gibi diğer aileleri uygulamak için muhtemelen kullanılabilmektedir. F.13.2 FDP_UIT.1 Veri değişim bütünlüğü F.13.2.1 Kullanıcı uygulama notları TSF kullanıcı verilerini, kullanıcı verilerinin değiştirilmesini bulabilen bir tarzda gönderme ya da alma temel özelliğine sahiptir. Değişiklikten kurtarmaya teşebbüs eden bir TSF mekanizmasına gereksinim yoktur. F.13.2.2 İşlemler F.13.2.2.1 Atama FDP_UIT.1.1’de, PP/ST yazarının gönderilmekte olan veriler ya da alınmakta olan veriler üzerinde uygulanacak erişim kontrol SFP’sini (lerini) ve/veya bilgi akışı kontrol SFP’sini (lerini) belirlemesi önerilir. Belirlenmiş politikalar veriyi kimin gönderebileceğini ya da alabileceğini ve hangi verilerin gönderilebileceğini ya da alınabileceğini kararlaştırmak için uygulanacaklardır. F.13.2.2.2 Seçim FDP_UIT.1.1’de, PP/ST yazarının bu öğenin konulara gönderen ya da alan TSF’ye uygulanıp uygulanmadığını belirlemesi önerilir.

FDP_UIT.1.1’de, PP/ST yazarının verilerin değiştirilmeden, silinmeden, eklemeden ya da yeniden oynatmadan korunmalarının gerekip gerekmediğini belirlemesi önerilir.

Page 194: TÜRK STANDARDI - TSE...TÜRK STANDARDI TURKISH STANDARD TS ISO/IEC 15408-2 Nisan 2006 ICS 35.040 BİLGİ TEKNOLOJİSİ - GÜVENLİK TEKNİKLERİ - BİLGİ TEKNOLOJİSİ (IT) GÜVENLİĞİ

ICS 35.040 TÜRK STANDARDI TS ISO/IEC 15408-2/Nisan 2006

164

FDP_UIT.1.2’de, PP/ST yazarının bulunmuş hataların: değiştirilme, silinme, ekleme ya da yeniden oynatma tipinde olup olmadıklarını belirlemesi önerilir. F.13.3 FDP_UIT.2 Kaynak verisi değişiminin kurtarılması F.13.3.1 Kullanıcı uygulama notları Bu bileşen, eğer gerekiyorsa, diğer güvenilir IT ürünlerinin yardımıyla, bir dizi tanımlanmış aktarım hatalarından kurtarma özelliğini sağlar. Diğer güvenilir IT ürünleri TSC’nin dışında olduklarından, TSF bunun davranışını kontrol edemez. Bununla birlikte, kurtarma amaçları için diğer güvenilir IT ürünü ile işbirliği yapma özelliğine sahip olan fonksiyonları sağlayabilir. Örnek olarak, TSF, bir hatanın bulunması durumunda kaynak güvenilir IT ürününe bağlı olarak verileri yeniden gönderme fonksiyonlarını içerebilir. Bu bileşen TSF’nin bu gibi bir hatanın kurtarılması işlemini idare etmesi özelliği ile ilgilidir. F.13.3.2 İşlemler F.13.3.2.1 Atama FDP_UIT.2.1’de, PP/ST yazarının kullanıcı verileri alınırken uygulanacak olan erişim kontrol SFP’sini (lerini) ve/veya bilgi akışı kontrol SFP’sini (lerini) belirlemesi önerilir. Belirlenmiş politikalar hangi verilerin kurtarılabileceğini ve ne şekilde kurtarılabileceklerini kararlaştırmak için uygulanacaklardır. FDP_UIT.2.1’de, PP/ST yazarının kaynak güvenilir IT ürününün yardımıyla TSF’nin orijinal kullanıcı verilerini kurtarabildiği bütünlük hatalarının listesini belirlemesi önerilir. F.13.4 FDP_UIT.3 Hedefli veri değişiminin kurtarılması F.13.4.1 Kullanıcı uygulama notları Bu bileşen bir dizi tanımlanmış aktarım hatalarından kurtarma özelliğini sağlar. Bu görevi kaynak güvenilir IT ürününün yardımı olmadan başarır. Örnek olarak, eğer belirli hatalar bulunduysa, aktarım protokolünün protokol içerisinde bulunan diğer bilgilere ve kontrol toplamlarına dayanarak TSF’nin hatalardan kurtarılmasına olanak tanıyacak yeterlilikte olması gereklidir. F.13.4.2 İşlemler F.13.4.2.1 Atama FDP_UIT.3.1’de, PP/ST yazarının kullanıcı verileri alınırken uygulanacak olan erişim kontrol SFP’sini (lerini) ve/veya bilgi akışı kontrol SFP’sini (lerini) belirlemesi önerilir. Belirlenmiş politikalar hangi verilerin kurtarılabileceğini ve ne şekilde kurtarılabileceklerini kararlaştırmak için uygulanacaklardır.

FDP_UIT.3.1’de, PP/ST yazarının yalnızca alıcı TSF’nin orijinal kullanıcı verilerini kurtarabildiği bütünlük hatalarının listesini belirlemesi önerilir.

Page 195: TÜRK STANDARDI - TSE...TÜRK STANDARDI TURKISH STANDARD TS ISO/IEC 15408-2 Nisan 2006 ICS 35.040 BİLGİ TEKNOLOJİSİ - GÜVENLİK TEKNİKLERİ - BİLGİ TEKNOLOJİSİ (IT) GÜVENLİĞİ

ICS 35.040 TÜRK STANDARDI TS ISO/IEC 15408-2/Nisan 2006

165

Ek G

FIA sınıfı: Tanıma ve doğrulama Temel bir güvenlik gereksinimi, bir TOE içinde fonksiyonlar gerçekleştiren kişi ve/veya varlığın açık bir şekilde belirlenmesidir. Bu sadece her bir kullanıcının iddia edilen kimliğinin tanınmasını değil aynı zamanda kişinin gerçekten iddia ettiği kişi olduğunun doğrulanmasını da içerir. Bu da kullanıcıların TSF’ye, TSF tarafından söz konusu kullanıcı ile ilgili olduğu bilinen bazı bilgileri sağlaması istenerek gerçekleştirilmektedir. Bu sınıftaki aileler, fonksiyonların iddia edilen bir kullanıcı kimliğini tanıması ve doğrulaması için gereksinimleri ele almaktadır. Tanıma ve Doğrulama, kullanıcıların uygun güvenlik öznitelikleriyle (örneğin, kimlik, gruplar, roller, güvenlik ya da bütünlük düzeyleri) bağlantılı olduğundan emin olmak için gerekmektedir. Yetkilendirilmiş kullanıcıların açık bir şekilde tanınması ve güvenlik özelliklerinin kullanıcılar ve öznelerle doğru bir şekilde ilişkilendirilmesi, güvenlik politikalarının uygulanmasında çok önemlidir. FIA_UID ailesi bir kullanıcının kimliğinin belirlenmesini ele almaktadır. FIA_UAU ailesi bir kullanıcının kimliğinin doğrulanmasını ele almaktadır. FIA_AFL ailesi tekrarlanan başarısız yetkilendirme denemeleri için sınırların tanımlanmasını ele almaktadır. FIA_ATD ailesi, TSP’nin uygulanmasında kullanılan kullanıcı özniteliklerinin tanımlanmasını ele almaktadır. FIA_USB ailesi, güvenlik özniteliklerinin her bir yetkilendirilmiş kullanıcıyla doğru bir şekilde ilişkilendirilmesini ele almaktadır. FIA_SOS ailesi, tanımlanmış bir ölçüyü karşılayan bir sırrın üretilmesi ve doğrulanmasını ele almaktadır. Şekil G.1 bu sınıfı oluşturan bileşenleri göstermektedir.

Page 196: TÜRK STANDARDI - TSE...TÜRK STANDARDI TURKISH STANDARD TS ISO/IEC 15408-2 Nisan 2006 ICS 35.040 BİLGİ TEKNOLOJİSİ - GÜVENLİK TEKNİKLERİ - BİLGİ TEKNOLOJİSİ (IT) GÜVENLİĞİ

ICS 35.040 TÜRK STANDARDI TS ISO/IEC 15408-2/Nisan 2006

166

Şekil G.1 - FIA: Tanıma ve doğrulama sınıfının bölümleri

G.1 Doğrulamada başarısız olma (FIA_AFL) G.1.1 Kullanıcı notları Bu aile, doğrulama denemeleri için değerlerin ve doğrulamanın başarısız olması durumundaki TSF eylemlerin tanımlanması için gereksinimleri ele almaktadır. Parametreler arasında, herhangi bir sınırlama getirmeksizin, deneme sayısı ve süre sınırları da bulunmaktadır. Oturum kurma işlemi, esas uygulamadan bağımsız olarak kullanıcıyla oturum kurulması için etkileşimdir. Başarısız doğrulama sayısı belirtilen sınırı aştığında, ya kullanıcı hesabı ya da terminal (ya da ikisi de) kilitlenir. Kullanıcı hesabı geçersiz duruma getirildiyse, kullanıcı sisteme giremez. Terminal devre dışı bırakıldıysa, terminal (ya da terminalin sahip olduğu adres) herhangi bir giriş için kullanılamaz. Her iki durum da yeniden oturum kurulması için koşullar yerine getirilinceye kadar devam eder.

FIA_AFL: Doğrulamada başarısız olma

FIA_SOS: Sırların belirlenmesi

FIA_ATD: Kullanıcı özniteliği tanımı

FIA_UAU: Kullanıcı kimliğinin doğrulanması

FIA_UID: Kullanıcının tanınması

FIA_USB: Kullanıcı özne bağlanması

1

1

1

2

1 2

3

5

6

7

1 2

1

4

Page 197: TÜRK STANDARDI - TSE...TÜRK STANDARDI TURKISH STANDARD TS ISO/IEC 15408-2 Nisan 2006 ICS 35.040 BİLGİ TEKNOLOJİSİ - GÜVENLİK TEKNİKLERİ - BİLGİ TEKNOLOJİSİ (IT) GÜVENLİĞİ

ICS 35.040 TÜRK STANDARDI TS ISO/IEC 15408-2/Nisan 2006

167

G.1.2 FIA_AFL.1 Başarısız doğrulama karşısında hareket G.1.2.1 Kullanıcı uygulama notları PP/ST yazarı başarısız doğrulama denemelerinin sayısını tanımlayabilir ya da TOE geliştiricisinin ya da yetkili kullanıcının bu sayıyı tanımlamasına izin vermeyi seçebilir. Başarısız doğrulama denemelerinin art arda gelmesi gerekmez, doğrulama olayıyla ilgili olması gerekir. Bu tür bir doğrulama olayı, belirli bir terminaldeki son başarılı oturum kurulmasından bu yana sayılabilir. PP/ST yazarı, doğrulamada başarısız olunması durumunda TSF’nin gerçekleştirmesi gereken eylemleri bir liste halinde belirtebilir. PP/ST yazarı tarafından uygun görülürse, yetkilendirilmiş yöneticinin de olayları yönetmesine izin verilebilir. Bu eylemler, diğer şeylerin yanında, terminalin devre dışı bırakılması, kullanıcı hesabının devre dışı bırakılması ya da yönetici alarmı olabilir. Durumun normale döndürüleceği koşullar da eylemde belirtilmelidir. Hizmet reddini önlemek için, TOE’ler genelde, devre dışı bırakılamayacak en az bir kullanıcı hesabı bulunmasını sağlamaktadır. PP/ST yazarı tarafından TSF’nin diğer eylemleri de belirtilebilir ki bunlar arasında, kullanıcı oturumu kurulması işleminin yeniden etkin duruma getirilmesi ya da yöneticiye bir alarm gönderilmesi için kurallar da bulunabilir. Bu eylemlere örnekler şunlardır: belirli bir zaman geçinceye kadar, yetkilendirilmiş yönetici terminali/hesabı yeniden etkin duruma getirinceye kadar, önceki başarısız denemelerle bağlantılı bir süre (denemenin başarısız olduğu her seferde, devre dışı kalma süresi iki katına çıkar). G.1.2.2 İşlemler G.1.2.2.1 Seçim FIA_AFL.1.1’de, PP/ST yazarının, ya bir pozitif tamsayı ataması ya da kabul edilebilir değerler aralığını belirleyen “yönetici tarafından yapılandırılabilir bir pozitif sayı” cümlesini seçmesi önerilir. G.1.2.2.2 Atama FIA_AFL.1.1’de, PP/ST yazarının, doğrulama olaylarını belirtmesi önerilir. Bu doğrulama olaylarına örnekler şunlardır: belirtilen kullanıcı kimliği için en son başarılı doğrulamadan beri başarısız doğrulama denemeleri, belirtilen terminal için en son başarılı doğrulamadan beri başarısız doğrulama denemeleri, son 10 dakikadaki başarısız doğrulama denemeleri. En az bir doğrulama olayının belirtilmesi gerekir. FIA_AFL.1.1’de, bir pozitif tamsayı ataması seçilmişse, PP/ST yazarının, ulaşıldığında veya aşıldığında olayları tetikleyecek başarısız doğrulama denemelerinin varsayılan sayısını (pozitif tamsayı) belirlemesi önerilir. FIA_AFL.1.1’de, yönetici tarafından yapılandırılabilir bir pozitif sayı seçilmişse, PP/ST yazarının, TOE’nin yöneticisinin yapılandırabileceği başarısız doğrulama denemeleri sayısının kabul edilebilir değerler aralığını belirlemesi önerilir. Doğrulama denemelerinin sayısının üst sınır değerine eşit ya da daha küçük veya alt sınır değerinden büyük ya da eşit olması önerilir. FIA_AFL.1.2’de, PP/ST yazarının, eşiğe ulaşılması ya da eşiğin geçilmesi durumunda gerçekleştirilecek eylemleri belirtmesi önerilir. Bu eylemler bir hesabın 5 dakika süreyle devre dışı bırakılması, terminalin gittikçe artan bir süreyle devre dışı bırakılması (2 üssü saniye olarak başarısız deneme sayısı) ya da hesabın yönetici tarafından yeniden açılıncaya kadar devre dışı bırakılması ve aynı anda yöneticiye haber verilmesi. Eylemlerin önlemleri ve, uygunsa, önlemin süresini belirtmesi önerilir (ya da önlemin sona erdirileceği koşulları). G.2 Kullanıcı özniteliği tanımı (FIA_ATD) G.2.1 Kullanıcı notları Bütün yetkilendirilmiş kullanıcılar, kullanıcının kimliği dışında, TSP’nin uygulanmasında kullanılacak bir dizi güvenlik özniteliğine sahip olmalıdır. Bu aile, TSP’yi desteklemek için gereken, kullanıcı güvenlik özniteliklerinin kullanıcılarla ilişkilendirilmesi için gereksinimleri tanımlamaktadır.

Page 198: TÜRK STANDARDI - TSE...TÜRK STANDARDI TURKISH STANDARD TS ISO/IEC 15408-2 Nisan 2006 ICS 35.040 BİLGİ TEKNOLOJİSİ - GÜVENLİK TEKNİKLERİ - BİLGİ TEKNOLOJİSİ (IT) GÜVENLİĞİ

ICS 35.040 TÜRK STANDARDI TS ISO/IEC 15408-2/Nisan 2006

168

Ayrı güvenlik politikası tanımlarına bağımlılıklar vardır. Bu ayrı tanımların, politikanın uygulanması için gerekli özniteliklerin listesini içermesi önerilir. G.2.2 FIA_ATD.1 Kullanıcı özniteliği tanımı G.2.2.1 Kullanıcı uygulama notları Bu bileşen, kullanıcı düzeyinde tutulması önerilen güvenlik özniteliklerini belirtmektedir. Bu da, sıralanan güvenlik özniteliklerinin kullanıcı düzeyinde atanabilmesi ve değiştirilebilmesi demektir. Bir başka deyişle, bir kullanıcıyla ilişkili bu listedeki bir güvenlik özniteliğinin değiştirilmesinin, başka bir kullanıcının güvenlik özniteliklerini etkilememesi önerilir. Güvenlik özniteliklerinin bir kullanıcı grubuna ait olması durumunda (örneğin bir grup için Yetenek Listesi), kullanıcının ilgili gruba bir referansı (güvenlik özniteliği olarak) bulunması gerekecektir. G.2.2.2 İşlemler G.2.2.2.1 Atama FIA_ATD.1.1’de, PP/ST yazarının, her bir kullanıcıyla ilgili güvenlik özniteliklerini belirtmesi önerilir. Bu tür bir listeye örnek {“yetki”, “grup tanıtıcısı”, “haklar”}dır. G.3 Sırların belirlenmesi (FIA_SOS) G.3.1 Kullanıcı notları Bu aile, sağlanmış sırlar üzerinde tanımlanmış kalite ölçülerini uygulayan ve tanımlanmış ölçüyü karşılamak için sırlar üreten mekanizmalar için gereksinimleri tanımlamaktadır. Bu tür mekanizmalara örnekler arasında kullanıcının sağladığı şifrenin otomatik olarak kontrol edilmesi ve otomatik şifre üretimi gösterilebilir. Bir sır, TOE’nin dışında üretilebilir (örneğin, kullanıcı tarafından seçilir ve sisteme girilir). Böyle durumlarda, FIA_SOS.1 bileşeni, dışarıda üretilen sırrın belirli standardlara uygunluğunu sağlar, örneğin, belirli bir en küçük boyut, sözlükte bulunmama ve/veya daha önce kullanılmama gibi. Sırlar ayrıca TOE tarafından da üretilebilir. Böyle durumlarda, TOE’den sırların belirtilen bazı ölçülere uygun olmasını sağlaması için talepte bulunmak amacıyla FIA_SOS.2 bileşeni kullanılabilir. Sırlar, kullanıcının sahip olduğu bir bilgiye dayanan bir kimlik doğrulama mekanizması için kullanıcı tarafından sağlanan doğrulama bilgilerini içerir. Şifreleme anahtarları kullanıldığında, bu ailenin yerine FCS kullanılması önerilir. G.3.2 FIA_SOS.1 Sırların doğrulanması G.3.2.1 Kullanıcı uygulama notları Sırlar kullanıcı tarafından üretilebilir. Bu bileşen, kullanıcı tarafından üretilen sırların belirli bir kalite ölçüsünü karşılama bakımından doğrulanmasını sağlamaktadır. G.3.2.2 İşlemler G.3.2.2.1 Atama FIA_SOS.1.1’de, PP/ST yazarının tanımlanmış bir kalite ölçüsü sağlaması önerilir. Kalite ölçüsünün belirtilmesi gerçekleştirilecek kalite kontrollerinin tarifi kadar basit olabilir ya da sırların karşılaması gereken kalite ölçülerini tanımlayan hükümet tarafından yayınlanmış bir standarda referans kadar resmi de olabilir. Kalite ölçülerine örnekler arasında, kabul edilebilir sırların harfler ve rakamlardan oluşan (alfanumerik) yapısının ve/veya kabul edilebilir sırların uyması gereken alan büyüklüğünün bir tarifi yer almaktadır. G.3.3 FIA_SOS.2 Sırların TSF tarafından üretimi G.3.3.1 Kullanıcı uygulama notları Bu bileşen, TSF’nin, şifreler yoluyla kimliğini doğrulama gibi özel fonksiyonlar için sırlar üretmesine olanak tanımaktadır.

Page 199: TÜRK STANDARDI - TSE...TÜRK STANDARDI TURKISH STANDARD TS ISO/IEC 15408-2 Nisan 2006 ICS 35.040 BİLGİ TEKNOLOJİSİ - GÜVENLİK TEKNİKLERİ - BİLGİ TEKNOLOJİSİ (IT) GÜVENLİĞİ

ICS 35.040 TÜRK STANDARDI TS ISO/IEC 15408-2/Nisan 2006

169

Bir gizli üretim algoritmasında rasgele takma sayı üreticisi kullanıldığında, bunun, çıktı olarak son derece tahmin edilemez bir çıktı sağlayacak rasgele girdi verileri kabul etmesi önerilir. Bu rasgele veri (kaynak üretme) mevcut çeşitli parametrelerden türetilebilir, örneğin sistem saati, sistem kayıtları, tarih, saat, vb. Parametrelerin, bu girdilerden üretilebilecek benzersiz kaynak sayısı, üretilmesi önerilen sırların en azından asgari sayısına eşit olacak şekilde seçilmesi önerilir. G.3.3.2 İşlemler G.3.3.2.1 Atama FIA_SOS.2.1’de, PP/ST yazarının, tanımlanmış bir kalite ölçüsü sağlaması önerilir. Kalite ölçüsünün belirtilmesi gerçekleştirilecek kalite kontrollerinin tarifi kadar basit olabilir ya da sırların karşılaması gereken kalite ölçülerini tanımlayan hükümet tarafından yayınlanmış bir standarda referans kadar resmi de olabilir. Kalite ölçülerine örnekler arasında, kabul edilebilir sırların harfler ve rakamlardan oluşan (alfanumerik) yapısının ve/veya kabul edilebilir sırların uyması gereken alan büyüklüğünün bir tarifi yer almaktadır. FIA_SOS.2.2’de, PP/ST yazarının, TSF’nin ürettiği sırların kullanılacağı TSF fonksiyonlarının bir listesini sağlaması önerilir. Bu tür bir fonksiyona örnek olarak şifreye dayalı bir kimlik doğrulama mekanizması gösterilebilir. G.4 Kullanıcının doğrulanması (FIA_UAU) G.4.1 Kullanıcı notları Bu aile, TSF tarafından desteklenen kullanıcı doğrulama mekanizmalarının türlerini tanımlamaktadır. Bu aile, kullanıcı doğrulama mekanizmalarının dayandırılması gereken gerekli öznitelikleri tanımlamaktadır. G.4.2 FIA_UAU.1 Doğrulamanın zamanlaması G.4.2.1 Kullanıcı uygulama notları Bu bileşen, PP/ST yazarının, kullanıcının iddia edilen kimliği doğrulanmadan önce TSF tarafından kullanıcı adına, TSF aracılığıyla gerçekleştirilebilecek eylemleri tanımlamasını gerektirmektedir. TSF aracılığıyla gerçekleştirilen eylemlerde, kullanıcıların kimlikleri doğrulanmadan önce kendilerinin doğru olmayan bir şekilde tanıtmasıyla ilgili güvenlik endişeleri bulunmaması önerilir. Listede bulunmayan diğer bütün TSF aracılığıyla gerçekleştirilen eylemler için, TSF kullanıcı adına bu eylemi gerçekleştirmeden önce kullanıcının kimliğinin doğrulanması gerekir. Bu bileşen, eylemlerin kimlik doğrulama olmadan önce de gerçekleşip gerçekleşemeyeceğini kontrol edemez. Bunun için, uygun atamalarla birlikte ya FIA_UID.1 ya da FIA_UID.2’nin kullanılması gerekir. G.4.2.2 İşlemler G.4.2.2.1 Atama FIA_UAU.1.1’de, PP/ST yazarının, kullanıcının iddia edilen kimliği doğrulanmadan önce TSF tarafından kullanıcı adına, TSF aracılığıyla gerçekleştirilebilecek eylemlerin listesini belirtmesi önerilir. Bu liste boş olamaz. Hiçbir eylem uygun değilse, bunun yerine FIA_UAU.2 kullanılması önerilir. Bu tür bir eyleme örnek olarak sisteme giriş işleminde yardım isteği gösterilebilir. G.4.3 FIA_UAU.2 Herhangi bir eylemden önce kullanıcı kimliğinin doğrulanması G.4.3.1 Kullanıcı uygulama notları Bu bileşen, kullanıcı adına TSF aracılığıyla herhangi bir eylem gerçekleşmeden önce kullanıcıların kimliğinin doğrulanmasını gerektirir.

Page 200: TÜRK STANDARDI - TSE...TÜRK STANDARDI TURKISH STANDARD TS ISO/IEC 15408-2 Nisan 2006 ICS 35.040 BİLGİ TEKNOLOJİSİ - GÜVENLİK TEKNİKLERİ - BİLGİ TEKNOLOJİSİ (IT) GÜVENLİĞİ

ICS 35.040 TÜRK STANDARDI TS ISO/IEC 15408-2/Nisan 2006

170

G.4.4 FIA_UAU.3 Taklit edilemez kimlik doğrulama G.4.4.1 Kullanıcı uygulama notları Bu bileşen, kimlik doğrulama verilerine koruma sağlayan mekanizmalar için gereksinimleri ele almaktadır. Başka bir kullanıcıdan kopyalanan ya da bir şekilde üretilen kimlik doğrulama verileri belirlenmeli ve/veya reddedilmelidir. Bu mekanizmalar, TSF tarafından kimliği doğrulanan kullanıcıların gerçekten iddia ettikleri kişi olduğu konusunda güven sağlar. Bu bileşen, ancak paylaşılamayan kimlik doğrulama verilerine dayanan doğrulama mekanizmalarıyla kullanılabilir (örneğin, biyometri). TSF’nin kendi kontrolü dışındaki şifre paylaşımını belirlemesi ya da önlemesi mümkün değildir. G.4.4.2 İşlemler G.4.4.2.1 Seçim FIA_UAU.3.1’de, PP/ST yazarının, TSF’nin kimlik doğrulama verilerinin taklit edilmesini belirleme, önleme ya da belirleme ve önlemeden hangisini yapacağını belirtmesi önerilir. FIA_UAU.3.2’de, PP/ST yazarının, TSF’nin kimlik doğrulama verilerinin kopyalanmasını belirleme, önleme ya da belirleme ve önlemeden hangisini yapacağını belirtmesi önerilir. G.4.5 FIA_UAU.4 Tek kullanımlık kimlik doğrulama mekanizmaları G.4.5.1 Kullanıcı uygulama notları Bu bileşen, tek kullanımlık kimlik doğrulama verilerine dayanan doğrulama mekanizmaları için gereksinimleri ele almaktadır. Tek kullanımlık kimlik doğrulama bilgisi kullanıcının kim olduğu değil, sahip olduğu ya da bildiği bir şey olabilir. Tek kullanımlık kimlik doğrulama verilerine örnek olarak tek kullanımlık şifreler, şifrelenmiş zaman etiketleri, ve/veya gizli bir tablodan rasgele sayılar gösterilebilir. PP/ST yazarı, bu gereksinimin hangi kimlik doğrulama mekanizmasına (-larına) uygulanacağını belirleyebilir. G.4.5.2 İşlemler G.4.5.2.1 Atama FIA_UAU.4.1’de, PP/ST yazarının, bu gereksinimin uygulandığı kimlik doğrulama mekanizmalarının listesini belirtmesi önerilir. Bu atama “bütün doğrulama mekanizmaları” olabilir. Bu tür bir atamaya örnek olarak “dış ağdaki kişilerin kimliğini doğrulamak için kullanılan doğrulama mekanizması” gösterilebilir. G.4.6 FIA_UAU.5 Çoklu kimlik doğrulama mekanizmaları G.4.6.1 Kullanıcı uygulama notları Bu bileşenin kullanılması, bir TOE içinde birden fazla kimlik doğrulama mekanizmasının kullanılması için gereksinimlerin belirtilmesine olanak tanımaktadır. Her bir ayrı mekanizma için, FIA sınıfından her bir mekanizmaya uygulanacak ilgili gereksinimin seçilmesi gerekmektedir. Kimlik doğrulama mekanizmasının farklı kullanımı için farklı gereksinimleri yansıtmak üzere aynı bileşenin birçok kez seçilmesi mümkündür. FMT sınıfındaki yönetim fonksiyonları, kimlik doğrulama mekanizmaları dizisi için bakım yetenekleri ve ayrıca doğrulamanın başarılı olup olmadığını belirleyen kurallar sağlayabilir. Kimliği belirsiz (anonim) kullanıcıların sistemi kabul edilmesi için, bir “hiçbir” doğrulama mekanizması eklenebilir. Bu tür erişimin kullanımının FIA_UAU.5.2’nin kurallarında açık bir şekilde belirtilmesi önerilir. G.4.6.2 İşlemler G.4.6.2.1 Atama FIA_UAU.5.1’de, PP/ST yazarının, kullanılabilir kimlik doğrulama mekanizmalarını tanımlaması önerilir. Bu tür bir listeye örnek şu olabilir: “yok, şifre mekanizması, biyometri (retina taraması), S/key mekanizması”.

Page 201: TÜRK STANDARDI - TSE...TÜRK STANDARDI TURKISH STANDARD TS ISO/IEC 15408-2 Nisan 2006 ICS 35.040 BİLGİ TEKNOLOJİSİ - GÜVENLİK TEKNİKLERİ - BİLGİ TEKNOLOJİSİ (IT) GÜVENLİĞİ

ICS 35.040 TÜRK STANDARDI TS ISO/IEC 15408-2/Nisan 2006

171

FIA_UAU.5.2’de, PP/ST yazarının, kimlik doğrulama mekanizmalarının nasıl doğrulama sağladığını ve her birinin ne zaman kullanılacağını tarif eden kuralları belirtmesi önerilir. Bu da, her bir durum için, kullanıcının kimliğinin doğrulanması için kullanılabilecek mekanizmalar kümesinin tarif edilmesinin gerekmesi anlamına gelmektedir. Bu tür kurallar listesine bir örnek şudur: “kullanıcı özel ayrıcalıklara sahipse bir şifre mekanizması ve bir biyometri mekanizması birlikte kullanılması gerekir ve ancak ikisi birden başarılı olursa başarı sağlanır; diğer bütün durumlarda bir şifre mekanizması kullanılması gerekir”. PP/ST yazarı, yetkilendirilmiş yöneticinin özel kuralları belirleyebileceği sınırları verebilir. Bu tür bir kurala örnek şudur: “kullanıcının her zaman bir özellik (token) yoluyla kimliğinin doğrulanması gerekir; sistem yöneticisi kullanılması gereken ek kimlik doğrulama mekanizmalarını da belirtebilir”. PP/ST yazarı ayrıca hiçbir sınır belirtmemeyi ve doğrulama mekanizmalarıyla bunların kurallarını bütünüyle yetkili yöneticiye bırakmayı da seçebilir. G.4.7 FIA_UAU.6 Yeniden kimlik doğrulama G.4.7.1 Kullanıcı uygulama notları Bu bileşen, zaman içindeki tanımlanmış noktalarda kullanıcıların yeniden kimliğinin doğrulanması potansiyel ihtiyacını ele almaktadır. Bunlar arasında, TSF’nin güvenlikle ilgili eylemler yapması için kullanıcı istekleri ve TSF olmayan varlıklardan yeniden kimlik doğrulama istekleri (örneğin, bir sunucu uygulamasının TSF’nin hizmet verdiği istemcinin kimliğini yeniden doğrulanmasını istemesi) yer alabilir. G.4.7.2 İşlemler G.4.7.2.1 Atama FIA_UAU.6.1’de, PP/ST yazarının, yeniden kimlik doğrulama gerektiren koşulların listesini belirtmesi önerilir. Bu listede kullanıcının etkin olmadığı belirli bir süre, kullanıcının etkin güvenlik özniteliklerinde bir değişiklik istemesi ya da kullanıcının TSF’den bazı güvenlik açısından önemli fonksiyonları yerine getirmesini istemesi yer alabilir. PP/ST yazarı, yeniden kimlik doğrulamanın hangi sınırlar içinde oluşması gerektiğini belirtip ayrıntıları yetkili yöneticiye bırakabilir. Bu tür bir kurala örnek şöyledir: “kullanıcının her zaman en az günde bir kez yeniden kimliğinin doğrulanması gerekir; yönetici yeniden kimlik doğrulamanın daha sık olmasını belirleyebilir ama her 10 dakikada birden fazla olamaz”. G.4.8 FIA_UAU.7 Korunmuş kimlik doğrulama geribildirimi G.4.8.1 Kullanıcı uygulama notları Bu bileşen, kimlik doğrulama işleminde kullanıcıya sağlanacak geribildirimi ele almaktadır. Bazı sistemlerde geribildirim, karakterleri göstermeden kaç karakter tuşlandığının gösterilmesinden oluşmaktadır ama diğer sistemlerde bu bilgi bile uygun olmayabilir. Bu bileşen, kimlik doğrulama verilerinin kullanıcıya olduğu gibi gösterilmemesini gerektirir. Bir iş istasyonu ortamında, sağlanan her bir şifre karakteri için gerçek karakteri değil de bir “sembol” (örneğin, yıldız) gösterebilir. G.4.8.2 İşlemler G.4.8.2.1 Atama FIA_UAU.7.1’de, PP/ST yazarının, kimlik doğrulama işlemiyle ilgili, kullanıcıya sunulacak geribildirimi belirtmesi önerilir. Geribildirim atanmasına bir örnek “yazılan karakter sayısı”dır, başka tür bir geribildirim ise “kimlik doğrulamanın başarısız olmasına neden olan kimlik doğrulama mekanizması”dır. G.5 Kullanıcının tanınması (FIA_UID) G.5.1 Kullanıcı notları Bu aile, kullanıcıların, TSF aracılığıyla gerçekleştirilecek ve kullanıcıların tanınmasını gerektiren herhangi bir eylemi gerçekleştirmeden önce kendilerini tanıtmalarının isteneceği koşulları tanımlamaktadır.

Page 202: TÜRK STANDARDI - TSE...TÜRK STANDARDI TURKISH STANDARD TS ISO/IEC 15408-2 Nisan 2006 ICS 35.040 BİLGİ TEKNOLOJİSİ - GÜVENLİK TEKNİKLERİ - BİLGİ TEKNOLOJİSİ (IT) GÜVENLİĞİ

ICS 35.040 TÜRK STANDARDI TS ISO/IEC 15408-2/Nisan 2006

172

G.5.2 FIA_UID.1 Tanınmanın zamanlaması G.5.2.1 Kullanıcı uygulama notları Bu bileşen kullanıcının tanınması için gereksinimleri sağlamaktadır. PP/ST yazarı, tanınma gerçekleşmeden önce gerçekleştirilebilecek belirli eylemleri belirtebilir. FIA_UID.1 kullanılırsa, FIA_UID’de belirtilen TSF aracılığıyla gerçekleştirilen eylemlerin de bu FIA_UAU.1’de yer alması önerilir. G.5.2.2 İşlemler G.5.2.2.1 Atama FIA_UID.1.1’de, PP/ST yazarının, TSF tarafından, kullanıcının kendisini tanıtması gerekmeden önce kullanıcı adına TSF aracılığıyla gerçekleştirilebilecek eylemlerin bir listesini belirtmesi önerilir. Eğer hiçbir eylem uygun değilse, bunun yerine FIA_UID.2 bileşeninin kullanılması önerilir. Bu tür bir eyleme örnek olarak sisteme giriş işlemi sırasında yardım isteği gösterilebilir. G.5.3 FIA_UID.2 Herhangi bir eylemden önce kullanıcının tanınması G.5.3.1 Kullanıcı uygulama notları Bu bileşende kullanıcılar tanınacaktır. TSF, tanınmadan önce kullanıcının hiçbir eylem gerçekleştirmesine izin vermemektedir. G.6 Kullanıcı-özne bağlanması (FIA_USB) G.6.1 Kullanıcı notları Yetkilendirilmiş bir kullanıcı, TOE’yi kullanmak için, normalde bir özneyi etkinleştirir. Kullanıcının güvenlik öznitelikleri bu özneyle (bütünüyle ya da kısmen) ilişkilendirilir. Bu aile, kullanıcının güvenlik özniteliklerinin kullanıcı adına hareket eden bir nesneyle ilişkilendirilmesinin yaratılması ve sürdürülmesi için gereksinimleri tanımlamaktadır. G.6.2 FIA_USB.1 Kullanıcı-özne bağlanması G.6.2.1 Kullanıcı uygulama notları “Adına hareket eden” deyimi kaynak kriterlerde tartışma yaratan bir konu oldu. Bir öznenin, o öznenin ortaya çıkmasına ya da etkinleşerek belirli bir görevi yapmasına neden olan kullanıcı adına hareket etmesi amaçlanmaktadır. Bu nedenle, bir özne yaratıldığında, o özne o yaratma işlemini başlatan kullanıcı adına hareket ediyordur. Kimliği belirsiz (anonim) bir kullanım durumlarında, özne yine de kullanıcı adına hareket ediyordur, ama bu kullanıcının kimliği bilinmemektedir. Buradaki özel bir kategori ise çoklu kullanıcılara hizmet eden öznelerdir (örneğin bir sunucu işlemi). Böyle durumlarda, bu özneyi yaratan kullanıcının “sahibi” olduğu kabul edilmektedir. G.6.2.2 İşlemler G.6.2.2.1 Atama FIA_USB.1.1’de, PP/ST yazarının, öznelere bağlı olacak kullanıcı güvenlik özniteliklerinin bir listesini belirtmesi önerilir. FIA_USB.1.2’de, PP/ST yazarının, özniteliklerin öznelerle ilk ilişkilendirilmesiyle birlikte uygulanacak herhangi bir kuralı ya da “hiçbiri”ni belirtmesi önerilir. FIA_USB.1.3’de, PP/ST yazarının, kullanıcılar adına hareket eden öznelerle ilişkili kullanıcı güvenlik özniteliklerinde değişiklik yapıldığında uygulanacak herhangi bir kuralı ya da “hiçbiri”ni belirtmesi önerilir.

Page 203: TÜRK STANDARDI - TSE...TÜRK STANDARDI TURKISH STANDARD TS ISO/IEC 15408-2 Nisan 2006 ICS 35.040 BİLGİ TEKNOLOJİSİ - GÜVENLİK TEKNİKLERİ - BİLGİ TEKNOLOJİSİ (IT) GÜVENLİĞİ

ICS 35.040 TÜRK STANDARDI TS ISO/IEC 15408-2/Nisan 2006

173

Ek H

FMT sınıfı: Güvenlik yönetimi Bu sınıf, TSF’nin çeşitli yönlerinin yönetimini belirlemektedir: güvenlik öznitelikleri, TSF verileri ve TSF içindeki fonksiyonlar. Farklı yönetim rolleri ve bunların etkileşimi, örneğin yeteneklerin ayrılması da belirtilebilir. TOE’nin bir dağıtık sistemi oluşturan çoklu fiziksel olarak ayrılmış bölümlerden oluştuğu bir ortamda, güvenlik öznitelikleri, TSF verilerinin yayılması ve fonksiyonların değiştirilmesiyle ilgili zamanlama sorunları çok karmaşık hale gelir, özellikle de bilginin TOE’nin bölümleri arasında çoğaltılması isteniyorsa. Davranışın bozulabileceği FMT_REV.1 Hükümsüz kılma ya da FMT_SAE Sınırlı süreli yetkilendirme gibi bileşenler seçilirken buna dikkat edilmesi önerilir. Böyle durumlarda, FPT_TRC’den bileşenlerin kullanılması önerilmektedir. Şekil H.1 bu sınıfı oluşturan bileşenleri göstermektedir.

Page 204: TÜRK STANDARDI - TSE...TÜRK STANDARDI TURKISH STANDARD TS ISO/IEC 15408-2 Nisan 2006 ICS 35.040 BİLGİ TEKNOLOJİSİ - GÜVENLİK TEKNİKLERİ - BİLGİ TEKNOLOJİSİ (IT) GÜVENLİĞİ

ICS 35.040 TÜRK STANDARDI TS ISO/IEC 15408-2/Nisan 2006

174

Şekil H.1 - Güvenlik yönetimi sınıfının bölümleri

1

2

1

3

1

2

3

1

1

1 2

3

FMT_MOF: TSF içindeki fonksiyonların yönetimi

FMT_MTD: TSF verilerinin yönetimi

FMT_SAE: Güvenlik özniteliğinin süresinin sona ermesi

FMT_MSA: Güvenlik özniteliklerinin yönetimi

FMT_SMR: Güvenlik yönetimi rolleri

FMT_REV: Hükümsüz kılma

FMT_SMF: Yönetim fonksiyonlarının belirlenmesi 1

Page 205: TÜRK STANDARDI - TSE...TÜRK STANDARDI TURKISH STANDARD TS ISO/IEC 15408-2 Nisan 2006 ICS 35.040 BİLGİ TEKNOLOJİSİ - GÜVENLİK TEKNİKLERİ - BİLGİ TEKNOLOJİSİ (IT) GÜVENLİĞİ

ICS 35.040 TÜRK STANDARDI TS ISO/IEC 15408-2/Nisan 2006

175

H.1 TSF’de fonksiyonların yönetimi (FMT_MOF) H.1.1 Kullanıcı notları TSF yönetim fonksiyonları, yetkilendirilmiş kullanıcıların TOE’yi kurmasını ve kontrol etmesine olanak tanımaktadır. Bu yönetim fonksiyonları normalde çeşitli farklı kategorilere ayrılmaktadır. a) TOE tarafından uygulanan erişim kontrolü, açıklanabilirlik ve kimlik doğrulama kontrolleriyle ilgili

yönetim fonksiyonları. Örneğin, kullanıcı güvenlik özniteliklerinin tanımı ve güncelleştirilmesi (örneğin, kullanıcı isimleri, kullanıcı hesapları, sistem giriş parametreleriyle ilişkilendirilmiş benzersiz tanıtıcılar) ya da sistem kontrollerinin tanımı ve güncelleştirilmesi (örneğin denetim olaylarının seçimi, denetim takiplerinin yönetimi, denetim takibi analizi ve denetim raporu üretimi), kullanıcıya özgü politika özelliklerinin tanımı ve güncelleştirilmesi (örneğin kullanıcıya yetki verilmesi), bilinen sistem erişim kontrol etiketlerinin tanımı ve kullanıcı gruplarının kontrol ve yönetimi.

b) Kullanılabilirlik üzerindeki kontrollerle ilgili yönetim fonksiyonları. Örneğin, kullanılabilirlik parametreleri

ya da kaynak kotalarının tanımı ve güncelleştirilmesi. c) Genel kurulum ve yapılandırmayla ilgili yönetim fonksiyonları. Örneğin, TOE yapılandırması, elle

kurtarma, TOE güvenlik düzeltmelerinin kurulumu (varsa), donanımın tamiri ve yeniden kurulumu. d) TOE kaynaklarının düzenli kontrol ve bakımıyla ilgili yönetim fonksiyonları. Örneğin, çevresel

cihazların seçilir ya da seçilmez kılınması, çıkarılabilir saklama araçlarının takılması, kullanıcı ve sistem nesnelerinin yedeklenmesi ve kurtarılması.

Bu fonksiyonların TOE’de, PP ya da ST’de yer alan ailelere dayalı olarak bulunması gerektiğine dikkatinizi çekeriz. Sistemin güvenli bir şekilde yönetilmesi için uygun fonksiyonların sağlanması PP/ST yazarının sorumluluğudur. TSF, bir yönetici tarafından kontrol edilebilen fonksiyonlar içerebilir. Örneğin, denetim fonksiyonları kapatılabilir, zamanın eşzamanlı duruma getirilmesi anahtarlanabilir ve/veya kimlik doğrulama mekanizması değiştirilebilirdir. H.1.2 FMT_MOF.1 Güvenlik fonksiyonları davranışının yönetimi H.1.2.1 Kullanıcı uygulama notları Bu bileşen belirlenmiş rollerin TSF’nin güvenlik fonksiyonlarını yönetmesine olanak tanımaktadır. Bu da, güvenlik fonksiyonunun o anki durumunun elde edilmesi, güvenlik fonksiyonunun seçilebilir ya da seçilemez kılınması ya da güvenlik fonksiyonunun davranışının değiştirilmesini gerektirebilir. Güvenlik fonksiyonlarının davranışının değiştirilmesine bir örnek kimlik doğrulama mekanizmalarının değiştirilmesidir. H.1.2.2 İşlemler H.1.2.2.1 Seçim FMT_MOF.1.1’de, PP/ST yazarının, bu rolün güvenlik fonksiyonlarının davranışını belirleyip belirleyemeyeceğini, seçili, seçilemez kılıp kılamayacağını ve/veya değiştirip değiştiremeyeceğini seçmesi önerilir. H.1.2.2.2 Atama FMT_MOF.1.1’de, PP/ST yazarının, belirtilen rollerle değiştirilebilen fonksiyonları belirlemesi önerilir. Örnekler arasında denetim ve zamanın belirlenmesi yer almaktadır. FMT_MOF.1.1’de, PP/ST yazarının, TSF’deki fonksiyonları değiştirmesine izin verilen rolleri belirtmesi önerilir. Olası roller FMT_SMR.1’de belirtilmektedir. H.2 Güvenlik özniteliklerinin yönetimi (FMT_MSA) H.2.1 Kullanıcı notları Bu aile, güvenlik özniteliklerinin yönetimiyle ilgili gereksinimleri tanımlamaktadır.

Page 206: TÜRK STANDARDI - TSE...TÜRK STANDARDI TURKISH STANDARD TS ISO/IEC 15408-2 Nisan 2006 ICS 35.040 BİLGİ TEKNOLOJİSİ - GÜVENLİK TEKNİKLERİ - BİLGİ TEKNOLOJİSİ (IT) GÜVENLİĞİ

ICS 35.040 TÜRK STANDARDI TS ISO/IEC 15408-2/Nisan 2006

176

Kullanıcılar, özneler ve nesneler, TSF’nin davranışını etkileyecek ilişkilendirilmiş güvenlik özniteliklerine sahiptir. Bu tür güvenlik özniteliklerine örnekler, bir kullanıcının ait olduğu gruplar, üstlenebileceği roller, bir işlemin (nesne) önceliği ve bir role ya da kullanıcıya ait haklardır. Bu güvenlik özniteliklerinin bir kullanıcı, bir nesne ya da belirlenmiş bir yetkili kullanıcı (bu yönetim için açık bir şekilde haklar tanınmış bir kullanıcı) tarafından yönetilmesi gerekebilir. Kullanıcılara haklar atama hakkının da bir güvenlik özniteliği olduğuna ve/veya potansiyel olarak FMT_MSA.1 tarafından yönetime tabi olduğuna da dikkatinizi çekeriz. FMT_MSA.2, güvenlik özniteliklerinin kabul edilen herhangi bir kombinasyonunun güvenli bir durumda olmasını sağlamakta kullanılabilir. “Güvenli”nin ne anlama geldiğinin tanımı TOE kılavuzluğuna ve TSP modeline bırakılmaktadır. Geliştirici, güvenli değerlerin açık bir tanımını sağladıysa ve neden güvenli kabul edilmeleri gerektiğini belirttiyse, buna dayanarak, FMT_MSA.2’den ADV.SPM.1’e bağımlılık gereği ortadan kaldırılabilir. Bazı durumlarda özneler, nesneler ya da kullanıcı hesapları yaratılır. İlgili güvenlik öznitelikleriyle ilgili hiçbir açık değer verilmez ve varsayılan değerlerin kullanılması gerekir. FMT_MSA.1, bu varsayılan değerlerin yönetilebileceğini belirtmekte kullanılabilir. H.2.2 FMT_MSA.1 Güvenlik özniteliklerinin yönetimi H.2.2.1 Kullanıcı uygulama notları Bu bileşen, belirli rollere sahip kullanıcıların belirlenmiş güvenlik özniteliklerini yönetmesine olanak tanır. Kullanıcılara FMT_SMR.1 bileşeni içinde bir rol atanır. Bir parametrenin varsayılan değeri, parametrenin özel olarak atanmış değerler olmadan somutlaştırıldığında aldığı değerdir. Parametrenin somutlaştırılması (yaratılması) sırasında bir başlangıç değer sağlanmaktadır ve bu da varsayılan değeri geçersiz kılmaktadır. H.2.2.2 İşlemler H.2.2.2.1 Atama FMT_MSA.1.1’de, PP/ST yazarının, güvenlik özniteliklerinin uygulanabilir olduğu erişim kontrol SFP’si ya da bilgi kontrol SFP’sini sıralaması önerilir. H.2.2.2.2 Seçim FMT_MSA.1.1’de, PP/ST yazarının, belirtilen güvenlik özniteliklerine uygulanabilecek işlemleri belirtmesi önerilir. PP/ST yazarı, bu rolün varsayılan değeri değiştirmesini (change_default), sorgulamasını, güvenlik özniteliklerini değiştirmesini, güvenlik özniteliklerini bütünüyle silmesini ya da bunların kendi işlemesini tanımlamasını belirtebilir. H.2.2.2.3 Atama FMT_MSA.1.1’de, seçiliyse, PP/ST yazarının, bu rolün gerçekleştirebileceği diğer işlemleri de belirtmesi önerilir. Bu tür bir işleme örnek olarak “yarat” verilebilir. FMT_MSA.1.1’de, PP/ST yazarının, belirlenen roller üzerinde kullanılabilen güvenlik özniteliklerini belirtmesi önerilir. PP/ST yazarının varsayılan değerin, örneğin varsayılan erişim hakkının yönetilebilmesini belirtmesi mümkündür. Bu güvenlik özniteliklerine örnekler arasında kullanıcıya yetki verilmesi, hizmet düzeyi önceliği, erişim kontrol listesi, varsayılan erişim haklarıdır. FMT_MSA.1.1’de, PP/ST yazarının, güvenlik özniteliklerinin üzerinde kullanılabilen rolleri belirtmesi önerilir. Olası roller FMT_SMR.1’de belirtilmiştir. H.2.3 FMT_MSA.2 Güvenli güvenlik öznitelikleri H.2.3.1 Kullanıcı uygulama notları Bu bileşen, güvenlik özniteliklerine atanabilen değerlerle ilgili gereksinimleri içermektedir. Atanan değerlerin TOE güvenli bir durumda kalacak şekilde olması önerilir.

Page 207: TÜRK STANDARDI - TSE...TÜRK STANDARDI TURKISH STANDARD TS ISO/IEC 15408-2 Nisan 2006 ICS 35.040 BİLGİ TEKNOLOJİSİ - GÜVENLİK TEKNİKLERİ - BİLGİ TEKNOLOJİSİ (IT) GÜVENLİĞİ

ICS 35.040 TÜRK STANDARDI TS ISO/IEC 15408-2/Nisan 2006

177

“Güvenli”nin ne anlama geldiğinin tanımı bu bileşende cevaplanmamaktadır ve TOE’nin geliştirilmesine (ayrıntılı olarak belirtmek gerekirse, ADV_SPM.1 Biçimsel olmayan güvenlik politikası modeli) ve kılavuzdaki buna bağlı bilgiye bırakılmaktadır. Buna örnek, bir kullanıcı hesabı yaratıldığında, bütün karakterleri sıfır olmayan bir şifreye sahip olması olabilir. H.2.4 FMT_MSA.3 Durağan öznitelik başlatımı H.2.4.1 Kullanıcı uygulama notları Bu bileşen, TSF’nin ilgili nesne güvenliği öznitelikleri için varsayılan değerler sağlamasını gerektirmektedir ki bunla da bir başlangıç değeri tarafından geçersiz kılınabilmektedir. Yaratılma sırasında izinleri belirtmek için bir mekanizma bulunması durumunda, yeni bir nesnenin yaratılma sırasında farklı güvenlik özelliklerine sahip olması yine de mümkündür. H.2.4.2 İşlemler H.2.4.2.1 Atama FMT_MSA.3.1’de, PP/ST yazarının, güvenlik özniteliklerinin uygulanabilir olduğu erişim kontrol SFP’si ya da bilgi akışı kontrol SFP’sini sıralaması önerilir. H.2.4.2.2 Seçim FMT_MSA.3.1’de, PP/ST yazarının, erişim kontrol özniteliğinin varsayılan değerinin sınırlayıcı, izin verici ya da başka bir özellik olacağını belirtmesi önerilir. Başka bir özellik seçilmesi durumunda, PP/ST yazarının bunu net bir özellik olarak ayrıntılandırması önerilir. Bu seçeneklerden yanlızca biri seçilebilir. H.2.4.2.3 Atama FMT_MSA.3.1’de, PP/ST yazarı bir başka özelliği seçerse, varsayılan değerlerin istenen özelliklerini belirlemesi önerilir. FMT_MSA.3.2’de, PP/ST yazarının, güvenlik özniteliklerinin değerlerinin değiştirmesine izin verilen rolleri belirtmesi önerilir. Olası roller FMT_SMR.1 Güvenlik rollerinde belirtilmiştir. H.3 TSF verilerinin yönetimi (FMT_MTD) H.3.1 Kullanıcı notları Bu bileşen TSF verilerin yönetimi için gereksinimler koymaktadır. TSF verilerine örnekler o anki saat ve denetim takibidir. Böylece, örneğin, bu aile, denetim takibini kimin okuyabileceğini, silebileceğini ya da yaratabileceğinin belirtilmesine olanak tanımaktadır. H.3.2 FMT_MTD.1 TSF verilerin yönetimi H.3.2.1 Kullanıcı uygulama notları Bu bileşen, belirli bir role sahip kullanıcıların TSF verilerini yönetmesine olanak tanımaktadır. Kullanıcılar, FMT_SMR.1’in içinde bir role atanmaktadır. Bir parametrenin varsayılan değeri, parametrenin özel olarak atanmış değerler olmadan somutlaştırıldığında aldığı değerdir. Bir parametrenin somutlaştırılması (yaratılması) sırasında bir başlangıç değeri sağlanmaktadır ve bu da varsayılan değeri geçersiz kılmaktadır. H.3.2.2 İşlemler H.3.2.2.1 Seçim FMT_MTD.1.1’de, PP/ST yazarının, belirtilen TSF verilerine uygulanabilecek işlemleri belirtmesi önerilir. PP/ST yazarı, rolün, varsayılan değeri değiştirebileceğini (change_default), TSF verilerini temizleyebileceğini, sorgulayabileceğini ya da değiştirebileceğini ya da TSF verilerini bütünüyle silebileceğini belirtebilir. İstenirse, PP/ST yazarı herhangi türde bir işlemi belirtebilir. Açıklık kazandırmak için, “TSF verilerin temizlenmesi” TSF verilerinin içeriğinin silinmesi ama varlığın kendisinin sistemde kalması anlamına gelmektedir.

Page 208: TÜRK STANDARDI - TSE...TÜRK STANDARDI TURKISH STANDARD TS ISO/IEC 15408-2 Nisan 2006 ICS 35.040 BİLGİ TEKNOLOJİSİ - GÜVENLİK TEKNİKLERİ - BİLGİ TEKNOLOJİSİ (IT) GÜVENLİĞİ

ICS 35.040 TÜRK STANDARDI TS ISO/IEC 15408-2/Nisan 2006

178

H.3.2.2.2 Atama Eğer seçiliyse, FMT_MTD.1.1’de, PP/ST yazarının, rolün başka hangi işlemleri de gerçekleştirebileceğini belirtmesi önerilir. Örnek olarak “yarat”. FMT_MTD.1.1’de, PP/ST yazarının, belirtilen roller tarafından üzerinde işlem yapılabilecek TSF verilerin belirtmesi önerilir. PP/ST yazarının varsayılan değerin yönetilebileceğini belirtmesi de mümkündür. FMT_MTD.1.1’de, PP/ST yazarının, TSF verileri üzerinde işlem yapmasına izin verilen rolleri belirtmesi önerilir. Olası roller FMT_SMR.1’de belirtilmektedir. H.3.3 FMT_MTD.2 TSF verilerindeki sınırların yönetimi H.3.3.1 Kullanıcı uygulama notları Bu bileşen TSF verileri üzerindeki sınırları ve sınırların aşılması durumunda gerçekleştirilmesi gereken eylemleri belirtmektedir. Bu bileşen, örneğin, denetim takibinin boyutları üzerindeki sınırların tanımlanmasına ve bu sınırlar aşıldığında gerçekleştirilecek eylemlerin belirtilmesine olanak tanımalıdır. H.3.3.2 İşlemler H.3.3.2.1 Seçim FMT_MTD.2.1’de, PP/ST yazarının, sınırlara sahip olabilecek TSF verilerini ve bu sınırların değerlerini belirtmesi önerilir. Bu tür TSF verilerine örnek, sisteme giriş yapmış kullanıcıların sayısıdır. FMT_MTD.2.1’de, PP/ST yazarının, TSF verilerinin sınırlarını değiştirmesine izin verilen rolleri ve gerçekleştirilecek eylemleri belirtmesi önerilir. Olası roller FMT_SMR.1’de belirtilmektedir. FMT_MTD.2.2’de, PP/ST yazarının, belirtilen TSF verilerindeki belirtilen sınırın geçilmesi durumunda gerçekleştirilecek eylemleri belirtmesi önerilir. Bu tür TSF eylemlerine örnek, yetkilendirilmiş kullanıcının bilgilendirilmesi ve denetim kaydının üretilmesidir. H.3.4 FMT_MTD.3 Güvenli TSF verileri H.3.4.1 Kullanıcı uygulama notları Bu bileşenin, TSF verilerine atanabilecek değerler üzerindeki gereksinimleri kapsamaktadır. Atanan değerler, TOE güvenli bir durumda kalacak şekilde olması önerilir. “Güvenli”nin ne anlama geldiğinin tanımı bu bileşende cevaplanmamaktadır ve TOE’nin geliştirilmesine (ayrıntılı olarak belirtmek gerekirse, ADV_SPM.1 Biçimsel olmayan güvenlik politikası modeli) ve kılavuzdaki buna bağlı bilgiye bırakılmaktadır. Geliştirici, güvenli değerlerin açık bir tanımını sağladıysa ve neden güvenli kabul edilmeleri gerektiğini belirttiyse, buna dayanarak, FMT_MSA.2’den ADV.SPM.1’e bağımlılık gereği ortadan kaldırılabilir. H.4 Hükümsüz kılma (FMT_REV) H.4.1 Kullanıcı notları Bu aile bir TOE içindeki çeşitli varlıklar için güvenlik özniteliklerinin hükümsüz kılınmasını ele almaktadır. H.4.2 FMT_REV.1 Hükümsüz kılma H.4.2.1 Kullanıcı uygulama notları Bu bileşen hakların hükümsüz kılınması için gereksinimleri belirtmektedir. Hükümsüz kılma kurallarının belirtilmesini gerektirmektedir. Örnekler: a) Hükümsüz kılma kullanıcının sisteme ilk girişinde gerçekleşecek, b) Hükümsüz kılma ilk dosya açma denemesinde gerçekleşecek,

Page 209: TÜRK STANDARDI - TSE...TÜRK STANDARDI TURKISH STANDARD TS ISO/IEC 15408-2 Nisan 2006 ICS 35.040 BİLGİ TEKNOLOJİSİ - GÜVENLİK TEKNİKLERİ - BİLGİ TEKNOLOJİSİ (IT) GÜVENLİĞİ

ICS 35.040 TÜRK STANDARDI TS ISO/IEC 15408-2/Nisan 2006

179

c) Hükümsüz kılma belirlenmiş bir süre içinde gerçekleşecek. Bu da bütün açık bağlantıların her x dakikada bir yeniden değerlendirilmesi anlamına gelebilir.

H.4.2.2 İşlemler H.4.2.2.1 Seçim FMT_REV.1.1’de, PP/ST yazarının, TSF tarafından kullanıcıların, öznelerin, nesnelerin ya da ek kaynakların güvenlik özniteliklerinin hükümsüz kılınması yeteneğinin sağlanması gerekip gerekmediğini belirlemesi önerilir. H.4.2.2.2 Atama FMT_REV.1.1’de, PP/ST yazarının, TSF’nin fonksiyonlarını değiştirmesine izin verilen rolleri belirtmesi önerilir. Olası roller FMT_SMR.1’de belirtilmektedir. FMT_REV.1.1’de, PP/ST yazarının, eğer ek kaynaklar seçildiyse, güvenlik özniteliklerini hükümsüz kılma yeteneğinin TSF tarafından sağlanması gerekip gerekmediğini belirlemesi önerilir. FMT_REV.1.2’de, PP/ST yazarının, hükümsüz kılma kurallarını belirtmesi önerilir. Bu kurallara örnekler arasında şunlar yer almaktadır: “ilişkilendirilmiş kaynaktaki ilk işlemden önce” ya da “bütün yeni özne yaratımları için”. H.5 Güvenlik özniteliğinin süresinin sona ermesi (FMT_SAE) H.5.1 Kullanıcı notları Bu aile, güvenlik özniteliklerinin geçerliliği için zaman sınırları uygulama yeteneğini ele almaktadır. Bu aile, erişim kontrol öznitelikleri, tanıma ve doğrulama öznitelikleri, sertifikalar (örneğin ANSI X509 gibi önemli sertifikalar), denetim öznitelikleri vb. için sürenin sona ermesi gereksinimlerini belirtmek amacıyla kullanılabilir. H.5.2 FMT_SAE.1 Zaman sınırlı yetkilendirme H.5.2.1 İşlemler H.5.2.1.1 Seçim FMT_SAE.1.1’de, PP/ST yazarının, sürenin sona ermesinin destekleneceği güvenlik özniteliklerinin listesini belirtmesi önerilir. Bu tür bir özniteliğe örnek, kullanıcının güvenlik açısından yetkili kılınmasıdır. FMT_SAE.1.1’de, PP/ST yazarının, TSF’deki güvenlik özniteliklerini değiştirmesine izin verilen rolleri belirtmesi önerilir. Olası roller FMT_SMR.1’de belirtilmektedir. FMT_SAE.1.2’de, PP/ST yazarının, süresi sona erdiğinde her bir güvenlik özniteliği için gerçekleştirilecek eylemlerin bir listesini sağlaması önerilir. Buna örnek, kullanıcının güvenlik açısından yetkilendirilmesinin, süre sona erdiğinde, TOE’deki izin verilen en düşük yetkilendirilmeye ayarlanmasıdır. PP/ST tarafından anında hükümsüz kılma isteniyorsa, “anında hükümsüz kılma” işleminin belirtilmesi önerilir. H.6 Yönetim fonksiyonlarının belirlenmesi (FMT_SMF) H.6.1 Kullanıcı notları Bu aile, TOE tarafından sağlanacak yönetim fonksiyonlarının belirlenmesine izin verir. Atamanın gerçekleştirilmesinde listelenen her güvenlik yönetimi fonksiyonu, güvenlik özniteliği yönetimi, TSF veri yönetimi ya da güvenlik fonksiyonu yönetimidir. H.6.2 FMT_SMF.1 Yönetim fonksiyonlarının belirlenmesi H.6.2.1 Kullanıcı uygulama notları Bu bileşen sağlanacak yönetim fonksiyonlarını belirtmektedir.

Page 210: TÜRK STANDARDI - TSE...TÜRK STANDARDI TURKISH STANDARD TS ISO/IEC 15408-2 Nisan 2006 ICS 35.040 BİLGİ TEKNOLOJİSİ - GÜVENLİK TEKNİKLERİ - BİLGİ TEKNOLOJİSİ (IT) GÜVENLİĞİ

ICS 35.040 TÜRK STANDARDI TS ISO/IEC 15408-2/Nisan 2006

180

PP/ST yazarlarının, bu bileşen aracılığıyla listelenecek yönetim fonksiyonlarına bir temel oluşturmak amacıyla kendi PP/ST’lerinde bulunan bileşenler için “Yönetim” alt maddelerine başvurmaları önerilir. H.6.2.2 İşlemler H.6.2.2.1 Atama FMT_SMF.1.1’de, PP/ST yazarının, güvenlik özniteliği yönetimi, TSF veri yönetimi ya da güvenlik fonksiyonu yönetimi olan TSF tarafından sağlanacak yönetim fonksiyonlarını belirtmesi önerilir. H.7 Güvenlik yönetimi rolleri (FMT_SMR) H.7.1 Kullanıcı notları Bu aile, atanmış fonksiyonel sorumluluklarının dışında eylemler gerçekleştirerek yetkilerini kötüye kullanan kullanıcılardan kaynaklanan zarar olasılığını azaltmaktadır. Bu aile ayrıca TSF’yi güvenli bir şekilde yönetmek için yetersiz mekanizmalar sağlanması tehdidini de ele almaktadır. Bu aile, bir kullanıcının güvenlikle ilgili bir yönetim fonksiyonunu kullanmaya yetkilendirilmiş olup olmadığını belirlemek için bilgilerin saklanmasını gerektirmektedir. Bazı yönetim eylemleri kullanıcılar tarafından gerçekleştirilebilir, diğerleriyse sadece kurum içinde belirtilmiş kişiler tarafından. Bu aile, farklı rollerin tanımlanabilmesine olanak tanımaktadır, örneğin, sahip, denetçi, yönetici, günlük yönetim gibi. Bu ailede kullanılan roller güvenlikle ilgili rollerdir. Her bir rol kapsamlı yetenekler dizisini kapsayabilir (örneğin, UNIX’de kök) ya da tek bir hak olabilir (örneğin, tek bir nesneyi, örneğin, yardım dosyasını okuma hakkı). Bu aile rolleri tanımlamaktadır. Rolün yetenekleri FIA_MOF, FMT_MSA ve FMT_MTD’de tanımlanmaktadır. Bazı rol türleri karşılıklı sınırlı olabilir. Örneğin günlük yönetim, kullanıcıları tanımlayabilir ve etkinleştirebilir ama kullanıcıları silemeyebilir (bu yönetici (rol)ü için ayrılmıştır). Bu sınıf, iki kişinin kontrolü gibi politikaların belirtilmesine olanak tanımalıdır. H.7.2 FMT_SMR.1 Güvenlik rolleri H.7.2.1 Kullanıcı uygulama notları Bu bileşen, TSF’nin tanıması önerilen farklı rolleri belirtmektedir. Sistem çoğunlukla bir varlığın sahibiyle bir yöneticiyi ve diğer kullanıcıları ayırt etmektedir. H.7.2.2 İşlemler H.7.2.2.1 Atama FMT_SMR.1.1’de, PP/ST yazarının, sistem tarafından tanınan rolleri belirtmesi önerilir. Bunlar, güvenlikle ilgili olarak kullanıcıların sahip olabileceği rollerdir. Örnekler: sahip, denetçi ve yönetici. H.7.3 FMT_SMR.2 Güvenlik rollerindeki sınırlamalar H.7.3.1 Kullanıcı uygulama notları Bu bileşen, TSF’nin tanıması önerilen farklı rolleri ve bu rollerin nasıl yönetilebileceğiyle ilgili koşulları belirtmektedir. Sistem çoğunlukla varlığın sahibiyle bir yöneticiyi ve diğer kullanıcıları ayırt etmektedir. Rollerle ilgili koşullar, farklı roller arasındaki karşılıklı ilişkiyi ve bu rolün bir kullanıcı tarafından ne zaman üstlenileceğiyle ilgili sınırlamaları belirtmektedir. H.7.3.2 İşlemler H.7.3.2.1 Atama FMT_SMR.2.1’de, PP/ST yazarının, sistem tarafından tanınan rolleri belirtmesi önerilir. Bunlar, kullanıcıların güvenlikle ilgili olarak sahip olabileceği rollerdir. Örnekler: sahip, denetçi ve yönetici.

Page 211: TÜRK STANDARDI - TSE...TÜRK STANDARDI TURKISH STANDARD TS ISO/IEC 15408-2 Nisan 2006 ICS 35.040 BİLGİ TEKNOLOJİSİ - GÜVENLİK TEKNİKLERİ - BİLGİ TEKNOLOJİSİ (IT) GÜVENLİĞİ

ICS 35.040 TÜRK STANDARDI TS ISO/IEC 15408-2/Nisan 2006

181

FMT_SMR.2.3’de, PP/ST yazarının, rollerin atanmasını yöneten koşulları belirtmesi önerilir. Bu koşullara örnekler: “bir hesap hem denetçi hem de yönetici rolüne sahip olamaz” ya da “yardımcı role sahip bir kullanıcı aynı zamanda sahip rolüne de sahip olmalıdır”. H.7.4 FMT_SMR.3 Rollerin üstlenilmesi H.7.4.1 Kullanıcı uygulama notları Bu bileşen, belirli bir rolün üstlenilmesi için açık bir isteğin olması gerektiğini belirmektedir. H.7.4.2 İşlemler H.7.4.2.1 Atama FMT_SMR.3.1’de, PP/ST yazarının, üstlenilmesi için açık bir istek gerektiren rolleri belirtmesi önerilir. Örnekler: denetçi ve yönetici.

Page 212: TÜRK STANDARDI - TSE...TÜRK STANDARDI TURKISH STANDARD TS ISO/IEC 15408-2 Nisan 2006 ICS 35.040 BİLGİ TEKNOLOJİSİ - GÜVENLİK TEKNİKLERİ - BİLGİ TEKNOLOJİSİ (IT) GÜVENLİĞİ

ICS 35.040 TÜRK STANDARDI TS ISO/IEC 15408-2/Nisan 2006

182

Ek I

FPR sınıfı: Gizlilik Bu sınıf, sistemin işletilmesi üzerinde yeterli kontrolü sağlayan bir sistem esnekliğine olanak tanınırken, kullanıcının gizlilik gereksinimlerini yeterli ölçüde karşılayabilen gereksinimleri tarif etmektedir. Bu sınıfın bileşenleri içerisinde, yetkilendirilmiş kullanıcıların gereken güvenlik fonksiyonları tarafından kapsanıp kapsanmadığına dair bir esneklik vardır. Örnek olarak, bir PP/ST yazarı uygun olarak yetkilendirilmiş bir kullanıcı karşısında kullanıcıların gizliliğinin korunmasına gerek olup olmadığına karar verebilmektedir. Bu sınıf, diğer sınıflarla birlikte (denetimle, erişim kontrolüyle, güvenilir yol ve geri alınmazlık ile ilgili olanlar) istenilen gizlilik davranışını belirlemek için esneklik sağlarlar. Öte yandan, bu sınıf içerisindeki gereksinimler FIA ya da FAU gibi diğer sınıfların bileşenlerinin kullanımı üzerine kısıtlamalar getirebilmektedirler. Örnek olarak, eğer yetkilendirilmiş kullanıcıların kullanıcı kimliğini görmelerine izin verilmediyse (örneğin, Kimliği belirsiz olma ya da Takma isim kullanma), gizlilik gereksinimleri kapsamında olan güvenlikle ilgili tüm etkinliklerden sorumlu tutulabilen bireysel kullanıcıların idaresi açıkça mümkün olmamalıdır. Bununla birlikte, bir PP/ST içerisinde denetim gereksinimlerinin yer alması hala mümkündür ki, burada güvenlikle ilgili özel bir olayın bundan kimin sorumlu olduğunun bilinmesine göre daha önemli olduğu gerçeği ortaya çıkmaktadır. FAU sınıfı için olan uygulama notları içerisinde ilave bilgiler sağlanmaktadır ki, burada “kimliğin” denetim bağlamındaki tanımlaması yine bir kullanıcıyı tanımlayabilen bir takma isim ya da diğer bilgiler şeklinde olabilmektedir. Bu sınıf dört tane aileyi tarif eder: Kimliği belirsiz olma, Takma isim kullanma, Bağlantı kurulamazlık ve Gözlenmezlik. Kimliği belirsiz olma, Takma isim kullanma ve Bağlantı kurulmazlık arasında karmaşık bir ilişki vardır. Bir aileyi seçerken, seçimin tanımlanmış tehditlere bağlı olarak yapılması önerilir. Bazı gizlilik tehditleri için, takma isim kullanma (örnek olarak, eğer denetim gereksinimi varsa) kimliği belirsiz olmaya göre daha uygun olacaktır. Ek olarak, çeşitli ailelerden kaynaklanan bileşenlerin bir kombinasyonu vasıtasıyla bazı gizlilik tehdidi tipleri daha iyi önlenmektedirler. Bütün aileler bir kullanıcının kendi kimliğini ortaya çıkaran bir eylemi açıkça yapmadığını varsayarlar. Örnek olarak, TSF’nin elektronik mesajlarda ya da veritabanlarında kullanıcı ismini gizlemesi beklenmemektedir. Bu sınıf içerisindeki tüm aileler işlemler içerisinde kapsanabilen bileşenlere sahiptirler. Bu işlemler PP/ST yazarının TSF’nin mutlaka karşı koyması gereken işbirliği halindeki kullanıcıları / özneleri bildirmesine olanak tanır. Kimliği belirsiz olma aciliyetinin bir örneği şu şekilde olabilmektedir: “TSF’nin kullanıcıların ve/veya öznelerin teledanışmanlık uygulamasına bağlı kullanıcı kimliğini belirleyememelerini garanti etmesi gerekir”. TSF’nin bu korumayı sadece bireysel kullanıcılara karşı değil, fakat bilgiyi elde etmek için işbirliği yapan kullanıcılara karşı da sağlaması gerektiğine dikkat edilmelidir. Bu sınıf tarafından sağlanmakta olan korumanın gücünün ise ISO/IEC 15408-1’in A ve B eklerinde belirtildiği gibi fonksiyonun gücü olarak tanımlanması önerilir. Şekil I.1 bu sınıfı oluşturan bileşenleri göstermektedir.

Page 213: TÜRK STANDARDI - TSE...TÜRK STANDARDI TURKISH STANDARD TS ISO/IEC 15408-2 Nisan 2006 ICS 35.040 BİLGİ TEKNOLOJİSİ - GÜVENLİK TEKNİKLERİ - BİLGİ TEKNOLOJİSİ (IT) GÜVENLİĞİ

ICS 35.040 TÜRK STANDARDI TS ISO/IEC 15408-2/Nisan 2006

183

Şekil I.1 - FPR: Gizlilik sınıfının bölümleri

I.1 Kimliği belirsiz olma (FPR_ANO) I.1.1 Kullanıcı notları Kimliği belirsiz olma kullanıcı kimliğini belirli etmeden bir öznenin bir kaynağı ya da hizmeti kullanabilmesini garanti eder. Bu ailenin amacı kullanıcılar, özneler ya da konular gibi diğerlerine kendi kullanıcı kimliğini belirli etmeden bir kullanıcının ya da öznenin etkinlikte bulunabildiğini belirtmektir. Aile PP/ST yazarına belirli etkinlikleri yerine getirmekte olan bazılarının kimliğini göremeyen bir dizi kullanıcıları tanımlaması için araçlar sağlar. Bundan dolayı eğer, kimliği belirsiz olmayı kullanan bir özne bir etkinliği yerine getirirse, bir başka özne, özneyi kullanan kullanıcının kimliğini ya da kimliğini gösteren bir referansı bile belirleyemeyecektir. Kimliği belirsiz olmanın odağı ise özne kimliğinin korunması üzerinde değil, kullanıcı kimliğinin korunması üzerindedir; dolayısıyla, öznenin kimliği açığa çıkmaktan korunmamaktadır. Her ne kadar öznenin kimliği diğer kullanıcılara ya da öznelere belirli edilmese de, TSF kullanıcı kimliğini elde edilmeye karşı açıkça korumamaktadır. TSF’nin kullanıcının kimliğinin bilinmesine izin vermemesi durumunda, FPR_ANO.2 çağrılabilmektedir. Bu durumda TSF’nin kullanıcı bilgisini talep etmemesi önerilir. “Belirleme” kelimesinin kelimenin en geniş anlamıyla yorumlanması önerilir. Ne kadar güçlük uygulanması gerektiğini göstermek için PP/ST yazarı Fonksiyonun Gücünü kullanmak isteyebilir. Bileşen düzeyinin belirlenmesi kullanıcılar ve yetkilendirilmiş bir kullanıcı arasında ayrım yapar. Yetkilendirilmiş bir kullanıcı çoğunlukla bileşenden hariç tutulmaktadır ve bundan dolayı bir kullanıcının kimliğinin yeniden bulunmasına olanak tanımaktadır. Bununla birlikte, yetkilendirilmiş bir kullanıcının, kullanıcı kimliğini belirleme özelliğine mutlaka sahip olması şeklinde özel bir gereksinim yoktur. En üst düzeyde gizlilik için hiçbir kullanıcının ya da yetkilendirilmiş kullanıcının, herhangi bir etkinliği gerçekleştiren herhangi birinin kimliğini göremediğini söyleyen bileşenler kullanılacaktır. Her ne kadar bazı sistemler sağlanmakta olan tüm hizmetler için kimliği belirsiz olmayı sağlayacaklarsa da, belirli özneler / işlemler için diğer sistemler kimliği belirsiz olmayı sağlar. Bu esnekliği sağlamak için, gereksinimin kapsamının tanımlandığı bir işlem olmalıdır. Eğer PP/ST yazarı tüm öznelere / işlemlere hükmetmek isterse, “tüm özneler ve tüm işlemler” kelimeleri sağlanabilmektedir.

FPR_PSE: Takma isim kullanma

FPR_ANO: Kimliği belirsiz olma

FPR_UNL: Bağlantı kurulamazlık

FPR_UNO: Gözlenemezlik

1 2

2

3

2

1

1

4

3

1

Page 214: TÜRK STANDARDI - TSE...TÜRK STANDARDI TURKISH STANDARD TS ISO/IEC 15408-2 Nisan 2006 ICS 35.040 BİLGİ TEKNOLOJİSİ - GÜVENLİK TEKNİKLERİ - BİLGİ TEKNOLOJİSİ (IT) GÜVENLİĞİ

ICS 35.040 TÜRK STANDARDI TS ISO/IEC 15408-2/Nisan 2006

184

Olası uygulamalar kamuya ait gizli veritabanlarından bilgi alabilme, elektronik oylamaları cevaplama ya da kimliği belirsiz ödemeler ya da bağışlar yapma özelliğini içerir. Olası kötü niyetli kullanıcıların ya da öznelerin örnekleri ise sistemlerin içerisine tehlikeli bölümleri kaçak olarak sokan (örneğin Truva Atları gibi) sağlayıcılardır, sistem işleticileridir, iletişim ortaklarıdır ve kullanıcılardır. Bu kullanıcıların tamamı kullanım şekillerini araştırabilir (örneğin hangi kullanıcılar hangi hizmetleri kullanmaktadır gibi) ve bu bilgileri kötüye kullanabilirler. I.1.2 FPR_ANO.1 Kimliği belirsiz olma I.1.2.1 Kullanıcı uygulama notları Bu bileşen bir kullanıcının kimliğinin açığa çıkmadan korunmakta olduğunu garanti eder. Bununla birlikte, belirli bir yetkilendirilmiş kullanıcının belirli etkinlikleri kimin gerçekleştirdiğini belirleyebildiği durumlarda vardır. Bu bileşen ya sınırlı ya da tam gizlilik politikasını ele geçirmek için olan esnekliği verir. I.1.2.2 İşlemler I.1.2.2.1 Atama FPR_ANO.1.1’de, PP/ST yazarının TSF’nin koruma sağlaması gereken kullanıcıların ve/veya öznelerin dizisini belirlemesi önerilir. Örnek olarak, eğer PP/ST yazarı tek bir kullanıcı ya da özne rolü belirlese bile, TSF sadece her bir bireysel kullanıcıya ya da özneye karşı koruma sağlamamalı, fakat işbirliği yapan kullanıcıları ve/veya özneleri de dikkate alarak koruma sağlamalıdır. Bir kullanıcılar dizisi, örnek olarak, aynı rol altında çalışabilen ya da tamamı aynı işlemi (leri) kullanabilen bir kullanıcılar grubu olabilmektedir. FPR_ANO.1.1’de, PP/ST yazarının kullanıcıların ve/veya işlemlerin ve/veya konuların listesini tanımlaması önerilir ki, burada öznenin gerçek kullanıcı adı mutlaka korunmalıdır, örnek olarak “oylama uygulaması”. I.1.3 FPR_ANO.2 Yönlendirici bilgi olmadan kimliği belirsiz olma I.1.3.1 Kullanıcı uygulama notları Bu bileşen TSF’nin kullanıcının kimliğinin bilinmesine izin vermediğinin garanti edilmesi için kullanılmaktadır. I.1.3.2 İşlemler I.1.3.2.1 Atama FPR_ANO.1.1’de, PP/ST yazarının TSF’nin mutlaka koruma sağlaması gereken kullanıcıların ve/veya öznelerin dizisini belirlemesi önerilir. Örnek olarak, eğer PP/ST yazarı tek bir kullanıcı ya da özne rolü belirlese bile, TSF sadece her bir bireysel kullanıcıya ya da özneye karşı koruma sağlamamalı, fakat işbirliği yapan kullanıcıları ve/veya özneleri de dikkate alarak koruma sağlamalıdır. Bir kullanıcılar dizisi, örnek olarak, aynı rol altında çalışabilen ya da tamamı aynı işlemi (leri) kullanabilen bir kullanıcılar grubu olabilmektedir. FPR_ANO.1.1’de, PP/ST yazarının kullanıcıların ve/veya işlemlerin ve/veya konuların listesini tanımlaması önerilir ki, burada öznenin gerçek kullanıcı adı mutlaka korunmalıdır, örnek olarak “oylama uygulaması”. FPR_ANO.2.2’de, PP/ST yazarının, örnek olarak, “meslek tanımlamalarına erişim” gibi kimliği belirsiz olma gereksinimine tabi olan hizmetlerin listesini tanımlaması önerilir. FPR_ANO.2.2’de, PP/ST yazarının belirtilmiş hizmetler sağlandığı zaman mutlaka korunması gereken öznenin gerçek kullanıcı isminin geldiği özneler listesini tanımlaması önerilir. I.2 Takma isim kullanma (FPR_PSE) I.2.1 Kullanıcı notları Takma isim kullanma bir kullanıcının bir kaynağı ya da hizmeti kimliğini belirli etmeden kullanabilmesini, fakat hala bu kullanımdan sorumlu tutulabilmesini garanti eder. Kullanıcı TSF tarafından saklanmakta olan bir referansla (takma isimler) ilişkilendirilmesiyle ya da işleme amaçları için kullanılacak olan bir takma ismin, örneğin bir erişim numarasının, sağlanmasıyla doğrudan sorumlu tutulabilmektedir.

Page 215: TÜRK STANDARDI - TSE...TÜRK STANDARDI TURKISH STANDARD TS ISO/IEC 15408-2 Nisan 2006 ICS 35.040 BİLGİ TEKNOLOJİSİ - GÜVENLİK TEKNİKLERİ - BİLGİ TEKNOLOJİSİ (IT) GÜVENLİĞİ

ICS 35.040 TÜRK STANDARDI TS ISO/IEC 15408-2/Nisan 2006

185

Birçok bakımdan, takma isim kullanma kimliği belirsiz olmayı andırır. Takma isim kullanmanın ve kimliği belirsiz olmanın her ikisi kullanıcının kimliğini korur, fakat sorumlu tutabilme ya da diğer amaçlar için takma isim kullanmada kullanıcı kimliğine yönelik bir referans korunmaktadır. FPR_PSE.1 bileşeni kullanıcı kimliğine yönelik gereksinimleri belirlemez. Bu duruma yönelik gereksinimleri belirleme amacı için iki gereksinim dizisi sunulmaktadır: FPR_PSE.2 ve FPR_PSE.3. Referansı kullanmanın bir yolu ise orijinal kullanıcı tanımlayıcısının elde edilmesiyledir. Örnek olarak, bir sayısal para ortamında bir çek defalarca kesildiği zaman (örneğin dolandırıcılık gibi) kullanıcının kimliğinin izlenebilir olması avantajlı olacaktır. Genelde, kullanıcı kimliğinin özel koşullar altında yeniden bulunması gerekmektedir. PP/ST yazarı, FPR_PSE.2’nin işbirliğini isteyebilir. Geri döndürülebilir takma isim kullanma bu hizmetleri tarif etmek içindir. Referansın bir diğer kullanımı ise bir kullanıcı için olan takma isimdir. Örnek olarak, tanımlanmayı istemeyen bir kullanıcıya, kaynak kullanımının ücretlendirilmesinin gerektiği bir hesap sağlanabilir. Bu gibi durumlarda, kullanıcı kimliği için olan referans kullanıcı için olan takma isimdir ki, burada diğer kullanıcılar ya da özneler kullanıcı kimliğini elde etmeden fonksiyonlarını sürdürmek için takma isimler kullanabilirler (örnek olarak, sistem kullanımı üzerine istatistiksel işlemler). Bu durumda, PP/ST yazarı FPR_PSE.3’ün işbirliğini isteyebilir. Takma isim kullanma referansın uyması gerektiği kuralları belirlemek içindir. Kullanıcı kimliğinin korunacağını belirten FPR_PSE.2 Geri dönülebilir takma isim kullanmayı kullanarak sayısal para oluşturulabilmektedir ve söz konusu durumda kullanıcı kimliğinin korunacağı belirtilmişse, sayısal paranın iki kez harcanması durumunda kullanıcı kimliğinin saptanması gerekmektedir. Eğer kullanıcı dürüst ise, kullanıcı kimliği korunmaktadır; eğer kullanıcı dolandırıcılık yapmayı denerse, kullanıcı kimliği saptanabilmektedir. Farklı bir sistem çeşidi ise sayısal kredi kartıdır ki, burada kullanıcıya para çekilebilen bir hesabı gösteren bir takma isim sağlanacaktır. Bu gibi durumlarda, örnek olarak, FPR_PSE.3 Takma isim kullanma kullanılabilmektedir. Bu bileşen kullanıcı kimliğinin korunacağını belirtecek ve ayrıca kullanıcı sadece atanmış değerlerde parayı elde edecektir (eğer koşullarda belirtilmişse). En sıkı bileşenlerin, tanımlama ve doğrulama ya da denetim gibi diğer gereksinimler ile birleştirilemedikleri mutlaka anlaşılmalıdır. “Kimliğini belirleme” kelimesinin kelimenin en geniş anlamıyla yorumlanması önerilir. İşlem sırasında TSF tarafından bilgi sağlanmamaktadır, ne işlem çağrısı yapan özne ya da öznenin sahibi belirlenebilmektedir, ne de ileride kullanıcı kimliğini açığa çıkarabilecek TSF kayıt bilgisi kullanıcılara ya da öznelere sağlanacaktır. TSF’nin, kullanıcı kimliğini, örneğin kullanıcı adına davranışta bulunan öznelerin kimliğini tehlikeye düşürecek olan herhangi bir bilgiyi ortaya çıkarmaması tasarlanmaktadır. Bilginin hassas olarak değerlendirilmesi saldırganın harcayabildiği çabaya bağlıdır. Bundan dolayı, FPR_PSE Takma isim kullanma ailesi Fonksiyon Gücü gereksinimlerine tabidir. Olası uygulamalar kişinin kimliğini açıklamadan ödemeli telefon hizmetleri için arayanın hesabına masraf kaydedilmesini ya da elektronik bir ödeme sisteminin kullanımı için yine hesaba masraf kaydedilmesi özelliğini içerir. Potansiyel kötü niyetli kullanıcıların örnekleri ise sistemlerin içerisine tehlikeli bölümleri kaçak olarak sokan (örneğin Truva Atları gibi) sağlayıcılardır, sistem işleticileridir, iletişim ortaklarıdır ve kullanıcılardır. Bu saldırganların tamamı hangi kullanıcıların hangi hizmetleri kullandıklarını araştırabilirler ve bu bilgiyi kötüye kullanabilirler. Kimliği belirsiz olma hizmetlerine ek olarak, Takma isim kullanma Hizmetleri kimlik tesbiti yapmadan doğrulama için, özellikle kimliği belirsiz ödeme (“Sayısal Para”) için yöntemleri içerir. Bu, sağlayıcıların müşteri kimliğinin saklandığı güvenilir bir yoldan ödemelerini almalarına yardım eder. I.2.2 FPR_PSE.1 Takma isim kullanma I.2.2.1 Kullanıcı uygulama notları Bu bileşen, kimliğinin diğer kullanıcılara açıklanmasına karşı kullanıcıya koruma sağlar. Kullanıcı eylemlerinden sorumlu olacaktır.

Page 216: TÜRK STANDARDI - TSE...TÜRK STANDARDI TURKISH STANDARD TS ISO/IEC 15408-2 Nisan 2006 ICS 35.040 BİLGİ TEKNOLOJİSİ - GÜVENLİK TEKNİKLERİ - BİLGİ TEKNOLOJİSİ (IT) GÜVENLİĞİ

ICS 35.040 TÜRK STANDARDI TS ISO/IEC 15408-2/Nisan 2006

186

I.2.2.2 İşlemler I.2.2.2.1 Atama FPR_PSE.1.1’de, PP/ST yazarının TSF’nin mutlaka koruma sağlaması gereken kullanıcıların ve/veya öznelerin dizisini belirlemesi önerilir. Örnek olarak, eğer PP/ST yazarı tek bir kullanıcı ya da özne rolü belirlese bile, TSF sadece her bir bireysel kullanıcıya ya da özneye karşı koruma sağlamamalı, fakat işbirliği yapan kullanıcıları ve/veya özneleri de dikkate alarak koruma sağlamalıdır. Bir kullanıcılar dizisi, örnek olarak, aynı rol altında çalışabilen ya da tamamı aynı işlemi (leri) kullanabilen bir kullanıcılar grubu olabilmektedir. FPR_PSE.1.1’de, PP/ST yazarının öznenin gerçek kullanıcı isminin korunması gereken öznelerin ve/veya işlemlerin ve/veya konuların listesini tanımlaması önerilir, örnek olarak “iş ilanlarına erişim” gibi. ‘Konuların’ bir başka kullanıcının ya da öznenin kullanıcının gerçek kimliğini elde edebilmesini sağlayan diğer tüm öznitelikleri içerdiğine dikkat edilmelidir. FPR_PSE.1.2’de, PP/ST yazarının TSF’nin sağlayabildiği takma isimlerin sayısını (bir ya da daha fazla) tanımlaması önerilir. FPR_PSE.1.2’de, PP/ST yazarının TSF’nin bir takma isim sağlayabildiği öznelerin listesini tanımlaması önerilir. I.2.2.2.2 Seçim FPR_PSE.1.3’de, PP/ST yazarının takma ismin TSF tarafından mı oluşturulduğunu ya da kullanıcı tarafından mı sağlandığını belirlemesi önerilir. I.2.2.2.3 Atama FPR_PSE.1.3’de, PP/ST yazarının TSF’nin oluşturduğu ya da kullanıcının oluşturduğu takma ismin uyması gereken ölçüyü tanımlaması önerilir. I.2.3 FPR_PSE.2 Geri dönülebilir takma isim kullanma I.2.3.1 Kullanıcı uygulama notları Bu bileşende, TSF’nin sağlanmış olan bir referansla ilgili olan kullanıcı kimliğinin belirli koşullar altında belirlenebildiğini garanti etmesi gerekir. FPR_PSE.1’de, TSF’nin kullanıcı kimliği yerine bir takma isim sağlaması gerekir. Belirlenmiş olan koşullar karşılandığı zaman, takma ismin ait olduğu kullanıcı kimliği belirlenebilmektedir. Bir elektronik para ortamında bu gibi bir koşulun örneği ise şu şekildedir: “TSF’nin sadece bir çekin iki defa kesilmiş olduğu koşullar altında takma isime dayanarak kullanıcı kimliğini belirlemek için bir noter özelliği sağlaması gerekir”. I.2.3.2 İşlemler I.2.3.2.1 Atama FPR_PSE.2.1’de, PP/ST yazarının TSF’nin mutlaka koruma sağlaması gereken kullanıcıların ve/veya öznelerin dizisini belirlemesi önerilir. Örnek olarak, eğer PP/ST yazarı tek bir kullanıcı ya da özne rolü belirlese bile, TSF sadece her bir bireysel kullanıcıya ya da özneye karşı koruma sağlamamalı, fakat işbirliği yapan kullanıcıları ve/veya özneleri de dikkate alarak koruma sağlamalıdır. Bir kullanıcılar dizisi, örnek olarak, aynı rol altında çalışabilen ya da tamamı aynı işlemi (leri) kullanabilen bir kullanıcılar grubu olabilmektedir. FPR_PSE.2.1’de, PP/ST yazarının öznenin gerçek kullanıcı isminin korunması gereken öznelerin ve/veya işlemlerin ve/veya konuların listesini tanımlaması önerilir, örnek olarak “iş ilanlarına erişim” gibi. ‘Konuların’ bir başka kullanıcının ya da öznenin kullanıcının gerçek kimliğini elde edebilmesini sağlayan diğer tüm öznitelikleri içerdiğine dikkat edilmelidir.

Page 217: TÜRK STANDARDI - TSE...TÜRK STANDARDI TURKISH STANDARD TS ISO/IEC 15408-2 Nisan 2006 ICS 35.040 BİLGİ TEKNOLOJİSİ - GÜVENLİK TEKNİKLERİ - BİLGİ TEKNOLOJİSİ (IT) GÜVENLİĞİ

ICS 35.040 TÜRK STANDARDI TS ISO/IEC 15408-2/Nisan 2006

187

FPR_PSE.2.2’de, PP/ST yazarının TSF’nin sağlayabildiği takma isimlerin sayısını (bir ya da daha fazla) tanımlaması önerilir. FPR_PSE.2.2’de, PP/ST yazarının TSF’nin bir takma isim sağlayabildiği öznelerin listesini tanımlaması önerilir. I.2.3.2.2 Seçim FPR_PSE.1.3’de, PP/ST yazarının takma ismin TSF tarafından mı oluşturulduğunu ya da kullanıcı tarafından mı sağlandığını belirlemesi önerilir. I.2.3.2.3 Atama FPR_PSE.1.3’de, PP/ST yazarının TSF’nin oluşturduğu ya da kullanıcının oluşturduğu takma ismin uyması gereken ölçüyü tanımlaması önerilir. I.2.3.2.4 Seçim FPR_PSE.2.4’de, PP/ST yazarının yetkilendirilmiş kullanıcının ve/veya güvenilir öznelerin gerçek kullanıcı ismini tespit edip edemediklerini belirlemesi önerilir. I.2.3.2.5 Atama FPR_PSE.2.4’de, PP/ST yazarının belirli bir koşul altında gerçek kullanıcı ismini elde edebilen güvenilir öznelerin listesini belirlemelidir, örnek olarak, bir noter ya da özel olarak yetkilendirilmiş kullanıcı. FPR_PSE.2.4’de, PP/ST yazarının güvenilir öznelerin ve yetkilendirilmiş kullanıcının sağlanmış olan referansa dayanarak gerçek kullanıcı ismini belirleyebildikleri koşulların listesini tanımlaması önerilir. Bu koşullar örneğin günün hangi saati olduğu gibi koşullar olabilir ya da bir mahkeme emri gibi idari özellikte olabilirler. I.2.4 FPR_PSE.3 Takma isim kullanma I.2.4.1 Kullanıcı uygulama notları Bu bileşende, TSF’nin sağlanmış referansın belirli yapısal kuralları karşıladığını ve bu sayede potansiyel olarak güvensiz özneler tarafından güvenilir bir şekilde kullanılabildiklerini garanti etmesi gerekir. Eğer bir kullanıcı kimliğini açığa çıkarmadan disk kaynaklarını kullanmak isterse, takma isim kullanma kullanılabilmektedir. Bununla birlikte, kullanıcının sisteme eriştiği her anda mutlaka aynı takma isim kullanılmalıdır. Bu gibi koşullar bu bileşen içerisinde belirtilebilmektedir. I.2.4.2 İşlemler I.2.4.2.1 Atama FPR_PSE.3.1’de, PP/ST yazarının TSF’nin mutlaka koruma sağlaması gereken kullanıcıların ve/veya öznelerin dizisini belirlemesi önerilir. Örnek olarak, eğer PP/ST yazarı tek bir kullanıcı ya da özne rolü belirlese bile, TSF sadece her bir bireysel kullanıcıya ya da özneye karşı koruma sağlamamalı, fakat işbirliği yapan kullanıcıları ve/veya özneleri de dikkate alarak koruma sağlamalıdır. Bir kullanıcılar dizisi, örnek olarak, aynı rol altında çalışabilen ya da tamamı aynı işlemi (leri) kullanabilen bir kullanıcılar grubu olabilmektedir. FPR_PSE.3.1’de, PP/ST yazarının öznenin gerçek kullanıcı isminin korunması gereken öznelerin ve/veya işlemlerin ve/veya konuların listesini tanımlaması önerilir, örnek olarak “iş ilanlarına erişim” gibi. ‘Konuların’ bir başka kullanıcının ya da öznenin kullanıcının gerçek kimliğini elde edebilmesini sağlayan diğer tüm öznitelikleri içerdiğine dikkat edilmelidir. FPR_PSE.3.2’de, PP/ST yazarının TSF’nin sağlayabildiği takma isimlerin sayısını (bir ya da daha fazla) tanımlaması önerilir.

Page 218: TÜRK STANDARDI - TSE...TÜRK STANDARDI TURKISH STANDARD TS ISO/IEC 15408-2 Nisan 2006 ICS 35.040 BİLGİ TEKNOLOJİSİ - GÜVENLİK TEKNİKLERİ - BİLGİ TEKNOLOJİSİ (IT) GÜVENLİĞİ

ICS 35.040 TÜRK STANDARDI TS ISO/IEC 15408-2/Nisan 2006

188

FPR_PSE.3.2’de, PP/ST yazarının TSF’nin bir takma isim sağlayabildiği öznelerin listesini tanımlaması önerilir. I.2.4.2.2 Seçim FPR_PSE.3.3’de, PP/ST yazarının takma ismin TSF tarafından mı oluşturulduğunu ya da kullanıcı tarafından mı sağlandığını belirlemesi önerilir. I.2.4.2.3 Atama FPR_PSE.3.3’de, PP/ST yazarının TSF’nin oluşturduğu ya da kullanıcının oluşturduğu takma ismin uyması gereken ölçüyü tanımlaması önerilir. FPR_PSE.3.4’de, PP/ST yazarının gerçek kullanıcı ismi için kullanılmış referansın ne zaman aynı olması gerektiğini ve ne zaman farklı olması gerektiğini ortaya koyan koşulların listesini tanımlaması önerilir, örnek olarak, “kullanıcı aynı konakçıya bağlandığı zaman” tek bir takma ismi kullanacaktır. I.3 Bağlantı kurulamazlık (FPR_UNL) I.3.1 Kullanıcı notları Bağlantı kurulamazlık bir kullanıcının kaynakların ya da hizmetlerin çoklu kullanımlarını yapabilmesini, aynı sırada diğerleri tarafından bu kullanımlara bağlantı kurulamamasını garanti altına alır. Takma isim kullanmada kullanıcı bilinmiyor olsa da, farklı etkinlikler arasında ilişkilerin sağlanabilir olmasıyla, bağlantı kurulamazlık takma isim kullanmadan ayrılır. Bağlantı kurulamazlık için olan gereksinimlerin işlemlerin profilinin çıkarılması karşısında kullanıcı kimliğini koruması amaçlanmaktadır. Örnek olarak, bir telefon akıllı kartı tek bir numara ile kullanıldığı zaman, telefon şirketi nu telefon kartının kullanıcısının davranışını belirleyebilmektedir. Kullanıcılardan oluşan bir telefon profili bilindiği zaman, kart belirli bir kullanıcıya bağlanabilmektedir. Bir hizmet için ta da bir kaynağa erişim için yapılan farklı çağrılar arasındaki ilişkinin gizlenmesi bu tip bilginin biraraya toplanmasını önlemelidir. Sonuç olarak, bağlantı kurulamazlık için olan bir gereksinim bir işlemin öznesinin ve kullanıcı kimliğinin mutlaka korunması gerektiğini dolaylı olarak gösterebilmektedir. Aksi halde bu bilgi işlemleri bir araya getirmek için kullanılabilmektedir. Bağlantı kurulamazlık farklı işlemlerin birbirleriyle ilişkilendirilememelerini gerektirir. Bu ilişki çeşitli biçimler alabilmektedir. Örnek olarak, kullanıcı işlemle ya da etkinliği başlatan terminal ile ya da etkinliğin yerine getirildiği zaman ile ilişkilendirilmektedir. PP/ST yazarı mutlaka karşılık verilmesi gereken ne çeşit ilişkiler bulunduğunu belirtebilir. Olası uygulamalar kullanıcının kimliğini açığa çıkarabilen bir kullanım modeli oluşturmadan bir takma ismin çoklu kullanılması özelliğini içerir. Olası kötü niyetli kullanıcıların ya da öznelerin örnekleri ise sistemlerin içerisine tehlikeli bölümleri kaçak olarak sokan (örneğin Truva Atları gibi), işlem yapmayan fakat işlem hakkında bilgi toplamak isteyen sağlayıcılardır, sistem işleticileridir, iletişim ortaklarıdır ve kullanıcılardır. Bu kullanıcıların tamamı araştırma yapabilir (örneğin hangi kullanıcılar hangi hizmetleri kullanmaktadır gibi) ve bu bilgileri kötüye kullanabilirler. Bağlantı kurulamazlık ise bir müşterinin çeşitli etkinlikleri arasında çekilebilen bağlantılardan kullanıcıları korur. Bu durumun bir örneği ise kimliği belirsiz bir müşteri tarafından farklı ortaklara yapılan bir dizi telefon görüşmesidir ki, burada ortakların kimliklerinin kombinasyonu müşterinin kimliğini açığa çıkarabilmektedir. I.3.2 FPR_UNL.1 Bağlantı kurulamazlık I.3.2.1 Kullanıcı uygulama notları Bu bileşen kullanıcının sistem içerisindeki farklı işlemlere bağlantı kuramamasını ve bu sayede bilgi elde edememesini garanti eder.

Page 219: TÜRK STANDARDI - TSE...TÜRK STANDARDI TURKISH STANDARD TS ISO/IEC 15408-2 Nisan 2006 ICS 35.040 BİLGİ TEKNOLOJİSİ - GÜVENLİK TEKNİKLERİ - BİLGİ TEKNOLOJİSİ (IT) GÜVENLİĞİ

ICS 35.040 TÜRK STANDARDI TS ISO/IEC 15408-2/Nisan 2006

189

I.3.2.2 İşlemler I.3.2.2.1 Atama FPR_UNL.1.1’de, PP/ST yazarının TSF’nin koruma sağlaması gereken kullanıcıların ve/veya öznelerin dizisini belirlemesi önerilir. Örnek olarak, eğer PP/ST yazarı tek bir kullanıcıyı ya da özne rolünü belirlerse, TSF sadece her bir bireysel kullanıcıya ya da özneye karşı koruma sağlamamalı, fakat işbirliği içerisindeki kullanıcıları ve/veya özneleri de korumalıdır. FPR_UNL.1.1’de, PP/ST yazarının bağlantı kurulamazlık gereksinimine tabi olması gereken, örnek olarak, “e-posta gönderme” gibi işlemlerin listesini tanımlaması önerilir. I.3.2.2.2 Seçim FPR_UNL.1.1’de, PP/ST yazarının gizlenmesi gereken ilişkileri seçmesi önerilir. Seçim bir ilişkiler atamasının ya da kullanıcı kimliğinin belirtilecek olmasına izin verir. I.3.2.2.3 Atama FPR_UNL.1.1’de, PP/ST yazarının önlem alınması gereken, örnek olarak “aynı terminalden kaynaklanan” ilişkilerin listesini tanımlaması önerilir. I.4 Gözlenemezlik (FPR_UNO) I.4.1 Kullanıcı notları Gözlenemezlik bir kullanıcının bir kaynağı ya da hizmeti, kullanılmakta olan kaynağı ya da hizmeti gözleyebilen diğerleri, özellikle üçüncü taraflar olmadan kullanabilmesini garanti eder. Gözlenemezlik kullanıcı kimliğine önceki Kimliği belirsiz olma, Takma isim kullanma ve Bağlantı kurulamazlık ailelerine göre farklı bir yönden yaklaşır. Bu durumda, amaç bir kaynağın ya da hizmetin kullanımını gizlemekten çok, kullanıcı kimliğinin gizlenmesidir. Gözlenemezliği yerine getirmek için birtakım teknikler uygulanabilmektedir. Gözlenemezliği sağlamak için olan tekniklerin örnekleri şunlardır: a) Gözlenemezliği etkileyen bilginin paylaştırılması: Gözlenemezlikle ilgili bilgi (örnek olarak meydana

gelen bir işlemi tarif eden) TOE içerisindeki çeşitli yerlere paylaştırılabilmektedir. Bilgi TOE’nin gelişigüzel seçilmiş olan bir bölgesine paylaştırılabilmektedir ki böylece bir saldırgan TOE’nin hangi bölümüne saldırması gerektiğini bilmez. Alternatif bir sistem, eğer TOE’nin hiçbir tek bölümünün yeterli bilgiye sahip olmayacağı şekilde bilgiyi dağıtabilir ki, müdahale edilmesi halinde, kullanıcının gizliliği tehlikeye düşecektir.

b) Yayımlamak: Bilgi yayımlandığı zaman (örnek olarak eternet, radyo gibi), kullanıcılar bilgi gerçekte

kimin aldığını ve kullandığını tespit edemezler. Bu teknik, bilginin (örnek olarak hassas tıbbi bilginin) bir şeyden endişe eden alıcılara ulaşması gerektiği zaman özellikle yararlıdır.

c) Şifreleyici koruma ve mesajın gizlice iletilmesi: Bir mesaj akışını gözleyen topluluk mesajda

aktarılmakta olan gerçekten ve mesaj üzerindeki özniteliklerden bilgi elde edebilir. Trafiğin gizlenmesiyle, mesajın gizlenmesiyle ve mesaj akışının şifrelendirilmesiyle bir mesajın ve özniteliklerinin aktarılması korunabilmektedir.

Bazen, kullanıcılar bir kaynağın kullanımını görmemelidirler, fakat görevlerini yerine getirmesi için yetkilendirilmiş bir kullanıcının kaynağın kullanımını görmesine mutlaka izin verilmelidir. Bu gibi durumlarda, bir ya da daha fazla sayıda yetkilendirilmiş kullanıcıların kullanımı görmesine olanak tanıyan FPR_UNO.4 kullanılabilmektedir. Bu aile “TOE’nin bölümleri” kavramının kullanımı sağlar. Bu, TOE’nin herhangi bir bölümünün TOE’nin diğer bölümlerinden fiziksel ya da mantıksal olarak ayrılmakta olduğunu dikkate almaktadır. Mantıksal ayrılma söz konusu olduğunda FPT_SEP yararlı olabilir. İletişimlerin gözlenemezliği, örneğin anayasal haklar, kurumsal politikalar ya da savunma ile ilgili uygulamalar gibi birçok alanda önemli bir etken olabilmektedir.

Page 220: TÜRK STANDARDI - TSE...TÜRK STANDARDI TURKISH STANDARD TS ISO/IEC 15408-2 Nisan 2006 ICS 35.040 BİLGİ TEKNOLOJİSİ - GÜVENLİK TEKNİKLERİ - BİLGİ TEKNOLOJİSİ (IT) GÜVENLİĞİ

ICS 35.040 TÜRK STANDARDI TS ISO/IEC 15408-2/Nisan 2006

190

I.4.2 FPR_UNO.1 Gözlenemezlik I.4.2.1 Kullanıcı uygulama notları Bu bileşen bir fonksiyonun ya da kaynağın kullanımının yetkilendirilmiş kullanıcılar tarafından gözlenememesini gerektirir. Bu bileşene ek olarak, bir PP/ST yazarı Gizli Kanal Analizinin işbirliğini isteyebilmektedir. I.4.2.2 İşlemler I.4.2.2.1 Atama FPR_UNO.1.1’de PP/ST yazarının TSF’nin mutlaka karşı koruma sağlaması gereken kullanıcıların ve/veya öznelerin listesini belirlemesi önerilir. Örnek olarak, eğer PP/ST yazarı tek bir kullanıcıyı ya da özne rolünü belirlese bile, TSF sadece her bir bireysel kullanıcıya ya da özneye karşı koruma sağlamamalı, fakat işbirliği içerisindeki kullanıcıları ve/veya özneleri de korumalıdır. Bir kullanıcılar dizisi, örnek olarak, aynı rol altında çalışabilen ya da tamamı aynı işlemi (işlemleri) kullanabilen kullanıcıların bir grubu olabilir. FPR_UNO.1.1’de, PP/ST yazarının gözlenemezlik gereksinimine tabi olması gereken işlemlerin listesini tanımlaması önerilir. Böylece diğer kullanıcılar / özneler belirlenmiş listede kapsanmış bir konu üzerindeki işlemleri gözleyemeyeceklerdir (örnek olarak konuya ilişkin okuma ve yazma gibi). FPR_UNO.1.1’de, PP/ST yazarının gözlenemezlik gereksinimi tarafından kapsanmakta olan konuların listesini tanımlaması önerilir. Özel bir posta sunucusu ya da ftp sitesi bir örnek olabilir. FPR_UNO.1.1’de, PP/ST yazarının gözlenemezlik bilgisi korunacak olan korunmuş kullanıcıların ve/veya öznelerin dizisini belirlemesi önerilir. “İnternet aracılığıyla sisteme erişen kullanıcılar” bir örnek oluşturabilir. I.4.3 FPR_UNO.2 Gözlenemezliği etkileyen bilginin paylaştırılması I.4.3.1 Kullanıcı uygulama notları Bu bileşen bir fonksiyonun ya da kaynağın kullanımının belirli kullanıcılar ya da özneler tarafından gözlenememesini gerektirir. Bundan başka bu bileşen kullanıcının gizliliği ile ilgili bilginin TOE içerisinde dağıtıldığını belirtmektedir ki böylece saldırganlar TOE’nin hangi bölümünü hedef almaları gerektiğini bilememektedirler ya da TOE’nin birçok bölümüne saldırmaları gerekmektedir. Bu bileşenin kullanımının bir örneği ise bir fonksiyonu sağlamak için gelişigüzel paylaştırılmış olan bir düğümün kullanılmasıdır. Bu gibi bir durumda bileşen gizlilikle ilgili bilginin sadece TOE’nin tanımlanmış bir parçası için mevcut olmasını ve TOE’nin bu parçasının dışarıyla iletişim kurmayacak olmasını gerektirebilir. Bazı ‘oylama algoritmaları’ içerisinde daha karmaşık bir örnek bulunabilir. TOE’nin çeşitli bölümleri hizmete dahil olabilmektedirler, fakat TOE’nin hiçbir bireysel bölümü politikayı ihlal edemeyecektir. Böylece, TOE bir oy verilip verilmediğini ve (oy lehte değilse) oya ne olacağını belirleyemeden bir kişi oy verebilir (ya da veremez). Bu bileşene ek olarak, bir PP/ST yazarı Gizli Kanal Analizinin işbirliğini isteyebilir. I.4.3.2 İşlemler I.4.3.2.1 Atama FPR_UNO.2.1’de PP/ST yazarının TSF’nin mutlaka karşı koruma sağlaması gereken kullanıcıların ve/veya öznelerin listesini belirlemesi önerilir. Örnek olarak, eğer PP/ST yazarı tek bir kullanıcıyı ya da özne rolünü belirlese bile, TSF sadece her bir bireysel kullanıcıya ya da özneye karşı koruma sağlamamalı, fakat işbirliği içerisindeki kullanıcıları ve/veya özneleri de korumalıdır. Bir kullanıcılar dizisi, örnek olarak, aynı rol altında çalışabilen ya da tamamı aynı işlemi (işlemleri) kullanabilen kullanıcıların bir grubu olabilir. FPR_UNO.2.1’de, PP/ST yazarının gözlenemezlik gereksinimine tabi olması gereken işlemlerin listesini tanımlaması önerilir. Böylece diğer kullanıcılar / özneler belirlenmiş listede kapsanmış bir konu üzerindeki işlemleri gözleyemeyeceklerdir (örnek olarak konuya ilişkin okuma ve yazma gibi).

Page 221: TÜRK STANDARDI - TSE...TÜRK STANDARDI TURKISH STANDARD TS ISO/IEC 15408-2 Nisan 2006 ICS 35.040 BİLGİ TEKNOLOJİSİ - GÜVENLİK TEKNİKLERİ - BİLGİ TEKNOLOJİSİ (IT) GÜVENLİĞİ

ICS 35.040 TÜRK STANDARDI TS ISO/IEC 15408-2/Nisan 2006

191

FPR_UNO.2.1’de, PP/ST yazarının gözlenemezlik gereksinimi tarafından kapsanmakta olan konuların listesini tanımlaması önerilir. Özel bir posta sunucusu ya da ftp sitesi bir örnek olabilir. FPR_UNO.2.1’de, PP/ST yazarının gözlenemezlik bilgisi korunacak olan korunmuş kullanıcıların ve/veya öznelerin dizisini belirlemesi önerilir. “İnternet aracılığıyla sisteme erişen kullanıcılar” bir örnek oluşturabilir. FPR_UNO.2.2’de, PP/ST yazarının gizlilikle ilgili hangi bilginin kontrollü bir şekilde dağıtılması gerektiğini tanımlaması önerilir. Bu bilginin örnekleri ise öznenin IP adresi, konunun IP adresi, saat, kullanılan şifreleme anahtarları olabilir. FPR_UNO.2.2’de, PP/ST yazarının bilginin yayılması sırasında bağlı kalınması gereken koşulları belirlemesi önerilir. Bu koşullar her bir duruma yönelik gizlilikle ilgili bilgide ömür boyu korunmalıdır. “Bilginin sadece TOE’nin tek bir ayrı bölümünde bulunması gerekir ve TOE’nin bu bölümü dışına aktarılmaması gerekir”, “bilginin TOE’nin tek bir ayrı bölümü içerisinde kalması gerekir, fakat periyodik olarak TOE’nin bir diğer bölümüne aktarılabilmesi gerekir”, “bilgi TOE’nin farklı bölümleri arasında dağıtılabilmesi gerekir, örneğin TOE’nin herhangi 5 ayrı bölümünün uzlaşması güvenlik politikasına uymamalıdır” ifadeleri bu koşulların örnekleri olabilmektedir. I.4.4 FPR_UNO.3 Yönlendirici bilgi olmadan gözlenemezlik I.4.4.1 Kullanıcı uygulama notları Bu bileşen özel hizmetler sağlandığı zaman TSF’nin gözlenemezliği tehlikeye düşürebilen bilgiyi elde etmeyi denememesi gerektiğinde kullanılmaktadır. Bundan dolayı TSF gözlenemezliği tehlikeye düşürmek için kullanılabilen herhangi bir bilgiyi istemeyecektir (örneğin diğer varlıklardan elde etmeyi denemesi gibi). I.4.4.2 İşlemler I.4.4.2.1 Atama FPR_UNO.3.1’de, PP/ST yazarının gözlenemezlik gereksinimine tabi olması gereken, örnek olarak, “meslek tanımlamalarına erişim” gibi hizmetlerin listesini tanımlaması önerilir. FPR_UNO.3.1’de, PP/ST yazarının belirtilmiş hizmetler sağlandığı zaman gizlilikle ilgili bilginin bunlara karşı mutlaka korunmasının gerektiği öznelerin listesini tanımlaması önerilir. FPR_UNO.3.1’de, PP/ST yazarının belirlenmiş öznelerden korunacak olan gizlilikle ilgili bilgiyi belirlemesi önerilir. Örnekler bir hizmeti kullanan öznenin kimliğini ve hafıza kaynağı kullanımı gibi bir hizmetin kullanılmış olan miktarını içerir. I.4.5 FPR_UNO.4 Yetkilendirilmiş kullanıcı gözlenebilirliği I.4.5.1 Kullanıcı uygulama notları Bu bileşen kaynak kullanımını görme haklarına sahip olan bir ya da daha fazla yetkilendirilmiş kullanıcı olması gerektiğinde kullanılmaktadır. Bu bileşen olmadan, bu tekrar göz atmaya izin verilmekte, fakat mecbur tutulmamaktadır. I.4.5.2 İşlemler I.4.5.2.1 Atama FPR_UNO.4.1’de, PP/ST yazarının TSF’nin kaynak kullanımını görme özelliği sağlaması gereken yetkilendirilmiş kullanıcıların dizisini belirlemesi önerilir. Yetkilendirilmiş kullanıcıların bir dizisi, örnek olarak, aynı rol altında çalışabilen ya da tamamı aynı işlemi (leri) kullanabilen bir yetkilendirilmiş kullanıcılar grubu olabilir. FPR_UNO.4.1’de, PP/ST yazarının yetkilendirilmiş kullanıcının mutlaka gözleyebilmesi gereken kaynakların ve/veya hizmetlerin dizisini belirlemesi önerilir.

Page 222: TÜRK STANDARDI - TSE...TÜRK STANDARDI TURKISH STANDARD TS ISO/IEC 15408-2 Nisan 2006 ICS 35.040 BİLGİ TEKNOLOJİSİ - GÜVENLİK TEKNİKLERİ - BİLGİ TEKNOLOJİSİ (IT) GÜVENLİĞİ

ICS 35.040 TÜRK STANDARDI TS ISO/IEC 15408-2/Nisan 2006

192

Ek J

FPT sınıfı: TSF’nin korunması

Bu sınıf, TSF sağlayan (TSP özelliklerinden bağımsız) mekanizmaların bütünlüğü ve yönetimi ve TSF verilerinin bütünlüğü (TSF verilerinin özel içeriğinden bağımsız olarak) ilgili fonksiyonel gereksinimlerin ailelerini içermektedir. Bu sınıftaki aileler bir anlamda FDP sınıfındaki (Kullanıcı verileri koruması) bileşenlerle aynı şeyi yapıyor görünebilir hatta aynı mekanizma kullanılarak da uygulanabilir. Ama, FDP kullanıcı verilerinin korunması üzerinde yoğunlaşırken, FPT, TSF verilerinin korunmasını hedefliyor. Ayrıca, TOE’deki SFP’lerin karıştırılamaması ya da atlanamaması gereksinimlerini sağlamak için FPT sınıfından bileşenler gereklidir. Bu sınıf açısından bakıldığında, TSF’yi oluşturan üç önemli bölüm bulunmaktadır: a) TSF’nin soyut makinesi, ki bu, değerlendirme altındaki özel TSF uygulamasının üzerinde yürütüldüğü

sanal ya da fiziksel makinedir. b) TSF’nin uygulanması, ki bu da soyut makineyi yürütür ve TSP’yi uygulayan mekanizmaları çalıştırır. c) TSF verileri, ki bunlar TSP’nin uygulanmasına kılavuzluk eden yönetimle ilgili veritabanlarıdır. FPT sınıfındaki bütün aileler bu alanlarla ilişkilendirilebilir ve aşağıdaki gruplara ayrılmaktadır: a) FPT_PHP (TSF fiziksel koruması), ki bu, yetkilendirilmiş kullanıcıya, TSF’yi içeren TOE bölümlerindeki

dış saldırıları belirleme yeteneğini kazandırmaktadır. b) FPT_AMT (Temel soyut makine testi) ve FPT_TST (TSF kendi kendine test) ki bunlar da

yetkilendirilmiş kullanıcıya, temel soyut makine ve TSF’nin doğru çalıştığını ve TSF verileri ve yürütülebilir kodun bütünlüğünü doğrulama yeteneği kazandırmaktadır.

c) FPT_SEP (Alan ayrılması) ve FPT_RVM (Referans aracılığı), ki bunlar yürütme sırasında TSF’yi korur

ve TSF’nin etrafından dolanılamamasını sağlar. Bu ailelerden uygun bileşenler ADV_INT (TSF içi) ile bir araya getirildiğinde, TOE’nin geleneksel olarak bir “Referans Monitörü” adı verilen şeye sahip olduğu söylenebilir.

d) FPT_RCV (Güvenilir kurtarma), FPT_FLS (Başarısızlık güvenliği) ve FPT_TRC (İç TOE verileri

kopyalama tutarlılığı), ki bunlar, başarısızlık olduğunda ve hemen sonrasında TSF’nin davranışını ele almaktadır.

e) FPT_ITA (Dışarı aktarılan TSF verilerinin kullanılırlığı), FPT_ITC (Dışarı aktarılan TSF verilerinin

gizliliği), FPT_ITI (Dışarı aktarılan TSF verilerinin bütünlüğü), ki bunlar da, TSF ile uzaktaki bir güvenilir IT ürünü arasında TSF verilerinin korunması ve kullanılırlığını ele almaktadır.

f) FPT_ITT (İç TOE TSF verileri aktarımı) ki bu da TSF verilerinin TOE’nin fiziksel olarak ayrılmış

bölümleri arasında aktarımı sırasında korunmasını ele almaktadır. g) FPT_RPL (Yeniden oynatmanın belirlenmesi) ki bu, çeşitli türlerde bilgi ve/veya işlemin yeniden

oynatılmasını ele almaktadır. h) FPT_SSP (Durum eşzaman protokolü) ki bu da, dağıtık bir TSF’nin farklı bölümleri arasında TSF

verilerine dayanarak durumların eşzamanlı hale getirilmesini ele almaktadır. i) FPT_STM (Zaman etiketleri) ki bu da güvenilir zamanlamayı ele almaktadır. j) FPT_TDC (TSF arası TSF verileri tutarlılığı) ki bu, TSF ile uzaktaki bir güvenilir IT ürünü arasında

paylaşılan TSF verilerinin tutarlılığını ele almaktadır.

Page 223: TÜRK STANDARDI - TSE...TÜRK STANDARDI TURKISH STANDARD TS ISO/IEC 15408-2 Nisan 2006 ICS 35.040 BİLGİ TEKNOLOJİSİ - GÜVENLİK TEKNİKLERİ - BİLGİ TEKNOLOJİSİ (IT) GÜVENLİĞİ

ICS 35.040 TÜRK STANDARDI TS ISO/IEC 15408-2/Nisan 2006

193

Şekil J.1 bu sınıfı oluşturan bileşenleri göstermektedir.

Şekil J.1 - FPT: TSF’nin korunması sınıfının bölümleri

FPT_RPL: Yeniden oynatmanın belirlenmesi

FPT_RVM: Referans aracılığı

FPT_SSP: Durum eşzaman protokolü

FPT_STM: Zaman etiketleri

FPT_TDC: TSF arası TSF verileri tutarlılığı

FPT_TRC: İç TOE TSF verileri kopyalama tutarlılığı

FPT_TST: TSF kendi kendine test

FPT_SEP: Alan ayrılması

1

1

1

2

1

1

1

1

3

1

2

1

1

1

1

1

1

1

2

3

1

3

2

2

4

3

2

FPT_AMT: Temel soyut makine testi

FPT_FLS: Başarısızlık güvenliği

FPT_ITA: Dışarı aktarılan TSF verilerinin kullanılabilirliği

FPT_ITT: İç TOE TSF veri aktarımı

FPT_ITC: Dışarı aktarılan TSF verilerinin gizliliği

FPT_ITI: Dışarı aktarılan TSF verilerinin bütünlüğü

FPT_PHP: TSF fiziksel koruması

FPT_RCV: Güvenilir kurtarma

Page 224: TÜRK STANDARDI - TSE...TÜRK STANDARDI TURKISH STANDARD TS ISO/IEC 15408-2 Nisan 2006 ICS 35.040 BİLGİ TEKNOLOJİSİ - GÜVENLİK TEKNİKLERİ - BİLGİ TEKNOLOJİSİ (IT) GÜVENLİĞİ

ICS 35.040 TÜRK STANDARDI TS ISO/IEC 15408-2/Nisan 2006

194

J.1 Temel soyut makine testi (FPT_AMT) J.1.1 Kullanıcı notları Bu aile, TSF’nin dayandığı temel soyut makine hakkındaki güvenlik varsayımlarının TSF tarafından testi için gereksinimleri tanımlamaktadır. Bu “soyut” makine bir donanım/bellenim platformu olabilir ya da sanal makine olarak görev yapan bilinen ve değerlendirilmiş bazı donanım/yazılım kombinasyonları olabilir. Bu tür testlere örnek olarak donanım sayfa koruması testi, alındıyı sağlamak için ağ üzerinde örnek paketler göndermek ve sanal makine arayüzü davranışının doğrulanması gösterilebilir. Bu testler bir bakım durumunda, başlangıçta, çevrimiçi olarak ya da sürekli bir şekilde gerçekleştirilebilir. Bu test sonucunda TOE tarafından gerçekleştirilmesi gereken eylemler FPT_RCV’de tanımlanmıştır. “Temel soyut makine” terimi normalde TSF’nin üzerinde uygulandığı donanım bileşenleri anlamına gelmektedir. Ama, bu deyim, TSF’nin dayandığı bir sanal makine olarak davranan temel, önceden değerlendirilmiş bir donanım ve yazılım kombinasyonu için de kullanılabilir. Soyut makinedeki testler çeşitli biçimlerde olabilir: a) Çalışır Durumda Testler. Bu testler temel platformun doğru bir şekilde çalıştığından emin olunmasını

sağlar. Donanım ve bellenim için bu testler bellek kartları, veri yolları, dağıtım hatları (bus), kontrol devresi, işlemci bilgi kayıtları, iletişim bağlantı noktaları, konsol arayüzleri, hoparlörler ve çevre birimleri gibi öğelerin testlerini içerebilir. Yazılım öğeleri için (sanal makine), bunun içinde doğru başlatma ve davranışın doğrulanması yer alabilir.

b) Yüklenebilir Testler. Bunlar, yetkili bir kullanıcı tarafından yüklenebilen ve yürütülebilen ya da özel

koşullarla etkinleştirilebilen testlerdir. Bunların içinde işlemci öğesi yük (mantık birimleri, hesap birimleri, vb.) ve kontrol belleği testleri yer alabilir.

J.1.2 Değerlendirici notları Temel soyut makine testlerinin, TSF’nin dayandığı temel soyut makinenin bütün özelliklerini test edebilecek şekilde olması önerilir. J.1.3 FPT_AMT.1 Soyut makine testi J.1.3.1 Kullanıcı uygulama notları Bu bileşen, düzenli olarak test fonksiyonlarının talep edilmesini isteyerek TSF’nin çalışmasının dayandığı güvenlik varsayımlarının düzenli olarak test edilmesi için destek sağlar. PP/ST yazarı, bu fonksiyonun çevrimdışı, çevrimiçi ya da bakım durumlarında kullanılabilir olup olmamasını belirtecek şekilde bu gereksinimi ayrıntılandırabilir. J.1.3.2 Değerlendirici notları Düzenli test için fonksiyonların sadece çevrimdışı ya da bakım durumunda kullanılabilir olması kabul edilebilirdir. Bakım sırasında erişimin sadece yetkili kullanıcılarla sınırlanması için kontroller bulunmalıdır. J.1.3.3 İşlemler J.1.3.3.1 Seçim FPT_AMT.1.1’de, PP/ST yazarının, TSF’nin soyut makine testini, ilk başlangıçta, normal çalışma sırasında düzenli olarak, yetkili bir kullanıcının isteği üzerine ya da diğer koşullarda ne zaman yapacağını belirtmesi önerilir. Bu son durumun seçilmesi durumunda, PP/ST yazarının bu koşulların ne olduğunu ayrıntılandırması önerilir. PP/ST yazarı, bu seçimle, kendi kendine testlerin hangi sıklıkla gerçekleştirileceğini belirtme yeteneğine sahiptir. Testler sık yapılırsa son kullanıcılar TOE’nin doğru çalıştığına dair, testlerin daha seyrek yapılmasıyla karşılaştırıldığında, daha fazla güvene sahip olur. Ama, bu TOE’nin doğru çalıştığına dair güven ihtiyacı, TOE’nin potansiyel kullanılabilirliği üzerindeki etkiyle doğru bir şekilde dengelenmelidir çünkü, kendi kendine testler çoğunlukla TOE’nin normal çalışmasını geciktirebilir.

Page 225: TÜRK STANDARDI - TSE...TÜRK STANDARDI TURKISH STANDARD TS ISO/IEC 15408-2 Nisan 2006 ICS 35.040 BİLGİ TEKNOLOJİSİ - GÜVENLİK TEKNİKLERİ - BİLGİ TEKNOLOJİSİ (IT) GÜVENLİĞİ

ICS 35.040 TÜRK STANDARDI TS ISO/IEC 15408-2/Nisan 2006

195

J.1.3.3.2 Atama FPT_AMT.1.1’de, PP/ST yazarının, diğer koşullar seçilmişse, kendi kendine testlerin çalışacağı sıklığı belirlemesi önerilir. J.2 Başarısızlık güvenliği (FPT_FLS) J.2.1 Kullanıcı notları Bu ailenin gereksinimleri, TOE’nin, TSF’deki belirli türdeki başarısızlıklar durumunda TSP’sini ihlal etmemesini sağlamaktadır. J.2.2 FPT_FLS.1 Güvenli durumun korunduğu başarısızlık J.2.2.1 Kullanıcı uygulama notları “Güvenli durum” terimi, TSF verilerin tutarlı olduğu ve TSF’nin TSP’yi doğru bir şekilde uygulamaya devam ettiği bir durum anlamına gelmektedir. “Güvenli durum” TSP modelinde tanımlanmaktadır. Geliştirici güvenli durumun açık bir tanımını sunmuş ve neden güvenli sayılması gerektiğini belirtmişse, FPT_FLS.1'’den ADV_SPM.1’e bağımlılık gereği ortadan kaldırılabilir. Güvenli durumun korunduğu başarısızlıkların gerçekleştiği durumların denetlenmesi istense de, bu, her durumda mümkün değildir. PP/ST yazarının denetimin istendiği ve mümkün olduğu durumları belirtmesi önerilir. TSF’deki başarısızlıklar “donanım” başarısızlıklarını da içerebilir ki bu da, cihazlardaki bir arızaya işaret eder ve TSF’nin bakım, servis ya da onarımını gerektirebilir. TSF’deki başarısızlıklar ayrıca kurtarılabilir “yazılım” başarısızlıklarını da içerebilir ki bunlar sadece TSF’nin başlatılmasını ya da sıfırlanmasını gerektirebilir. J.2.2.2 İşlemler J.2.2.2.1 Seçim FPT_FLS.1.1’de, PP/ST yazarının, TSF’deki, TSF’nin “başarısızlık güvenliğini” uygulayacağı, yani güvenli bir durumu koruyacağı ve TSP’yi doğru bir şekilde uygulamaya devam edeceği başarısızlık türlerini sıralaması önerilir. J.3 Dışarı aktarılan TSF verilerinin kullanılırlığı (FPT_ITA) J.3.1 Kullanıcı notları Bu aile, TSF ile uzaktaki güvenilir IT ürünleri arasında hareket eden TSF verilerinin kullanılırlık kaybının önlenmesi için kuralları tanımlamaktadır. Bu veriler TSF için önemli veriler olabilir, örneğin, şifreler, anahtarlar, denetim veriler ya da TSF’nin yürüttüğü kodlar. Bu aile, TSF’nin uzaktaki bir güvenilir IT ürününe TSF verileri sağladığı bir dağıtık sistem bağlamında kullanılmaktadır. TSF sadece kendi alanında önlemler alabilir ve diğer güvenilir IT ürünündeki TSF için sorumlu tutulamaz. Farklı TSF verileri türleri için farklı kullanılırlık ölçüleri varsa, bu bileşenin her bir benzersiz ölçü ve TSF verileri türü çifti için tekrarlanması önerilir. J.3.2 FPT_ITA.1 Tanımlanmış bir kullanılırlık ölçüsü içinde TSF arası kullanılırlık J.3.2.1 İşlemler J.3.2.1.1 Atama FPT_ITA.1.1’de, PP/ST yazarının, kullanılırlık ölçülerine tabi olan TSF verileri türlerini belirtmesi önerilir. FPT_ITA.1.1’de, PP/ST yazarının, uygulanabilir TSF verileri için kullanılırlık ölçüsünü belirtmesi önerilir. FPT_ITA.1.1’de, PP/ST yazarının, kullanılırlığın hangi koşullar altında sağlanması gerektiğini belirtmesi önerilir. Örneğin: TOE ile uzaktaki güvenilir IT ürünü arasında bir bağlantı olması gerekir.

Page 226: TÜRK STANDARDI - TSE...TÜRK STANDARDI TURKISH STANDARD TS ISO/IEC 15408-2 Nisan 2006 ICS 35.040 BİLGİ TEKNOLOJİSİ - GÜVENLİK TEKNİKLERİ - BİLGİ TEKNOLOJİSİ (IT) GÜVENLİĞİ

ICS 35.040 TÜRK STANDARDI TS ISO/IEC 15408-2/Nisan 2006

196

J.4 Dışarı aktarılan TSF verilerinin gizliliği (FPT_ITC) J.4.1 Kullanıcı notları Bu aile, TSF ile uzaktaki bir güvenilir IT ürünü arasında hareket eden TSF verilerinin yetkilendirilmemiş bir şekilde açıklanmadan korunması için kuralları tanımlamaktadır. Bu verilere örnekler arasında TSF için önemli veriler yer alır, örneğin, şifreler, anahtarlar, denetim verileri ya da TSF’nin yürüttüğü kodlar. Bu aile, TSF’nin uzaktaki bir güvenilir IT ürününe TSF verileri sağladığı bir dağıtık sistem bağlamında kullanılmaktadır. TSF sadece kendi alanında önlemler alabilir ve diğer güvenilir IT ürünündeki TSF için sorumlu tutulamaz. J.4.2 FPT_ITC.1 Aktarım sırasında TSF arası gizlilik J.4.2.1 Değerlendirici notları TSF verilerinin aktarım sırasındaki gizliliği bu bilgilerin açıklanmaktan korunması için gereklidir. Gizlilik sağlayabilecek olası uygulamalar arasında şifreli algoritmaların kullanması ve yayılma spektrumu teknikleri yer almaktadır. J.5 Dışarı aktarılan TSF verilerinin bütünlüğü (FPT_ITI) J.5.1 Kullanıcı notları Bu aile, TSF verilerinin, TSF ile uzaktaki bir güvenilir IT ürünü arasındaki aktarımı sırasında yetkilendirilmemiş bir şekilde değiştirmeye karşı korunması için kuralları tanımlamaktadır. Bu verilere örnekler, TSF için önemli olan şifreler, anahtarlar, denetim verileri ve TSF tarafından yürütülebilir kodlardır. Bu aile, TSF’nin, uzaktaki bir güvenilir IT ürünü ile TSF verileri alışverişinde bulunduğu bir dağıtık sistem bağlamında kullanılmaktadır. Uzaktaki güvenilir IT ürünündeki adres değişikliği, belirlemesi ya da kurtarma ile bir gereksinimin belirtilemediğine dikkatinizi çekeriz, çünkü uzaktaki güvenilir bir IT ürününün, verilerini korumak için kullanacağı mekanizmalar önceden belirlenemez. Bu nedenle, bu gereksinimler uzaktaki güvenilir IT ürününün kullanabileceği “TSF’nin sağladığı bir yetenek” şeklinde ifade edilmektedir. J.5.2 FPT_ITI.1 TSF arası değişikliğin belirlenmesi J.5.2.1 Kullanıcı uygulama notları Bu bileşenin, verilerin değiştiğinin belirlenmesinin yeterli olduğu durumlarda kullanılması önerilir. Böyle bir duruma örnek olarak, değişiklik belirlendiğinde uzaktaki güvenilir IT ürününün TOE’nin TSF’sinden verileri yeniden göndermesini istemesi ya da bu tür isteklere cevap vermesi gösterilebilir. Değişiklik belirlemesinin istenen gücü, kullanılan algoritmanın bir fonksiyona olan belirlenmiş bir değiştirme ölçüsüne dayalıdır ve çoklu bit değişikliklerini belirlemekte başarısız olabilecek zayıf bir sağlama toplamı ve eşlik mekanizmasından daha karmaşık şifreli sağlama toplamı yaklaşımlarına kadar değişebilir. J.5.2.2 İşlemler J.5.2.2.1 Atama FPT_ITI.1.1’de, PP/ST yazarının, belirleme mekanizmasının karşılaması gereken değişiklik ölçüsünü belirtmesi önerilir. Bu değişiklik ölçüsü, değiştirme belirlemesinin istenen gücünü belirtmesi gerekir. FPT_ITI.1.2’de, PP/ST yazarının, TSF verilerinin değiştiğinin belirlenmesi durumunda gerçekleştirilecek eylemleri belirtmesi önerilir. Bir öyleme örnek şudur: “TSF verilerini dikkate alma ve bu bilgilerin geldiği güvenilir üründen TSF verilerini yeniden göndermesini iste”. J.5.3 FPT_ITI.2 TSF arası değişikliğin belirlenmesi ve düzeltilmesi J.5.3.1 Kullanıcı uygulama notları Bu bileşenin, TSF için önemli verilerdeki değişikliğin belirlenmesinin ya da düzeltilmesinin gerekli olduğu durumlarda kullanılması önerilir.

Page 227: TÜRK STANDARDI - TSE...TÜRK STANDARDI TURKISH STANDARD TS ISO/IEC 15408-2 Nisan 2006 ICS 35.040 BİLGİ TEKNOLOJİSİ - GÜVENLİK TEKNİKLERİ - BİLGİ TEKNOLOJİSİ (IT) GÜVENLİĞİ

ICS 35.040 TÜRK STANDARDI TS ISO/IEC 15408-2/Nisan 2006

197

Değişiklik belirlemesinin istenen gücü, kullanılan algoritmanın bir fonksiyona olan belirlenmiş bir değiştirme ölçüsüne dayalıdır ve çoklu bit değişikliklerini belirlemekte başarısız olabilecek zayıf bir sağlama toplamı ve eşlik mekanizmasından daha karmaşık şifreli sağlama toplamı yaklaşımlarına kadar değişebilir. Tanımlanması gereken ölçü ya direneceği saldırıyla ilgili (örneğin, rasgele mesajların sadece 1000’de 1’i kabul edilecek) ya da kamuya açık literatürde iyi bilinen mekanizmalarla ilgili olabilir (örneğin, güç, # İşareti Eklenerek Güvenli Gönderim Algoritmasının sunduğu güce uygun olmalıdır). Değişikliği düzeltmek için kullanılan yaklaşım, belirli bir hata düzeltici toplama sağlaması yoluyla gerçekleştirilebilir. J.5.3.2 Değerlendirici notları Bu gereksinimi karşılamak için olası yollardan bazıları şifreleme fonksiyonlarının ya da bazı toplama sağlaması şekillerinin kullanılmasıdır. J.5.3.3 İşlemler J.5.3.3.1 Atama FPT_ITI.2.1’de, PP/ST yazarının, belirleme mekanizmasının karşılaması gereken değişiklik ölçüsünü tanımlaması önerilir. Bu değişiklik ölçüsünün, değişiklik belirlemesinin istenen gücünü belirtmesi gerekir. FPT_ITT.2.2’de, PP/ST yazarının, TSF verilerinin değiştiğinin belirlenmesi durumunda gerçekleştirilecek eylemleri belirtmesi önerilir. Bir eyleme örnek şudur: “TSF verilerini dikkate alma ve bu bilgilerin geldiği güvenilir üründen TSF verilerini yeniden göndermesini iste”. FPT_ITI.2.3’te, PP/ST yazarının, TSF’nin kurtulabilmesi gereken değişiklik türlerini tanımlaması önerilir. J.6 İç TOE TSF veri aktarımı (FPT_ITT) J.6.1 Kullanıcı notları Bu aile, TSF verilerinin, TOE’nin farklı bölümleri arasında bir iç kanaldan aktarımı sırasında korunması için gereksinimleri sağlamaktadır. Bu ailenin uygulanmasını kullanışlı hale getirecek ayrılık derecesinin (yani, fiziksel ya da mantıksal) belirlenmesi amaçlanan kullanım ortamına bağlıdır. Tehlikeli bir ortamda, sadece bir sistem dağıtım hattı ya da bir işlem arası iletişim kanalıyla ayrılmış TOE bölümleri arasındaki aktarımlardan kaynaklanan riskler olabilir. Daha iyi huylu ortamlarda, aktarımlar daha geleneksel ağ ortamları yoluyla olabilir. J.6.2 Değerlendirici notları TSF’nin bu korumayı sağlaması için kullanılabilir olan pratik bir mekanizma şifrelemeye dayalıdır. J.6.3 FPT_ITT.1 Temel iç TSF verileri aktarım koruması J.6.3.1 İşlemler J.6.3.1.1 Seçim FPT_ITT.1.1’de, PP/ST yazarının, sağlanması istenen koruman türünü şu seçeneklerden biri olarak belirtmesi önerilir: açıklanma, değişiklik. J.6.4 FPT_ITT.2 TSF verileri aktarım ayırması J.6.4.1 Kullanıcı uygulama notları TSF verilerinin SFP ile ilgili özniteliklere dayalı olarak ayrılmasını sağlamanın yollarından biri ayrı mantıksal ve fiziksel kanalların kullanılmasıdır.

Page 228: TÜRK STANDARDI - TSE...TÜRK STANDARDI TURKISH STANDARD TS ISO/IEC 15408-2 Nisan 2006 ICS 35.040 BİLGİ TEKNOLOJİSİ - GÜVENLİK TEKNİKLERİ - BİLGİ TEKNOLOJİSİ (IT) GÜVENLİĞİ

ICS 35.040 TÜRK STANDARDI TS ISO/IEC 15408-2/Nisan 2006

198

J.6.4.2 İşlemler J.6.4.2.1 Seçim FPT_ITT.1.1’de, PP/ST yazarının, sağlanması istenen koruman türünü şu seçeneklerden biri olarak belirtmesi önerilir: açıklanma, değişiklik. J.6.5 FPT_ITT.3 TSF verileri bütünlüğünün gözlenmesi J.6.5.1 İşlemler J.6.5.1.1 Seçim Bir FPT_ITT.3.1’de, PP/ST yazarının, TSF’nin belirleyebilmesi gereken değişiklik türlerini belirtmesi önerilir. PP/ST yazarının şunların arasından seçmesi önerilir: verilerin değiştirilmesi, verilerin başka verilerle değiştirilmesi, verilerin sırasının değiştirilmesi, verilerin silinmesi ya da diğer bütünlük hataları. J.6.5.1.2 Atama FPT_ITT.3.1’de, PP/ST yazarının yukarıdaki paragrafta belirtilen son seçimi yaparsa, yazar ayrıca, TSF’nin belirleyebilir olması gereken bu diğer bütünlük hatalarının ne olduğunu da belirtmesi önerilir. FPT_ITT.3.2’de, PP/ST yazarının, bir bütünlük hatası belirlendiğinde gerçekleştirilecek eylemi de belirtmesi önerilir. J.7 TSF fiziksel koruması (FPT_PHP) J.7.1 Kullanıcı notları TSF fiziksel koruması bileşenleri, TSF’ye yetkisiz fiziksel erişim üzerinde sınırlamalar getirilmesi ve TSF’nin yetkilendirilmemiş fiziksel değişiminin ya da başka bir şeyle değiştirilmesinin caydırılması ve buna direnç gösterilmesiyle ilgilidir. Bu ailedeki gereksinimler TSF’nin fiziksel olarak karıştırılma ya da müdahaleye karşı korunmasını sağlar. Bu bileşenlerin gereksinimlerinin karşılanması, TSF’nin, fiziksel karıştırmanın belirlenebileceği ya da tanımlanmış iş faktörlerine göre fiziksel karıştırmaya direncin ölçülebileceği bir şekilde oluşturulması ve kullanılmasını sağlamaktadır. Bu bileşenler olmadan, TSF’nin koruma fonksiyonları, fiziksel hasarın önlenemediği ortamlarda etkinliğini kaybeder. Bu bileşen ayrıca TSF’nin fiziksel karıştırma denemelerine nasıl tepki göstermesi gerektiğiyle ilgili gereksinimleri de sağlamaktadır. Fiziksel karıştırma senaryolarına örnekler arasında mekanik saldırı, radyasyon, ısının değiştirilmesi yer almaktadır. Yetkilendirilmiş bir kullanıcıya fiziksel karıştırmanın belirlenmesi için sunulan fonksiyonların, sadece çevrimdışı ya da bakım durumunda kullanılabilir olması kabul edilebilirdir. Böyle durumlarda erişimin yetkilendirilmiş kullanıcılarla sınırlandırılması için kontrollerin bulunması önerilir. Bu durumlarda TSF “çalışır” olmayabileceği için, yetkilendirilmiş kullanıcı erişiminin normal bir şekilde uygulanmasını sağlayamayabilir. Bir TOE’nin fiziksel uygulaması çeşitli yapılardan oluşabilir: örneğin, bir dış zırh, kartlar ve yongalar. Bu “öğeler” kümesi bir bütün olarak TSF’yi fiziksel karıştırmadan korumalıdır (koruma, uyarı ve direnç). Bu da bütün aygıtların bu özellikleri sunması anlamına gelmez, sadece bütün fiziksel yapı bunu bir bütün olarak sunmalıdır. Bu bileşenlerle bağlantılı çok az denetim olsa da, bu sadece belirleme ve alarm mekanizmalarının, bir denetim alt sistemiyle etkileşim düzeyinin altında, bütünüyle donanımda uygulanması potansiyeli bulunması nedeniyledir (örneğin, yetkilendirilmiş kullanıcı tarafından bir düğmeye basıldığında devre açılırsa, bir devrenin açılmasına ve ışık veren bir diyodun (LED) yanmasına dayanan donanıma dayalı bir belirleme sistemi). Ama yine de, PP/ST yazarı, belirli bir tehdit ortamı için fiziksel karıştırmanın denetimine gerek olmadığını belirtebilir. Böyle bir durumda, PP/ST yazarının denetim olaylarının listesine uygun gereksinimleri eklemesi önerilir. Bu gereksinimlerin eklenmesinin donanım tasarımı ve yazılımla olan arayüzüyle ilgili bazı etkileri de olabileceğine dikkatinizi çekeriz.

Page 229: TÜRK STANDARDI - TSE...TÜRK STANDARDI TURKISH STANDARD TS ISO/IEC 15408-2 Nisan 2006 ICS 35.040 BİLGİ TEKNOLOJİSİ - GÜVENLİK TEKNİKLERİ - BİLGİ TEKNOLOJİSİ (IT) GÜVENLİĞİ

ICS 35.040 TÜRK STANDARDI TS ISO/IEC 15408-2/Nisan 2006

199

J.7.2 FPT_PHP.1 Fiziksel saldırının pasif olarak belirlenmesi J.7.2.1 Kullanıcı uygulama notları FPT_PHP.1’in, TOE’nin bölümlerindeki yetkilendirilmemiş fiziksel karıştırma tehditlerine yordamsal yöntemlerle karşı koyulamadığında kullanılması önerilir. TSF’deki belirlenmemiş fiziksel karıştırmalar tehdidini ele alır. Normalde, yetkilendirilmiş bir kullanıcıya karıştırmanın gerçekleşip gerçekleşmediğini doğrulama fonksiyonu verilir. Yazıldığı gibi, bu bileşen, karıştırmayı belirlemek için bir TSF yeteneği sağlar. FMT_MOF.1’ye bağımlılık, kimin hangi yeteneği kullanabileceği ve bu yetenekten nasıl yararlanabileceğini belirtmek için gereklidir. Bu fonksiyon IT dışı mekanizmalar tarafından (örneğin, fiziksel denetim) gerçekleştirilirse, FMT_MOF.1’e bağımlılığın karşılanmaması açıklanabilir. J.7.3 FPT_PHP.2 Fiziksel saldırı uyarısı J.7.3.1 Kullanıcı uygulama notları FPT_PHP.2’nin, TOE’nin bölümlerindeki yetkilendirilmemiş fiziksel karıştırma tehditlerine yordamsal yöntemlerle karşı koyulamadığında ve belirlenen bireylere fiziksel karıştırmayla ilgili uyarıda bulunulması gerektiğinde kullanılması önerilir. Bu bileşen, TSF öğelerindeki fiziksel karıştırmanın, belirlendiği halde bunun farkında olunmaması tehdidini ele almaktadır. J.7.3.2 İşlemler J.7.3.2.1 Atama FPT_PHP.2.3’te, PP/ST yazarının, fiziksel karıştırmanın aktif bir şekilde belirlenmesinin gerektiği TSF aygıtları/öğelerinin bir listesini sağlaması önerilir. FPT_PHP.2.3’te, PP/ST yazarının, karıştırma belirlendiğinde uyarılacak bir kullanıcı rolü belirtmesi önerilir. Kullanıcı rolü türü, PP/ST'de yer alan belirli güvenlik yönetimi bileşenine (FMT_MOF.1 ailesinden) bağlı olarak değişebilir. J.7.4 FPT_PHP.3 Fiziksel saldırıya direnç J.7.4.1 Kullanıcı uygulama notları Bazı karıştırma biçimleri için, TSF’nin sadece karıştırmayı belirlemesi değil aynı zamanda buna direnç göstermesi ya da saldırganı geciktirmesi de gerekmektedir. Bu bileşenin, TSF aygıtları ve TSF öğelerinin, bir TSF aygıtı ya da TSF öğesinin iç bölümünde fiziksel bir karıştırmanın (örneğin, gözlem, inceleme ya da değiştirme) kendi başına bir tehdit oluşturduğu bir ortamda çalışması beklendiğinde, kullanılması önerilir. J.7.4.2 İşlemler J.7.4.2.1 Atama FPT_PHP.3.1’de, PP/ST yazarının, TSF’nin fiziksel karıştırmaya direneceği TSF aygıtları/öğeleri listesi için karıştırma senaryolarını belirtmesi önerilir. Bu liste, teknoloji sınırlamaları ve aygıtın nispi fiziksel (tehlikeye) açık olma durumu gibi şeyler göz önünde bulundurularak, tanımlanmış bir TSF fiziksel aygıtları ve öğeleri alt kümesine uygulanabilir. Bu tür alt kümelerin açık bir şekilde tanımlanmış ve varlık nedeni açıklanmış olması önerilir. Ayrıca, TSF’nin otomatik olarak, fiziksel karıştırmaya tepki vermesi önerilir. Otomatik tepkinin, aygıtın politikası korunacak şekilde olması önerilir; örneğin, bir gizlilik politikasında, korunmuş bilginin elde edilmesini engellemek için aygıtın fiziksel olarak pasif duruma getirilmesi kabul edilebilirdir. FPT_PHP.3.1’de, PP/ST yazarının, TSF’nin belirtilen senaryolarda fiziksel karıştırmaya direnç göstermesi gereken TSF aygıtları/öğeleri listesini belirtmesi önerilir.

Page 230: TÜRK STANDARDI - TSE...TÜRK STANDARDI TURKISH STANDARD TS ISO/IEC 15408-2 Nisan 2006 ICS 35.040 BİLGİ TEKNOLOJİSİ - GÜVENLİK TEKNİKLERİ - BİLGİ TEKNOLOJİSİ (IT) GÜVENLİĞİ

ICS 35.040 TÜRK STANDARDI TS ISO/IEC 15408-2/Nisan 2006

200

J.8 Güvenilir kurtarma (FPT_RCV) J.8.1 Kullanıcı notları Bu ailenin gereksinimleri, TSF’nin TOE’nin herhangi bir koruma tavizi olmadan başladığından ve işlemlerin kesilmesinden sonra korumayla ilgili herhangi bir taviz verilmeden kurtulabileceğinden emin olmasını sağlar. Bu aile önemlidir çünkü TSF’nin başlangıç durumu sonraki durumların korunmasını belirler. Kurtarma bileşenleri, beklenen başarısızlıklar, işlemler ya da başlangıçtaki kesintilere doğrudan tepki olarak TSF güvenli durumlarını yeniden kurar ya da güvensiz durumlara geçişi önler. Genel olarak beklenmesi gereken başarısızlıklar arasında aşağıdakiler yer alır: a) Her zaman sistemin çökmesine neden olan maskelenemez eylem başarısızlıkları (örneğin, kritik

sistem tablolarının üsteleyen istikrarsızlığı, TSF kodu içinde donanım ya da bellenimdeki geçici başarısızlıklar, elektrik kesintileri, işlemci başarısızlıkları, iletişim başarısızlıkları nedeniyle oluşan kontrolsüz aktarımlar).

b) TSF nesnelerini temsil eden ortamların kısmen ya da bütünüyle erişilemez duruma gelmesine ya da

bozulmasına nedene olan ortam başarısızlıkları (örneğin, eşleme hataları, disk kafası çökmesi, ayarsız disk kafaları, aşınmış manyetik kaplama, disk yüzeyindeki toz nedeniyle üsteleyen okuma/yazma başarısızlıkları).

c) Hatalı yönetim eylemi ya da zamanında yönetim eylemi gerçekleştirilememesi nedeniyle oluşan işlem

kesintisi (örneğin, elektriğin kesilmesiyle beklenmeyen kapanmalar, kritik kaynakların tükenmesinin göz ardı edilmesi, yetersiz kurulu yapılandırma).

Kurtarmanın bütünüyle ya da kısmi bir başarısızlık senaryosundan olabileceğine dikkat edilmelidir. Bütüncül bir işletim sisteminde bütünüyle başarısızlık oluşabilirse de, dağıtık bir ortamda bunun oluşması çok daha düşük bir olasılıktır. Böyle ortamlarda, alt sistemler başarısız olabilir ama diğer bölümler çalışır durumda kalır. Ayrıca, kritik bileşenler fazla olabilir (disk yansıtma, alternatif yollar) ve kontrol noktaları kullanılabilir olabilir. Böylece, kurtarma, güvenli bir duruma gelme şeklinde ifade edilir. Güvenilir kurtarma’yı (FPT_RCV) seçerken düşünülen Güvenilir kurtarma (FPT_RCV) ve TSF kendi kendine test (FPT_TST) bileşenleri arasında farklı etkileşimler bulunmaktadır: a) Güvenilir kurtarma ihtiyacı TSF kendi kendine testin sonuçları ile belirtilebilir. Burada kendi kendine

testin sonuçları TSF’nin güvenli olmayan bir durumda olduğunu ve güvenli bir duruma geri dönüş ya da bakım moduna girişin gerekli olduğunu belirtir.

b) Yukarıda belirtildiği gibi, bir başarısızlık bir yönetici tarafından belirlenebilir. Yönetici TOE’yi güvenli bir

duruma geri döndürme eylemlerini gerçekleştirebilir ve daha sonra güvenli durumun başarıldığını onaylamak için TSF kendi kendine testlerini çalıştırabilir. Ya da kurtarma sürecini tamamlamak için TSF kendi kendine testleri çalıştırılabilir.

c) Yukarıdaki a. ve b.’nin bir birleşimi. Burada güvenilir kurtarma ihtiyacı TSF kendi kendine testin

sonuçları ile belirtilir, yönetici TOE’yi güvenli bir duruma geri döndürme eylemlerini gerçekleştirir ve daha sonra güvenli durumun başarıldığını onaylamak için TSF kendi kendine testlerini çalıştırır.

d) Kendi kendine test bir başarısızlık/hizmet kesintisi algılar, daha sonra ya otomatik kurtarma ya da bir

bakım moduna giriş. Bu aile bir bakım durumu belirler. Bu bakım durumunda, normal çalışma mümkün olmayabilir ya da önemli oranda kısıtlanabilir çünkü aksi halde güvenli olmayan durumlar olaşabilir. Normalde, bu durumdayken sadece yetkili kullanıcılara erişim izni verilmelidir ama duruma kimin erişebileceğiyle ilgili gerçek ayrıntılar, FMT Sınıfı Güvenlik yönetiminin bir fonksiyonudur. FMT, bu durumda kimlerine erişebileceğiyle ilgili herhangi bir kontrol koymazsa, TOE’nin böyle bir duruma girdiğinde herhangi bir kullanıcının sistemi eski haline getirmesine izin verilmesi kabul edilebilir olabilir. Ama, uygulamada, bu pek istenen bir şey değildir çünkü sistemi eski haline getiren kullanıcı aynı zamanda TOE’yi TSP’yi ihlal edecek şekilde yapılandırma fırsatına da sahip olmaktadır.

Page 231: TÜRK STANDARDI - TSE...TÜRK STANDARDI TURKISH STANDARD TS ISO/IEC 15408-2 Nisan 2006 ICS 35.040 BİLGİ TEKNOLOJİSİ - GÜVENLİK TEKNİKLERİ - BİLGİ TEKNOLOJİSİ (IT) GÜVENLİĞİ

ICS 35.040 TÜRK STANDARDI TS ISO/IEC 15408-2/Nisan 2006

201

Çalışma sırasındaki anormal koşulları belirlemek için tasarlanmış mekanizmalar, FPT_TST (TSF kendi kendine test), FPT_FLS (Başarısızlık güvenliği) ve “Yazılım Güvenliği” kavramını ele alan diğer alanlara girmektedir. Güvenilir kurtarma’nın (FPT_RCV) benimsenesini desteklemek için bu ailelerden birinin kullanımı gerekliliği muhtemeldir. Bu, TOE’nin kurtarmanın ne zaman gerekli olduğunu algılayabilmesini sağlamak içindir. Bu aile boyunca, “güvenli durum” deyimi kullanılmaktadır. Bu, TOE’nin istikrarlı TSF verilerine ve politikayı doğru bir şekilde uygulayabilen bir TSF’ye sahip olduğu bir durum anlamına gelmektedir. Bu durum, temiz bir sistemin başlangıçtaki “açılışı” olabilir ya da bir kontrol noktasındaki durumu olabilir. “Güvenli durum” TSP modelinde tanımlanmaktadır. Geliştirici güvenli durumun açık bir tanımını ve neden güvenli sayılması gerektiğini belirtmişse, Güvenilir kurtarma’nın (FPT_RCV) her bileşeninden ADV_SPM.1 Biçimsel olmayan TOE güvenlik politikası modeline bağımlılık gereği ortadan kaldırılabilir. Kurtarmadan sonra, TSF kendi kendine testi ile güvenli durumun başarıldığının onaylanması gerekli olabilir. Ancak, kurtarma yalnızca güvenli bir durum başarılacak aksi durumda kurtarma başarısız olacak şekilde gerçekleştirilmiş ise, FPT_TST.1 TSF testi TSF kendi kendine test bileşenine bağımlılık gereği ortadan kaldırılabilir. J.8.2 FPT_RCV.1 Elle kurtarma J.8.2.1 Kullanıcı uygulama notları Güvenilir kurtarma ailesinin hiyerarşisinde, sadece elle müdahaleyi gerektiren kurtarma en az istenilendir çünkü sistemin başında biri olmadan kullanılmasını engellemektedir. Bu bileşen, güvenli bir duruma kurtarma için başında biri olmadan kurtarma gerektirmeyen TOE’lerde kullanım içindir. Bu bileşenin gereksinimleri, başında biri olmayan bir TOE’nin bir başarısızlık ya da başka bir kesintiden kurtulduktan sonra güvensiz bir duruma dönmesinden kaynaklanan koruma tavizi tehdidini azaltır. J.8.2.2 Değerlendirici notları Yetkili bir kullanıcı için güvenilir kurtarma amacıyla kullanılabilir fonksiyonların sadece bakım durumunda kullanılabilir olması kabul edilebilirdir. Bakım sırasında erişimin yetkili kullanıcılarla sınırlandırılması için gerekli kontrollerin bulundurulması önerilir. J.8.2.3 İşlemler J.8.2.3.1 Atama FPT_RCV.1.1’de, PP/ST yazarının, sonrasında TOE’nin bir bakım moduna gireceği başarısızlık ya da hizmet kesintileri (örneğin, elektrik kesintisi, denetim depolaması taşması, herhangi bir başarısızlık ya da kesinti) listesini belirlemesi önerilir. J.8.3 FPT_RCV.2 Otomatik kurtarma J.8.3.1 Kullanıcı uygulama notları Otomatik kurtarma elle kurtarmadan daha kullanışlı kabul edilmektedir çünkü makinenin başında biri olmadan kullanılmasına olanak tanımaktadır. FPT_RCV.2 bileşeni, başarısızlık ya da hizmet kesintisinden en az bir otomatik kurtarma yöntemi bulunmasını gerektirerek FPT_RCV.1’in özellik kapsamını genişletmektedir. Başında biri olmayan bir TOE’nin bir başarısızlık ya da başka bir kesintiden kurtulduktan sonra güvensiz bir duruma dönmesinden kaynaklanan koruma tavizi tehdidini ele almaktadır. J.8.3.2 Değerlendirici notları Yetkili bir kullanıcı için güvenilir kurtarma amacıyla kullanılabilir fonksiyonların sadece bakım durumunda kullanılabilir olması kabul edilebilirdir. Bakım sırasında erişimin yetkili kullanıcılarla sınırlandırılması için gerekli kontrollerin bulundurulması önerilir. FPT_RCV.2.1’de, kurtarılabilir başarısızlıklar ve hizmet kesintileri kümesinin belirlenmesi TSF geliştiricisinin sorumluluğundadır. Otomatik kurtarma mekanizmalarının sağlamlığının doğrulanabileceği kabul edilmektedir.

Page 232: TÜRK STANDARDI - TSE...TÜRK STANDARDI TURKISH STANDARD TS ISO/IEC 15408-2 Nisan 2006 ICS 35.040 BİLGİ TEKNOLOJİSİ - GÜVENLİK TEKNİKLERİ - BİLGİ TEKNOLOJİSİ (IT) GÜVENLİĞİ

ICS 35.040 TÜRK STANDARDI TS ISO/IEC 15408-2/Nisan 2006

202

J.8.3.3 İşlemler J.8.3.3.1 Atama FPT_RCV.2.1’de, PP/ST yazarının, sonrasında TOE’nin bir bakım moduna girmesi gerekecek başarısızlık ya da hizmet kesintileri (örneğin, elektrik kesintisi, denetim depolaması taşması) listesini belirlemesi önerilir. FPT_RCV.2.2’de, PP/ST yazarının, otomatik kurtarmanın mümkün olması gereken başarısızlıklar ya da diğer kesintilerin listesini belirtmesi önerilir. J.8.4 FPT_RCV.3 Uygunsuz kayıplar olmadan otomatik kurtarma J.8.4.1 Kullanıcı uygulama notları Otomatik kurtarma elle kurtarmadan daha kullanışlı kabul edilmektedir, ama önemli sayıda nesneyi kaybetme riskine sahiptir. Nesnelerin uygunsuz kaybının önlenmesi kurtarma çabasına ek kullanışlılık katar. Bu bileşen FPT_RCV.3, TSC içinde TSF verilerinin ya da nesnelerinin uygunsuz şekilde kaybının olmamasını gerektirerek FPT_RCV.2’nin kapsadığı özellikleri genişletir. FPT_RCV.2’de, otomatik kurtarma mekanizmaları bütün nesneleri silip TSF’yi bilinen güvenli bir duruma getirerek kurtarma sağlayabilir. Bu tür şiddetli kurtarma FPT_RCV.3’te engellenmektedir. Bu bileşen, başında biri olmayan bir TOE’nin, bir başarısızlık ya da başka bir kesintiden kurtulduktan sonra, büyük oranda TSF verileri ya da TSC içindeki nesne kaybı ile, güvensiz bir duruma dönmesinden kaynaklanan koruma tavizi tehdidini ele almaktadır. J.8.4.2 Değerlendirici notları Yetkili bir kullanıcı için güvenilir kurtarma amacıyla kullanılabilir fonksiyonların sadece bakım durumunda kullanılabilir olması kabul edilebilirdir. Bakım sırasında erişimin yetkili kullanıcılarla sınırlandırılması için gerekli kontrollerin bulundurulması önerilir. Otomatik kurtarma mekanizmalarının sağlamlığının değerlendiriciler tarafından doğrulanacağı kabul edilmektedir. J.8.4.3 İşlemler J.8.4.3.1 Atama FPT_RCV.3.1’de, PP/ST yazarının, sonrasında TOE’nin bir bakım moduna girmesi gerekecek başarısızlık ya da hizmet kesintileri (örneğin, elektrik kesintisi, denetim depolaması taşması) listesini belirlemesi önerilir. FPT_RCV.3.2’de, PP/ST yazarının, otomatik kurtarmanın mümkün olması gereken başarısızlıklar ya da diğer kesintilerin listesini belirtmesi önerilir. FPT_RCV.3.3’te, PP/ST yazarının, TSF verileri ya da nesnelerinin kabul edilebilir kayıp miktarı için bir miktar belirtmesi önerilir. J.8.5 FPT_RCV.4 Fonksiyon kurtarma J.8.5.1 Kullanıcı uygulama notları Fonksiyon kurtarma, TSF’de bir başarısızlık olması durumunda, TSF’deki bazı SF’lerin ya başarılı bir şekilde tamamlanmasını ya da güvenli bir duruma kurtarılmasını gerektirir. J.8.5.2 İşlemler J.8.5.2.1 Atama FPT_RCV.4.1’de, PP/ST yazarının, SF’ler ve başarısızlık senaryolarından oluşan bir liste belirtmesi önerilir. Belirtilen başarısızlık senaryolarından birinin gerçekleşmesi durumunda, belirtilen SF’lerin ya da başarılı bir şekilde tamamlanması ya da istikrarlı ve güvenli bir duruma gelmesi gerekir.

Page 233: TÜRK STANDARDI - TSE...TÜRK STANDARDI TURKISH STANDARD TS ISO/IEC 15408-2 Nisan 2006 ICS 35.040 BİLGİ TEKNOLOJİSİ - GÜVENLİK TEKNİKLERİ - BİLGİ TEKNOLOJİSİ (IT) GÜVENLİĞİ

ICS 35.040 TÜRK STANDARDI TS ISO/IEC 15408-2/Nisan 2006

203

J.9 Yeniden oynatmanın belirlenmesi (FPT_RPL) J.9.1 Kullanıcı notları Bu aile, çeşitli varlık türlerinin yeniden oynatılmasının belirlenmesi ve ardından bunların düzeltilmesi için eylemlerle ilgilidir. J.9.2 FPT_RPL.1 Yeniden oynatmanın belirlenmesi J.9.2.1 Kullanıcı uygulama notları Burada yer alan varlıklar, örneğin, mesajlar, hizmet istekleri, hizmet tepkileri ya da oturumlardır. J.9.2.2 İşlemler J.9.2.2.1 Atama FPT_RPL.1.1’de, PP/ST yazarının, yeniden oynatmanın belirlenmesinin mümkün olduğu belirtilmiş varlıkların bir listesini sağlaması önerilir. Bu tür varlıklara örnekler arasında şunlar yer alabilir: mesajlar, hizmet istekleri, hizmet tepkiler ve kullanıcı oturumları. FPT_RPL.1.2’de, PP/ST yazarının, yeniden oynatma belirlendiğinde TSF tarafından gerçekleştirilecek eylemlerin listesini belirtmesi önerilir. Gerçekleştirilebilecek potansiyel eylemler arasında şunlar bulunmaktadır: yeniden oynatılan varlığın görmezlikten gelinmesi, belirtilen kaynaktan varlığın doğrulanmasının istenmesi, yeniden oynatılan varlığın geldiği öznenin sona erdirilmesi. J.10 Referans aracılığı (FPT_RVM) J.10.1 Kullanıcı notları Bu ailenin bileşenleri, geleneksel bir referans monitörünün “her zaman çağrılır” yönünü ele almaktadır. Bu bileşenlerin amacı, TSC ile ilgili olarak, herhangi bir ya da bütün SFP’ye göre güvenilmez olan özneler tarafından, o SFP tarafından kontrol edilen nesnelere çağrılan politika uygulamasını gerektiren bütün eylemlerin, TSF tarafından SFP’ye karşı geçerliliğinin doğrulanmasını sağlamaktır. Eğer TSF’nin SFP’yi uygulayan bölümü aynı zamanda FPT_SEP’den (Alan ayrılması) ve ADV_INT’den (TSF içi) uygun bileşenlerin gereksinimlerini de karşılıyorsa, TSF’nin o bölümü o SFP için bir “referans monitörü” sağlıyordur. Referans Monitörü, TSF’nin TSP’nin uygulanmasından sorumlu bölümüdür; aşağıdaki üç özelliğe sahiptir: a) Güvenilmeyen özneler çalışmasını durduramaz; yani, karıştırılamazdır. Bu da FPT_SEP ailesindeki

bileşenlerle ele alınmaktadır. b) Güvenilmeyen özneler kontrollerinin etrafından dolanamazlar; yani, her zaman çağrılır. Bu da

FPT_RVM ailesindeki bileşenlerle ele alınmaktadır. c) İncelenebilecek ve davranışı anlaşılabilecek kadar basittir (yani, tasarımı kavramsal olarak basittir). Bu

da ADV_INT ailesindeki bileşenlerle ele alınmaktadır. Bu bileşen, “TSF’nin, TSC içindeki her bir fonksiyonun ilerlemesine izin vermeden önce TSP uygulama fonksiyonlarının çağrılmasını ve başarılmasını sağlaması gerekir” der. Her sistemde (dağıtık ya da diğer) TSP’nin uygulanmasından sorumlu sonsuz sayıda fonksiyon vardır. Bu gereksinimde, güvenlikle ilgili olarak sadece bir fonksiyonun çağrılmasını zorunlu kılan ya da gerektiren herhangi bir şey yoktur. Tam tersine, birçok fonksiyonun referans monitörü rolünü doldurmasına olanak tanımaktadır ve TSP’yi uygulamaktan sorumlu olan bu gruba toplu olarak sadece referans monitörü denilmektedir. Ama, bu da “referans monitörünü” basit tutma amacıyla dengelenmelidir. SFP’yi uygulayan bir TSF, ancak ve ancak, o SFP’nin herhangi bir bölümü ya da bütününe göre güvenilmez olan özneler tarafından istenen bütün uygulanabilir eylemler (örneğin nesnelere erişimler), başarılı olmadan önce TSF tarafından geçerliliği doğrulanıyorsa, yetkilendirilmemiş fonksiyonlara karşı etkili koruma sağlıyordur. Uygulanabilir eylem yanlış bir şekilde uygulanırsa ya da atlanırsa, SFP’nin genel uygulaması tehlikeye girmiş olur. Ardından, “güvenilmez” özneler SFP’yi çeşitli yetkilendirilmemiş yollardan atlayabilir (örneğin, bazı özneler ya da nesneler için erişim kontrollerinin etrafından dolanma, koruması uygulamalar tarafından sağlanan nesneler için kontrollerin atlanması, erişim haklarının amaçlanan süresinin sonunda elde

Page 234: TÜRK STANDARDI - TSE...TÜRK STANDARDI TURKISH STANDARD TS ISO/IEC 15408-2 Nisan 2006 ICS 35.040 BİLGİ TEKNOLOJİSİ - GÜVENLİK TEKNİKLERİ - BİLGİ TEKNOLOJİSİ (IT) GÜVENLİĞİ

ICS 35.040 TÜRK STANDARDI TS ISO/IEC 15408-2/Nisan 2006

204

tutulması, denetlenmiş eylemlerin denetiminin atlanması ya da kimlik doğrulamanın atlanması). “Güvenilmez özneler” teriminin, uygulanan özel SFP’lerin herhangi biri ya da hepsine göre güvenilmez olan özneler anlamındadır; bir özne bir SFP’ye göre güvenilir ve başka bir SFP’ye göre güvenilmez olabilir. J.10.2 FPT_RVM.1 TSP’nin atlanamazlığı J.10.2.1 Kullanıcı uygulama notları Bir referans monitörünün eşdeğerini elde etmek için, bu bileşenin ya FPT_SEP.2 (SFP alan ayırma) ya da FPT_SEP.3 (bütün referans monitörü) ve ADV_INT.3 (karmaşıklığın en aza indirilmesi) ile birlikte kullanılması gerekir. Ayrıca, bütün referans aracılığı gerekiyorsa, FDP Sınıfı Kullanıcı verileri koruması’nın bileşenlerinin bütün nesneleri kapsaması gerekir. J.11 Alan ayrılması (FPT_SEP) J.11.1 Kullanıcı notları Bu ailenin bileşenleri TSF’nin kendi yürütmesi için en az bir güvenlik alanı bulunmasını ve TSF’nin güvenilmeyen özneler tarafından dış müdahale ve karıştırmadan (örneğin, TSF kodunun ya da veri yapılarının değiştirilmesi) korunmasını sağlar. Bu ailenin gereksinimlerinin karşılanması TSF’yi kendi kendini korur duruma getirir, yani güvenilmeyen bir özne TSF'yi değiştiremez ya da zarar veremez. Bu aile aşağıdakileri gerektirir: a) TSF’nin güvenlik alanının (“korunmuş alan”) kaynaklarıyla alanın dışındaki öznelerin ve sınırlanmamış

varlıklarınkiler, korunmuş alanın dışındaki varlıklar, korunmuş alanın içindeki veri yapılarını ya da kodu gözleyemeyecek ve değiştiremeyecek şekilde ayrılmıştır.

b) Alanlar arasındaki öznelerin aktarımı, korunmuş alana rasgele giriş ya da korunmuş alandan rasgele

dönüş mümkün olmayacak şekilde kontrol edilir. c) Korunmuş alana adresler tarafından aktarılan kullanıcı ya da uygulama parametrelerinin, korunmuş

alanın adres boşluğuna göre geçerliliği doğrulanır ve değer olarak geçenlerin de korunmuş alan tarafından beklenen değerlere göre geçerlilikleri doğrulanır.

d) Öznelerin güvenlik alanları, TSF yoluyla kontrollü paylaşım dışında ayrıdır. Bu aile, TSF’nin hasar görmediğinden emin olunmak istendiğinde gereklidir. Bir referans monitörünün eşdeğerini elde etmek için, bu aileden FPT_SEP.2 (SFP alan ayrılması) ya da FPT_SEP.3 (bütün referans monitörü) bileşenleri, FPT_RVM.1 (TSP’nin atlanamazlığı) ve ADV_INT.3 (karmaşıklığın en aza indirilmesi) ile birlikte kullanılmalıdır. Ayrıca, bütün referans aracılığı gerekiyorsa, FDP Sınıfı Kullanıcı verileri koruması’nın bileşenlerinin bütün nesneleri kapsaması gerekir. J.11.2 FPT_SEP.1 TSF alan ayrılması J.11.2.1 Kullanıcı uygulama notları TSF için korunmuş ayrı bir alan olmadan, TSF’nin güvenilmeyen özneler tarafından herhangi bir karıştırma saldırısına maruz kalmadığından emin olmak mümkün olmaz. Bu saldırılar TSF kodunun ve/veya TSF veri yapılarının değiştirilmesini içerebilir. J.11.3 FPT_SEP.2 SFP alan ayrılması J.11.3.1 Kullanıcı uygulama notları TSF tarafından sağlanan en önemli fonksiyon, SFP’lerinin uygulanmasıdır. Tasarımı basitleştirmek ve önemli SFP’lerin bir referans monitörünün (RM) özelliklerini, özellikle de karıştırılamaz olmayı, sergilemesi olasılığını arttırmak için bunların TSF’nin geri kalanından ayrı bir alanda olması gerekir. J.11.3.2 Değerlendirici notları Bir referans monitörünün katmanlı bir tasarımda SFP’lerin ötesinde fonksiyonlar sağlaması mümkündür. Bu da katmanlı yazılım tasarımının pratik niteliğinden kaynaklanmaktadır. Amacın, SFP ile ilgili olmayan fonksiyonların en aza indirilmesi olması önerilir.

Page 235: TÜRK STANDARDI - TSE...TÜRK STANDARDI TURKISH STANDARD TS ISO/IEC 15408-2 Nisan 2006 ICS 35.040 BİLGİ TEKNOLOJİSİ - GÜVENLİK TEKNİKLERİ - BİLGİ TEKNOLOJİSİ (IT) GÜVENLİĞİ

ICS 35.040 TÜRK STANDARDI TS ISO/IEC 15408-2/Nisan 2006

205

Bulunan bütün SFP’ler için referans monitörlerinin tek bir ayrı referans monitörü alanında olmasının da çoklu referans monitörü alanı (her biri bir ya da daha fazla SFP’yi uygulayan) bulunmasının da kabul edilebilir olduğuna dikkatinizi çekeriz. SFP’ler için çoklu referans monitörü alanları varsa, buların eşit ya da hiyerarşik bir ilişkide bulunması kabul edilebilirdir. FPT_SEP.2.1’de, “TSF’nin yalıtılmamış bölümü” deyimi, TSF’nin içinde FPT_SEP.2.3 tarafından kapsanmayan fonksiyonları içeren TSF bölümü anlamındadır. J.11.3.3 İşlemler J.11.3.3.1 Atama FPT_SEP.2.3’te, PP/ST yazarının, TSP’deki ayrı bir alana sahip olması gereken erişim kontrol ve/veya bilgi akışı kontrol SFP’lerini belirtmesi önerilir. J.11.4 FPT_SEP.3 Bütün referans monitörü J.11.4.1 Kullanıcı uygulama notları TSF tarafından SFP’lerinin uygulanmasında sağlanan en önemli fonksiyondur. Bu bileşen, TSF’nin geri kalanından ayrı bir alanda bütün erişim kontrol ve/veya bilgi akışı kontrol FSP’lerinin uygulanmasını gerektirerek önceki bileşenin amaçları üzerine eklenir. Bu da tasarımı daha da basitleştirir ve bir referans monitörünün (RM) özelliklerinin, özellikle de karıştırılamaz olmasının TSF’de bulunmasını sağlar. J.11.4.2 Değerlendirici notları Bir referans monitörünün katmanlı bir tasarımda SFP’lerin ötesinde fonksiyonlar sağlaması mümkündür. Bu da katmanlı yazılım tasarımının pratik niteliğinden kaynaklanmaktadır. Amacın, SFP ile ilgili olmayan fonksiyonların en aza indirilmesi olması önerilir. Bulunan bütün SFP’ler için referans monitörlerinin tek bir ayrı referans monitörü alanında olmasının da çoklu referans monitörü alanı (her biri bir ya da daha fazla SFP’yi uygulayan) bulunmasının da kabul edilebilir olduğuna dikkatinizi çekeriz. SFP’ler için çoklu referans monitörü alanları varsa, buların eşit ya da hiyerarşik bir ilişkide bulunması kabul edilebilirdir. J.12 Durum eşzaman protokolü (FPT_SSP) J.12.1 Kullanıcı notları Dağıtık sistemler, bütüncül sistemlere göre, sistemin bölümleri arasındaki durum farklılıkları potansiyeli ve iletişimdeki gecikmeler nedeniyle daha fazla karmaşıklık oluşturabilir. Çoğu durumda, dağıtık fonksiyonlar arasında durumların eşzamanlı hale getirilmesi bir değişim protokolünü içerir ki bu da basit bir eylem değildir. Bu protokollerin dağıtık ortamında kötü niyet bulunduğunda, daha karmaşık savunma protokolleri gereklidir. FPT_SSP, TSF’nin belirli önemli güvenlik fonksiyonlarının güvenilir protokol kullanması gereksinimini kurmaktadır. FPT_SSP, TOE’nin iki dağıtık bölümünün (örneğin, ana bilgisayarların) güvenlikle ilgili bir eylemden sonra durumlarını eşzamanlı hale getirmesine sağlar. Bazı durumlar hiçbir zaman eşzamanlı hale getirilemeyebilir ya da işlem maliyeti pratik kullanım için çok yüksek olabilir; şifreleme anahtarının geri alınması bir örnektir ve burada geri alma işleminin başlatılmasından sonraki durum hiçbir zaman bilinemez. Ya eylem alınmış ve alındı gönderilemiyordur ya da mesaj düşman iletişim ortakları tarafından göz ardı edilmiş ve geri alma hiçbir zaman gerçekleşmemiştir. Belirlenemezlik dağıtık sistemlere özgüdür. Belirlenemezlik ve durum eşzamanı birbiriyle ilişkilidir ve aynı çözüm uygulanabilir. Belirlenemez durumlar için tasarım yapmak boşunadır; PP/ST yazarının bu durumlarda diğer gereksinimleri ifade etmesi önerilir (örneğin, alarm ver, olayı denetle). J.12.2 FPT_SSP.1 Basit güvenilir alındı J.12.2.1 Kullanıcı uygulama notları Bu bileşende, TSF’nin istendiğinde TSF’nin başka bir bölümüne bir alındı sağlaması gerekmektedir. Alındının, dağıtık TOE’nin bir bölümünün dağıtık TOE’nin farklı bir bölümünden değişmemiş bir iletiyi aldığını belirtmesi önerilir.

Page 236: TÜRK STANDARDI - TSE...TÜRK STANDARDI TURKISH STANDARD TS ISO/IEC 15408-2 Nisan 2006 ICS 35.040 BİLGİ TEKNOLOJİSİ - GÜVENLİK TEKNİKLERİ - BİLGİ TEKNOLOJİSİ (IT) GÜVENLİĞİ

ICS 35.040 TÜRK STANDARDI TS ISO/IEC 15408-2/Nisan 2006

206

J.12.3 FPT_SSP.2 Ortak güvenilir alındı J.12.3.1 Kullanıcı uygulama notları Bu bileşende, TSF’nin veri iletiminin alındığını göstermek için bir alındı sağlayabilmesine ek olarak, TSF, TSF’nin başka bir bölümünden gelen alındının alındısı isteğine de uymalıdır. Örneğin, yerel TSF, TSF’nin uzaktaki bir bölümüne bazı bilgiler gönderir. Uzaktaki TSF verilerin başarılı bir şekilde alındığını bir alındı ile bildirir ve gönderen TSF’nin alındıyı aldığını doğrulamasını ister. Bu mekanizma, veri iletimine katılan her iki TSF bölümünün de iletimin başarılı bir şekilde tamamlandığını bilmesinden kaynaklanan ek bir güven sağlar. J.13 Zaman etiketleri (FPT_STM) J.13.1 Kullanıcı notları Bu aile, bir TOE içinde güvenilir bir zaman etiketi fonksiyonuyla ilgili gereksinimleri ele almaktadır. “Güvenilir zaman etiketi” deyiminin anlamını açıklamak ve güvenin kabulünde sorumluluğun nerede olduğunu belirtmek PP/ST yazarının sorumluluğudur. J.13.2 FPT_STM.1 Güvenilir zaman etiketleri J.13.2.1 Kullanıcı uygulama notları Bu bileşenin bazı olası kullanımları arasında denetim amaçları için ve güvenlik özniteliğinin sona ermesi için güvenilir zaman etiketleri sağlamak yer almaktadır. J.14 TSF arası TSF verileri tutarlılığı (FPT_TDC) J.14.1 Kullanıcı notları Dağıtık ya da birleşik bir sistem ortamında, bir TOE, TSF verilerini (örneğin, veri, denetim bilgisi, kimlik bilgisiyle ilgili SFP öznitelikleri) başka bir güvenilir IT ürünüyle değişmek isteyebilir. Bu aile, TOE’nin TSF’siyle farklı bir güvenilir IT ürünü arasında bu özniteliklerin paylaşılması ve tutarlı bir şekilde yorumlanması için gereksinimleri tanımlamaktadır. Bu ailedeki bileşenlerin, TSF verileri TOE’nin TSF’si ile başka bir güvenilir IT ürünü arasında aktarılırken bunların otomatik desteği için gereksinimler sağlaması amaçlanmaktadır. Güvenlik özniteliği tutarlılığı oluşturmak için bütünüyle yordamsal yollarında da kullanılabilmesi mümkündür ama bunlar burada yer almamaktadır. Bu aile, FDP_ETC ve FDP_ITC’den farklıdır çünkü bu iki aile sadece TSF ile içeri aktarım/dışarı aktarım aracı arasındaki güvenlik öznitelikleriyle ilgilidir. TSF verilerinin bütünlüğüyle ilgili endişeler varsa, gereksinimlerin FPT_ITI ailesinden seçilmesi önerilir. Bu bileşenler, TSF’nin TSF verilerinin aktarılması sırasında değiştirilmesinin belirlenmesi ya da belirlenmesi ve düzeltilmesiyle ilgili gereksinimleri belirtmektedir. J.14.2 FPT_TDC.1 TSF arası temel TSF verileri tutarlılığı J.14.2.1 Kullanıcı uygulama notları TSF, belirtilen fonksiyon tarafından kullanılan ya da onunla ilişkili ve bir ya da daha fazla güvenilir sistemde ortak olan TSF verilerinin tutarlılığının sürdürülmesinden sorumludur. Örneğin, iki farklı sistemin TSF verileri içlerinde farklı standardlara sahip olabilir. TSF verilerinin alıcı olan güvenilir IT ürünü tarafından düzgün bir şekilde kullanılabilmesi için (örneğin, kullanıcı verilerine TOE’nin içindekiyle aynı korumayı sağlamak için), TOE ve diğer güvenilir IT ürününün TSF verileri alışverişi için mutlaka önceden belirlenmiş bir protokol kullanması gerekir.

Page 237: TÜRK STANDARDI - TSE...TÜRK STANDARDI TURKISH STANDARD TS ISO/IEC 15408-2 Nisan 2006 ICS 35.040 BİLGİ TEKNOLOJİSİ - GÜVENLİK TEKNİKLERİ - BİLGİ TEKNOLOJİSİ (IT) GÜVENLİĞİ

ICS 35.040 TÜRK STANDARDI TS ISO/IEC 15408-2/Nisan 2006

207

J.14.2.2 İşlemler J.14.2.2.1 Atama FPT_TDC.1.1’de, PP/ST yazarının, TSF ile başka bir güvenilir IT ürünü arasında paylaşıldığında, TSF’nin istikrarlı bir şekilde yorumlama yeteneği sağlaması gereken TSF veri türlerinin bir listesini tanımlaması önerilir. FPT_TDC.1.2’de, PP/ST’nin, TSF tarafından uygulanacak yorum kurallarının listesini ataması önerilir. J.15 İç TOE TSF verileri kopyalama tutarlılığı (FPT_TRC) J.15.1 Kullanıcı notları Bu ailenin gereksinimleri, TSF verileri TOE içinde kopyalanırken bu verilerin tutarlılığının sağlanması için gereklidir. TOE’nin bölümleri arasındaki bir iç kanal çalışamaz duruma geldiğinde bu veriler tutarsız duruma gelebilir. Eğer TOE’nin iç yapısı TOE’nin bölümlerinden oluşan bir ağ şeklindeyse, bölümler etkin olmayan bir duruma geldiğinde, ağ bağlantıları koptuğunda vb. bu tür şeyler oluşabilir. Tutarlılık sağlama yöntemleri bu bileşende belirtilmemiştir. Bir işlem kütüğü yoluyla elde edilebilir (yeniden bağlandıktan sonra uygun işlemler “önceki alana döndürülür”); kopyalanmış verilerin bir eşzamanlama protokolüyle güncellenmesi olabilir. Bir PP/ST için belirli bir protokol gerekliyse, bu da ayrıntılandırma yoluyla belirtilebilir. Bazı durumların eşzamanlı hale getirilmesi mümkün olmayabilir ya da bu tür eşzamanlı hale getirmenin maliyeti çok yüksek olabilir. Bunlara örnekler iletişim kanalı ve şifreleme anahtarı haklarının geri alınmasıdır. Belirlenemez durumlar da oluşabilir; belirli bir davranış isteniyorsa, ayrıntılandırma yoluyla belirtilmesi önerilir. J.15.2 FPT_TRC.1 İç TSF tutarlılığı J.15.2.1 İşlemler J.15.2.2 Atama FPT_TRC.1.2’de, PP/ST yazarının, TSF veri kopyalama tutarlılığına bağımlı SF’lerin listesini belirtmesi önerilir. J.16 TSF kendi kendine test (FPT_TST) J.16.1 Kullanıcı notları Bu aile, TSF’nin beklenen bazı doğru işlemlere göre kendi kendini test etmesiyle ilgili gereksinimleri tanımlamaktadır. Örnekler, uygulama fonksiyonlarına arayüzler TOE’nin önemli bölümlerindeki örnek aritmetik işlemlerdir. Bu testler başlangıçta, düzenli olarak, yetkili bir kullanıcının isteği üzerine ya da başka koşullar yerine getirildiğinde gerçekleştirilebilir. Kendi kendine test sonucunda TOE tarafından gerçekleştirilecek eylemler diğer ailelerde tanımlanmaktadır. Bu ailenin gereksinimleri ayrıca TSF’nin yürütebildiği kodun (yani, TSF yazılımı) ve TSF verilerinin, TOE’nin çalışmasını durdurması (bunlar başka aileler tarafından ele alınmaktadır) gerekmeyen çeşitli başarısızlıklar nedeniyle bozulmasını belirlemek için de gereklidir. Bu kontrollerin yapılması gerekir çünkü bu başarısızlıklar önlenemeyebilir de. Bu başarısızlıklar ya öngörülmeyen başarısızlık durumları ya da bununla ilgili tasarım, donanım, bellenim ya da yazılımdaki eksikliklerden ya da yetersiz mantıksal ve/veya fiziksel koruma nedeniyle TSF’nin kötü niyetli bir şekilde bozulması nedeniyle oluşabilir. Buna ek olarak, bu bileşenin kullanılması, uygun koşullarla birlikte, bakım etkinlikleri sonucunda çalışır durumdaki TOE’ye uygunsuz ya da zarar verici TSF değişikliklerinin uygulanmasını önlemeye yardım edebilir. “TSF’nin doğru çalışması” terimi, temel olarak TSF yazılımının çalışması ve TSF verilerinin bütünlüğü anlamına gelir. TSf yazılımının üzerinde uygulandığı soyut makine, FPR_AMT’ye bağımlılık yoluyla test edilir.

Page 238: TÜRK STANDARDI - TSE...TÜRK STANDARDI TURKISH STANDARD TS ISO/IEC 15408-2 Nisan 2006 ICS 35.040 BİLGİ TEKNOLOJİSİ - GÜVENLİK TEKNİKLERİ - BİLGİ TEKNOLOJİSİ (IT) GÜVENLİĞİ

ICS 35.040 TÜRK STANDARDI TS ISO/IEC 15408-2/Nisan 2006

208

J.16.2 FPT_TST.1 TSF testi J.16.2.1 Kullanıcı uygulama notları Bu bileşen, test fonksiyonlarını çağırma ve TSF verileri ve yürütülebilir kodun bütünlüğünü kontrol etme yeteneğini gerektirerek TSF’nin çalışmasında önemli fonksiyonların testi için destek sağlamaktadır. J.16.2.2 Değerlendirici notları Yetkili kullanıcıya düzenli test için kullanılabilir olan fonksiyonların sadece çevrimdışı durumda ya da bakım durumunda kullanılabilir olması kabul edilebilirdir. Bu durumlarda, erişimin yetkili kullanıcılarla sınırlanması için kontrollerin bulunması önerilir. J.16.2.3 İşlemler J.16.2.3.1 Seçim FPT_TST.1.1’de, PP/ST yazarının, TSF’nin ne zaman TSF testini yürüteceğini belirtmesi önerilir; başlangıçta, normal çalışma sırasında düzenli olarak, yetkili bir kullanıcının isteği üzerine, diğer koşullarda. Son seçeneğin belirtilmesi durumunda, PP/ST yazarının ayrıca bu koşulların ne olduğunu aşağıdaki atama yoluyla ataması önerilir. FPT_TST.1.1’de, PP/ST yazarının, kendi kendine testlerin tüm TSF’nin mi yoksa TSF’nin belirli bölümlerinin doğru çalışmasını göstermek için mi gerçekleştirileceğini belirtmesi önerilir. J.16.2.3.2 Atama FPT_TST.1.1’de, PP/ST yazarının, eğer seçiliyse, kendi kendine testin hangi koşullar altında gerçekleşeceğini belirtmesi önerilir. FPT_TST.1.1’de, PP/ST yazarının, eğer seçiliyse, kendi kendine testin uygulanacağı TSF bölümlerini belirtmesi önerilir. J.16.2.3.3 Seçim FPT_TST.1.2’de, PP/ST yazarının, veri bütülüğünün tüm TSF verisi için mi yoksa sadece seçilmiş veri için mi doğrulanacağını belirtmesi önerilir. J.16.2.3.4 Atama FPT_TST.1.2’de, PP/ST yazarının, eğer seçiliyse, bütünlük için doğrulanacak TSF verisi listesini belirtmesi önerilir.

Page 239: TÜRK STANDARDI - TSE...TÜRK STANDARDI TURKISH STANDARD TS ISO/IEC 15408-2 Nisan 2006 ICS 35.040 BİLGİ TEKNOLOJİSİ - GÜVENLİK TEKNİKLERİ - BİLGİ TEKNOLOJİSİ (IT) GÜVENLİĞİ

ICS 35.040 TÜRK STANDARDI TS ISO/IEC 15408-2/Nisan 2006

209

Ek K

FRU sınıfı: Kaynak kullanımı Bu sınıf, işlem yeteneği ve/veya saklama kapasitesi gibi gerekli kaynakların kullanılabilirliğini destekleyen üç aile sağlamaktadır. Hata Toleransı ailesi, TOE’nin başarısızlığı nedeniyle yeteneklerin kullanılamaz olmasına karşı koruma sağlamaktadır. Hizmet Önceliği ailesi kaynakların daha önemli zaman açısından kritik görevlere ayrılmasını ve daha düşük öncelikli görevler tarafından sadece kendisi için kullanılamaması sağlamaktadır. Kaynak Paylaştırma ailesi, kullanılabilir kaynakların kullanımı üzerinde sınırlamalar getirerek kullanıcıların kaynakları sadece kendileri için kullanmalarını önlemektedir. Şekil K.1 bu sınıfı oluşturan bileşenleri göstermektedir.

Şekil K.1 - FRU: Kaynak kullanımı sınıfının bölümleri

K.1 Hata toleransı (FRU_FLT) K.1.1 Kullanıcı notları Bu aile, başarısızlık durumunda bile yeteneklerin kullanılabilir olması için gereksinimler sağlamaktadır. Bu tür başarısızlıklara örnekler elektrik kesintisi, donanım başarısızlığı ya da yazılım hatasıdır. Bu hataların oluşması durumunda, eğer belirtildiyse, TOE belirtilen yeteneklerini sürdürmelidir. PP/ST yazarı, örneğin, bir nükleer santralde kullanılan bir TOE’nin elektrik kesilmesi ya da iletişim başarısızlığı durumunda kapatma işlemini çalıştırmayı sürdüreceğini belirtebilir. TOE doğru çalışmasını ancak TSF uygulandığında sürdürebildiği için, sistemin bir başarısızlık sonrasında güvenli durumda kalması için bir gereksinim vardır. Bu yetenek FPT_FLS.1 tarafından sağlanmaktadır. Hata toleransı sağlayacak mekanizmalar aktif ya da pasif olabilir. Aktif bir mekanizmada, hata oluşması durumunda etkin duruma getirilen özel fonksiyonlar bulunmaktadır. Örneğin, bir yangın alarmı aktif bir mekanizmadır: TSF yangını belirleyecek ve çalışmayı yedekleme gibi bir eyleme geçecektir. Pasif bir programda, TOE’nin yapısı hatayı kaldırabilir yetenektedir. Örneğin, çoklu işlemcilerle oylama bir çoğunluk oylaması programının kullanılması pasif bir çözümdür; bir işlemcinin başarısızlığı TOE’nin çalışmasını kesmeyecektir (ama düzeltme yapılabilmesi için belirlenmesi gerekmektedir). Bu aile için, başarısızlığın kazara (örneğin su basması ya da yanlış aygıtın fişinin çıkarılması) ya da bilerek (örneğin kaynakları sadece kendi için kullanma) olması önemli değildir. K.1.2 FRU_FLT.1 Bozulmuş hata toleransı K.1.2.1 Kullanıcı uygulama notları Bu bileşenin, sistemdeki başarısızlıktan sonra TOE’nin hangi yetenekleri sağlamaya devam edeceğini belirtmesi amaçlanmaktadır. Bütün özel başarısızlıkları tarif etmek zor olacağından, başarısızlık kategorileri

2 1

2 1

1 2

FRU_FLT: Hata toleransı

FRU_PRS: Hizmet önceliği

FRU_RSA: Kaynak paylaştırma

Page 240: TÜRK STANDARDI - TSE...TÜRK STANDARDI TURKISH STANDARD TS ISO/IEC 15408-2 Nisan 2006 ICS 35.040 BİLGİ TEKNOLOJİSİ - GÜVENLİK TEKNİKLERİ - BİLGİ TEKNOLOJİSİ (IT) GÜVENLİĞİ

ICS 35.040 TÜRK STANDARDI TS ISO/IEC 15408-2/Nisan 2006

210

belirtilebilir. Genel başarısızlıklara örnek olarak bilgisayar odasını su basması, kısa dönemli elektrik kesintisi, CPU ya da ana bilgisayarın bozulması, yazılım başarısızlığı ya da tamponun taşma hatası gösterilebilir. K.1.2.2 İşlemler K.1.2.2.1 Atama FRU_FLT.1.1’de, PP/ST yazarının, TOE’nin belirtilen bir başarısızlık sırasında ve sonrasında koruyacağı TOE yeteneklerinin listesini belirtmesi önerilir. FRU_FLT.1.1’de, PP/ST yazarının, TOE’nin açık bir şekilde korunması gereken başarısızlık türlerinin listesini belirtmesi önerilir. Bu listedeki başarısızlıklardan birisi oluşursa, TOE çalışmasına devam edebilecektir. K.1.3 FRU_FLT.2 Sınırlı hata toleransı K.1.3.1 Kullanıcı uygulama notları Bu bileşenin, TOE’nin hangi tür başarısızlıklara karşı dirençli olması gerektiğini belirtmesi amaçlanmaktadır. Bütün özel başarısızlıkları tarif etmek zor olacağından, başarısızlık kategorileri belirtilebilir. Genel başarısızlıklara örnek olarak bilgisayar odasını su basması, kısa dönemli elektrik kesintisi, CPU ya da ana bilgisayarın bozulması, yazılım başarısızlığı ya da tamponun taşma hatası gösterilebilir. K.1.3.2 İşlemler K.1.3.2.1 Atama FRU_FLT.2.1’de, PP/ST yazarının, TOE’nin açık bir şekilde korunması gereken başarısızlık türlerinin listesini belirtmesi önerilir. Bu listedeki başarısızlıklardan birisi oluşursa, TOE çalışmasına devam edebilecektir. K.2 Hizmet önceliği (FRU_PRS) K.2.1 Kullanıcı notları Bu ailenin gereksinimleri TSF’nin TSC içindeki kaynakların kullanımını, TSC içindeki yüksek önceliğe sahip etkinlikler düşük öncelikli etkinliklerin karışması ya da geciktirmesi olmadan gerçekleştirilebilecek şekilde kullanıcılar ve öznelere göre kontrol etmesine olanak tanımaktadır. Bu aile çeşitli türlerdeki kaynaklara uygulanabilir; örneğin, işlem kapasitesi ve iletişim kanalı kapasitesi. Hizmet Önceliği mekanizması pasif ya da aktif olabilir. Pasif bir Hizmet Önceliği sisteminde, bekleyen iki uygulama arasında seçim yapması gerektiğinde, sistem en yüksek önceliğe sahip görevi seçecektir. Pasif Hizmet Önceliği mekanizmalarının kullanımı sırasında, düşük öncelikli bir görev çalışırken, yüksek öncelikli bir görev tarafından kesilemez. Aktif Hizmet Önceliği mekanizmaları kullanırken ise, yeni yüksek öncelikli görevler tarafından düşük öncelikli görevler kesilebilir. Denetim gereksinimi, reddetmeyle ilgili bütün nedenlerin denetlenmesinin önerildiğini belirtmektedir. Bir işlemin reddedilmediği sadece geciktirildiğini ileri sürmek geliştiriciye bırakılmıştır. K.2.2 FRU_PRS.1 Sınırlı hizmet önceliği K.2.2.1 Kullanıcı uygulama notları Bu bileşen bir özne için öncelikleri ve bu önceliğin kullanılacağı kaynakları tanımlamaktadır. Bir özne, Hizmet Önceliği gereksinimleri tarafından kontrol edilen bir kaynak üzerinde bir eylem gerçekleştirmeye çalıştığında, erişim ve/veya erişim zamanı, o öznenin önceliğine, o anda eylemde bulunan öznenin önceliğine ve sırada bekleyen öznelerin önceliğine bağlı olacaktır.

Page 241: TÜRK STANDARDI - TSE...TÜRK STANDARDI TURKISH STANDARD TS ISO/IEC 15408-2 Nisan 2006 ICS 35.040 BİLGİ TEKNOLOJİSİ - GÜVENLİK TEKNİKLERİ - BİLGİ TEKNOLOJİSİ (IT) GÜVENLİĞİ

ICS 35.040 TÜRK STANDARDI TS ISO/IEC 15408-2/Nisan 2006

211

K.2.2.2 İşlemler K.2.2.2.1 Atama FRU_PRS.1.2’de, PP/ST yazarının, TSF’nin hizmet önceliğini uygulayacağı kontrol edilen kaynakların listesini belirtmesi önerilir (örneğin, işlemler, disk alanı, bellek, bant genişliği gibi kaynaklar). K.2.3 FRU_PRS.2 Tam hizmet önceliği K.2.3.1 Kullanıcı uygulama notları Bu bileşen bir özne için öncelikleri tanımlamaktadır. TSC’deki bütün paylaşılabilir kaynaklar Hizmet Önceliği mekanizmasına tabi tutulacaktır. Bir özne, paylaşılabilir bir TSC kaynağı üzerinde eylem yapmaya çalıştığında, erişim ve/veya erişim zamanı, o öznenin önceliğine, o anda eylemde bulunan öznenin önceliğine ve sırada bekleyen öznelerin önceliğine bağlı olacaktır. K.3 Kaynak paylaştırma (FRU_RSA) K.3.1 Kullanıcı notları Bu ailenin gereksinimleri TSF’nin, TSC içindeki kaynakları, diğer kullanıcılar ya da özneler tarafından kaynakların sadece kendileri için kullanımı yoluyla yetkilendirilmemiş hizmet reddi oluşmayacak şekilde kontrol etmesine olanak tanımaktadır. Kaynak paylaştırma kuralları, belirli bir kullanıcı ya da öznelere ayrılabilecek kaynak alanı ya da süresinin miktarı için kotaların ya da sınırların tanımlanması için diğer yolların yaratılmasına olanak tanımaktadır. Bu kuralar, örneğin: - Belirli bir kullanıcının paylaştırabileceği nesnelerin sayısı ve/veya büyüklüğünü sınırlayan nesne

kotaları sağlayabilir. - TSF’nin kontrolü altındaki birimlerde, önceden atanmış kaynak birimlerinin

paylaştırılması/paylaştırmanın geri alınmasını kontrol edebilir. Genel olarak, bu fonksiyonlar, kullanıcılara ve kaynaklara atanmış öznitelikler yoluyla uygulanacaktır. Bu bileşenlerin amacı, kullanıcılar (örneğin, tek bir kullanıcıya bütün alanın ayrılmaması önerilir) ve özneler arasında belirli bir adalet sağlamaktır. Kaynak paylaşımı genellikle bir öznenin ömrünün ötesine geçtiği için (yani, dosyalar çoğunlukla kendilerini yaratan uygulamalardan daha uzun ömürlüdür) ve öznelerin aynı kullanıcı tarafından birçok kez somutlaştırılmasının diğer kullanıcıları fazla etkilememesi için, bileşenler paylaştırma limitlerinin kullanıcılarla ilişkili olmasına olanak tanımaktadır. Bazı durumlarda kaynaklar bir özneye göre paylaştırılmaktadır (örneğin, ana bellek ya da CPU çevrimleri). Bu durumlarda, bileşenler kaynak paylaştırmanın özneler düzeyinde olmasına olanak tanımaktadır. Bu aile, kaynakların kendilerinin kullanımı üzerinde değil kaynakların paylaştırılması üzerinde gereksinimler koymaktadır. Bu nedenle, belirtildiği gibi, denetim gereksinimleri de kaynağın kullanımına değil kaynağın paylaştırılmasına uygulanır. K.3.2 FRU_RSA.1 Azami kotalar K.3.2.1 Kullanıcı uygulama notları: Bu bileşen, sadece TOE’nin içindeki belirli bir paylaştırılabilir kaynak grubu için geçerli kota mekanizmaları için gereksinimler sağlamaktadır. Gereksinimler kotaların bir kullanıcıyla ilişkilendirilmesine ve muhtemelen TOE’de uygulanmasına bağlı olarak kullanıcı ya da özne gruplarına atanmasına olanak tanımaktadır.

Page 242: TÜRK STANDARDI - TSE...TÜRK STANDARDI TURKISH STANDARD TS ISO/IEC 15408-2 Nisan 2006 ICS 35.040 BİLGİ TEKNOLOJİSİ - GÜVENLİK TEKNİKLERİ - BİLGİ TEKNOLOJİSİ (IT) GÜVENLİĞİ

ICS 35.040 TÜRK STANDARDI TS ISO/IEC 15408-2/Nisan 2006

212

K.3.2.2 İşlemler K.3.2.2.1 Atama FRU_RSA.1.1’de, PP/ST yazarının, azami kaynak paylaştırma limitleri gereken kontrol edilen kaynakların listesini belirtmesi önerilir (örneğin, işlemler, disk alanı, bellek, bant genişliği). Eğer TSC’deki bütün kaynakların bunun içinde bulunması gerekiyorsa, “bütün TSC kaynakları” kelimeleri belirtilebilir. K.3.2.2.2 Seçim FRU_RSA.1.1’de, PP/ST yazarının, azami kotaların ayrı ayrı kullanıcılara mı, tanımlanmış bir kullanıcı grubu ya da öznelere mi ya da bunların bir karışımına mı uygulandığını seçmesi önerilir. FRU_RSA.1.1’de, PP/ST yazarının, azami kotaların herhangi bir zamanda mı (anında) yoksa belirli bir süre aralığında mı uygulanabileceğini seçmesi önerilir. K.3.3 FRU_RSA.2 Asgari ve azami kotalar K.3.3.1 Kullanıcı uygulama notları Bu bileşen, sadece TOE’nin içindeki belirli bir paylaştırılabilir kaynak grubu için geçerli kota mekanizmaları için gereksinimler sağlamaktadır. Gereksinimler kotaların bir kullanıcıyla ilişkilendirilmesine ve muhtemelen TOE’de uygulanmasına bağlı olarak kullanıcı ya da özne gruplarına atanmasına olanak tanımaktadır. K.3.3.2 İşlemler K.3.3.2.1 Atama FRU_RSA.2.1’de, PP/ST yazarının, azami ve asgari kaynak ayırma limitlerinin gerektiği kontrol edilen kaynakları belirtmesi önerilir (örneğin, işlemler, disk alanı, bellek, bant genişliği). TSC’nin içindeki bütün kaynakların yer alması gerekiyorsa, “bütün TSC kaynakları” kelimeleri belirtilebilir. K.3.3.2.2 Seçim FRU_RSA.2.1’de, PP/ST yazarının, azami kotaların ayrı ayrı kullanıcılara mı, tanımlanmış bir kullanıcı grubu ya da öznelere mi ya da bunların bir karışımına mı uygulandığını seçmesi önerilir. FRU_RSA.2.1’de, PP/ST yazarının, azami kotaların herhangi bir zamanda mı (anında) yoksa belirli bir süre aralığında mı uygulanabileceğini seçmesi önerilir. K.3.3.2.3 Atama FRU_RSA.2.2’de, PP/ST yazarının, bir asgari paylaştırma limitinin belirlenmesi gereken kontrol edilen kaynakları belirtmesi önerilir (örneğin, işlemler, disk alanı, bellek, bant genişliği). TSC’nin içindeki bütün kaynakların yer alması gerekiyorsa, “bütün TSC kaynakları” kelimeleri belirtilebilir. K.3.3.2.4 Seçim FRU_RSA.2.2’de, PP/ST yazarının, asgari kotaların ayrı ayrı kullanıcılara mı, tanımlanmış bir kullanıcı grubu ya da öznelere mi ya da bunların bir karışımına mı uygulandığını seçmesi önerilir. FRU_RSA.2.2’de, PP/ST yazarının, asgari kotaların herhangi bir zamanda mı (anında) yoksa belirli bir süre aralığında mı uygulanabileceğini seçmesi önerilir.

Page 243: TÜRK STANDARDI - TSE...TÜRK STANDARDI TURKISH STANDARD TS ISO/IEC 15408-2 Nisan 2006 ICS 35.040 BİLGİ TEKNOLOJİSİ - GÜVENLİK TEKNİKLERİ - BİLGİ TEKNOLOJİSİ (IT) GÜVENLİĞİ

ICS 35.040 TÜRK STANDARDI TS ISO/IEC 15408-2/Nisan 2006

213

Ek L

FTA sınıfı: TOE erişimi Bir kullanıcı oturumunun kurulması normalde, TOE’de kullanıcı adına işlemleri gerçekleştiren bir ya da daha fazla öznenin yaratılmasından oluşmaktadır. Oturum kurma işleminin sonunda, TOE erişim gereksinimlerinin karşılanması koşuluyla, yaratılan özneler, tanıma ve kimlik doğrulama fonksiyonları tarafından belirlenen öznitelikleri taşır. Bu aile, bir kullanıcı oturumu kurulmasını kontrolü için fonksiyonel gereksinimleri belirtmektedir. Bir kullanıcı oturumu, tanıma/kimlik doğrulama anı ile başlayan ya da daha uygunsa, kullanıcı ile sistem arasında etkileşimin başlangıcıyla o oturumla ilgili bütün öznelerin (kaynakların ve özniteliklerin) paylaştırmasının geri alındığı ana kadar geçen süre olarak tanımlanmaktadır. Şekil L.1 bu sınıfı oluşturan bileşenleri göstermektedir.

Şekil L.1 - FTA: TOE erişim sınıfının bölümleri L.1 Seçilebilir özniteliklerin kapsamının sınırlandırılması (FTA_LSA) L.1.1 Kullanıcı notları Bu aile, bir kullanıcının seçebileceği oturum güvenlik özniteliklerini ve bir kullanıcının bağlanabileceği özneleri sınırlayacak gereksinimleri aşağıdakilere dayanarak tanımlamaktadır: erişim yeri ya da noktası; ve/veya zaman (örneğin, saat, gün). Bu aile, bir PP/ST yazarı için, TSF’nin yetkilendirilmiş bir kullanıcının güvenlik özniteliklerinin alanı üzerinde, bir ortam koşuluna dayanarak sınır koyması için gereksinimleri belirtme yeteneğini sağlamaktadır. Örneğin, bir kullanıcının iş saatlerinde “gizli oturum” kullanılmasına izin verilebilir, ama iş saatleri dışında o kullanıcı sadece “sınıflandırılmamış oturumlar” kurmakla sınırlandırılabilir. Seçilebilir öznitelikler alanındaki ilgili sınırlamaların belirtilmesi, seçme işlemi kullanılarak gerçekleştirilebilir. Bu sınırlamalar öznitelikler teker teker ele alınarak yapılabilir. Birden fazla öznitelik üzerinde sınırlamalar getirilmesi gereği olduğunda, bu bileşenin

FTA_SSL: Oturum kilitleme

FTA_TAB: TOE erişim flamaları

FTA_TAH: TOE erişim tarihi

FTA_TSE: TOE oturumu kurulması

2

1

3

1

1

1

FTA_MCS: Çoklu eşzamanlı oturumların sınırlanması

1 2

FTA_LSA: Seçilebilir özniteliklerin kapsamının sınırlanması

1

Page 244: TÜRK STANDARDI - TSE...TÜRK STANDARDI TURKISH STANDARD TS ISO/IEC 15408-2 Nisan 2006 ICS 35.040 BİLGİ TEKNOLOJİSİ - GÜVENLİK TEKNİKLERİ - BİLGİ TEKNOLOJİSİ (IT) GÜVENLİĞİ

ICS 35.040 TÜRK STANDARDI TS ISO/IEC 15408-2/Nisan 2006

214

her bir öznitelik için tekrarlanması gerekecektir. Oturum güvenlik özniteliklerini sınırlandırmak için kullanılabilecek öznitelikler arasında şunlar yer almaktadır: a) Erişim yöntemi kullanıcının hangi tür ortamda çalışacağının belirtilmesinde kullanılabilir (örneğin,

dosya aktarma protokolü, terminal, vtam). b) Kullanıcının erişim yeri ya da noktasına dayanarak kullanıcının seçilebilir öznitelikler alanını sınırlamak

için erişim yeri kullanılabilir. Bu yetenek, çevirmeli bağlantı olanakları ya da ağ olanakları kullanılabilir olan ortamlarda çok kullanışlıdır.

c) Erişim zamanı kullanıcının seçilebilir öznitelikleri alanını sınırlamakta kullanılabilir. Örneğin, günün

belirli bir saati, haftanın belirli bir günü ya da takvim günlerine dayalı sınıflandırmalar yapılabilir. Bu sınırlama, uygun denetlemenin ya da uygun yordamsal önlemlerin bulunmadığı zamanlarda gerçekleşebilecek kullanıcı eylemlerine karşı işlemsel bir koruma sağlar.

L.1.2 FTA_LSA.1 Seçilebilir özniteliklerin kapsamının sınırlanması L.1.2.1 İşlemler L.1.2.1.1 Atama FTA_LSA.1.1’de, PP/ST yazarının, sınırlanacak oturum güvenlik öznitelikleri kümesini belirtmesi önerilir. Bu oturum güvenlik özniteliklerine örnekler kullanıcı onayı düzeyi, bütünlük düzeyi ve rolleridir. FTA_LSA.1.1’de, PP/ST yazarının, oturum güvenlik özniteliklerinin kapsamını belirlemekte kullanılabilecek öznitelikler kümesini belirtmesi önerilir. Bu tür özniteliklere örnekler kullanıcı kimliği, başlangıç yeri, erişim saati, ve erişim yöntemidir. L.2 Çoklu eşzamanlı oturumların sınırlanması (FTA_MCS) L.2.1 Kullanıcı notları Bu aile, bir kullanıcının aynı anda kaç tane oturuma sahip olabileceğini (eşzamanlı oturum) tanımlamaktadır. Eşzamanlı oturumların sayısı bir kullanıcı grubu ya da her bir kullanıcı için belirlenebilir. L.2.2 FTA_MCS.1 Çoklu eşzamanlı oturumların temel sınırlanması L.2.2.1 Kullanıcı uygulama notları Bu bileşen, TOE’nin kaynaklarının etkili bir şekilde kullanılabilmesi için sistemin oturum sayısını sınırlandırmasına olanak tanımaktadır. L.2.2.2 İşlemler L.2.2.2.1 Atama FTA_MCS.1.2’de, PP/ST yazarının, kullanılacak azami eşzamanlı oturumlar için varsayılan sayıyı belirtmesi önerilir. L.2.3 FTA_MCS.2 Çoklu eşzamanlı oturumlarda kullanıcıya göre öznitelik sınırlanması L.2.3.1 Kullanıcı uygulama notları Bu bileşen, kullanıcıların çağırabileceği eşzamanlı oturumların sayısına ek sınırlamalar getirilmesine olanak tanıyarak FTA_MCS.1’e göre ek yetenekler sağlamaktadır. Bu sınırlamalar kullanıcının güvenlik öznitelikleri bakımındandır, örneğin kullanıcının kimliği ya da bir role üyeliği gibi. L.2.3.2 İşlemler

Page 245: TÜRK STANDARDI - TSE...TÜRK STANDARDI TURKISH STANDARD TS ISO/IEC 15408-2 Nisan 2006 ICS 35.040 BİLGİ TEKNOLOJİSİ - GÜVENLİK TEKNİKLERİ - BİLGİ TEKNOLOJİSİ (IT) GÜVENLİĞİ

ICS 35.040 TÜRK STANDARDI TS ISO/IEC 15408-2/Nisan 2006

215

L.2.3.2.1 Atama FTA_MCS.2.1’de, PP/ST yazarının, eşzamanlı oturumların azami sayısını belirleyen kuraları belirtmesi önerilir. Bir kurala örnek şöyledir, “eşzamanlı oturumların azami sayısı kullanıcı “gizli” sınıflandırmaya sahipse bir, başka bir sınıflandırmaya sahipse beştir”. FTA_MCS.2.2’de, PP/ST yazarının, kullanılacak azami eşzamanlı oturumların varsayılan sayısını belirtmesi önerilir. L.3 Oturum kilitleme (FTA_SSL) L.3.1 Kullanıcı notları Bu aile, TSF’nin etkileşimli oturumları (örneğin, klavye kilitleme) kilitleme ve kilidini açma yeteneği sağlaması için gereksinimleri tanımlamaktadır. Bir kullanıcı, TOE’deki öznelerle doğrudan etkileşimde olduğunda (etkileşimli oturum), başında biri yoksa kullanıcının terminali tehlikeye açıktır. Bu aile, belirli bir süre etkinlikte bulunulmadığında TSF’nin terminali devre dışı bırakması (kilitleme) ya da oturumu sona erdirmesi ve kullanıcının da terminalin devre dışı kalmasını (kilitleme) başlatabilmesi için gereksinimler sağlamaktadır. Terminalin yeniden etkin duruma getirilmesi için, PP/ST yazarı tarafından belirlenen bir olayın, örneğin kullanıcının kimliğinin yeniden doğrulanmasının gerçekleşmesi gerekir. Bir kullanıcı TOE’ye belirli bir süre boyunca herhangi bir uyarı sağlamadıysa, etkin olmadığı kabul edilir. PP/ST yazarının, FTP_TRP.1 Güvenilir yol’un eklenip eklenmemesini düşünmesi önerilir. Bu durumda, “oturum kilitleme” fonksiyonunun, FTP_TRP.1’in çalışmasında yer alması önerilir. L.3.2 FTA_SSL.1 TSF’nin başlattığı oturum kilitleme L.3.2.1 Kullanıcı uygulama notları FTA_SSL.1 TSF’nin başlattığı oturum kilitleme, TSF’ye etkin durumdaki bir kullanıcı oturumunu belirtilen bir süre sonunda kilitleme yeteneği sağlamaktadır. Bir terminalin kilitlenmesi, kilitli terminal kullanılarak mevcut bir etkin oturumla daha fazla etkileşimi önler. Görüntü aygıtlarının üzerine yazılıyorsa, değiştirilen içeriğin durağan olması gerekmez (yani, “ekran koruyuculara” izin verilir). Bu bileşen, PP/ST yazarının hangi olayların oturumu kilitleyeceğini belirtmesine olanak tanımaktadır. Bu olaylar terminalle ilgili (örneğin, oturumun kilitlenmesi için belirlenmiş tuş takımları), kullanıcıyla ilgili (örneğin, yeniden kimlik doğrulama) ya da süreyle ilgili olabilir. L.3.2.2 İşlemler L.3.2.2.1 Atama FTA_SSL.1.1’de, PP/ST yazarının, etkileşimli bir oturumun kilitlenmesini tetikleyecek kullanıcının etkin olmadığı zaman aralığını belirtmesi önerilir. İstenirse PP/ST yazarı, atama yoluyla, zaman aralığının yetkili yönetici ya da kullanıcıya bırakıldığını belirtebilir. FMT sınıfındaki yönetim fonksiyonları bu zaman aralığını değiştirme yeteneğini belirtebilir ve bunu varsayılan değer yapabilir. FTA_SSL.1.2’de, PP/ST yazarının, oturum kilidi açılmadan önce gerçekleşmesi gereken olay(lar)ı belirtmesi önerilir. Bu tür olaylara örnekler şunlardır: “kullanıcının kimliğinin yeniden doğrulanması” ya da “kullanıcının kilit açma tuş dizisini girer”.

Page 246: TÜRK STANDARDI - TSE...TÜRK STANDARDI TURKISH STANDARD TS ISO/IEC 15408-2 Nisan 2006 ICS 35.040 BİLGİ TEKNOLOJİSİ - GÜVENLİK TEKNİKLERİ - BİLGİ TEKNOLOJİSİ (IT) GÜVENLİĞİ

ICS 35.040 TÜRK STANDARDI TS ISO/IEC 15408-2/Nisan 2006

216

L.3.3 FTA_SSL.2 Kullanıcının başlattığı kilitleme L.3.3.1 Kullanıcı uygulama notları FTA_SSL.2 Kullanıcının başlattığı kilitleme, yetkili bir kullanıcıya kendi terminalini kilitleme/kilidini açma yeteneği sağlamaktadır. Bu da yetkili kullanıcılara, etkin oturumlarını sona erdirmeden etkin oturumlarının daha fazla kullanılmasını etkili bir şekilde engelleme yeteneği sağlamalıdır. Aygıtların üzerine yazılıyorsa, değiştirilen içeriğin durağan olması gerekmez (yani, “ekran koruyuculara” izin verilir). L.3.3.2 İşlemler L.3.3.2.1 Atama FTA_SSL.2.2’de, PP/ST yazarının, oturum kilidi açılmadan önce gerçekleşmesi gereken olay(lar)ı belirtmesi önerilir. Bu tür olaylara örnekler şunlardır: “kullanıcının kimliğinin yeniden doğrulanması” ya da “kullanıcının kilit açma tuş dizisini girer”. L.3.4 FTA_SSL.3 TSF’nin başlattığı sona erdirme L.3.4.1 Kullanıcı uygulama notları FTA_SSL.3 TSF’nin başlattığı sona erdirme, TSF’nin, belirli bir etkinlik gösterilmediğinde etkileşimli kullanıcı oturumunun sona erdirmesini gerektirmektedir. PP/ST yazarının, kullanıcı etkinliklerini sona erdirdikten sonra da bir oturumun devam edebileceğine dikkat etmesi önerilir, örneğin plandaki işlemler. Bu gereksinim, bu arka plandaki özneyi, kullanıcının belirli bir süre etkinlikte bulunmamasının ardından öznenin durumuna bakmaksızın sona erdirir. L.3.4.2 İşlemler L.3.4.2.1 Atama FTA_SSL.3.1’de, PP/ST yazarının, etkileşimli bir oturumun kilitlenmesini tetikleyecek kullanıcının etkin olmadığı zaman aralığını belirtmesi önerilir. İstenirse PP/ST yazarı, atama yoluyla, zaman aralığının yetkili yönetici ya da kullanıcıya bırakıldığını belirtebilir. FMT sınıfındaki yönetim fonksiyonları bu zaman aralığını değiştirme yeteneğini belirtebilir ve bunu varsayılan değer yapabilir. L.4 TOE erişim flamaları (FTA_TAB) L.4.1 Kullanıcı notları Tanıma ve kimlik doğrulamadan önce, TOE erişim gereksinimleri, TOE’nin potansiyel kullanıcılara TOE’nin uygun kullanımıyla ilgili, öneri şeklinde bir uyarı mesajı gösterme yeteneğini sağlamaktadır. L.4.2 FTA_TAB.1 Varsayılan TOE erişim flamaları L.4.2.1 Kullanıcı uygulama notları Bu bileşen, TOE’nin yetkilendirilmemiş kullanımıyla ilgili öneri şeklinde bir uyarısı bulunmasını gerektirmektedir. PP/ST yazarı bu gereksinimi bir varsayılan flama içerecek şekilde ayrıntılandırabilir. L.5 TOE erişim tarihi (FTA_TAH) L.5.1 Kullanıcı notları Bu aile, TSF’nin kullanıcılara, TOE’ye başarılı bir şekilde kurulduktan sonra, başarısız hesaba ulaşma denemelerinin bir tarihini göstermesini gerektirmektedir. Bu tarih, TOE’ye en son başarılı erişimin tarihi, saati, erişim şekli ve erişim noktasını ve belirtilen kullanıcı tarafından gerçekleştirilen başarılı en son erişimden beri TOE’ye başarısız erişim denemelerinin sayısını içerebilir.

Page 247: TÜRK STANDARDI - TSE...TÜRK STANDARDI TURKISH STANDARD TS ISO/IEC 15408-2 Nisan 2006 ICS 35.040 BİLGİ TEKNOLOJİSİ - GÜVENLİK TEKNİKLERİ - BİLGİ TEKNOLOJİSİ (IT) GÜVENLİĞİ

ICS 35.040 TÜRK STANDARDI TS ISO/IEC 15408-2/Nisan 2006

217

L.5.2 FTA_TAH.1 TOE erişim tarihi L.5.2.1 Kullanıcı uygulama notları Bu aile, yetkili kullanıcılara hesaplarının olası bir kötüye kullanımını gösteren bilgileri sağlayabilmektedir. Bu bileşen, kullanıcıya bilgi sunulmasını gerektirmektedir. Kullanıcınin bilgiyi gözden geçirebilmesi önerilir ama bunu yapmaya zorlanmaz. Bir kullanıcı isterse, örneğin, bu bilgileri göz ardı eden ve diğer işlemleri başlatan bir komut dosyası yaratabilir. L.5.2.2 İşlemler L.5.2.2.1 Seçim FTA_TAH.1.1’de, PP/ST yazarının, kullanıcı arayüzünde gösterilecek başarıyla kurulmuş en son oturumun güvenlik özniteliklerini seçmesi önerilir. Öğeler şunlardır: tarih, saat, erişim yöntemi (örneğin ftp), ve/veya yer (örneğin terminal 50). FTA_TAH.1.2’de, PP/ST yazarının, kullanıcı arayüzünde gösterilecek başarısız en son oturum kurulumunun güvenlik özniteliklerini seçmesi önerilir. Öğeler şunlardır: tarih, saat, erişim yöntemi (örneğin ftp), ve/veya yer (örneğin terminal 50). L.6 TOE oturumu kurulması (FTA_TSE) L.6.1 Kullanıcı notları Bu aile, bir kullanıcıya TOE ile oturum kurma izninin, erişim yeri ya da noktasına, kullanıcının güvenlik özniteliğine (örneğin, kimlik, güvenlik düzeyi, bütünlük düzeyi, bir roldeki üyeliği), zaman aralıklarına (örneğin, günün belirli bir saati, haftanın belirli bir günü, herhangi bir takvim günü) ya da parametrelerden oluşan bir kombinasyona dayanarak reddedilmesi için gereksinimleri tanımlamaktadır. Bu aile, PP/ST yazarına, yetkilendirilmiş bir kullanıcının TOE ile bir oturum kurması yeteneğine kısıtlamalar getirmesi için TOE için gereksinimler belirtme yeteneği sağlamaktadır. İlgili kısıtlamaların belirtilmesi seçme işlemi kullanılarak gerçekleştirilebilir. Oturum kurulması kısıtlamalarını belirtmek için kullanılabilecek özniteliklere örnekler şunlardır: a) Kullanıcının erişim yeri ya da noktasına dayanarak, bir kullanıcının TOE ile etkin bir oturum kurma

yeteneğini kısıtlamak için erişim yeri kullanılabilir. Bu yetenek, çevirmeli bağlantı ya da olanaklarının bulunduğu ortamlarda çok kullanışlıdır.

b) Bir kullanıcının TOE ile etkin bir oturum kurma yeteneğini kısıtlamak için kullanıcının güvenlik

öznitelikleri kullanılabilir. Örneğin, bu öznitelikler aşağıdakilere dayanarak oturum kurulmasını reddetme yeteneğini sağlar:

- Bir kullanıcının kimliği, - Bir kullanıcının güvenlik düzeyi, - Bir kullanıcının bütünlük düzeyi ve - Bir kullanıcının bir role üyeliği.

Bu yetenek özellikle de kimlik doğrulama ya da sisteme girişin TOE erişim kontrollerinin yapıldığı yerden farklı bir yerde gerçekleştiği durumlarda çok önemlidir.

c) Zaman aralıklarına dayanarak bir kullanıcının TOE ile etkin bir oturum kurma yeteneğini kısıtlamak için

erişim zamanı kullanılabilir. Örneğin, bu zaman aralıkları günün belirli bir saati, haftanın belirli bir günü ya da takvim günleri olabilir. Bu kısıtlama, uygun denetlemenin ya da uygun yordamsal önlemlerin bulunmadığı zamanlarda gerçekleşebilecek eylemlere karşı işlemsel bir koruma sağlar.

Page 248: TÜRK STANDARDI - TSE...TÜRK STANDARDI TURKISH STANDARD TS ISO/IEC 15408-2 Nisan 2006 ICS 35.040 BİLGİ TEKNOLOJİSİ - GÜVENLİK TEKNİKLERİ - BİLGİ TEKNOLOJİSİ (IT) GÜVENLİĞİ

ICS 35.040 TÜRK STANDARDI TS ISO/IEC 15408-2/Nisan 2006

218

L.6.2 FTA_TSE.1 TOE oturumu kurulması L.6.2.1 İşlemler L.6.2.1.1 Atama FTA_TSE.1.1’de, PP/ST yazarının, oturum kurulmasını kısıtlamak için kullanılabilecek öznitelikleri belirtmesi önerilir. Olası özniteliklere örnekler kullanıcı kimliği, geldiği yer (örneğin uzaktaki terminalleri izin verilmeyebilir), erişim zamanı (örneğin, belirlenen saatlerin dışında) ya da erişim yöntemi (örneğin, X-windows).

Page 249: TÜRK STANDARDI - TSE...TÜRK STANDARDI TURKISH STANDARD TS ISO/IEC 15408-2 Nisan 2006 ICS 35.040 BİLGİ TEKNOLOJİSİ - GÜVENLİK TEKNİKLERİ - BİLGİ TEKNOLOJİSİ (IT) GÜVENLİĞİ

ICS 35.040 TÜRK STANDARDI TS ISO/IEC 15408-2/Nisan 2006

219

Ek M

FTP sınıfı: Güvenilir yollar/kanallar Kullanıcıların genellikle doğrudan TSF ile etkileşime girerek fonksiyonları gerçekleştirmesi gerekir. Güvenilir bir yol, çağrıldığı her seferde kullanıcının TSF ile doğrudan iletişim kurduğuna dair güven verir. Kullanıcının güvenilir yoldan tepkisi güvenilmeyen uygulamaların araya girememesini ya da kullanıcının tepkisini değiştirememesini garanti eder. Aynı şekilde, güvenilir kanallar da TSF ile uzaktaki IT ürünleri arasında güvenli iletişim için kullanılan yaklaşımlardan biridir. Bu standarddaki Şekil 2, bir TOE ya da TOE’ler ağı içinde oluşabilecek çeşitli iletişim türlerini (yani, İç TOE aktarımları, TSF arası aktarımları, ve TSF Kontrolünün Dışında İçeri Aktarım/Dışarı Aktarım) ve güvenilir yol ve kanalların çeşitli şekillerini göstermektedir. Güvenilir bir yolun bulunmaması, güvenilmeyen uygulamaların kullanıldığı ortamlarda hesap verilebilir ya da erişim kontrol ihlallerine olanak tanıyabilir. Bu uygulamalar kullanıcıların özel bilgilerinin, örneğin şifrelerin, yerine ulaşmasını engelleyebilir ve bunları başka kullanıcılar gibi görünmek için kullanabilir. Buna bağlı olarak, herhangi bir sistem eylemi için sorumluluk, hesap verebilen bir varlığa güvenilir bir şekilde atanamaz. Ayrıca, bu uygulamalar herhangi bir şeyden kuşku duymayan bir kullanıcının ekranında hatalı bilgiler gösterebilir ve buna bağlı olarak kullanıcının hatalı olabilecek ve güvenli ihlaline yol açabilecek eylemlerine neden olabilir. Şekil M.1 bu sınıfı oluşturan bileşenleri göstermektedir.

Şekil M.1 - FTP: Güvenilir yollar/kanalar sınıfının bölümleri

M.1 TSF arası güvenilir kanal (FTP_ITC) M.1.1 Kullanıcı notları Bu aile, TSF ile başka bir güvenilir IT ürünü arasında, ürünler arasında güvenlik açısından kritik işlemleri gerçekleştirmek için bir güvenilir kanalın yaratılması için kuralları tanımlamaktadır. Bu tür güvenlik açısından kritik işleme bir örnek TSF kimlik doğrulama veritabanının, fonksiyonu denetim verilerinin toplanması olan güvenilir bir üründen verilerin aktarılmasıdır. M.1.2 FTP_ITC.1 TSF arası güvenilir kanal M.1.2.1 Kullanıcı uygulama notları Bu bileşenin, TSF ile başka bir güvenilir IT ürünü arasında güvenilir bir iletişim kanalı gerektiğinde kullanılması önerilir.

FTP_ITC: TSF arası güvenilir kanal

FTP_TRP: Güvenilir yol

1

1

Page 250: TÜRK STANDARDI - TSE...TÜRK STANDARDI TURKISH STANDARD TS ISO/IEC 15408-2 Nisan 2006 ICS 35.040 BİLGİ TEKNOLOJİSİ - GÜVENLİK TEKNİKLERİ - BİLGİ TEKNOLOJİSİ (IT) GÜVENLİĞİ

ICS 35.040 TÜRK STANDARDI TS ISO/IEC 15408-2/Nisan 2006

220

M.1.2.2 İşlemler M.1.2.2.1 Seçim FTP_ITC.1.2’de, PP/ST yazarı, güvenilir kanalı başlatma yeteneğine yerel TSF’nin mi, uzaktaki güvenilir IT ürününün mü ya da her ikisinin de mi sahip olması gerektiğini belirtmelidir. M.1.2.2.2 Atama FTP_ITC.1.3’de, PP/ST yazarının, güvenilir kanal gerektiren fonksiyonları belirtmesi önerilir. Bu fonksiyonlara örnekler arasında kullanıcı, özne ve/veya nesne güvenlik özniteliklerinin aktarımı ve TSF verilerinin tutarlılığının sağlanması yer alabilir. M.2 Güvenilir yol (FTP_TRP) M.2.1 Kullanıcı notları Bu aile, kullanıcılar ve TSF’den ya da kullanıcılar ve TSF’ye güvenilir bir iletişim kurulması ve sürdürülmesi için gereksinimleri tanımlamaktadır. Güvenilir bir yol güvenlikle ilgili herhangi bir etkileşim için gerekebilir. Güvenilir yol değişimleri bir kullanıcı tarafından TSF ile etkileşim sırasında başlatılabilir ya da TSF kullanıcıyla güvenilir bir yol üzerinden iletişim kurabilir. M.2.2 FTP_TRP.1 Güvenilir yol M.2.2.1 Kullanıcı uygulama notları Bu bileşenin, bir kullanıcı ile TSF arasında, başlangıçtaki kimlik doğrulama amacıyla ya da belirtilmiş ek kullanıcı işlemleri için güvenilir iletişim gerektiğinde kullanılması önerilir. M.2.2.2 İşlemler M.2.2.2.1 Seçim FTP_TRP.1.1’de, PP/ST yazarının, güvenilir yolun uzaktaki ve/veya yerel kullanıcılara da genişletilip genişletilmeyeceğini belirtmesi önerilir. FTP_TRP.1.2’de, PP/ST yazarının, TSF’nin mi, yerel kullanıcıların mı ve/veya uzaktaki kullanıcıların mı güvenilir yolu başlatabileceğini belirtmesi önerilir. FTP_TRP.1.3’te, PP/ST yazarının, güvenilir yolun başlangıçtaki kullanıcı kimliği doğrulaması için mi ve/veya diğer belirtilen hizmetler için mi kullanılacağını belirtmesi önerilir. M.2.2.2.2 Atama FTP_TRP.1.3’te, eğer seçiliyse, PP/ST yazarının, varsa güvenilir yolun gerektiği diğer hizmetleri belirtmesi önerilir.