TÜRK STANDARDI TURKISH STANDARD

Ebat: px
Şu sayfadan göstermeyi başlat:

Download "TÜRK STANDARDI TURKISH STANDARD"

Transkript

1 TÜRK STANDARDI TURKISH STANDARD TS ISO/IEC Nisan 2006 ICS BİLGİ TEKNOLOJİSİ - GÜVENLİK TEKNİKLERİ - BİLGİ TEKNOLOJİSİ (IT) GÜVENLİĞİ İÇİN DEĞERLENDİRME KRİTERLERİ - BÖLÜM 2: GÜVENLİK FONKSİYONEL GEREKSİNİMLERİ Information technology - Security techniques - Evaluation criteria for IT security - Part 2: Security functional requirements TÜRK STANDARDLARI ENSTİTÜSÜ Necatibey Caddesi No.2 Bakanlıklar/ANKARA

2 Bugünkü teknik ve uygulamaya dayanılarak hazırlanmış olan bu standardın, zamanla ortaya çıkacak gelişme ve değişikliklere uydurulması mümkün olduğundan ilgililerin yayınları izlemelerini ve standardın uygulanmasında karşılaştıkları aksaklıkları Enstitümüze iletmelerini rica ederiz. Bu standardı oluşturan Hazırlık Grubu üyesi değerli uzmanların emeklerini; tasarılar üzerinde görüşlerini bildirmek suretiyle yardımcı olan bilim, kamu ve özel sektör kuruluşları ile kişilerin değerli katkılarını şükranla anarız. Kalite Sistem Belgesi İmalât ve hizmet sektörlerinde faaliyet gösteren kuruluşların sistemlerini TS EN ISO 9000 Kalite Standardlarına uygun olarak kurmaları durumunda TSE tarafından verilen belgedir. Türk Standardlarına Uygunluk Markası (TSE Markası) TSE Markası, üzerine veya ambalâjına konulduğu malların veya hizmetin ilgili Türk Standardına uygun olduğunu ve mamulle veya hizmetle ilgili bir problem ortaya çıktığında Türk Standardları Enstitüsü nün garantisi altında olduğunu ifade eder. TSEK Kalite Uygunluk Markası (TSEK Markası) TSEK Markası, üzerine veya ambalâjına konulduğu malların veya hizmetin henüz Türk Standardı olmadığından ilgili milletlerarası veya diğer ülkelerin standardlarına veya Enstitü tarafından kabul edilen teknik özelliklere uygun olduğunu ve mamulle veya hizmetle ilgili bir problem ortaya çıktığında Türk Standardları Enstitüsü nün garantisi altında olduğunu ifade eder. DİKKAT! TS işareti ve yanında yer alan sayı tek başına iken (TS 4600 gibi), mamulün Türk Standardına uygun üretildiğine dair üreticinin beyanını ifade eder. Türk Standardları Enstitüsü tarafından herhangi bir garanti söz konusu değildir. Standardlar ve standardizasyon konusunda daha geniş bilgi Enstitümüzden sağlanabilir. TÜRK STANDARDLARININ YAYIN HAKLARI SAKLIDIR.

3 Ön söz Bu standard; ISO tarafından kabul edilen, ISO/IEC (2005) standardı esas alınarak, TSE Bilgi Teknolojileri ve İletişim İhtisas Grubu nca TS ISO/IEC (2002) standardının revizyonu olarak hazırlanmış ve TSE Teknik Kurulu nun 25 Nisan 2006 tarihli toplantısında Türk Standardı olarak kabul edilerek yayımına karar verilmiştir. Bu standardın daha önce yayımlanmış bulunan baskıları geçersizdir. ISO/IEC 5408 Bilgi teknolojisi - Güvenlik teknikleri Bilgi teknolojisi (IT) güvenliği için değerlendirme kriterleri genel başlığı altında aşağıdaki bölümlerden oluşmaktadır: -. Bölüm: Giriş ve genel model - 2. Bölüm: Güvenlik fonksiyonel gereksinimleri - 3. Bölüm: Güvenlik garanti gereksinimleri Bu standardda kullanılan bazı kelime ve/veya ifadeler patent haklarına konu olabilir. Böyle bir patent hakkının belirlenmesi durumunda TSE sorumlu tutulamaz.

4 İçindekiler 0 Giriş... Kapsam... 2 Atıf yapılan standard ve/veya dokümanlar... 3 Terimler, tarifler, semboller ve kısaltmalar Genel bakış Bu standardın organizasyonu Fonksiyonel gereksinimler paradigması Güvenlik fonksiyonel bileşenleri Genel bakış Sınıf yapısı Sınıf adı Sınıf sunuşu Aile yapısı Aile adı Aile davranışı Bileşen düzeyini belirleme Yönetim Denetim Bileşen yapısı Bileşenlerin tanınması Fonksiyonel öğeler Bağımlılıklar Bileşen kataloğu Bileşen değişikliklerinin gösterilmesi FAU Sınıfı: Güvenlik denetimi Güvenlik denetimi otomatik tepkisi (FAU_ARP) Aile davranışı Bileşen düzeyini belirleme FAU_ARP. yönetimi FAU_ARP. denetimi FAU_ARP. güvenlik alarmları FAU_ARP Güvenlik denetimi verilerinin oluşturulması (FAU_GEN) Aile davranışı Bileşen düzeyini belirleme FAU_GEN., FAU_GEN.2 yönetimi FAU_GEN., FAU_GEN.2 denetimi FAU_GEN. Denetim verilerinin oluşturulması FAU_GEN FAU_GEN FAU_GEN.2 Kullanıcı kimliğinin ilişkilendirilmesi FAU_GEN Güvenlik denetimi analizi (FAU_SAA) Aile davranışı Bileşen düzeyini belirleme FAU_SAA. yönetimi FAU_SAA.2 yönetimi FAU_SAA.3 yönetimi FAU_SAA.4 yönetimi FAU_SAA., FAU_SAA.2, FAU_SAA.3, FAU_SAA.4 denetimi FAU_SAA. Potansiyel ihlal analizi FAU_SAA FAU_SAA FAU_SAA.2 Profile dayalı anormallik belirlemesi FAU_SAA FAU_SAA FAU_SAA FAU_SAA.3 Basit saldırı yöntemleri FAU_SAA

5 FAU_SAA FAU_SAA FAU_SAA.4 Karmaşık saldırı yöntemleri FAU_SAA FAU_SAA FAU_SAA Güvenlik denetiminin gözden geçirilmesi (FAU_SAR) Aile Davranışları Bileşen düzeyinin bulunması FAU_SAR. yönetimi FAU_SAR.2,FAU_SAR.3 yönetimi FAU_SAR. denetimi FAU_SAR.2denetimi FAU_SAR.3 denetimi FAU_SAR. Denetimin gözden geçirilmesi FAU_SAR FAU_SAR FAU_SAR.2 Sınırlandırılmış denetimin gözden geçirilmesi FAU_SAR FAU_SAR.3. Seçmeli denetimin gözden geçirilmesi FAU_SAR Güvenlik denetimi olay seçimi (FAU_SEL) Aile davranışı Bileşen düzeyinin bulunması FAU_SEL. yönetimi FAU_SEL. denetimi FAU_SEL. Seçici denetim FAU_SEL Güvenlik denetimi olay saklanması (FAU_STG) Aile davranışı Bileşen düzeyinin belirlenmesi FAU_STG. yönetimi FAU_STG.2 yönetimi FAU_STG.3 yönetimi FAU_STG.4 yönetimi FAU_STG., FAU_STG.2 denetimi FAU_STG.3 denetimi FAU_STG.4 denetimi FAU_STG. Korunmuş denetim takibi belleği FAU_STG FAU_STG FAU_STG.2 Denetim verilerinin kullanılabilirliği FAU_STG FAU_STG FAU_STG FAU_STG.3 Denetim kayıtlarının olası kaybı halinde eylem FAU_STG FAU_STG.4 Denetim verileri kaybının önlenmesi FAU_STG FCO sınıfı: İletişim Kökenin reddedilememesi (FCO_NRO) Aile davranışı Bileşen düzeyinin belirlenmesi FCO_NRO., FCO_NRO.2 yönetimi FCO_NRO. denetimi FCO_NRO.2 denetimi FCO_NRO. Kökenin seçici kanıtı FCO_NRO FCO_NRO FCO_NRO FCO_NRO.2 Kökenin uygulanmış kanıtı FCO_NRO

6 FCO_NRO FCO_NRO Alındının reddedilememesi (FCO_NRR) Aile davranışı Bileşen düzeyinin belirlenmesi FCO_NRR., FCO_NRR.2 yönetimi FCO_NRR. denetimi FCO_NRR.2 denetimi FCO_NRR. Alıcının seçici kanıtı FCO_NRR FCO_NRR FCO_NRR FCO_NRR.2 Kökenin uygulanmış kanıtı FCO_NRR FCO_NRR FCO_NRR FCS sınıfı: Şifreleme desteği Şifreleme anahtarı yönetimi (FCS_CKM) Aile davranışı Bileşen düzeyinin belirlenmesi FCS_CKM., FCS_CKM.2, FCS_CKM.3, FCS_CKM.4 yönetimi FCS_CKM., FCS_CKM.2, FCS_CKM.3, FCS_CKM.4 denetimi FCS_CKM. Şifreleme anahtarı oluşturulması FCS_CKM FCS_CKM.2 Şifreleme anahtarı dağıtımı FCS_CKM FCS_CKM.3 Şifreleme anahtarı erişimi FCS_CKM FCS_CKM.4 Şifreleme anahtarının yok edilmesi FCS_CKM Şifreleme işlemi (FCS_COP) Aile davranışı Bileşen düzeyinin belirlenmesi FCS_COP. yönetimi FCS_COP. denetimi FCS_COP. Şifreleme işlemi FCS_COP FDP sınıfı: Kullanıcı verilerinin korunması Erişim kontrol politikası (FDP_ACC) Aile davranışı Bileşen düzeyini belirleme FDP_ACC., FDP_ACC.2 yönetimi FDP_ACC., FDP_ACC.2 denetimi FDP_ACC. Alt küme erişim kontrolü FDP_ACC FDP_ACC.2 Tam erişim kontrolü FDP_ACC FDP_ACC Erişim kontrol fonksiyonları (FDP_ACF) Aile davranışı Bileşen düzeyini belirleme FDP_ACF. yönetimi FDP_ACF. denetimi FDP_ACF. Güvenlik özniteliğine dayalı erişim kontrolü FDP_ACF FDP_ACF FDP_ACF FDP_ACF Veri Doğrulama (FDP_DAU) Aile davranışı Bileşen düzeyini belirleme FDP_DAU., FDP_DAU.2 yönetimi... 33

7 0.3.4 FDP_DAU. denetimi FDP_DAU.2 denetimi FDP_DAU. Temel veri doğrulama FDP_DAU FDP_DAU FDP_DAU.2 Garanti verenin kimliğiyle veri doğrulama FDP_DAU FDP_DAU Dış TSF kontrolüne dışarı aktarım (FDP_ETC) Aile davranışı Bileşen düzeyini belirleme FDP_ETC. yönetimi FDP_ETC.2 yönetimi FDP_ETC., FDP_ETC.2 denetimi FDP_ETC. Kullanıcı verilerinin güvenlik öznitelikleri olmadan dışarı aktarılması FDP_ETC FDP_ETC FDP_ETC.2 Kullanıcı verilerini güvenlik özellikleriyle dışarı aktarılması FDP_ETC FDP_ETC FDP_ETC FDP_ETC Bilgi akışı kontrol politikası (FDP_IFC) Aile davranışı Bileşen düzeyini belirleme FDP_IFC., FDP_IFC.2 yönetimi FDP_IFC., FDP_IFC.2 denetimi FDP_IFC. Alt küme bilgi akış kontrolü FDP_IFC FDP_IFC.2 Tam bilgi akışı kontrolü FDP_IFC FDP_IFC Bilgi akışı kontrol fonksiyonları Aile davranışı Bileşen düzeyini belirleme FDP_IFF., FDP_IFF.2 yönetimi FDP_IFF.3, FDP_IFF.4, FDP_IFF.5 yönetimi FDP_IFF.6 yönetimi FDP_IFF., FDP_IFF.2, FDP_IFF.5 denetimi FDP_IFF.3, FDP_IFF., FDP_IFF.6 denetimi FDP_IFF. Basit güvenlik öznitelikleri FDP_IFF FDP_IFF FDP_IFF FDP_IFF FDP_IFF FDP_IFF FDP_IFF.2 Hiyerarşik güvenlik öznitelikleri FDP_IFF FDP_IFF FDP_IFF FDP_IFF FDP_IFF FDP_IFF FDP_IFF FDP_IFF.3 Sınırlı gizli bilgi akışları FDP_IFF FDP_IFF.4 Gizli bilgi akışlarının kısmen ortadan kaldırılması FDP_IFF FDP_IFF FDP_IFF.5 Gizli bilgi akışı olmaması FDP_IFF

8 0.6.3 FDP_IFF.6 Gizli bilgi akışı izleme FDP_IFF Dış TSF kontrolünden içeri aktarım (FDP_ITC) Aile davranışı Bileşen düzeyini belirleme FDP_ITC., FDP_ITC.2 yönetimi FDP_ITC., FDP_ITC.2 denetimi FDP_ITC. Kullanıcı verilerinin güvenlik öznitelikleri olmadan içeri aktarımı FDP_ITC FDP_ITC FDP_ITC FDP_ITC.2 Kullanıcı verilerinin güvenlik öznitelikleriyle içeri aktarımı FDP_ITC FDP_ITC FDP_ITC FDP_ITC FDP_ITC İç TOE aktarımı (FDP_ITT) Aile davranışı Bileşen düzeyini belirleme FDP_ITT., FDP_ITT.2 yönetimi FDP_ITT.3, FDP_ITT.4 yönetimi FDP_ITT., FDP_ITT.2 denetimi FDP_ITT.3, FDP_ITT.4 denetimi FDP_ITT. Temel iç aktarım koruması FDP_ITT FDP_ITT.2 Özniteliğe göre iletim ayırma FDP_ITT FDP_ITT FDP_ITT.3 Bütünlük izleme FDP_ITT FDP_ITT FDP_ITT.4 Özniteliğe dayalı bütünlük izleme FDP_ITT FDP_ITT Birikimli bilgi koruması (FDP_RIP) Aile davranışı Bileşen düzeyini belirleme FDP_RIP., FDP_RIP.2 yönetimi FDP_RIP., FDP_RIP.2 denetimi FDP_RIP. Birikimli bilgi koruması alt kümesi FDP_RIP FDP_RIP.2 Tam birikimli bilgi koruması FDP_RIP Önceki duruma dönüş (FDP_ROL) Aile davranışı Bileşen düzeyini belirleme FDP_ROL., FDP_ROL.2 yönetimi FDP_ROL., FDP_ROL.2 denetimi FDP_ROL. Basit önceki duruma dönüş FDP_ROL FDP_ROL FDP_ROL.2 Gelişmiş önceki duruma dönüş FDP_ROL FDP_ROL Saklanmış veri bütünlüğü (FDP_SDI) Aile davranışı Bileşenin düzeyinin belirlenmesi FDP_SDI. yönetimi FDP_SDI.2 yönetimi FDP_SDI. denetimi FDP_SDI.2 denetimi... 47

9 0..7 FDP_SDI. Saklanmış veri bütünlüğünün izlenmesi FDP_SDI FDP_SDI.2 Saklanmış veri bütünlüğünün izlenmesi ve eylem FDP_SDI FDP_SDI TSF arası kullanıcı verileri gizliliği aktarım koruması (FDP_UCT) Aile davranışı Bileşen düzeyini belirleme FDP_UCT. yönetimi FDP_UCT.2 denetimi FDP_UCT. Temel veri değişim gizliliği FDP_UCT TSF arası kullanıcı verileri bütünlüğü aktarım koruması (FDP_UIT) Aile davranışı Bileşen düzeyini belirleme FDP_UIT., FDP_UIT.2, FDP_UIT.3 yönetimi FDP_UIT. denetimi FDP_UIT.2, FDP_UIT.3 denetimi FDP_UIT. Veri değişimi bütünlüğü FDP_UIT FDP_UIT FDP_UIT.2 Kaynak verileri değişim kurtarması FDP_UIT FDP_UIT.3 Varış verileri değişim kurtarması FDP_UIT FIA Sınıfı: Tanıma ve kimlik doğrulama Doğrulamada başarısız olma (FIA_AFL) Aile davranışı Bileşen düzeyini belirleme FIA_AFL. yönetimi FIA_AFL. denetimi FIA_AFL. Doğrulamada başarısız olmanın işletimi FIA_AFL FIA_AFL Kullanıcı özniteliği tanımı (FIA_ATD) Aile davranışı Bileşen düzeyini belirleme FIA_ATD. yönetimi FIA_ATD. denetimi FIA_ATD. Kullanıcı özniteliği tanımlaması FIA_ATD Sırların belirlenmesi (FIA_SOS) Aile davranışı Bileşen düzeyini belirleme FIA_SOS. yönetimi FIA_SOS.2 yönetimi FIA_SOS., FIA_SOS.2 denetimi FIA_SOS. Sırların doğrulanması FIA_SOS FIA_SOS.2 TSF nin sırları üretmesi FIA_SOS FIA_SOS Kullanıcının doğrulanması (FIA_UAU) Aile davranışı Bileşen düzeyini belirleme FIA_UAU. yönetimi FIA_UAU.2 yönetimi FIA_UAU.3, FIA_UAU.4, FIA_UAU.7 yönetimi FIA_UAU.5 yönetimi FIA_UAU.6 yönetimi FIA_UAU. denetimi FIA_UAU.2 denetimi... 56

10 .4.0 FIA_UAU.3 denetimi FIA_UAU.4 denetimi FIA_UAU.5 denetimi FIA_UAU.6 denetimi FIA_UAU.7 denetimi FIA_UAU. Doğrulama zamanı FIA_UAU FIA_UAU FIA_UAU.2 Kullanıcının herhangi bir etkinlik öncesinde yetkilendirilmesi FIA_UAU FIA_UAU.3 Taklit edilemeyen doğrulama FIA_UAU FIA_UAU FIA_UAU.4 Tek kullanımlı doğrulama mekanizmaları FIA_UAU FIA_UAU.5 Çoklu doğrulama mekanizmaları FIA_UAU FIA_UAU FIA_UAU.6 Yeniden doğrulama FIA_UAU FIA_UAU.7 Korunmuş doğrulama geribildirimi FIA_UAU Kullanıcının tanınması (FIA_UID) Aile davranışı Bileşen düzeyini belirleme FIA_UID. yönetimi FIA_UID.2 yönetimi FIA_UID., FIA_UID.2 denetimi FIA_UID. Tanımlama zamanı FIA_UID FIA_UID FIA_UID.2 Kullanıcının herhangi bir etkinlik öncesinde yetkilendirilmesi FIA_UID Kullanıcı özne bağlanması (FIA_USB) Aile davranışı Bileşen düzeyini belirleme FIA_USB. yönetimi FIA_USB. denetimi FIA_USB. Kullanıcı-özne bağlantısı FIA_USB FIA_USB FIA_USB FMT Sınıfı: Güvenlik yönetimi TSF deki fonksiyonların yönetimi (FMT_MOF) Aile davranışı Bileşen düzeyini belirleme FMT_MOF. yönetimi FMT_MOF. denetimi FMT_MOF. Güvenlik fonksiyonları davranışının yönetimi FMT_MOF Güvenlik özniteliklerinin yönetimi (FMT_MSA) Aile davranışı Bileşen düzeyini belirleme FMT_MSA. yönetimi FMT_MSA.2 yönetimi FMT_MSA.3 yönetimi FMT_MSA. denetimi FMT_MSA.2 denetimi FMT_MSA.3 denetimi FMT_MSA. Güvenlik özelliklerinin yönetimi FMT_MSA FMT_MSA.2 Güvenli güvenlik öznitelikleri... 64

11 FMT_MSA FMT_MSA.3 Durağan öznitelik ilklendirme FMT_MSA FMT_MSA TSF verilerinin Yönetimi (FMT_MTD) Aile davranışı Bileşen düzeyini belirleme FMT_MTD. yönetimi FMT_MTD.2 yönetimi FMT_MTD.3 yönetimi FMT_MTD. denetimi FMT_MTD.2 denetimi FMT_MTD.3 denetimi FMT_MTD. TSF verilerinin yönetimi FMT_MTD FMT_MTD.2 TSF verileri üzerindeki sınırların yönetimi FMT_MTD FMT_MTD FMT_MTD.3 Güvenli TSF verileri FMT_MTD Hükümsüz kılma (FMT_REV) Aile davranışı Bileşen düzeyini belirleme FMT_REV. yönetimi FMT_REV. denetimi FMT_REV. Hükümsüz kılma FMT_REV FMT_REV Güvenlik özniteliğinin süresinin sona ermesi (FMT_SAE) Aile davranışı Bileşen düzeyini belirleme FMT_SAE. yönetimi FMT_SAE. denetimi FMT_SAE. Zaman kısıtlamalı yetkilendirme FMT_SAE FMT_SAE Yönetim fonksiyonlarının belirlenmesi (FMT_SMF) Aile davranışı Bileşen düzeyini belirleme FMT_SMF. yönetimi FMT_SMF. denetimi FMT_SMF. Yönetim fonksiyonlarının belirlenmesi FMT_SMF Güvenlik yönetimi rolleri (FMT_SMR) Aile davranışı Bileşen düzeyini belirleme FMT_SMR. yönetimi FMT_SMR.2 yönetimi FMT_SMR.3 yönetimi FMT_SMR. denetimi FMT_SMR.2 denetimi FMT_SMR.3 denetimi FMT_SMR. Güvenlik rolleri FMT_SMR FMT_SMR FMT_SMR.2 Güvenlik rolleri üzerindeki kısıtlamalar FMT_SMR FMT_SMR FMT_SMR FMT_SMR.3 Varsayılan roller FMT_SMR FPR Sınıfı: Gizlilik... 7

12 3. Kimliği belirsiz olma (FPR_ANO) Aile davranışı Bileşen düzeyini belirleme FPR_ANO., FPR_ANO.2 yönetimi FPR_ANO., FPR_ANO.2 denetimi FPR_ANO. Kimliği belirsiz olma FPR_ANO FPR_ANO.2 Bilgi istemeden kimliği belirsiz olma FPR_ANO FPR_ANO Takma isim kullanma (FPR_PSE) Aile davranışı Bileşen düzeyini belirleme FPR_PSE., FPR_PSE.2, FPR_PSE.3 yönetimi FPR_PSE., FPR_PSE.2, FPR_PSE.3 denetimi FPR_PSE. Takma isim kullanma FPR_PSE FPR_PSE FPR_PSE FPR_PSE.2 Ters çevrilebilir takma isim FPR_PSE FPR_PSE FPR_PSE FPR_PSE FPR_PSE.3 Öteki ismin takma isim olarak kullanılması FPR_PSE FPR_PSE FPR_PSE FPR_PSE Bağlantı kurulamazlık (FPR_UNL) Aile davranışı Bileşim düzeyini belirleme FPR_UNL. yönetimi FPR_UNL. denetimi FPR_UNL. Bağlantı kurulamazlık FPR_UNL Gözlenemezlik (FPR_UNO) Aile davranışı Bileşen düzeyini belirleme FPR_UNO., FPR_UNO.2 yönetimi FPR_UNO.3 yönetimi FPR_UNO.4 yönetimi FPR_UNO., FPR_UNO.2 denetimi FPR_UNO.3 denetimi FPR_UNO.4 denetimi FPR_UNO. Gözlenemezlik FPR_UNO FPR_UNO.2 Gözlenemezliği etkileyen bilgilerin paylaştırılması FPR_UNO FPR_UNO FPR_UNO.3 Bilgi istemeden gözlenemezlik FPR_UNO FPR_UNO.4 Yetkilendirilmiş kullanıcı gözlenirliği FPR_UNO FPT Sınıfı: TSF nin korunması Temel soyut makine testi (FPT_AMT) Aile davranışı Bileşen düzeyini belirleme FPT_AMP. yönetimi FPT_AMT. denetimi FPT_AMT. Soyut makinenin test edilmesi FPT_AMT

13 4.2 Başarısızlık güvenliği (FPT_FLS) Aile davranışı Bileşen düzeyini belirleme FPT_FLS. yönetimi FPT_FLS. denetimi FPT_FLS. Başarısızlık durumunda güvenli durumun korunması FPT_FLS Dışarı aktarılan TSF verilerinin kullanılabilirliği (FPT_ITA) Aile davranışı Bileşen düzeyini belirleme FPT_ITA. yönetimi FPT_ITA. denetimi FPT_ITA. Belirli bir kullanılabilirlik ölçüsünde TSF arası kullanılabilirlik FPT_ITA Dışarı aktarılan TSF verilerinin gizliliği (FPT_ITC) Aile davranışı Bileşen düzeyini belirleme FPT_ITC. yönetimi FPT_ITC. denetimi FPT_ITC: Aktarım sırasında TSF arası gizlilik FPT_ITC Dışarı aktarılan TSF verilerinin bütünlüğü (FPT_ITI) Aile davranışı Bileşen düzeyini belirleme FPT_ITI. yönetimi FPT_ITI.2 yönetimi FPT_ITI. denetimi FPT_ITI.2 denetimi FPT_ITI. TSF arası değişikliğin belirlenmesi FPT_ITI FPT_ITI FPT_ITI.2 TSF arası değişikliğin belirlenmesi ve düzeltilmesi FPT_ITI FPT_ITI FPT_ITI İç TOE TSF veri aktarımı (FPT_ITT) Aile davranışı Bileşen düzeyini belirleme FPT_ITT. yönetimi FPT_ITT.2 yönetimi FPT_ITT.3 yönetimi FPT_ITT., FPT_ITT.2 denetimi FPT_ITT.3 denetimi FPT_ITT. Temel iç TSF veri aktarımının korunması FPT_ITT FPT_ITT.2 TSF veri aktarımının ayrımı FPT_ITT FPT_ITT FPT_ITT.3 TSF veri bütünlüğünün izlenmesi FPT_ITT FPT_ITT TSF fiziksel koruması (FPT_PHP) Aile davranışı Bileşen düzeyini belirleme FPT_PHP. yönetimi FPT_PHP.2 yönetimi FPT_PHP.3 yönetimi FPT_PHP. denetimi FPT_PHP.2 denetimi FPT_PHP.3 denetimi FPT_PHP. Fiziksel saldırının pasif belirlenmesi FPT_PHP... 86

14 FPT_PHP FPT_PHP.2 Fiziksel saldırı uyarısı FPT_PHP FPT_PHP FPT_PHP FPT_PHP.3 Fiziksel saldırıya karşı koyma FPT_PHP Güvenilir kurtarma (FPT_RCV) Aile davranışı Bileşen düzeyinin belirlenmesi FPT_RCV. yönetimi FPT_RCV.2, FPT_RCV.3 yönetimi FPT_RCV.4 yönetimi FPT_RCV., FPT_RCV.2, FPT_RCV.3 denetimi FPT_RCV.4 denetimi FPT_RCV. Elle kurtarma FPT_RCV FPT_RCV.2 Otomatik kurtarma FPT_RCV FPT_RCV FPT_RCV.3 Aşırı kayıp olmayan otomatik kurtarma FPT_RCV FPT_RCV FPT_RCV FPT_RCV FPT_RCV.4 Fonksiyon kurtarma FPT_RCV Yeniden oynatmanın belirlenmesi (FPT_RPL) Aile davranışı Bileşen düzeyini belirleme FPT_RPL. yönetimi FPT_RPL. denetimi FPT_RPL. Yeniden oynatmanın belirlenmesi FPT_RPL FPT_RPL Referans aracılığı (FPT_RVM) Aile davranışı Bileşen düzeyini belirleme FPT_RVM. yönetimi FPT_RVM. denetimi FPT_RVM. TSP nin etrafından dolanamama FPT_RVM Alan ayrılması (FPT_SEP) Aile davranışı Bileşen düzeyini belirleme FPT_SEP., FPT_SEP.2, FPT_SEP.3 yönetimi FPT_SEP., FPT_SEP.2, FPT_SEP.3 denetimi FPT_SEP. TSF alan ayrılması FPT_SEP FPT_SEP FPT_SEP.2 SFP alan ayrılması FPT_SEP FPT_SEP FPT_SEP FPT_SEP.3 Tam referans izleme sistemi FPT_SEP FPT_SEP FPT_SEP Durum eşzaman protokolü (FPT_SSP) Aile davranışı Bileşen düzeyini belirleme FPT_SSP., FPT_SSP.2 yönetimi... 93

15 4.2.4 FPT_SSP., FPT_SSP.2 denetimi FPT_SSP. Basit güvenilir kabul FPT_SSP FPT_SSP.2 Karşılıklı güvenilir kabul FPT_SSP FPT_SSP Zaman etiketleri (FPT_STM) Aile davranışı Bileşen düzeyini belirleme FPT_STM. yönetimi FPT_STM. denetimi FPT_STM. Güvenilir zaman etiketleri FPT_STM TSF arası TSF verisi tutarlılığı (FPT_TDC) Aile davranışı Bileşen düzeyini belirleme FPT_TDC. yönetimi FPT_TDC. denetimi FPT_TDC. TSF arası temel TSF veri tutarlılığı FPT_TDC FPT_TDC İç TOE TSF verisi kopyalama tutarlılığı (FPT_TRC) Aile davranışı Bileşen düzeyini belirleme FPT_TRC. yönetimi FPT_TRC. denetimi FPT_TRC. TSF içi tutarlılık FPT_TRC FPT_TRC TSF kendi kendine test (FPT_TST) Aile davranışı Bileşen düzeyini belirleme FPT_TST. yönetimi FPT_TST. denetimi FPT_TST. TSF testi FPT_TST FPT_TST FPT_TST FRU Sınıfı: Kaynak kullanımı Hata toleransı (FRU_FLT) Aile davranışı Bileşen düzeyini belirleme FRU_FLT., FRU_FLT.2 yönetimi FRU_FLT. denetimi FRU_FLT.2 denetimi FRU_FLT. İndirgenmiş hata toleransı FRU_FLT FRU_FLT.2 Sınırlanmış hata toleransı FRU_FLT Hizmet önceliği (FRU_PRS) Aile davranışı Bileşen düzeyini belirleme FRU_PRS., FRU_PRS.2 yönetimi FRU_PRS., FRU_PRS.2 denetimi FRU_PRS. Sınırlanmış hizmet önceliği FRU_PRS FRU_PRS FRU_PRS.2 Tam hizmet önceliği FRU_PRS FRU_PRS Kaynak paylaştırma (FRU_RSA) Aile davranışı... 00

16 5.3.2 Bileşen düzeyini belirleme FRU_RSA. yönetimi FRU_RSA.2 yönetimi FRU_RSA., FRU_RSA.2 denetimi FRU_RSA. Azami kotalar FRU_RSA FRU_RSA.2 Asgari ve azami kotalar FRU_RSA FRU_RSA FTA sınıfı: TOE erişimi Seçilebilir özniteliklerin kapsamının sınırlanması (FTA_LSA) Aile davranışı Bileşen düzeyini belirleme FTA_LSA. yönetimi FTA_LSA. denetimi FTA_LSA. Seçilebilir özniteliklerin kapsamının sınırlanması FTA_LSA Çoklu eşzamanlı oturumların sınırlanması (FTA_MCS) Aile davranışı Bileşen düzeyini belirleme FTA_MCS. yönetimi FTA_MCS.2 yönetimi FTA_MCS., FTA_MCS.2 denetimi FTA_MCS. Eşzamanlı çoklu oturumlar üzerindeki temel sınırlama FTA_MCS FTA_MCS FTA_MCS.2 Çoklu eşzamanlı oturumlarda kullanıcı özniteliğine göre sınırlama FTA_MCS FTA_MCS Oturum kilitleme (FTA_SSL) Aile davranışı Bileşen düzeyini belirleme FTA_SSL. yönetimi FTA_SSL.2 yönetimi FTA_SSL.3 yönetimi FTA_SSL., FTA_SSL.2 denetimi FTA_SSL.3 denetimi FTA_SSL. TSF tarafından başlatılmış oturum kilitlemesi FTA_SSL FTA_SSL FTA_SSL.2 Kullanıcı tarafından başlatılmış kilitleme FTA_SSL FTA_SSL FTA_SSL.3 TSF tarafından başlatılmış sonlandırma FTA_SSL TOE erişim flamaları (FTA_TAB) Aile davranışı Bileşen düzeyini belirleme FTA_TAB. yönetimi FTA_TAB. denetimi FTA_TAB. Varsayılan TOE erişim flamaları FTA_TAB TOE erişim tarihi (FTA_TAH) Aile davranışı Bileşen düzeyini belirleme FTA_TAH. yönetimi FTA_TAH. denetimi FTA_TAH. TOE erişim tarihi FTA_TAH FTA_TAH FTA_TAH TOE oturumu kurulması (FTA_TSE)... 08

17 6.6. Aile davranışı Bileşen düzeyini belirleme FTA_TSE. yönetimi FTA_TSE. denetimi FTA_TSE. TOE oturumu kurma FTA_TSE FTP Sınıfı: Güvenilir yollar/kanallar TSF arası güvenilir kanal (FTP_ITC) Aile davranışı Bileşen düzeyini belirleme FTP_ITC. yönetimi FTP_ITC. denetimi FTP_ITC. TSF arası güvenilir kanal FTP_ITC FTP_ITC FTP_ITC Güvenilir yol (FTP_TRP) Aile davranışı Bileşen düzeyini belirleme FTP_TRP. yönetimi FTP_TRP. denetimi FTP_TRP. Güvenilir yol FTP_TRP FTP_TRP FTP_TRP..3. Ek A Güvenlik fonksiyonel gereksinimleri uygulama notları... 2 A. Notların yapısı... 2 A.. Sınıf yapısı...2 A... Sınıf adı...2 A...2 Sınıf tanıtımı...2 A..2 Aile yapısı...2 A..2. Aile adı...3 A..2.2 Kullanıcı notları...3 A..2.3 Değerlendirici notları...3 A..3 Bileşen yapısı...3 A..3. Bileşen tanıma...3 A..3.2 Bileşen gerekçesi ve uygulama notları...4 A..3.3 İzin verilen işlemler...4 A.2 Bağımlılık tabloları... 4 Ek B Fonksiyonel sınıflar, aileler ve bileşenler... 2 Ek C FAU sınıfı: Güvenlik denetim C. Dağıtık bir ortamda denetim gereksinimleri C.2 Güvenlik denetimi otomatik tepki (FAU_ARP) C.2. Uygulama notları C.2.2 FAU_ARP. Güvenlik alarmları C.2.2. Kullanıcı uygulama notları C İşlemler C Atama C.3 Güvenlik denetimi veri üretimi (FAU_GEN) C.3. Uygulama notları C.3.2 FAU_GEN. Denetim veri üretimi C.3.2. Kullanıcı uygulama notları C Değerlendirici uygulama notları C İşlemler C Seçim C Atama C.3.3 FAU_GEN.2 Kullanıcı kimliği ilişkisi C.3.3. Kullanıcı uygulama notları C.4 Güvenlik denetimi analizi (FAU_SAA) C.4. Uygulama notları C.4.2 FAU_SAA. Potansiyel ihlal analizi C.4.2. Kullanıcı uygulama notları... 26

18 C İşlemler C Atama C.4.3 FAU_SAA.2 Profil esaslı anormallik belirlenmesi C.4.3. Kullanıcı uygulama notları C İşlemler C Atama C.4.4 FAU_SAA.3 Basit saldırı tanımlamaları C.4.4. Kullanıcı uygulama notları C İşlemler C Atama C.4.5 FAU_SAA.4 Karmaşık saldırı tanımlamaları C.4.5. Kullanıcı uygulama notları C İşlemler C Atama C.5 Güvenlik denetimi gözden geçirme (FAU_SAR) C.5. Uygulama notları C.5.2 FAU_SAR. Denetim gözden geçirme C.5.2. Gerekçe C Kullanıcı uygulama notları C İşlemler C Atama C.5.3 FAU_SAR.2 Sınırlandırılmış denetim gözden geçirme C.5.3. Kullanıcı uygulama notları C.5.4 FAU_SAR.3 Seçilebilir denetim gözden geçirme C.5.4. Kullanıcı uygulama notları C İşlemler C Seçim C Atama C. 6 Güvenlik denetimi olay seçimi (FAU_SEL)... 3 C.6. Uygulama notları... 3 C.6.2 FAU_SEL. Seçici denetim... 3 C.6.2. Kullanıcı uygulama notları... 3 C İşlemler... 3 C Seçim... 3 C Atama... 3 C.7 Güvenlik denetimi olay saklama (FAU_STG)... 3 C.7. Uygulama notları... 3 C.7.2 FAU_STG. Korunmuş denetim takibi saklaması... 3 C.7.2. Kullanıcı uygulama notları... 3 C İşlemler C Seçim C.7.3 FAU_STG.2 Denetim verisi bulunabilirliğinin garantileri C.7.3. Kullanıcı uygulama notları C İşlemler C Seçim C Atama C Seçim C.7.4 FAU_STG.3 Olası denetim verisi kaybı halinde eylem C.7.4. Kullanıcı uygulama notları C İşlemler C Atama C.7.5 FAU_STG.4 Denetim verisi kaybının önlenmesi C.7.5. Kullanıcı uygulama notları C İşlemler C Seçim C Atama Ek D FCO sınıfı: İletişim D. Kökenin inkar edilemezliği (FCO_NRO) D.. Kullanıcı notları D..2 FCO_NRO. Kökenin seçici kanıtı D..2. İşlemler D..2.. Atama... 35

19 D Seçim D Atama D Seçim D Atama D..3 FCO_NRO.2 Kökenin uygulanmış kanıtı D..3. İşlemler D..3.. Atama D Seçim D Atama D.2 Alındının inkar edilemezliği (FCO_NRR) D.2. Kullanıcı notları D.2.2 FCO_NRR. Alındının seçici kanıtı D.2.2. İşlemler D Atama D Seçim D Atama D Seçim D Atama D.2.3 FCO_NRR.2 Alındının uygulanmış kanıtı D.2.3. İşlemler D Atama D Seçim D Atama Ek E FCS sınıfı: Şifreleme desteği E. Şifreleme anahtarı yönetimi (FCS_CKM) E.. Kullanıcı notları E..2 FCS_CKM. Şifreleme anahtarı üretimi E..2. Kullanıcı uygulama notları E..2.2 İşlemler E Atama E..3 FCS_CKM.2 Şifreleme anahtarı dağıtımı E..3. Kullanıcı uygulama notları E..3.2 İşlemler E Atama E..4 FCS_CKM.3 Şifreleme anahtarı erişimi E..4. Kullanıcı uygulama notları E..4.2 İşlemler E Atama E..5 FCS_CKM.4 Şifreleme anahtarı imhası E..5. Kullanıcı uygulama notları E..5.2 İşlemler E Atama E.2 Şifreleme işlemi (FCS_COP) E.2. Kullanıcı notları E.2.2 FCS_COP. Şifreleme işlemi... 4 E.2.2. Kullanıcı uygulama notları... 4 E İşlemler... 4 E Atama... 4 Ek F FDP sınıfı: Kullanıcı verilerinin korunmas F. Erişim kontrol politikası (FDP_ACC) F.. Kullanıcı notları F..2 FDP_ACC. Altdizi erişim kontrolü F..2. Kullanıcı uygulama notları F..2.2 İşlemler F Atama F..3 FDP_ACC.2 Tam erişim kontrolü F..3. Kullanıcı uygulama notları F..3.2 İşlemler F Atama F.2 Erişim kontrol fonksiyonları (FDP_ACF) F.2. Kullanıcı notları F.2.2 FDP_ACF. Güvenlik özniteliğine dayalı erişim kontrolü... 46

20 F.2.2. Kullanıcı uygulama notları F İşlemler F Atama F. 3 Veri doğrulama (FDP_DAU) F.3. Kullanıcı notları F.3.2 FDP_DAU. Temel veri doğrulama F.3.2. Kullanıcı uygulama notları F İşlemler F Atama F.3.3 FDP_DAU.2 Garantörün kimliği ile veri doğrulaması F.3.3. Kullanıcı uygulama notları F İşlemler F Atama F. 4 Dış TSF kontrolüne dışarı aktarım (FDP_ETC) F.4. Kullanıcı notları F.4.2 FDP_ETC. Kullanıcı verisinin güvenlik öznitelikleri olmadan dışarı aktarımı F.4.2. Kullanıcı uygulama notları F İşlemler F Atama F.4.3 FDP_ETC.2 Kullanıcı verisinin güvenlik öznitelikleri ile dışarı aktarımı F.4.3. Kullanıcı uygulama notları F İşlemler F Atama F. 5 Bilgi akışı kontrol politikası (FDP_IFC) F.5. Kullanıcı notları F.5.2 FDP_IFC. Altgrup bilgi akışı kontrolü F.5.2. Kullanıcı uygulama notları F İşlemler F Atama F.5.3 FDP_IFC.2 Tam bilgi akışı kontrolü... 5 F.5.3. Kullanıcı uygulama notları... 5 F İşlemler... 5 F Atama... 5 F. 6 Bilgi akışı kontrol fonksiyonları (FDP_IFF)... 5 F.6. Kullanıcı notları... 5 F.6.2 FDP_IFF. Basit güvenlik öznitelikleri F.6.2. Kullanıcı uygulama notları F İşlemler F Atama F.6.3 FDP_IFF.2 Hiyerarşik güvenlik öznitelikleri F.6.3. Kullanıcı uygulama notları F İşlemler F Atama F.6.4 FDP_IFF.3 Sınırlı yasadışı bilgi akışları F.6.4. Kullanıcı uygulama notları F İşlemler F Atama F.6.5 FDP_IFF.4 Yasadışı bilgi akışlarının kısmen yok edilmesi F.6.5. Kullanıcı uygulama notları F İşlemler F Atama F.6.6 FDP_IFF.5 Yasadışı olmayan bilgi akışları F.6.6. Kullanıcı uygulama notları F İşlemler F Atama F.6.7 FDP_IFF.6 Yasadışı bilgi akışının izlenmesi F.6.7. Kullanıcı uygulama notları F İşlemler F Atama F. 7 Dış TSF kontrolünden içeri aktarım (FDP_ITC) F.7. Kullanıcı notları F.7.2 FDP_ITC. Kullanıcı verisinin güvenlik öznitelikleri olmadan içeri aktarımı... 56

21 F.7.2. Kullanıcı uygulama notları F İşlemler F Atama F.7.3 FDP_ITC.2 Kullanıcı verisinin güvenlik öznitelikleri ile içeri aktarımı F.7.3. Kullanıcı uygulama notları F İşlemler F Atama F. 8 İç TOE aktarımı (FDP_ITT) F.8. Kullanıcı notları F.8.2 FDP_ITT. Temel iç aktarım koruması F.8.2. İşlemler F Atama F Seçim F.8.3 FDP_ITT.2 Aktarımın öznitelik tarafından ayrımı F.8.3. Kullanıcı uygulama notları F İşlemler F Atama F Seçim F Atama F.8.4 FDP_ITT.3 Bütünlüğün izlenmesi F.8.4. Kullanıcı uygulama notları F İşlemler F Atama F.8.5 FDP_ITT.4 Özniteliğe dayalı bütünlük izlemesi F.8.5. Kullanıcı uygulama notları F İşlemler F Atama F. 9 Birikimli bilgi koruması (FDP_RIP) F.9. Kullanıcı notları F.9.2 FDP_RIP. Altdizi birikimli bilgi koruması F.9.2. Kullanıcı uygulama notları F İşlemler F Seçim F Atama F.9.3 FDP_RIP.2 Tam birikimli bilgi koruması F.9.3. Kullanıcı uygulama notları F İşlemler F Seçim F.0 Önceki duruma dönüş (FDP_ROL) F.0. Kullanıcı notları F.0.2 FDP_ROL. Temel önceki duruma dönüş... 6 F.0.2. Kullanıcı uygulama notları... 6 F İşlemler... 6 F Atama... 6 F.0.3 FDP_ROL.2 Geliştirilmiş önceki duruma dönüş... 6 F.0.3. Kullanıcı uygulama notları... 6 F İşlemler... 6 F Atama... 6 F. Saklanmış veri bütünlüğü (FDP_SDI) F.. Kullanıcı notları F..2 FDP_SDI. Saklanmış veri bütünlüğünün izlenmesi F..2. Kullanıcı uygulama notları F..2.2 İşlemler F Atama F..3 FDP_SDI.2 Saklanmış veri bütünlüğünün izlenmesi ve eylem F..3. Kullanıcı uygulama notları F..3.2 İşlemler F Atama F.2 TSF arası kullanıcı verileri gizliliği aktarım koruması (FDP_UCT) F.2. Kullanıcı notları F.2.2 FDP_UCT. Temel veri değişim gizliliği F.2.2. Kullanıcı uygulama notları... 63

22 F İşlemler F Atama F Seçim F.3 TSF arası kullanıcı verileri bütünlüğü aktarım koruması (FDP_UIT) F.3. Kullanıcı notları F.3.2 FDP_UIT. Veri değişim bütünlüğü F.3.2. Kullanıcı uygulama notları F İşlemler F Atama F Seçim F.3.3 FDP_UIT.2 Kaynak verisi değişiminin kurtarılması F.3.3. Kullanıcı uygulama notları F İşlemler F Atama F.3.4 FDP_UIT.3 Hedefli veri değişiminin kurtarılması F.3.4. Kullanıcı uygulama notları F İşlemler F Atama Ek G FIA sınıfı: Tanıma ve doğrulama G. Doğrulamada başarısız olma (FIA_AFL) G.. Kullanıcı notları G..2 FIA_AFL. Başarısız doğrulama karşısında hareket G..2. Kullanıcı uygulama notları G..2.2 İşlemler.67 G Seçim.67 G Atama.67 G.2 Kullanıcı özniteliği tanımı (FIA_ATD) G.2. Kullanıcı notları G.2.2 FIA_ATD. Kullanıcı özniteliği tanımı G.2.2. Kullanıcı uygulama notları G İşlemler G Atama G.3 Sırların belirlenmesi (FIA_SOS) G.3. Kullanıcı notları G.3.2 FIA_SOS. Sırların doğrulanması G.3.2. Kullanıcı uygulama notları G İşlemler G Atama G.3.3 FIA_SOS.2 Sırların TSF tarafından üretimi G.3.3. Kullanıcı uygulama notları G İşlemler G Atama G.4 Kullanıcının doğrulanması (FIA_UAU) G.4. Kullanıcı notları G.4.2 FIA_UAU. Doğrulamanın zamanlaması G.4.2. Kullanıcı uygulama notları G İşlemler G Atama G.4.3 FIA_UAU.2 Herhangi bir eylemden önce kullanıcı kimliğinin doğrulanması G.4.3. Kullanıcı uygulama notları G.4.4 FIA_UAU.3 Taklit edilemez kimlik doğrulama G.4.4. Kullanıcı uygulama notları G İşlemler G Seçim G.4.5 FIA_UAU.4 Tek kullanımlık kimlik doğrulama mekanizmaları G.4.5. Kullanıcı uygulama notları G İşlemler G Atama G.4.6 FIA_UAU.5 Çoklu kimlik doğrulama mekanizmaları G.4.6. Kullanıcı uygulama notları G İşlemler G Atama... 70

23 G.4.7 FIA_UAU.6 Yeniden kimlik doğrulama... 7 G.4.7. Kullanıcı uygulama notları... 7 G İşlemler... 7 G Atama... 7 G.4.8 FIA_UAU.7 Korunmuş kimlik doğrulama geribildirimi... 7 G.4.8. Kullanıcı uygulama notları... 7 G İşlemler... 7 G Atama... 7 G.5 Kullanıcının tanınması (FIA_UID)... 7 G.5. Kullanıcı notları... 7 G.5.2 FIA_UID. Tanınmanın zamanlaması G.5.2. Kullanıcı uygulama notları G İşlemler G Atama G.5.3 FIA_UID.2 Herhangi bir eylemden önce kullanıcının tanınması G.5.3. Kullanıcı uygulama notları G.6 Kullanıcı-özne bağlanması (FIA_USB) G.6. Kullanıcı notları G.6.2 FIA_USB. Kullanıcı-özne bağlanması G.6.2. Kullanıcı uygulama notları G İşlemler G Atama Ek H FMT sınıfı: Güvenlik yönetimi H. TSF de fonksiyonların yönetimi (FMT_MOF) H.. Kullanıcı notları H..2 FMT_MOF. Güvenlik fonksiyonları davranışının yönetimi H..2. Kullanıcı uygulama notları H..2.2 İşlemler H Seçim H Atama H.2 Güvenlik özniteliklerinin yönetimi (FMT_MSA) H.2. Kullanıcı notları H.2.2 FMT_MSA. Güvenlik özniteliklerinin yönetimi H.2.2. Kullanıcı uygulama notları H İşlemler H Atama H Seçim H Atama H.2.3 FMT_MSA.2 Güvenli güvenlik öznitelikleri H.2.3. Kullanıcı uygulama notları H.2.4 FMT_MSA.3 Durağan öznitelik başlatımı H.2.4. Kullanıcı uygulama notları H İşlemler H Atama H Seçim H Atama H.3 TSF verilerinin yönetimi (FMT_MTD) H.3. Kullanıcı notları H.3.2 FMT_MTD. TSF verilerin yönetimi H.3.2. Kullanıcı uygulama notları H İşlemler H Seçim H Atama H.3.3 FMT_MTD.2 TSF verilerindeki sınırların yönetimi H.3.3. Kullanıcı uygulama notları H İşlemler H Seçim H.3.4 FMT_MTD.3 Güvenli TSF verileri H.3.4. Kullanıcı uygulama notları H.4 Hükümsüz kılma (FMT_REV) H.4. Kullanıcı notları H.4.2 FMT_REV. Hükümsüz kılma... 78

24 H.4.2. Kullanıcı uygulama notları H İşlemler H Seçim H Atama H.5 Güvenlik özniteliğinin süresinin sona ermesi (FMT_SAE) H.5. Kullanıcı notları H.5.2 FMT_SAE. Zaman sınırlı yetkilendirme H.5.2. İşlemler H Seçim H.6 Yönetim fonksiyonlarının belirlenmesi (FMT_SMF) H.6. Kullanıcı notları H.6.2 FMT_SMF. Yönetim fonksiyonlarının belirlenmesi H.6.2. Kullanıcı uygulama notları H İşlemler H Atama H.7 Güvenlik yönetimi rolleri (FMT_SMR) H.7. Kullanıcı notları H.7.2 FMT_SMR. Güvenlik rolleri H.7.2. Kullanıcı uygulama notları H İşlemler H Atama H.7.3 FMT_SMR.2 Güvenlik rollerindeki sınırlamalar H.7.3. Kullanıcı uygulama notları H İşlemler H Atama H.7.4 FMT_SMR.3 Rollerin üstlenilmesi... 8 H.7.4. Kullanıcı uygulama notları... 8 H İşlemler... 8 H Atama... 8 Ek I FPR sınıfı: Gizlilik I. Kimliği belirsiz olma (FPR_ANO) I.. Kullanıcı notları I..2 FPR_ANO. Kimliği belirsiz olma I..2. Kullanıcı uygulama notları I..2.2 İşlemler I Atama I..3 FPR_ANO.2 Yönlendirici bilgi olmadan kimliği belirsiz olma I..3. Kullanıcı uygulama notları I..3.2 İşlemler I Atama I.2 Takma isim kullanma (FPR_PSE) I.2. Kullanıcı notları I.2.2 FPR_PSE. Takma isim kullanma I.2.2. Kullanıcı uygulama notları I İşlemler I Atama I Seçim I Atama I.2.3 FPR_PSE.2 Geri dönülebilir takma isim kullanma I.2.3. Kullanıcı uygulama notları I İşlemler I Atama I Seçim I Atama I Seçim I Atama I.2.4 FPR_PSE.3 Takma isim kullanma I.2.4. Kullanıcı uygulama notları I İşlemler I Atama I Seçim I Atama... 88

25 I.3 Bağlantı kurulamazlık (FPR_UNL) I.3. Kullanıcı notları I.3.2 FPR_UNL. Bağlantı kurulamazlık I.3.2. Kullanıcı uygulama notları I İşlemler I Atama I Seçim I Atama I.4 Gözlenemezlik (FPR_UNO) I.4. Kullanıcı notları I.4.2 FPR_UNO. Gözlenemezlik I.4.2. Kullanıcı uygulama notları I İşlemler I Atama I.4.3 FPR_UNO.2 Gözlenemezliği etkileyen bilginin paylaştırılması I.4.3. Kullanıcı uygulama notları I İşlemler I Atama I.4.4 FPR_UNO.3 Yönlendirici bilgi olmadan gözlenemezlik... 9 I.4.4. Kullanıcı uygulama notları... 9 I İşlemler... 9 I Atama... 9 I.4.5 FPR_UNO.4 Yetkilendirilmiş kullanıcı gözlenebilirliği... 9 I.4.5. Kullanıcı uygulama notları... 9 I İşlemler... 9 I Atama... 9 Ek J FPT sınıfı: TSF nin korunması J. Temel soyut makine testi (FPT_AMT) J.. Kullanıcı notları J..2 Değerlendirici notları J..3 FPT_AMT. Soyut makine testi J..3. Kullanıcı uygulama notları J..3.2 Değerlendirici notları J..3.3 İşlemler J Seçim J Atama J.2 Başarısızlık güvenliği (FPT_FLS) J.2. Kullanıcı notları J.2.2 FPT_FLS. Güvenli durumun korunduğu başarısızlık J.2.2. Kullanıcı uygulama notları J İşlemler J Seçim J.3 Dışarı aktarılan TSF verilerinin kullanılırlığı (FPT_ITA) J.3. Kullanıcı notları J.3.2 FPT_ITA. Tanımlanmış bir kullanılırlık ölçüsü içinde TSF arası kullanılırlık J.3.2. İşlemler J Atama J.4 Dışarı aktarılan TSF verilerinin gizliliği (FPT_ITC) J.4. Kullanıcı notları J.4.2 FPT_ITC. Aktarım sırasında TSF arası gizlilik J.4.2. Değerlendirici notları J.5 Dışarı aktarılan TSF verilerinin bütünlüğü (FPT_ITI) J.5. Kullanıcı notları J.5.2 FPT_ITI. TSF arası değişikliğin belirlenmesi J.5.2. Kullanıcı uygulama notları J İşlemler J Atama J.5.3 FPT_ITI.2 TSF arası değişikliğin belirlenmesi ve düzeltilmesi J.5.3. Kullanıcı uygulama notları J Değerlendirici notları... 97

26 J İşlemler J Atama J.6 İç TOE TSF veri aktarımı (FPT_ITT) J.6. Kullanıcı notları J.6.2 Değerlendirici notları J.6.3 FPT_ITT. Temel iç TSF verileri aktarım koruması J.6.3. İşlemler J Seçim J.6.4 FPT_ITT.2 TSF verileri aktarım ayırması J.6.4. Kullanıcı uygulama notları J İşlemler J Seçim J.6.5 FPT_ITT.3 TSF verileri bütünlüğünün gözlenmesi J.6.5. İşlemler J Seçim J Atama J.7 TSF fiziksel koruması (FPT_PHP) J.7. Kullanıcı notları J.7.2 FPT_PHP. Fiziksel saldırının pasif olarak belirlenmesi J.7.2. Kullanıcı uygulama notları J.7.3 FPT_PHP.2 Fiziksel saldırı uyarısı J.7.3. Kullanıcı uygulama notları J İşlemler J Atama J.7.4 FPT_PHP.3 Fiziksel saldırıya direnç J.7.4. Kullanıcı uygulama notları J İşlemler J Atama J.8 Güvenilir kurtarma (FPT_RCV) J.8. Kullanıcı notları J.8.2 FPT_RCV. Elle kurtarma J.8.2. Kullanıcı uygulama notları J Değerlendirici notları J İşlemler J Atama J.8.3 FPT_RCV.2 Otomatik kurtarma J.8.3. Kullanıcı uygulama notları J Değerlendirici notları J İşlemler J Atama J.8.4 FPT_RCV.3 Uygunsuz kayıplar olmadan otomatik kurtarma J.8.4. Kullanıcı uygulama notları J Değerlendirici notları J İşlemler J Atama J.8.5 FPT_RCV.4 Fonksiyon kurtarma J.8.5. Kullanıcı uygulama notları J İşlemler J Atama J.9. Kullanıcı notları J.9.2 FPT_RPL. Yeniden oynatmanın belirlenmesi J.9.2. Kullanıcı uygulama notları J İşlemler J Atama J.0 Referans aracılığı (FPT_RVM) J.0. Kullanıcı notları J.0.2 FPT_RVM. TSP nin atlanamazlığı J.0.2. Kullanıcı uygulama notları J. Alan ayrılması (FPT_SEP) J.. Kullanıcı notları J..2 FPT_SEP. TSF alan ayrılması J..2. Kullanıcı uygulama notları

TÜRK STANDARDI TURKISH STANDARD

TÜRK STANDARDI TURKISH STANDARD TÜRK STANDARDI TURKISH STANDARD TS EN 62305-1 Haziran 2007 ICS 29.020; 91.120.40 YILDIRIMDAN KORUNMA - BÖLÜM 1: GENEL KURALLAR Protection against lightning - Part 1: General principles TÜRK STANDARDLARI

Detaylı

TÜRK STANDARDI TURKISH STANDARD

TÜRK STANDARDI TURKISH STANDARD TÜRK STANDARDI TURKISH STANDARD TS EN 10204 Haziran 2007 ICS 01.110; 77.150.01; 77.140.01 METALİK MAMULLER MUAYENE DOKÜMANLARININ TİPLERİ Metallic products Types of inspection documents TÜRK STANDARDLARI

Detaylı

WEB SERVİS GÜVENLİĞİ İÇİN ORTAK KRİTERLER KORUMA PROFİLİ

WEB SERVİS GÜVENLİĞİ İÇİN ORTAK KRİTERLER KORUMA PROFİLİ WEB SERVİS GÜVENLİĞİ İÇİN ORTAK KRİTERLER KORUMA PROFİLİ Versiyon 1.0 TÜRK STANDARDLARI ENSTİTÜSÜ 1 İÇERİK 1. PP GİRİŞ... 4 1.1 PP Referans... 4 1.2 TOE Genel Bakış... 5 1.2.1 TOE ve Bileşenlerine Genel

Detaylı

TÜRK STANDARDI TURKISH STANDARD

TÜRK STANDARDI TURKISH STANDARD TÜRK STANDARDI TURKISH STANDARD TS EN 10277-3 Mart 2004 ICS 77.140.60 PARLAK ÇELİK MAMULLER - TEKNİK TESLİM ŞARTLARI - BÖLÜM 3: OTOMAT ÇELİKLERİ Bright steel products - Technical delivery conditions -

Detaylı

TÜRK STANDARDI TURKISH STANDARD

TÜRK STANDARDI TURKISH STANDARD ICS 77.140.01 TÜRK STANDARDI STANDARDI tst EN 10277-5 TÜRK STANDARDI TURKISH STANDARD TS EN 10277-5 Mart 2004 ICS 77.140.60 PARLAK ÇELİK MAMULLER TEKNİK TESLİM ŞARTLARI - BÖLÜM 5: SU VERME VE TEMPLERLEME

Detaylı

TÜRK STANDARDI TURKISH STANDARD

TÜRK STANDARDI TURKISH STANDARD TÜRK STANDARDI TURKISH STANDARD TS EN 10277-2 Mart 2004 (EN 10277-2/AC :2003 dahil) ICS 77.140.60 PARLAK ÇELİK MAMULLER - TEKNİK TESLİM ŞARTLARI - BÖLÜM 2: GENEL MÜHENDİSLİK AMAÇLI ÇELİKLER Bright steel

Detaylı

TÜRK STANDARDI TURKISH STANDARD

TÜRK STANDARDI TURKISH STANDARD 238239 TÜRK STANDARDI TURKISH STANDARD TS EN 50181 Nisan 2004 ICS 29.080.20 GEÇİŞ İZOLÂTÖRLERİ-FİŞ TİPİ-SIVI İLE DOLDURULMUŞ TRANSFORMATÖRLER DIŞINDAKİ DONANIM İÇİN KULLANILAN, GERİLİMİ 1 kv UN ÜSTÜNDE

Detaylı

GÜVENLİ EM (IC) PLATFORMU

GÜVENLİ EM (IC) PLATFORMU Ortak Kriterler Koruma Profili Taslak Sürüm 1.0, 26 Ağustos 2013 Security IC Platform O R T A K K R İ T E R L E R K O R U M A P R O F İ L İ GÜVENLİ EM (IC) PLATFORMU Taslak Versiyon 1.0 TÜRK STANDARDLARI

Detaylı

Sağlık Bilgi Sistemi Yazılımları Koruma Profili

Sağlık Bilgi Sistemi Yazılımları Koruma Profili Sağlık Bilgi Sistemi Yazılımları Koruma Profili 1 TÜRK STANDARDLARI ENSTİTÜSÜ ARALIK 2013 İçindekiler Tablosu 1. Koruma Profiline Giriş... 4 1.1. Koruma Profili Referansı... 4 1.2. Amaç ve Kapsam... 4

Detaylı

TÜRK STANDARDI TURKISH STANDARD

TÜRK STANDARDI TURKISH STANDARD ICS 91.100.10 TÜRK STANDARDI TASARISI tst 25 004 TÜRK STANDARDI TURKISH STANDARD TS 13536 Aralık 2012 ICS 11.180.01; 11.180.15 TS ISO 23599 UN UYGULAMASINA YÖNELİK TAMAMLAYICI STANDARD Complementary Turkish

Detaylı

e-ticaret Uygulama Koruma Profili

e-ticaret Uygulama Koruma Profili e-ticaret Uygulama Koruma Profili Versiyon 1.0 TÜRK STRANDARTLARI ENSTİTÜSÜ Mayıs 2014 1 2 İçindekiler TANIM VE KISALTMALAR...... 5 1. KORUMA PROFİLİNE GİRİŞ....... 7 1.1. REFERANS....... 7 1.2. HEDEF

Detaylı

TÜRK STANDARDI TURKISH STANDARD

TÜRK STANDARDI TURKISH STANDARD ICS 77.140.01 TÜRK STANDARDI TASARISI tst EN 10277-4 TÜRK STANDARDI TURKISH STANDARD TS EN 10277-4 Mart 2004 ICS 77.140.60 PARLAK ÇELİK MAMULLER - TEKNİK TESLİM ŞARTLARI - BÖLÜM 4: SEMANTASYON ÇELİKLERİ

Detaylı

Web Uygulamaları Koruma Profili

Web Uygulamaları Koruma Profili Web Uygulamaları Koruma Profili SÜRÜM 1.0 TÜRK STANDARDLARI ENSTİTÜSÜ KASIM 2013 1 İÇİNDEKİLER Tanımlar ve Kısaltmalar... 4 1. Koruma Profiline Giriş... 6 1.1. Koruma Profili Referansı... 6 1.2. Amaç ve

Detaylı

TÜRKİYE ELEKTRİK İLERİ ÖLÇÜM ALTYAPISI AKILLI SAYAÇ. için ORTAK KRİTERLER KORUMA PROFİLİ (SMTEAMI PP) TSE-CCCS-PP-004

TÜRKİYE ELEKTRİK İLERİ ÖLÇÜM ALTYAPISI AKILLI SAYAÇ. için ORTAK KRİTERLER KORUMA PROFİLİ (SMTEAMI PP) TSE-CCCS-PP-004 TÜRKİYE ELEKTRİK İLERİ ÖLÇÜM ALTYAPISI AKILLI SAYAÇ için ORTAK KRİTERLER KORUMA PROFİLİ (SMTEAMI PP) TSE-CCCS-PP-004 Revizyon No 1.1 Revizyon Tarihi 29.08.2014 Doküman Kodu TSE-CCCS-PP-004 Dosya Adı SMTEAMI

Detaylı

TÜRK STANDARDI TURKISH STANDARD

TÜRK STANDARDI TURKISH STANDARD TÜRK STANDARDI TURKISH STANDARD TS EN 10278 Mart 2004 ICS 77.140.60 PARLAK ÇELİK MAMULLER - BOYUTLAR VE TOLERANSLAR Dimensions and tolerances of bright steel products TÜRK STANDARDLARI ENSTİTÜSÜ Necatibey

Detaylı

TÜRK STANDARDI TURKISH STANDARD

TÜRK STANDARDI TURKISH STANDARD TÜRK STANDARDI TURKISH STANDARD TS 7568 EN ISO 4172 Mart 2003 ICS 01.100.30 TEKNİK ÇİZİMLER YAPI UYGULAMA ÇİZİMLERİ ÖNYAPIMLI YAPILARIN MONTAJ ÇİZİMLERİ Technical drawings - Construction drawings - Drawings

Detaylı

TS EN ISO 14001: 2005 AC: Haziran 2010

TS EN ISO 14001: 2005 AC: Haziran 2010 TÜRK STANDARDI TURKISH STANDARD Sayfa 1/5 ICS 13.020.10 TS EN ISO 14001: 2005 AC: Haziran 2010 Bu ek, CEN tarafından kabul edilen EN ISO 14001: 2004/AC: 2009 eki esas alınarak TSE Çevre İhtisas Grubu nca

Detaylı

ICS 75.160.20 BELGELENDİRME KRİTERİ TSE K 214 BELGELENDİRME KRİTERİ CERTIFICATION CRITERIA

ICS 75.160.20 BELGELENDİRME KRİTERİ TSE K 214 BELGELENDİRME KRİTERİ CERTIFICATION CRITERIA ICS 75.160.20 BELGELENDİRME KRİTERİ TSE K 214 BELGELENDİRME KRİTERİ CERTIFICATION CRITERIA TSE K 214 Şubat 2014 ICS 75.160.20 PİROLİTİK SIVI YAKIT - KULLANILMIŞ LASTİK VE PLASTİKLERİN PİROLİZİYLE ELDE

Detaylı

TÜRK STANDARDI TURKISH STANDARD

TÜRK STANDARDI TURKISH STANDARD ICS 01.040.77; 77.080.20 TÜRK STANDARDI TS EN 10020 TÜRK STANDARDI TURKISH STANDARD TS EN 10020 Nisan 2003 ICS 01.040.77; 77.080.20 ÇELİK TİPLERİNİN TARİFİ VE SINIFLANDIRILMASI Definition and classification

Detaylı

ICS BELGELENDİRME KRİTERİ TSE K 300 BELGELENDİRME KRİTERİ CERTIFICATION CRITERIA KAMU GÜVENLİ VERİ PAYLAŞIM KRİTERİ

ICS BELGELENDİRME KRİTERİ TSE K 300 BELGELENDİRME KRİTERİ CERTIFICATION CRITERIA KAMU GÜVENLİ VERİ PAYLAŞIM KRİTERİ ICS 91.120.99 BELGELENDİRME KRİTERİ TSE K 300 BELGELENDİRME KRİTERİ CERTIFICATION CRITERIA TSE K.. Ay Yıl ICS KAMU GÜVENLİ VERİ PAYLAŞIM KRİTERİ PUBLIC SAFETY DATA SHARING CRITERIA TÜRK STANDARDLARI ENSTİTÜSÜ

Detaylı

TÜRK STANDARDI TURKISH STANDARD

TÜRK STANDARDI TURKISH STANDARD TÜRK STANDARDI TURKISH STANDARD TS ISO/IEC 15408-1 Nisan 2006 ICS 35.040 BİLGİ TEKNOLOJİSİ - GÜVENLİK TEKNİKLERİ- BİLGİ TEKNOLOJİSİ (IT) GÜVENLİĞİ İÇİN DEĞERLENDİRME KRİTERLERİ - BÖLÜM 1: GİRİŞ VE GENEL

Detaylı

MerSis. Bilgi Güvenliği Danışmanlık Hizmetleri

MerSis. Bilgi Güvenliği Danışmanlık Hizmetleri o MerSis Danışmanlık Hizmetleri Çalışanlarınız, tesisleriniz, üretim araçlarınız koruma altında! Bilgileriniz? danışmanlık hizmetlerimiz, en değerli varlıklarınız arasında yer alan bilgilerinizin gizliliğini,

Detaylı

Bilişim Teknolojileri Test ve Belgelendirme Hizmetleri. Mustafa YILMAZ mustafayilmaz@tse.org.tr

Bilişim Teknolojileri Test ve Belgelendirme Hizmetleri. Mustafa YILMAZ mustafayilmaz@tse.org.tr Bilişim Teknolojileri Test ve Belgelendirme Hizmetleri Mustafa YILMAZ mustafayilmaz@tse.org.tr Türk Standardları Enstitüsü tarafından yapılan Bilişim Teknolojileri Test ve Belgelendirme Hizmetleri Yazılım

Detaylı

TÜRK STANDARDI TURKISH STANDARD

TÜRK STANDARDI TURKISH STANDARD TÜRK STANDARDI TURKISH STANDARD TS 8237 ISO 4190-1 Nisan 2004 ICS 91.140.90 ASANSÖRLER - YERLEŞTİRME İLE İLGİLİ BOYUTLAR - BÖLÜM 1: SINIF I, SINIF II, SINIF III ve SINIF VI ASANSÖRLERİ Lift (US: Elavator)

Detaylı

BioAffix Ones Technology nin tescilli markasıdır.

BioAffix Ones Technology nin tescilli markasıdır. BioAffix Ones Technology nin tescilli markasıdır. NEDEN BİYOMETRİK?DOĞRULAMA Biyometrik veri taklit edilemez, şifre gibi unutulamaz! Şifre olmadığı için, casus yazılımlara karşı güvenlidir! Biyometrik

Detaylı

T. C. TÜRK STANDARDLARI ENSTİTÜSÜ

T. C. TÜRK STANDARDLARI ENSTİTÜSÜ T. C. TÜRK STANDARDLARI ENSTİTÜSÜ TS ISO/IEC 27001 BİLGİ GÜVENLİĞİ YÖNETİM SİSTEMİ, TS ISO/IEC 20000-1 BT HİZMET YÖNETİM SİSTEMİ Sunucu: Gürol GÖKÇİMEN 25.10.2014 Türk Standardları Enstitüsü 1 Güvenlik;

Detaylı

TÜRK STANDARDI TURKISH STANDARD

TÜRK STANDARDI TURKISH STANDARD TÜRK STANDARDI TURKISH STANDARD TS EN 1019- Nisan 008 ICS 77.140.75 YAPISAL ÇELİK BORULAR - DİKİŞLİ, ALAŞIMSIZ, İNCE TANELİ ÇELİKLERDEN SOĞUK ŞEKİLLENDİRİLEREK KAYNAK EDİLMİŞ - BÖLÜM : TOLERANSLAR, BOYUTLAR

Detaylı

T. C. TÜRK STANDARDLARI ENSTİTÜSÜ

T. C. TÜRK STANDARDLARI ENSTİTÜSÜ T. C. TÜRK STANDARDLARI ENSTİTÜSÜ BİLGİ GÜVENLİĞİ YÖNETİM SİSTEMİ, TS ISO/IEC 20000-1 BT HİZMET YÖNETİM SİSTEMİ Sunucu: Gürol GÖKÇİMEN 1 Bilgi Güvenliği Yönetim Sistemi Bilgi : anlamlı veri, (bir kurumun

Detaylı

BioAffix Ones Technology nin tescilli markasıdır.

BioAffix Ones Technology nin tescilli markasıdır. BioAffix Ones Technology nin tescilli markasıdır. NEDEN BİYOMETRİK?DOĞRULAMA Biyometrik veri taklit edilemez, şifre gibi unutulamaz! Şifre olmadığı için, casus yazılımlara karşı güvenlidir! Biyometrik

Detaylı

TÜRK STANDARDI TURKISH STANDARD

TÜRK STANDARDI TURKISH STANDARD TÜRK STANDARDI TURKISH STANDARD TS 1500 Aralık 2000 ICS 93.020 1. Baskı İNŞAAT MÜHENDİSLİĞİNDE ZEMİNLERİN- SINIFLANDIRILMASI Classificaiton of so in for civil engineering purposes TÜRK STANDARDLARI ENSTİTÜSÜ

Detaylı

ISO 13485:2016 TIBBİ CİHAZLAR KALİTE YÖNETİM SİSTEMİ GEÇİŞ KILAVUZU

ISO 13485:2016 TIBBİ CİHAZLAR KALİTE YÖNETİM SİSTEMİ GEÇİŞ KILAVUZU ISO 13485:2016 TIBBİ CİHAZLAR KALİTE YÖNETİM SİSTEMİ GEÇİŞ KILAVUZU Dünyaca kabul görmüş medikal cihazlar endüstrisi kalite yönetim sistemi standardı olan ISO 13485'in final versiyonu Şubat 2016 da yayınlandı.

Detaylı

ĠÇĠNDEKĠLER VE ÇAPRAZ REFERANS ÇĠZELGE:

ĠÇĠNDEKĠLER VE ÇAPRAZ REFERANS ÇĠZELGE: İlk Yayın :26.0.2017 No : : Sayfa No :1 6 ĠÇĠNDEKĠLER VE ÇAPRAZ REFERANS ÇĠZELGE: TS EN ISO 91:2 Değişiklik Sayfası - 1 Önsöz - 1 Tarihçe - 1 1. Onkoloji Enstitüsü Sistemin nin Amaç Ve Kapsamı 2. Atıf

Detaylı

Bilgi Sistemleri Risk Yönetim Politikası

Bilgi Sistemleri Risk Yönetim Politikası POLİTİKASI Sayfa :1/7 Bilgi Sistemleri Risk Yönetim Politikası Doküman Bilgileri Adı: Bilgi Sistemleri Risk Yönetim Politikası Doküman No: 01 Revizyon No: İlk yayındır Doküman Tarihi: 01.10.2014 Referans

Detaylı

ELEKTRONİK İMZADA GÜVENLİK VE STANDARTLAR

ELEKTRONİK İMZADA GÜVENLİK VE STANDARTLAR ELEKTRONİK İMZADA GÜVENLİK VE STANDARTLAR TELEKOMÜNİKASYON KURUMU E-İMZA ÇALIŞMA GRUBU 22 Mart 2005 1 Güvenlik ve Standartlar Elektronik İmza ile İlgili Süreçlere ve Teknik Kriterlere İlişkin Tebliğ 6

Detaylı

BioAffix Ones Technology nin tescilli markasıdır.

BioAffix Ones Technology nin tescilli markasıdır. BioAffix Ones Technology nin tescilli markasıdır. ? NEDEN BİYOMETRİK DOĞRULAMA SUNUCU TABANLI BİYOMETRİK MICROSOFT WINDOWS OTURUM AÇMA UYGULAMASI Biyometrik veri taklit edilemez, şifre gibi unutulamaz!

Detaylı

BioAffix Ones Technology nin tescilli markasıdır.

BioAffix Ones Technology nin tescilli markasıdır. BioAffix Ones Technology nin tescilli markasıdır. ? NEDEN BİYOMETRİK DOĞRULAMA SUNUCU TABANLI BİYOMETRİK MICROSOFT WINDOWS OTURUM AÇMA UYGULAMASI Biyometrik veri taklit edilemez, şifre gibi unutulamaz!

Detaylı

TÜRK STANDARDI TURKISH STANDARD

TÜRK STANDARDI TURKISH STANDARD TÜRK STANDARDI TURKISH STANDARD TS ISO/IEC 15408-3 Nisan 2007 ICS 35.040 BİLGİ TEKNOLOJİSİ - GÜVENLİK TEKNİKLERİ - BİLGİ TEKNOLOJİSİ (IT) GÜVENLİĞİ İÇİN DEĞERLENDİRME KRİTERLERİ - BÖLÜM 3: GÜVENLİK GARANTİ

Detaylı

T. C. KAMU İHALE KURUMU

T. C. KAMU İHALE KURUMU T. C. KAMU İHALE KURUMU Elektronik İhale Dairesi KALİTE YÖNETİM SİSTEMİ BT Strateji Yönetimi BT Hizmet Yönetim Politikası Sürüm No: 6.0 Yayın Tarihi: 26.02.2015 444 0 545 2012 Kamu İhale Kurumu Tüm hakları

Detaylı

TSE Bilgi Teknolojileri Standartları 2004-2005 Programı Sorumlu Grup: Bilgi Teknolojileri ve İletişim Hazırlık Grubu

TSE Bilgi Teknolojileri Standartları 2004-2005 Programı Sorumlu Grup: Bilgi Teknolojileri ve İletişim Hazırlık Grubu TSE Bilgi Teknolojileri Standartları 2004-2005 Programı Sorumlu Grup: Bilgi Teknolojileri ve İletişim Hazırlık Grubu Sıra Standart No Durumu Adı TS EN 726-5 Kimlik Kart Sistemleri 1 Telekomünikasyon -

Detaylı

MYB İŞLEYİŞ PROSEDÜRÜ

MYB İŞLEYİŞ PROSEDÜRÜ Doküman No İlk Yayın No Sayfa No PQ.PR.001 19.12.2017 2 20.12.2018 1/5 MYB İŞLEYİŞ PROSEDÜRÜ No 01 25.07.2018 Madde No 4.9.,4.10. 6,7, İçeriği İlk belgelendirme sonrasındaki işleyiş tanımlandı. 6 ve 7

Detaylı

ISO/IEC 20000-1 BİLGİ TEKNOLOJİSİ - HİZMET YÖNETİMİ BAŞ DENETÇİ EĞİTİMİ. Terimler Ve Tarifler. www.sisbel.biz

ISO/IEC 20000-1 BİLGİ TEKNOLOJİSİ - HİZMET YÖNETİMİ BAŞ DENETÇİ EĞİTİMİ. Terimler Ve Tarifler. www.sisbel.biz ISO/IEC 20000-1 BİLGİ TEKNOLOJİSİ - HİZMET YÖNETİMİ BAŞ DENETÇİ EĞİTİMİ Terimler Ve Tarifler 1 Kapsam 1.1 Genel Terimler Ve Tarifler Bu standart, bir hizmet yönetimi sistem (HYS) standardıdır. Bir HYS

Detaylı

TÜRKİYE DE YAZILIM/DONANIM VE SİSTEM GÜVENLİĞİ DEĞERLENDİRME ÇALIŞMALARI

TÜRKİYE DE YAZILIM/DONANIM VE SİSTEM GÜVENLİĞİ DEĞERLENDİRME ÇALIŞMALARI TÜRKİYE DE YAZILIM/DONANIM VE SİSTEM GÜVENLİĞİ DEĞERLENDİRME ÇALIŞMALARI Mehmet Kara Ağ Güvenliği, TÜBİTAK-UEKAE TÜBİTAK-UEKAE Gebze/KOCAELİ, mkara@uekae.tubitak.gov.tr Özet Bilgisayar ağlarının yaygın

Detaylı

TÜRK STANDARDI TURKISH STANDARD

TÜRK STANDARDI TURKISH STANDARD TÜRK STANDARDI TURKISH STANDARD TS 1255 Aralık 2007 ICS 67.080.20 PATLICAN Aubergines TÜRK STANDARDLARI ENSTİTÜSÜ Necatibey Caddesi No.112 Bakanlıklar/ANKARA Bugünkü teknik ve uygulamaya dayanılarak hazırlanmış

Detaylı

UDEM 2017 Eğitim Kataloğu

UDEM 2017 Eğitim Kataloğu UDEM 2017 Eğitim Kataloğu EN ISO 13485 TIBBİ CİHAZLAR KALİTE YÖNETİM SİSTEMİ TEMEL EĞİTİMİ EN ISO 13485:2016 TIBBİ CİHAZLAR KALİTE YÖNETİM SİSTEMİ GEÇİŞ EĞİTİMİ EN ISO 13485 TIBBİ CİHAZLAR KALİTE YÖNETİM

Detaylı

TÜRK STANDARDI TURKISH STANDARD

TÜRK STANDARDI TURKISH STANDARD ICS 67.080.20 TÜRK STANDARDI TASARISI tst 1898/Revizyon TÜRK STANDARDI TURKISH STANDARD TS 1898 Şubat 2007 ICS 67.080.20 YAZLIK KABAK (Cucurbita pepo L.) Courgettes TÜRK STANDARDLARI ENSTİTÜSÜ Necatibey

Detaylı

Bilindiği üzere Bilgi Güvenliği Yönetim Sistemi, bilgi ve bilgi varlıklarının

Bilindiği üzere Bilgi Güvenliği Yönetim Sistemi, bilgi ve bilgi varlıklarının BİLGİ GÜVENLİĞİ YÖNETİM SİSTEMİ VE İŞ SÜREKLİLİĞİ - 1 Bilindiği üzere Bilgi Güvenliği Yönetim Sistemi, bilgi ve bilgi varlıklarının Gizliliği Tamlığı (Bütünlüğü) Erişebilirliği (Kullanılabilirliği) Üzerine

Detaylı

Bilindiği üzere Bilgi Güvenliği Yönetim Sistemi, bilgi ve bilgi varlıklarının

Bilindiği üzere Bilgi Güvenliği Yönetim Sistemi, bilgi ve bilgi varlıklarının BİLGİ GÜVENLİĞİ YÖNETİM SİSTEMİ VE İŞ SÜREKLİLİĞİ - 1 Bilindiği üzere Bilgi Güvenliği Yönetim Sistemi, bilgi ve bilgi varlıklarının Gizliliği Tamlığı (Bütünlüğü) Erişebilirliği (Kullanılabilirliği) Üzerine

Detaylı

BGYS-PL-01 BİLGİ GÜVENLİĞİ POLİTİKASI

BGYS-PL-01 BİLGİ GÜVENLİĞİ POLİTİKASI BGYS-PL-01 BİLGİ GÜVENLİĞİ POLİTİKASI BGYS-PL-01 01.06.2018 0 / - 2 / 5 İÇİNDEKİLER 1. Amaç... 3 2. Kapsam... 3 3. Sorumluluk... 3 4. Kayıtları... 3 5. Tanımlamalar ve Kısaltmalar... 4 6. Uygulama... 4

Detaylı

ITMS DAYS www.itmsdays.com. Information Technologies Management Systems Days

ITMS DAYS www.itmsdays.com. Information Technologies Management Systems Days ITMS DAYS Information Technologies Management Systems Days ELEKTRONİK SERTİFİKA HİZMET SAĞLAYICILARI İÇİN ISO/IEC 27001 İN GEREKLİLİĞİ Demet KABASAKAL Bilgi Teknolojileri ve İletişim Kurumu Bilgi Güvenliği

Detaylı

IEC NEDİR? Uluslararası Elektroteknik Komisyonu (The International Electrotechnical Commission-IEC); elektrik, elektronik ve ilgili teknolojiler için

IEC NEDİR? Uluslararası Elektroteknik Komisyonu (The International Electrotechnical Commission-IEC); elektrik, elektronik ve ilgili teknolojiler için IEC NEDİR? Uluslararası Elektroteknik Komisyonu (The International Electrotechnical Commission-IEC); elektrik, elektronik ve ilgili teknolojiler için tüm standartları hazırlayan ve yayınlayan uluslararası

Detaylı

ANET Bilgi Güvenliği Yönetimi ve ISO 27001. Ertuğrul AKBAS [ANET YAZILIM] 09.04.2011

ANET Bilgi Güvenliği Yönetimi ve ISO 27001. Ertuğrul AKBAS [ANET YAZILIM] 09.04.2011 ANET Bilgi Güvenliği Yönetimi ve ISO 27001 2011 Ertuğrul AKBAS [ANET YAZILIM] 09.04.2011 ISO 27001 AŞAMA 1 BGYS Organizasyonu BGYS kapsamının belirlenmesi Bilgi güvenliği politikasının oluşturulması BGYS

Detaylı

TÜRK STANDARDI TURKISH STANDARD

TÜRK STANDARDI TURKISH STANDARD TÜRK STANDARDI TURKISH STANDARD TS 795 Mart 2006 ICS 67.080 20 PIRASA Leeks TÜRK STANDARDLARI ENSTİTÜSÜ Necatibey Caddesi No.112 Bakanlıklar/ANKARA Bugünkü teknik ve uygulamaya dayanılarak hazırlanmış

Detaylı

TÜRK STANDARDI TURKISH STANDARD

TÜRK STANDARDI TURKISH STANDARD TÜRK STANDARDI TURKISH STANDARD TS 13082 Ocak 2008 2. Baskı ICS 03.080.20 İŞ YERLERİ - HİZMET SEKTÖRÜ İÇİN DANIŞMANLIK HİZMETLERİ - GENEL KURALLAR Work places - Consultancy services for service sector

Detaylı

Notice Belgelendirme Muayene ve Denetim Hiz. A.Ş Onaylanmış Kuruluş 2764

Notice Belgelendirme Muayene ve Denetim Hiz. A.Ş Onaylanmış Kuruluş 2764 ISO 13485:2016 MEDİKAL CİHAZ KALİTE YÖNETİM SİSTEMİ GEÇİŞ KILAVUZU Notice Belgelendirme Muayene ve Denetim Hiz. A.Ş Onaylanmış Kuruluş 2764 Notice Belgelendirme Muayene ve Denetim Hizmetleri A.Ş. ; ISO

Detaylı

TSE BİLİŞİM TEKNOLOJİLERİ STANDARTLARI VE BELGELENDİRMELERİ

TSE BİLİŞİM TEKNOLOJİLERİ STANDARTLARI VE BELGELENDİRMELERİ TSE BİLİŞİM TEKNOLOJİLERİ STANDARTLARI VE BELGELENDİRMELERİ Her alanda olduğu gibi bilişim teknolojilerinde de standardizasyon ve kalite kontrolü, günümüzde çok önemli hale gelmiştir. Bu yüzden yazılım

Detaylı

İÇİNDEKİLER 1 SENARYO 1

İÇİNDEKİLER 1 SENARYO 1 İÇİNDEKİLER IX İÇİNDEKİLER 1 SENARYO 1 2 İŞLETME YAPISI 5 İşletme Yapısının Tanımlanması 5 Satış Organizasyonu 5 Dağıtım Kanalı 14 Bölüm 15 Satış Bürosu 17 Satış Grubu 19 Sevkiyat Noktası 21 İşletme Yapısı

Detaylı

www.labristeknoloji.com 5651 ve diğer Yerel Mevzuat Kapsamında Zaman Damgası

www.labristeknoloji.com 5651 ve diğer Yerel Mevzuat Kapsamında Zaman Damgası www.labristeknoloji.com 5651 ve diğer Yerel Mevzuat Kapsamında Zaman Damgası İçerik Üretici Profili Zaman Damgası 5651 İnternet Yoluyla İşlenen Suçların Eng. Hk. 5070 - Elektronik İmza Kanunu Sonuç 08.11.2010

Detaylı

Erma Yazılım EBYS Sistemi. (Elektronik Belge Yönetim Sistemi) Dijital Arşivleme. Otomasyonu

Erma Yazılım EBYS Sistemi. (Elektronik Belge Yönetim Sistemi) Dijital Arşivleme. Otomasyonu Erma Yazılım EBYS Sistemi (Elektronik Belge Yönetim Sistemi) ve Dijital Arşivleme Otomasyonu ERMA YAZILIM ELEKTRONİK BELGE YÖNETİM SİSTEMİ EBYS Otomasyonumuzun genel özellikleri; Kaysis web servislerinden

Detaylı

ULUSAL GRID ÇALIŞTAYI 2005

ULUSAL GRID ÇALIŞTAYI 2005 ULUSAL GRID ÇALIŞTAYI 2005 Güvenlik ve Sertifika Otoritesi Aslı Zengin asli@ulakbim.gov.tr 21-22 Eylül ANKARA GüVENLiK VE SERTiFiKA OTORiTESi Güvenlik Nedir? Grid Uygulamalarında Güvenlik Çözüm: Sertifika

Detaylı

ÇELİKEL A.Ş. Bilgi Güvenliği Politikası

ÇELİKEL A.Ş. Bilgi Güvenliği Politikası Sayfa 1/6 1. Amaç / Genel Bu doküman, Kuruluştaki ISO/IEC 27001 Bilgi Güvenliği Yönetim Sistemi kapsamındaki tüm bilgi varlıklarının güvenliğinin sağlanması, BGYS nin kurulması, işletilmesi, sürdürülmesi

Detaylı

ULUSAL GRID ÇALIŞTAYI 2005

ULUSAL GRID ÇALIŞTAYI 2005 ULUSAL GRID ÇALIŞTAYI 2005 Güvenlik ve Sertifika Otoritesi Aslı Zengin asli@ulakbim.gov.tr 21-22 Eylül ANKARA GüVENLiK VE SERTiFiKA OTORiTESi Güvenlik Nedir? Grid Uygulamalarında Güvenlik Çözüm: Sertifika

Detaylı

e-fatura UYGULAMASINDA ÖZEL ENTEGRASYON YÖNTEMİ

e-fatura UYGULAMASINDA ÖZEL ENTEGRASYON YÖNTEMİ e-fatura UYGULAMASINDA ÖZEL ENTEGRASYON YÖNTEMİ igur@gelirler.gov.tr Kaynak: GIB ÖZEL ENTEGRASYON NEDİR? Başka mükelleflerin faturalarını göndermek ve almak amacıyla bilgi işlem sisteminin Başkanlık sistemiyle

Detaylı

TS EN ISO 9241-151 EŞLEŞTİRME LİSTESİ

TS EN ISO 9241-151 EŞLEŞTİRME LİSTESİ Kriter No Kriter Başlığı Rehber İlke Başlığı A 6. Üst Düzey Tasarım Kararları ve Tasarım Stratejisi 6.1 Genel özellikler 6.2 Web uygulamasının amacının belirginliği 3.10.1. Kurumsal Bilgiler 1.3.2. Kullanıcıların

Detaylı

Elektronik Belge Yönetimine Geçiş Sürecinde Kurumsal Sorumluluklar ve Yol Haritası. Tekirdağ 25 Haziran 2012

Elektronik Belge Yönetimine Geçiş Sürecinde Kurumsal Sorumluluklar ve Yol Haritası. Tekirdağ 25 Haziran 2012 Elektronik Belge Yönetimine Geçiş Sürecinde Kurumsal Sorumluluklar ve Yol Haritası Tekirdağ 25 Haziran 2012 Prof. Dr. Hamza KANDUR Marmara Üniversitesi Rektör Yardımcısı / Bilgi ve Belge Yönetimi Bölüm

Detaylı

1. İŞLETMECİ BİLGİ GÜVENLİ YÖNETİM SİSTEMİ (BGYS) KURULACAK VE İŞLETECEKTİR.

1. İŞLETMECİ BİLGİ GÜVENLİ YÖNETİM SİSTEMİ (BGYS) KURULACAK VE İŞLETECEKTİR. 13.07.2014 tarih ve 29059 sayılı resmi gazete ile yürürlüğe giren Elektronik Haberleşme Sektöründe Şebeke ve Bilgi Güvenliği Yönetmeliği ile Bilgi Teknolojileri ve İletişim Kurumu (BTK) elektronik haberleşme

Detaylı

BİLİŞİM SİSTEMLERİ GÜVENLİĞİNDE YENİ EĞİLİMLER

BİLİŞİM SİSTEMLERİ GÜVENLİĞİNDE YENİ EĞİLİMLER BİLİŞİM SİSTEMLERİ GÜVENLİĞİNDE YENİ EĞİLİMLER Dr. Hayrettin Bahşi bahsi@uekae.tubitak.gov.tr 11 Mart 2010 Gündem Bulut Hesaplama Sistemleri ve Bilgi Güvenliği Güvenli Yazılım Geliştirme Hayat Döngüsü

Detaylı

TÜRK STANDARDI TURKISH STANDARD

TÜRK STANDARDI TURKISH STANDARD TÜRK STANDARDI TURKISH STANDARD TS 797 Mart 2006 ICS 67.080 20 TAZE FASULYE Green beans TÜRK STANDARDLARI ENSTİTÜSÜ Necatibey Caddesi No.112 Bakanlıklar/ANKARA Bugünkü teknik ve uygulamaya dayanılarak

Detaylı

TÜRK STANDARDI TURKISH STANDARD

TÜRK STANDARDI TURKISH STANDARD ICS 03.080.30 TÜRK STANDARDI TS/Eylül 2013 TÜRK STANDARDI TURKISH STANDARD TS 13573 Eylül 2013 ICS 03.080.30 İŞ YERLERİ - DANIŞMANLIK HİZMETLERİ - SINIFLANDIRMA - GENEL VE ÖZEL KURALLAR Work places - Consultancy

Detaylı

ISO 27001:2013 BGYS BAŞDENETÇİ EĞİTİMİ. Kapsam - Terimler

ISO 27001:2013 BGYS BAŞDENETÇİ EĞİTİMİ. Kapsam - Terimler Kapsam - Terimler K A P A M Kapsam u standard kuruluşun bağlamı dâhilinde bir bilgi güvenliği yönetim sisteminin kurulması, uygulanması,sürdürülmesi ve sürekli iyileştirilmesi için şartları kapsar. u standard

Detaylı

TS EN ISO KONTROL LİSTESİ ŞABLONU

TS EN ISO KONTROL LİSTESİ ŞABLONU ŞABLONU C 6. No. Rehber Uygulanabilirlik luk Üst Düzey Tasarım Kararları ve Tasarım Stratejisi 6.1 Genel özellikler 6.2 6.3 6.4 6.5 6.6 6.7 6.8 6.9 6.10 6.11 6.12 Web uygulamasının amacının belirginliği

Detaylı

Sibergüvenlik Faaliyetleri

Sibergüvenlik Faaliyetleri 1 Siber Güvenlik Sibergüvenlik Faaliyetleri Erdoğan OLCAY Bilişim Uzmanı Kasım 2018 BTK Görev ve Yetkileri 5809 sayılı Kanun 60/11 Kurum, kamu kurum ve kuruluşları ile gerçek ve tüzel kişilerin siber saldırılara

Detaylı

Bilgi Güvenliği Yönetim Sistemi

Bilgi Güvenliği Yönetim Sistemi Bursa Teknik Üniversitesi Bilgi Güvenliği Yönetim Sistemi Bilgi Güvenliği Alt Politikaları KURUMA ÖZEL BGYS-PL-02 0 / - 1 / 4 İÇİNDEKİLER 1. Amaç...2 2. Kapsam...2 3. Kayıtları...2 4. Tanımlamalar ve Kısaltmalar...2

Detaylı

BİLGİ SİSTEMLERİ YÖNETİMİ TEBLİĞİ

BİLGİ SİSTEMLERİ YÖNETİMİ TEBLİĞİ BİLGİ SİSTEMLERİ YÖNETİMİ TEBLİĞİ Dr. Emre ERDİL Bilgi İşlem, İstatistik ve Enformasyon Dairesi İstanbul Nisan 2018 1/15 Gündem Giriş Tarihçe Düzenlemenin Niteliği Tebliğin Bölümleri 2/15 Giriş 5 Ocak

Detaylı

Elektronik Doküman ve Belge Yönetim Sistemi Koruma Profili

Elektronik Doküman ve Belge Yönetim Sistemi Koruma Profili Elektronik Doküman ve Belge Yönetim Sistemi Koruma Profili Sürüm1.3.1 TÜRK STANDARDLARI ENSTİTÜSÜ Eylül 2014 1 2 İÇİNDEKİLER TANIMLAR VE KISALTMALAR... 5 1. KORUMA PROFİLİNE GİRİŞ... 8 1.1. KORUMA PROFİLİ

Detaylı

ULUSAL BİLGİ SİSTEMLERİSTEMLERİ GÜVENLİK PROGRAMI

ULUSAL BİLGİ SİSTEMLERİSTEMLERİ GÜVENLİK PROGRAMI ULUSAL BİLGİ SİSTEMLERİSTEMLERİ GÜVENLİK PROGRAMI Hayrettin Bahşi bahsi@uekae.tubitak.gov.tr 6 HAZİRAN 2008 Gündem Ulusal Bilgi Sistemleri Güvenlik Programı nedir? Programın ana hedefleri Programın alt

Detaylı

TÜRK STANDARDI TURKISH STANDARD

TÜRK STANDARDI TURKISH STANDARD TÜRK STANDARDI TURKISH STANDARD TS 887 Nisan 2003 ICS 67.200.10 YEMEKLİK PAMUK YAĞI Edible cottonseed oil TÜRK STANDARDLARI ENSTİTÜSÜ Necatibey Caddesi No.112 Bakanlıklar/ANKARA Bugünkü teknik ve uygulamaya

Detaylı

SPK Bilgi Sistemleri Tebliğleri

SPK Bilgi Sistemleri Tebliğleri www..pwc.com.tr SPK Bilgi Sistemleri Tebliğleri SPK Bilgi Sistemleri Tebliğleri Bilgi Sistemleri Yönetimi Tebliği ve Bilgi Sistemleri Bağımsız Denetim Tebliği 05.01.2018 tarih 30292 sayılı Resmi Gazete

Detaylı

ISO/IEC 27001:2013 REVİZYONU GEÇİŞ KILAVUZU

ISO/IEC 27001:2013 REVİZYONU GEÇİŞ KILAVUZU ISO/IEC 27001 in son versiyonu 01 Ekim 2013 tarihinde yayınlanmıştır. Standardın 2013 versiyonu, farklı sektör ve büyüklükteki firmaların gelişen bilgi güvenliği ve siber güvenlik tehditleri konularına

Detaylı

TS EN ISO/IEC 9241-151 Kullanılabilir Arayüz Sertifikası Verilmesi Süreci

TS EN ISO/IEC 9241-151 Kullanılabilir Arayüz Sertifikası Verilmesi Süreci TS EN ISO/IEC 9241-151 Kullanılabilir Arayüz Sertifikası Verilmesi Süreci Nihan Ocak 1, Feride Erdal 2, Prof. Dr. Kürşat Çağıltay 3 1 Orta Doğu Teknik Üniversitesi, Bilişim Sistemleri Bölümü, Ankara 2

Detaylı

TSE KURULUŞU VE GÖREVLERİ

TSE KURULUŞU VE GÖREVLERİ 1 TSE KURULUŞU VE GÖREVLERİ Türk Standardları Enstitüsü; her türlü madde ve mamüller ile usul ve hizmet standardlarını yapmak amacıyla 18.11.1960 tarih ve 132 sayılı kanunla kurulmuştur. Enstitünün ilgili

Detaylı

e-fatura UYGULAMASINDA ÖZEL ENTEGRASYON YÖNTEMİ

e-fatura UYGULAMASINDA ÖZEL ENTEGRASYON YÖNTEMİ e-fatura UYGULAMASINDA ÖZEL ENTEGRASYON YÖNTEMİ ÖZEL ENTEGRASYON YÖNTEMİ NEDİR? Elektronik faturalamada uzmanlaşmış bir kurumun, başka mükelleflerin faturalarını göndermek ve almak amacıyla kendi sistemini

Detaylı

Bu dokümanla BGYS rollerinin ve sorumluluklarının tanımlanarak BGYS sürecinin efektif şekilde yönetilmesi hedeflenmektedir.

Bu dokümanla BGYS rollerinin ve sorumluluklarının tanımlanarak BGYS sürecinin efektif şekilde yönetilmesi hedeflenmektedir. 1.AMAÇ ve KAPSAM Bu dokümanla BGYS rollerinin ve sorumluluklarının tanımlanarak BGYS sürecinin efektif şekilde yönetilmesi hedeflenmektedir. BGYS kapsam dokümanındaki tüm personeli, varlıkları ve ilişki

Detaylı

ISO / TS 22003:2013 un Yeniliklerinin Gıda İşletmeleri, Belgelendirme Kuruluşları ve Akreditasyon Faaliyetleri Açısından İrdelenmesi

ISO / TS 22003:2013 un Yeniliklerinin Gıda İşletmeleri, Belgelendirme Kuruluşları ve Akreditasyon Faaliyetleri Açısından İrdelenmesi ISO / TS 22003:2013 un Yeniliklerinin Gıda İşletmeleri, Belgelendirme Kuruluşları ve Akreditasyon Faaliyetleri Açısından İrdelenmesi Dr. Füsun Zehra ÖZKAN, Türk Akreditasyon Kurumu (TÜRKAK), Başkent Üniversitesi

Detaylı

TÜRK STANDARDI TURKISH STANDARD

TÜRK STANDARDI TURKISH STANDARD TÜRK STANDARDI TURKISH STANDARD TS ISO 7010 Haziran 2007 ICS 01.080.20; 01.080.10 GRAFİK SEMBOLLER EMNİYET İLE İLGİLİ RENK VE İŞARETLER İŞ YERLERİ VE HALKA AÇIK ALANLARDA KULLANILAN EMNİYET İŞARETLERİ

Detaylı

Mikro Bilgi Kayıt ve Dağıtım A.Ş Kalite Yönetim Temsilcisi. Şenay KURT senay.kurt@mikrobilgi.com.tr

Mikro Bilgi Kayıt ve Dağıtım A.Ş Kalite Yönetim Temsilcisi. Şenay KURT senay.kurt@mikrobilgi.com.tr Mikro Bilgi Kayıt ve Dağıtım A.Ş Kalite Yönetim Temsilcisi Şenay KURT senay.kurt@mikrobilgi.com.tr Standart Nedir? Standardizasyon; belirli bir faaliyetle ilgili olarak ekonomik yarar sağlamak üzere bütün

Detaylı

ISO 9001:2015 GEÇİŞ KILAVUZU

ISO 9001:2015 GEÇİŞ KILAVUZU Kal ten z, denet m m z altında olsun Szutest Szutest Szutest Szutesttr 444 9 511 szutest.com.tr ISO 9001:2015 REVİZYONUN YAPISI Yeni Revizyon ile birlikte ISO ANNEX SL gereksinimleri doğrultusunda Yüksek

Detaylı

Kalite Sistem Dokümantasyonu ve Örnek Uygulamalar

Kalite Sistem Dokümantasyonu ve Örnek Uygulamalar Kalite Sistem Dokümantasyonu ve Örnek Uygulamalar - 1 Standardizasyon; Standart Nedir? Belirli bir faaliyetle ilgili olarak ekonomik yarar sağlamak üzere bütün ilgili tarafların yardım ve işbirliği ile

Detaylı

ÇEVRİM İÇİ VERİ TABANLARININ SEÇİMİ VE KULLANIMINDA KÜTÜPHANECİLERİN ROLÜ

ÇEVRİM İÇİ VERİ TABANLARININ SEÇİMİ VE KULLANIMINDA KÜTÜPHANECİLERİN ROLÜ ÇEVRİM İÇİ VERİ TABANLARININ SEÇİMİ VE KULLANIMINDA KÜTÜPHANECİLERİN ROLÜ Dr. Hatice Kübra Bahşişoğlu ÜNAK Kamil Çömlekçi ÜNAK Kütüphanecilerin Değişen Rolleri Geleneksel Roller Koleksiyon geliştirme ve

Detaylı

ÖNDER BİLGİSAYAR KURSU. Sistem ve Ağ Uzmanlığı Eğitimi İçeriği

ÖNDER BİLGİSAYAR KURSU. Sistem ve Ağ Uzmanlığı Eğitimi İçeriği ÖNDER BİLGİSAYAR KURSU Sistem ve Ağ Uzmanlığı Eğitimi İçeriği BÖLÜM 1 KİŞİSEL BİLGİSAYAR DONANIMI 1.1. Kişisel Bilgisayarlar ve Uygulamalar Bilgisayarların Kullanım Şekli ve Yeri Bilgisayar Tipleri (Sunucular,

Detaylı

SPK Bilgi Sistemleri Tebliğleri

SPK Bilgi Sistemleri Tebliğleri www..pwc.com.tr SPK Bilgi Sistemleri Tebliğleri SPK Bilgi Sistemleri Tebliğleri Bilgi Sistemleri Yönetimi Tebliği ve Bilgi Sistemleri Bağımsız Denetim Tebliği 05.01.2018 tarih 30292 sayılı Resmi Gazete

Detaylı

ONAYLANMIŞ KURULUŞ NUMARASI VE LOGO KULLANIM TALİMATI

ONAYLANMIŞ KURULUŞ NUMARASI VE LOGO KULLANIM TALİMATI 1.AMAÇ VE KAPSAM 1.1.Bu talimatının amacı; Müşterilerin deney veya performansın değişmezliğinin değerlendirilmesi ve doğrulanması faaliyetleri kapsamında sunulan hizmetlerin birey veya kuruluşlar tarafından

Detaylı

T. C. KAMU İHALE KURUMU

T. C. KAMU İHALE KURUMU T. C. KAMU İHALE KURUMU Elektronik İhale Dairesi KALİTE YÖNETİM SİSTEMİ BT Strateji Yönetimi BT Hizmet Yönetim Politikası Sürüm No: 5.0 Yayın Tarihi: 14.07.2014 444 0 545 2012 Kamu İhale Kurumu Tüm hakları

Detaylı

Kurumsal bilgiye hızlı ve kolay erişim Bütünleşik Belge Yönetimi ve İş Akış Sistemi içinde belgeler, Türkçe ve İngilizce metin arama desteği ile içeri

Kurumsal bilgiye hızlı ve kolay erişim Bütünleşik Belge Yönetimi ve İş Akış Sistemi içinde belgeler, Türkçe ve İngilizce metin arama desteği ile içeri İş süreçleri ve belgelerin bilgisayar ortamında izlenmesi Bütünleşik Belge Yönetimi ve İş Akış Sistemi Kurumların belge ve içerik yönetim işlemleriyle iş süreçlerinin tanımlanması ve denetlenmesi ve bu

Detaylı

CYMSOFT Bilişim Teknolojileri

CYMSOFT Bilişim Teknolojileri CYMSOFT Bilişim Teknolojileri Sağlık Kuruluşları için Bilgi Güvenliği Yönetim Sistemi Aracı (SABGYS) Dünyada ve ülkemizde gün geçtikçe kullanımı yaygınlaşan ISO 27799 Sağlık İnformatiği ISO/IEC 27002 Kullanılarak

Detaylı

Bu standardı oluşturan Hazırlık Grubu üyesi değerli uzmanların emeklerini; tasarılar üzerinde görüşlerini

Bu standardı oluşturan Hazırlık Grubu üyesi değerli uzmanların emeklerini; tasarılar üzerinde görüşlerini TÜRK STANDARDI TURKISH STANDARD Bugünkü teknik ve uygulamaya dayanılarak hazırlanmış olan bu standardın, zamanla ortaya çıkacak gelişme ve değişikliklere uydurulması mümkün olduğundan ilgililerin yayınları

Detaylı

Bilgi Güvenliği Eğitim/Öğretimi

Bilgi Güvenliği Eğitim/Öğretimi Bilgi Güvenliği Eğitim/Öğretimi İbrahim SOĞUKPINAR Gebze Yüksek Teknoloji Enstitüsü İçerik Bilgi Güvenliği Eğitim/Öğretimi Dünyadaki Örnekler Türkiye deki Örnekler GYTE de Bilgi Güvenliği Dersi Sonuç ve

Detaylı

TODAİE edevlet MERKEZİ UYGULAMALI E-İMZA SEMİNERİ 16-17 KASIM 2011. E-imza Teknolojisi. TODAİE Sunumu

TODAİE edevlet MERKEZİ UYGULAMALI E-İMZA SEMİNERİ 16-17 KASIM 2011. E-imza Teknolojisi. TODAİE Sunumu TODAİE edevlet MERKEZİ UYGULAMALI E-İMZA SEMİNERİ 16-17 KASIM 2011 E-imza Teknolojisi TODAİE Sunumu Ferda Topcan Başuzman Araştırmacı ferdat@uekae.tubitak.gov.tr (312) 4688486-19 İçerik Açık Anahtarlı

Detaylı

Bilgi Teknolojileri Ürün Güvenliği İçin Ortak Kriterler Sertifikasyonu ve Türkiye

Bilgi Teknolojileri Ürün Güvenliği İçin Ortak Kriterler Sertifikasyonu ve Türkiye Bilgi Teknolojileri Ürün Güvenliği İçin Ortak Kriterler Sertifikasyonu ve Türkiye Mariye Umay AKKAYA-TSE ORTAK KRİTERLER nedir? ORTAK KRİTERLER; BİLİŞİM TEKNOLOJİSİ ÜRÜNLERİ İÇİN GELİŞTİRİLMİŞ GÜVENLİK

Detaylı

ISO 27001:2013 BGYS BAŞDENETÇİ EĞİTİMİ. Planlama - Destek

ISO 27001:2013 BGYS BAŞDENETÇİ EĞİTİMİ. Planlama - Destek Planlama - Destek Risk ve fırsatları ele alan faaliyetler enel ilgi güvenliği yönetim sistemi planlaması yaparken, kuruluş Madde 4.1 de atıf yapılan hususları ve Madde 4.3. de atıf yapılan şartları göz

Detaylı