TÜRK STANDARDI TURKISH STANDARD

Benzer belgeler
TÜRK STANDARDI TURKISH STANDARD

TÜRK STANDARDI TURKISH STANDARD

TÜRK STANDARDI TURKISH STANDARD

ISO/IEC BİLGİ TEKNOLOJİSİ - HİZMET YÖNETİMİ BAŞ DENETÇİ EĞİTİMİ. Terimler Ve Tarifler.

TÜRK STANDARDI TURKISH STANDARD

TÜRK STANDARDI TURKISH STANDARD

TÜRK STANDARDI TURKISH STANDARD

Bilişim Teknolojileri Test ve Belgelendirme Hizmetleri. Mustafa YILMAZ

TÜRK STANDARDI TURKISH STANDARD

T. C. KAMU İHALE KURUMU

TS EN ISO/IEC Kullanılabilir Arayüz Sertifikası Verilmesi Süreci

ÇELİKEL A.Ş. Bilgi Güvenliği Politikası

TÜRK STANDARDI TURKISH STANDARD

BGYS-PL-01 BİLGİ GÜVENLİĞİ POLİTİKASI

TÜRK STANDARDI TURKISH STANDARD

Bilindiği üzere Bilgi Güvenliği Yönetim Sistemi, bilgi ve bilgi varlıklarının

ISO 13485:2016 TIBBİ CİHAZLAR KALİTE YÖNETİM SİSTEMİ GEÇİŞ KILAVUZU

ISO/IEC 27001:2013 REVİZYONU GEÇİŞ KILAVUZU

İÇ TETKİKÇİ DEĞERLENDİRME SINAVI

T. C. KAMU İHALE KURUMU

ISO 27001:2013 BGYS BAŞTETKİKÇİ EĞİTİMİ

Bilindiği üzere Bilgi Güvenliği Yönetim Sistemi, bilgi ve bilgi varlıklarının

Yrd. Doç. Dr. Ayça Tarhan. Hacettepe Üniversitesi Bilgisayar Mühendisliği Bölümü

KALİTE SİSTEM YÖNETİCİSİ EĞİTİMİ

Bilgi Sistemleri Risk Yönetim Politikası

ISO 27001:2013 BGYS BAŞDENETÇİ EĞİTİMİ. Kapsam - Terimler

T. C. TÜRK STANDARDLARI ENSTİTÜSÜ

CICS / CICP Sertifika Programları. Eğitim Kataloğu. Hazırlayan: İç Kontrol Enstitüsü

UE.18 Rev.Tar/No: /03 SAYFA 1 / 5

CICS / CICP Sertifika Programları İçin. Kurs Kataloğu

ELEKTRONİK İMZADA GÜVENLİK VE STANDARTLAR

KALİTE YÖNETİM SİSTEMİ TS EN ISO 2015 PROSES YAKLAŞIMI

GİRİŞ. A. İç Kontrolün Tanımı, Özellikleri ve Genel Esasları:

Entegre Kirlilik Önlenmesi ve Kontrolü. İdari Özet Ekonomi ve Çapraz Medya Etkilerine İlişkin Referans Dokümanı Haziran 2005

4. ÜRÜN GELİSTİRME İŞLEMİ

ISO 27001:2013 BGYS BAŞDENETÇİ EĞİTİMİ. Planlama - Destek

1- Neden İç Kontrol? 2- İç Kontrol Nedir?

SİSTEM VE YAZILIM. o Bilgisayar sistemleri donanım, yazılım ve bunları işletmek üzere gerekli işlemlerden oluşur.

DEMİRYOLU SEKTÖRÜNDE ÜRÜN BELGELENDİRME SÜREÇLERİ

T. C. TÜRK STANDARDLARI ENSTİTÜSÜ

1. İŞLETMECİ BİLGİ GÜVENLİ YÖNETİM SİSTEMİ (BGYS) KURULACAK VE İŞLETECEKTİR.

10 SORUDA İÇ KONTROL

T.C. ADANA BİLİM VE TEKNOLOJİ ÜNİVERSİTESİ Strateji Geliştirme Daire Başkanlığı SORU VE CEVAPLARLA KAMU İÇ KONTROL STANDARTLARI UYUM EYLEM PLANI

UDEM 2017 Eğitim Kataloğu

Tetkik Gün Sayısı Tespiti

KKTC MERKEZ BANKASI. BİLGİ GÜVENLİĞİ POLİTİKASI GENELGESİ (Genelge No: 2015/02) Mart-2015 BANKACILIK DÜZENLEME VE GÖZETİM MÜDÜRLÜĞÜ

KULLANILABİLİRLİK TESTLERİ VE UYGULAMALARI

Bilgi Güvenliği Yönetim Sistemi

ISO 9001:2009 KALİTE YÖNETİM SİSTEMİ STANDARDININ AÇIKLAMASI

ISO 14001:20014 ve ISO 14001:2015 Şartları Arasındaki Eşleştirme Eşleştirme Kılavuzu

IBM Analytics Professional Services (IBM Analitik Profesyonel Hizmetleri)

T.C. DİYANET İŞLERİ BAŞKANLIĞI Strateji Geliştirme Başkanlığı

TÜRK STANDARDLARI ENSTİTÜSÜ

KALİTE YÖNETİM SİSTEMİ İş Sürekliliği

TÜRK GIDA KODEKSİ GIDA İLE TEMAS EDEN AKTİF VE AKILLI MADDE VE MALZEMELER TEBLİĞİ (TEBLİĞ NO: 2017/Taslak)

RGN İLETİŞİM HİZMETLERİ A.Ş BİLGİ GÜVENLİĞİ POLİTİKASI

T.C. RECEP TAYYİP ERDOĞAN ÜNİVERSİTESİ İdari ve Mali İşler Daire Başkanlığı SORU VE CEVAPLARLA İÇ KONTROL

MerSis. Bilgi Güvenliği Danışmanlık Hizmetleri

KONKORDATO ÖN PROJESİNE İLİŞKİN BAĞIMSIZ MAKUL GÜVENCE RAPORU ÖRNEĞİ

Bilişim Sistemleri. Modelleme, Analiz ve Tasarım. Yrd. Doç. Dr. Alper GÖKSU

ISO-BGYS-PL-02 Bilgi Güvenliği Politikası

Prosedür. Kalite Yönetim Sisteminde Neden gerçekleştirilecek?

BİLGİ GÜVENLİĞİ POLİTİKASI

GT Türkiye İşletme Risk Yönetimi Hizmetleri. Sezer Bozkuş Kahyaoğlu İşletme Risk Yönetimi, Ortak CIA, CFE, CFSA, CRMA, CPA

MerSis. Bilgi Teknolojileri Yönetimi Danışmanlık Hizmetleri

Bilgi Güvenliği Risk Değerlendirme Yaklaşımları

KALİTE TETKİKÇİLERİNE KLAVUZ AMAÇLI SORU LİSTESİ

İç Kontrol Yönetim Sistemi (İKYÖS) Hayati riskler her zaman olabilir, önemli olan onları görebilecek sistemlere sahip olabilmek!

TÜRK AKREDİTASYON KURUMU. Personel Akreditasyon Başkanlığı

BİLGİ GÜVENLİĞİ POLİTİKASI

TÜRK AKREDİTASYON KURUMU R20.08

ONAYLANMIŞ KURULUŞ NUMARASI VE LOGO KULLANIM TALİMATI

Siber Güvenlik Risklerinin Tanımlanması / Siber Güvenlik Yönetişimi

TÜRK STANDARDI TURKISH STANDARD

TEMİZLEME PROSEDÜRLERİ VE ÇİZELGELERİ

Bu dokümanla BGYS rollerinin ve sorumluluklarının tanımlanarak BGYS sürecinin efektif şekilde yönetilmesi hedeflenmektedir.

POL.01 Rev.Tar/No: /1.0 HĠZMETE ÖZEL

ĠÜ ONKOLOJĠ ENSTĠTÜSÜ BÜTÜNLEġĠK KALĠTE YÖNETĠM SĠSTEMĠ EL KĠTABI

MerSis. Bilgi Teknolojileri Bağımsız Denetim Hizmetleri

ŞİKAYET / İTİRAZ VE GERİ BİLDİRİM PROSEDÜRÜ

KALİTE EL KİTABI PERSONEL BELGELENDİRME

P704. Revizyon No : 05 Yürürlük Tarihi : Yeterlilik Deneyleri ve Laboratuvarlar Arası Karşılaştırma Programları Prosedürü

5.DERS PROJEDE YÜRÜTMENİN PLANLANMASI

ISO 14001:2015 ÇEVRE YÖNETİM SİSTEMİ GEÇİŞ KILAVUZU

ISO Kurumsal Bilgi Güvenliği Standardı. Şenol Şen

KALİTE GÜVENCE SİSTEMLERİ

III. PwC Çözüm Ortaklığı Platformu Şirketlerde İç Kontrol ve İç Denetim Fonksiyonu* 22 Aralık 2004

Bilgi Teknolojileri Ürün Güvenliği İçin Ortak Kriterler Sertifikasyonu ve Türkiye

YETERLİLİK DENEYLERİ VE LABORATUARLAR ARASI KARŞILAŞTIRMA PROGRAMLARI PROSEDÜRÜ Doküman No.: P704 Revizyon No: 04 Yürürlük Tarihi:

TÜRK STANDARDI TURKISH STANDARD

İSG Hizmet Yönetim Rehberi

11.DERS Yazılım Testi

bt-pota Bilgi Teknolojileri Hizmetleri Belgelendirme Standartları Merve Saraç Nisan 2008

Giriş: Temel Adımlar YAZILIM GELİŞTİRME YAŞAM DÖNGÜSÜ. Belirtim Yöntemleri. Belirtim Yöntemleri

Chapter 8 Yazılım Testi. Lecture 1. Chapter 8 Software testing

Yazılım Destek Hizmeti

Yöneticiye Rapor Osman Şahin

KALİTE GÜVENCE SİSTEMİ KERİM ÖZBEYAZ

EN ISO/IEC PERSONEL BELGELENDİREN KURULUŞLAR İÇİN GENEL ŞARTLAR

Transkript:

TÜRK STANDARDI TURKISH STANDARD TS ISO/IEC 15408-1 Nisan 2006 ICS 35.040 BİLGİ TEKNOLOJİSİ - GÜVENLİK TEKNİKLERİ- BİLGİ TEKNOLOJİSİ (IT) GÜVENLİĞİ İÇİN DEĞERLENDİRME KRİTERLERİ - BÖLÜM 1: GİRİŞ VE GENEL MODEL Information technology - Security techniques - Evaluation criteria for IT security - Part 1: Introduction and general model TÜRK STANDARDLARI ENSTİTÜSÜ Necatibey Caddesi No.112 Bakanlıklar/ANKARA

Bugünkü teknik ve uygulamaya dayanılarak hazırlanmış olan bu standardın, zamanla ortaya çıkacak gelişme ve değişikliklere uydurulması mümkün olduğundan ilgililerin yayınları izlemelerini ve standardın uygulanmasında karşılaştıkları aksaklıkları Enstitümüze iletmelerini rica ederiz. Bu standardı oluşturan Hazırlık Grubu üyesi değerli uzmanların emeklerini; tasarılar üzerinde görüşlerini bildirmek suretiyle yardımcı olan bilim, kamu ve özel sektör kuruluşları ile kişilerin değerli katkılarını şükranla anarız. Kalite Sistem Belgesi İmalât ve hizmet sektörlerinde faaliyet gösteren kuruluşların sistemlerini TS EN ISO 9000 Kalite Standardlarına uygun olarak kurmaları durumunda TSE tarafından verilen belgedir. Türk Standardlarına Uygunluk Markası (TSE Markası) TSE Markası, üzerine veya ambalâjına konulduğu malların veya hizmetin ilgili Türk Standardına uygun olduğunu ve mamulle veya hizmetle ilgili bir problem ortaya çıktığında Türk Standardları Enstitüsü nün garantisi altında olduğunu ifade eder. TSEK Kalite Uygunluk Markası (TSEK Markası) TSEK Markası, üzerine veya ambalâjına konulduğu malların veya hizmetin henüz Türk Standardı olmadığından ilgili milletlerarası veya diğer ülkelerin standardlarına veya Enstitü tarafından kabul edilen teknik özelliklere uygun olduğunu ve mamulle veya hizmetle ilgili bir problem ortaya çıktığında Türk Standardları Enstitüsü nün garantisi altında olduğunu ifade eder. DİKKAT! TS işareti ve yanında yer alan sayı tek başına iken (TS 4600 gibi), mamulün Türk Standardına uygun üretildiğine dair üreticinin beyanını ifade eder. Türk Standardları Enstitüsü tarafından herhangi bir garanti söz konusu değildir. Standardlar ve standardizasyon konusunda daha geniş bilgi Enstitümüzden sağlanabilir. TÜRK STANDARDLARININ YAYIN HAKLARI SAKLIDIR.

Ön söz Bu standard; ISO tarafından kabul edilen, ISO/IEC 15408-1 (2005) standardı esas alınarak, TSE Bilgi Teknolojileri ve İletişim İhtisas Grubu nca TS ISO/IEC 15408-1 (2002) standardının revizyonu olarak hazırlanmış ve TSE Teknik Kurulu nun 13 Nisan 2006 tarihli toplantısında kabul edilerek yayımına karar verilmiştir. Bu standardın daha önce yayımlanmış bulunan baskıları geçersizdir. Bu standardın kabulü ile TS ISO/IEC 15408-1 (2002) iptal edilmiştir. ISO/IEC 15408 Bilgi teknolojisi - Güvenlik teknikleri Bilgi teknolojisi (IT) güvenliği için değerlendirme kriterleri genel başlığı altında aşağıdaki bölümlerden oluşmaktadır: - 1. Bölüm: Giriş ve genel model - 2. Bölüm: Güvenlik fonksiyonel gereksinimleri - 3. Bölüm: Güvenlik garanti gereksinimleri Bu standardda kullanılan bazı kelime ve/veya ifadeler patent haklarına konu olabilir. Böyle bir patent hakkının belirlenmesi durumunda TSE sorumlu tutulamaz.

İçindekiler 0 Giriş... 1 1 Kapsam... 1 2 Terimler ve tarifler... 2 2.1 Varlıklar... 2 2.2 Atama... 2 2.3 Garanti... 2 2.4 Saldırı potansiyeli... 2 2.5 Artırma... 2 2.6 Kimlik doğrulama verisi... 2 2.7 Yetkilendirilmiş kullanıcı... 2 2.8 Sınıf... 2 2.9 Bileşen... 2 2.10 Bağlanırlık... 2 2.11 Bağımlılık... 3 2.12 Öğe... 3 2.13 Değerlendirme... 3 2.14 Değerlendirme Garanti Düzeyi (EAL)... 3 2.15 Değerlendirme makamı... 3 2.16 Değerlendirme programı... 3 2.17 Uzantı... 3 2.18 Dış IT varlığı... 3 2.19 Aile... 3 2.20 Biçimsel... 3 2.21 Kılavuz dokümantasyon... 3 2.22 İnsan kullanıcı... 3 2.23 Kimlik... 3 2.24 Biçimsel olmayan... 3 2.25 İç iletişim kanalı... 3 2.26 İç TOE aktarımı... 3 2.27 TSF arası aktarımlar...4 2.28 Yineleme... 4 2.29 Nesne... 4 2.30 Kurumsal güvenlik politikaları... 4 2.31 Paket... 4 2.32 Ürün... 4 2.33 Koruma Profili (PP)... 4 2.34 Referans denetleyicisi... 4 2.35 Referans doğrulama mekanizması... 4 2.36 Ayrıntılandırma... 4 2.37 Rol... 4 2.38 Gizli bilgi... 4 2.39 Güvenlik özelliği... 4 2.40 Güvenlik fonksiyonu (SF)... 4 2.41 Güvenlik fonksiyonu politikası (SFP)... 4 2.42 Güvenlik amacı... 4 2.43 Güvenlik hedefi (ST)... 4 2.44 Seçim... 5 2.45 Yarı biçimsel... 5 2.46 Fonksiyon gücü (SOF)... 5 2.47 SOF-temel... 5 2.48 SOF-orta... 5 2.49 SOF-yüksek... 5 2.50 Özne... 5 2.51 Sistem... 5 2.52 Değerlendirme hedefi (TOE)... 5 2.53 TOE kaynağı... 5 2.54 TOE Güvenlik fonksiyonları (TSF)... 5 2.55 TOE Güvenlik fonksiyonları arayüzü (TSFI)... 5 2.56 TOE Güvenlik politikası (TSP)... 5

2.57 TOE güvenlik politikası modeli... 5 2.58 TSF kontrolünün dışındaki aktarımlar... 5 2.59 Güvenli kanal... 5 2.60 Güvenli yol... 5 2.61 TSF verileri... 6 2.62 TSF Kontrol kapsamı (TSC)... 6 2.63 Kullanıcı... 6 2.64 Kullanıcı verisi... 6 2.65 Zorunlu... 6 2.66 Bilgi için... 6 2.67 Gerekir... 6 2.68 Önerilir... 6 2.69 -ebilmek (may)... 6 2.70 -ebilmek (can)... 6 3 Semboller ve kısaltmalar... 6 4 Genel bakış... 7 4.1 Giriş... 7 4.2 Değerlendirme bağlamı... 8 4.3 ISO/IEC 15408 in yapısı... 9 5 Genel model... 10 5.1 Güvenlik bağlamı... 10 5.2 ISO/IEC 15408 yaklaşımı... 13 5.3 Güvenlik kavramları... 16 5.4 ISO/IEC 15408 tanımlayıcı malzeme... 19 6 ISO/IEC 15408 gereksinimleri ve değerlendirme sonuçları... 24 6.1 Giriş... 24 6.2 PP'ler ve ST'lerdeki gereksinimler... 25 6.3 TOE'deki gereksinimler... 26 6.4 Uyum sonuçları... 26 6.5 TOE değerlendirme sonuçlarının kullanılması... 27 Ek A Koruma Profillerinin belirlenmesi... 29 Ek B Güvenlik hedeflerinin belirlenmesi... 34 Kaynaklar... 41

Bilgi teknolojisi - Güvenlik teknikleri- Bilgi teknolojisi (IT) güvenliği için değerlendirme kriterleri - Bölüm 1: Giriş ve genel model 0 Giriş ISO/IEC 15408 bağımsız güvenlik değerlendirmelerinin sonuçları arasında karşılaştırma olanağı tanımaktadır. Bunu da IT (BT) ürünleri ve sistemlerinin güvenlik fonksiyonları ve güvenlik değerlendirmesi sırasında uygulanan garanti kriterleri için ortak bir gereksinim kümesi sağlayarak gerçekleştirir. Değerlendirme işlemi, bu ürünlerin ve sistemlerin güvenlik fonksiyonlarının ve bunlara uygulanan garanti kriterlerinin, bu gereksinimleri yerine getirdiğine dair bir güven düzeyi sağlar. Değerlendirme sonuçları, kullanıcıların IT ürünü ya da sisteminin, amaçladıkları uygulama için yeterince güvenli ve kullanımı sırasında oluşabilecek güvenlik risklerinin kabul edilebilir olup olmadığını belirlemesine yardım edebilir. ISO/IEC 15408, IT güvenlik fonksiyonlarıyla ürünler ve sistemler geliştirilmesinde kılavuz olarak ve ticari ürünlerin ve sistemlerin bu fonksiyonlarla alınmasında işe yaramaktadır. Değerlendirme sırasında bu tür bir IT ürünü ya da sistemi, Değerlendirme Hedefi (Target of Evaluation - TOE) olarak bilinmektedir. Bu tür TOE'ler arasında, örneğin, işletim sistemleri, bilgisayar ağları, dağıtık sistemler ve uygulamalar yer almaktadır. ISO/IEC 15408, bilgilerin izinsiz bir şekilde açıklanması, değiştirilmesi ya da kullanım kaybına karşı koruma sorunuyla ilgilidir. Bu üç tür güvenlik sorunuyla ilgili koruma kategorileri genelde, sırasıyla, gizlilik, bütünlük ve kullanılabilirlik olarak adlandırılmaktadır. ISO/IEC 15408 ayrıca bu üçünün dışındaki IT güvenlik özelliklerine de uygulanabilir. ISO/IEC 15408, bu bilgiye karşı, kötü niyetli olsun olmasın, insan etkinliklerinden kaynaklanan tehditler üzerinde yoğunlaşmaktadır ama insanlardan kaynaklanmayan bazı tehditlere de uygulanabilir. Buna ek olarak, ISO/IEC 15408 diğer IT alanlarında da uygulanabilir ama IT güvenliğinden oluşan dar alanın dışında başarılı olma iddiasında bulunmamaktadır. ISO/IEC 15408, donanım, bellenim ya da yazılımlarda kullanılan IT güvenlik kriterlerine uygulanabilmektedir. Değerlendirmenin belirli özelliklerinin sadece uygulamanın bazı yöntemlerine uygulanması amaçlandığında, bu durum ilgili kriter ifadelerinde belirtilmektedir. 1 Kapsam Bu Standard, IT ürünleri ve sistemlerinin güvenlik özelliklerinin değerlendirilmesinde ISO/IEC 15408 in temel olarak kullanılmasını kapsar. Bu tür ortak bir kriterler temeli oluşturulmasıyla, bir IT güvenlik değerlendirmesinin sonuçları daha geniş bir kitle için anlamlı hale gelmektedir. Özel teknikler gerektirdikleri ya da IT güvenliğinin biraz dışında yer aldıkları için bazı konular ISO/IEC 15408 in kapsamı dışında kabul edilmektedir. Bunlardan bazıları aşağıda belirtilmiştir: a) ISO/IEC 15408, IT güvenlik kriterleriyle doğrudan ilgili olmayan idari güvenlik önlemlerine ait güvenlik değerlendirme kriterleri içermemektedir. Ama, bir TOE'nin güvenliğinin önemli bir bölümünün genelde idari kriterlerle, örneğin kurumsal, personelle ilgili, fiziksel ve iş yapma yöntemleriyle ilgili kontrollerle gerçekleştirilebileceği de kabul edilmektedir. TOE'nin çalışma ortamındaki idari güvenlik kriterleri, güvenli kullanım varsayımları olarak kabul edilmektedir ve bunlar IT güvenlik kriterlerinin belirlenen tehditlere karşı mücadele yeteneğinde etkiye sahiptir. b) IT güvenliğinin teknik fiziksel yönlerinin değerlendirilmesi, örneğin elektromanyetik yayılma kontrolü özel olarak incelenmemiştir, ama ele alınan kavramlardan birçoğu bu alana da uygulanabilecektir. Özellikle de, ISO/IEC 15408'de TOE'nin fiziksel korunmasının bazı yönleri ele alınmaktadır. c) ISO/IEC 15408 ne değerlendirme metodolojisini, ne de kriterlerin değerlendirme makamları tarafından uygulanabileceği, idari ya da yasal çerçeveyi ele almaktadır. Ama, ISO/IEC 15408 in böyle bir çerçeve ve böyle bir metodoloji bağlamında değerlendirme amacıyla kullanılması beklenmektedir. d) Değerlendirme sonuçlarının ürün ya da sistemlere onay verilmesinde kullanılması için yöntemler ISO/IEC 15408 in kapsamı dışındadır. Ürün ya da sistem onayı, idari bir işlemdir ve burada bir IT ürünü ya da sisteminin kendi tam çalışma ortamında çalışması için onay verilmektedir. Değerlendirme, ürün ya da sistemin IT güvenlik bölümleri ve çalışma ortamının IT elemanlarının güvenli çalışmasını doğrudan etkileyecek bölümleri üzerinde yoğunlaşmaktadır. Değerlendirme işleminin sonuçları, bu nedenle onay işlemi için değerli veriler sağlamaktadır. Ama, IT ile ilişkili olmayan ürünlerin ya da sistemlerin güvenlik özellikleri ve bunların IT güvenlik bölümleriyle ilişkisinin değerlendirilmesi bakımından diğer teknikler daha uygun olduğu için, onay veren kuruluşlar bu özellikler için başka yöntemler kullanmalıdır. 1

e) Şifrelemeyle ilgili algoritmaların doğal özelliklerinin değerlendirilmesi için kriterler konusu ISO/IEC 15408'de yer almamaktadır. Bir TOE'nin içinde yer alan şifrelemenin matematik özelliklerinin bağımsız bir şekilde incelenmesi gerekirse, ISO/IEC 15408 in uygulandığı değerlendirme programının bu tür değerlendirmeler için yöntemler belirlemesi gerekir. ISO/IEC 15408 in bu bölümü IT güvenliği işlevsel ve garanti gereksinimlerini ifade etmenin iki biçimini tanımlar. Koruma profili (PP) yapısı bu güvenlik gereksinimlerinin genelleştirilmiş yeniden kullanılabilir kümelerinin oluşturulmasına izin verir. PP olası tüketiciler tarafından, kendi ihtiyaçlarını karşılayacak IT güvenlik özellikleri olan ürünlerin belirtimi ve tanımlanması için kullanılabilir. Güvenlik hedefi (ST) güvenlik hedeflerini ifade eder ve değerlendirme hedefi (TOE) olarak adlandırılan değerlendirilecek belirli bir ürün veya sistem için güvenlik işlevlerini belirler. ST, değerlendiriciler tarafından ISO/IEC 15408 ile uyumlu gerçekleştirilen değerlendirmeler için temel olarak kullanılır. 2 Terimler ve tarifler Bu standardın amaçları bakımından aşağıdaki terimler ve tarifler uygulanır. Not - Bu madde, sadece ISO/IEC 15408 in içinde özel bir şekilde kullanılan terimleri içermektedir. ISO/IEC 15408'deki terimlerin çoğu ya genel olarak kabul edilen sözlük tanımlarına göre ya da ISO güvenlik sözlüklerinde ya da diğer iyi bilinen güvenlik öğeleri kolleksiyonlarındaki yaygın olarak kabul edilen tanımlara göre kullanılmaktadır. ISO/IEC 15408'de kullanılan ortak terimlerin bazıları, sözlükte tanımlanmaya gerek duyulmasa da, açıklık sağlaması bakımından kullanıldıkları bağlamda açıklanmaktadır. ISO/IEC 15408-2 ve ISO/IEC 15408-3'te özel bir şekilde kullanılan terimler ve kavramların kullanımıyla ilgili açıklamalar her birinin "paradigma" alt maddelerinde bulunabilir. 2.1 Varlıklar Bir TOE'nin karşı önlemleri tarafından korunacak bilgi ya da kaynaklar. 2.2 Atama Bir bileşendeki belirlenen parametrenin belirtimi. 2.3 Garanti Bir ürünün güvenlik hedeflerine ulaştığına dair güven veren nedenler. 2.4 Saldırı potansiyeli Bir saldırı olması durumunda, saldırının, saldırganın becerisi, kaynakları ve amacı göz önüne alınarak hesaplanan başarı potansiyeli. 2.5 Artırma ISO/IEC 15408-3 ten bir EAL ya da garanti paketine bir ya da daha fazla garanti öğesinin (öğelerinin) eklenmesi. 2.6 Kimlik doğrulama verisi Bir kullanıcının iddia ettiği kimliği doğrulamak için kullanılan bilgi. 2.7 Yetkilendirilmiş kullanıcı TSP'ye uygun olarak bir işlem gerçekleştirebilen kullanıcı. 2.8 Sınıf Aynı konuda yoğunlaşmış ailelerden oluşan grup. 2.9 Bileşen Bir PP, ST ya da paket içinde yer alabilecek en küçük seçilebilir öğeler kümesi. 2.10 Bağlanırlık TOE'nin, TOE dışındaki IT varlıklarıyla etkileşimine imkân tanıyan özelliği. Bu da teller üzerinden ya da telsiz olarak, herhangi uzaklıkta herhangi bir ortam ya da yapılanışta veri değişimini içermektedir. 2

2.11 Bağımlılık Gereksinimler arasında, diğer gereksinimlerin hedeflerine ulaşabilmesi için bağımlı olunan gerekliliğin normal bir şekilde yerine getirilmesinin gerektiği bir ilişki. 2.12 Öğe Bölünemeyen bir güvenlik gereksinimi. 2.13 Değerlendirme Bir PP, ST ya da TOE'nin tanımlanmış kriterlere göre değerlendirilmesi. 2.14 Değerlendirme Garanti Düzeyi (EAL) ISO/IEC 15408 in önceden tanımlanmış garanti ölçeğinde bir noktayı temsil eden ISO/IEC 15408-3 teki garanti öğelerinden oluşan paket. 2.15 Değerlendirme makamı Bir değerlendirme programı yoluyla ISO/IEC 15408'i belirli bir topluluk için uygulayan ve böylece standardları belirleyen ve söz konusu topluluktaki grupların gerçekleştirdiği değerlendirmelerin kalitesini kontrol eden grup. 2.16 Değerlendirme programı ISO/IEC 15408 in bir değerlendirme makamı tarafından belirli bir topluluk içinde uygulandığı idari ve düzenleyici çerçeve. 2.17 Uzantı Bir ST ya da PP'ye ISO/IEC 15408-2 de yer almayan fonksiyonel gereksinimlerin ve/veya ISO/IEC 15408-3 te yer almayan garanti gereksinimlerinin eklenmesi. 2.18 Dış IT varlığı TOE'nin dışında olan ve TOE ile etkileşime giren güvenilmez ya da güvenilir bir IT ürünü ya da sistemi. 2.19 Aile Güvenlik hedeflerini paylaşan ama vurgu ya da duyarlılık bakımından farklı olabilen bir grup öğe. 2.20 Biçimsel Yerleşik matematiksel kavramlara dayalı olarak tanımlanmış anlamlarla sınırlı bir sözdizimine sahip bir dilde ifade edilen. 2.21 Kılavuz dokümantasyon Kılavuz dokümantasyon, TOE nin dağıtım, kurulum, yapılandırma, işletim, yönetim ve kullanımını, bu etkinlikler TOE nin kullanıcıları, yöneticileri ve bütünleştiricilerine uygulandığından açıklar. Kılavuz dokümanın kapsam ve içeriğine ilişkin gereksinimler bir PP ya da ST de tanımlanır. 2.22 İnsan kullanıcı TOE ile etkileşimde olan herhangi bir kişi. 2.23 Kimlik Yetkilendirilmiş bir kullanıcıyı benzersiz bir şekilde ayırt eden bir gösterim (örneğin bir dizgi) ki bu, söz konusu kullanıcının tam ya da kısaltılmış adı veya takma adı olabilir. 2.24 Biçimsel olmayan Doğal dilde ifade edilen. 2.25 İç iletişim kanalı TOE'nin ayrılmış bölümleri arasında bir iletişim kanalı. 2.26 İç TOE aktarımı TOE'nin ayrılmış bölümleri arasında veri iletişimi. 3

2.27 TSF arası aktarımlar TOE ile diğer güvenilir IT ürünlerinin güvenlik fonksiyonları arasında veri iletişimi. 2.28 Yineleme Bir bileşenin değişen çalışmalarda birden fazla kullanılması. 2.29 Nesne TSC içinde bilgi içeren ya da alan ve bunun üzerine öznelerin işlem yaptığı bir varlık. 2.30 Kurumsal güvenlik politikaları Bir kuruluş tarafından kendi çalışmalarında uygulanan bir ya da daha fazla güvenlik kuralı, yordamı, uygulaması ya da yönergesi. 2.31 Paket Belirlenmiş bir dizi güvenlik hedefine ulaşmak için bir araya getirilmiş yeniden kullanılabilir fonksiyonel bileşimler ya da garanti bileşenleri (örneğin bir EAL). 2.32 Ürün Birçok sistemde kullanılmak ya da sistemin içine yerleştirilmek üzere tasarlanmış bir fonksiyonellik sunan bir IT yazılımı, bellenimi ve/veya donanımı paketi. 2.33 Koruma Profili (PP) Belirli müşteri ihtiyaçlarını karşılayan bir TOE kategorisi için uygulamadan bağımsız bir dizi güvenlik gerekliliği. 2.34 Referans denetleyicisi TOE erişim kontrol politikalarını uygulayan bir soyut makine kavramı. 2.35 Referans doğrulama mekanizması Referans denetleyicisi kavramının aşağıdaki özelliklere sahip uygulaması: Karıştırılamaz, her zaman başvurulabilir ve kapsamlı bir inceleme ve teste tabi tutulabilecek kadar basit. 2.36 Ayrıntılandırma Bir bileşene ayrıntıların eklenmesi. 2.37 Rol Kullanıcı ile TOE arasında izin verilen etkileşimleri oluşturan önceden belirlenmiş kurallar. 2.38 Gizli bilgi Belirli bir SFP yi uygulamak için sadece yetkili kullanıcılar ve/veya TSF tarafından bilinmesi gereken bilgi. 2.39 Güvenlik özelliği TSP'nin uygulanması için kullanılan özneler, kullanıcılar ve/veya nesnelerle bağlantılı bilgi. 2.40 Güvenlik fonksiyonu (SF) TSP'nin yakından bağlantılı bir kurallar alt kümesini uygulamak için güvenilmesi gereken TOE'nin bir bölümü ya da bölümleri. 2.41 Güvenlik fonksiyonu politikası (SFP) SF tarafından uygulanan güvenlik politikası. 2.42 Güvenlik amacı Belirlenmiş tehditlere karşı koymak ve/veya belirlenmiş örgüt güvenlik politikaları ve varsayımlarını uygulamak için bir amaç beyanı. 2.43 Güvenlik hedefi (ST) Belirlenmiş bir TOE'nin değerlendirilmesinde temel alınacak bir dizi güvenlik gereği ve özelliği. 4

2.44 Seçim Bir bileşendeki listeden bir ya da daha fazla öğenin seçilmesi. 2.45 Yarı biçimsel Ölçülü sözdizimine sahip bir dilde tanımlanmış anlamlarla ifade edilen. 2.46 Fonksiyon gücü (SOF) Beklenen güvenlik davranışını, temelinde yatan güvenlik mekanizmalarına doğrudan saldırarak alt etmek için gereken en az çabayı ifade eden bir TOE güvenlik fonksiyonunun niteliği. 2.47 SOF-temel İnceleme sonucunda, fonksiyonun, düşük saldırı potansiyeline sahip saldırganlar tarafından TOE güvenliğinde tesadüfen oluşturulan ihlallere karşı yeterli koruma sağladığını gösterdiği bir TOE gücü düzeyi. 2.48 SOF-orta İnceleme sonucunda, fonksiyonun, ortalama saldırı potansiyeline sahip saldırganlar tarafından TOE güvenliğinde doğrudan ve kasıtlı ihlallere karşı yeterli koruma sağladığını gösterdiği bir TOE gücü düzeyi. 2.49 SOF-yüksek İnceleme sonucunda, fonksiyonun, yüksek saldırı potansiyeline sahip saldırganlar tarafından TOE güvenliğinde planlı ve organize ihlallere karşı yeterli koruma sağladığını gösterdiği bir TOE gücü düzeyi. 2.50 Özne TSC içinde işlemlerin gerçekleştirilmesine neden olan bir varlık. 2.51 Sistem Belirli bir amaca ve çalışma ortamına sahip özel bir IT kurulumu. 2.52 Değerlendirme hedefi (TOE) Bir değerlendirmeye konu olan bir IT ürünü ya da sistemi ve bununla ilgili yönetici ve kullanıcı kılavuzu belgeleri. 2.53 TOE kaynağı TOE'de kullanılabilir ya da tüketilebilir herhangi bir şey. 2.54 TOE Güvenlik fonksiyonları (TSF) TSP'nin doğru bir şekilde uygulanmasında güvenilmesi gereken TOE'nin bütün donanım, yazılım ve belleniminden oluşan bir küme. 2.55 TOE Güvenlik fonksiyonları arayüzü (TSFI) TSF'nin aracılık ettiği ya da TSF'den bilgi edinildiği, TOE kaynaklarına erişimi sağlayan etkileşimli (insanmakine arayüzü) ya da programlı (uygulama programlama arayüzü) bir dizi arayüz. 2.56 TOE Güvenlik politikası (TSP) Bir TOE nin kapsamı içinde varlıkların yönetilmesini, korunmasını ve dağıtılmasını düzenleyen kurallar. 2.57 TOE güvenlik politikası modeli TOE tarafından uygulanacak güvenlik politikasının yapısal bir temsili. 2.58 TSF kontrolünün dışındaki aktarımlar TSF'nin kontrolü altında olmayan kuruluşlara veri iletilmesi. 2.59 Güvenli kanal Bir TSF ile uzaktaki güvenilir bir IT ürününün, TSP yi destekleyecek gerekli güvenle iletişim kurma yolu. 2.60 Güvenli yol Bir kullanıcı ile bir TSF nin TSP yi destekleyecek yeterli güvenle iletişim kurma yolu. 5

2.61 TSF verileri TOE tarafından ve TOE için üretilen, TOE nin çalışmasını etkileyebilecek veriler. 2.62 TSF Kontrol kapsamı (TSC) Bir TOE ile ya da bir TOE nin içinde oluşabilecek ve TSP nin kurallarına tabi etkileşimler kümesi. 2.63 Kullanıcı TOE'nin dışında olan ve TOE ile etkileşime giren herhangi bir varlık (insan kullanıcı ya da dış IT varlığı). 2.64 Kullanıcı verisi Kullanıcı tarafından ve kullanıcı için yaratılan, TSF nin çalışmasını etkilemeyen veri. 2.65 Zorunlu Zorunlu metin standardın kapsamını tanımlar ve koşulları belirler (ISO/IEC Direktifleri, Bölüm 2). Açıkça bilgi için ifadesi kullanılmadıkça, tüm ISO/IEC 15408 metni zorunludur. Gereksinimleri karşılama ile ilgili her metin zorunlu olarak kabul edilir. 2.66 Bilgi için Bilgi için verilen metin standardın anlaşılması ya da kullanımına yardımcı olmayı amaçlayan ek bilgi sağlar (ISO/IEC Direktifleri, Bölüm 2). Bilgi için verilen metin gereksinimleri karşılama ile ilgili değildir. 2.67 Gerekir Gerekir sözcüğü, zorunlu metin içerisinde, standarda uyum için gereksinimlerin kesin olarak izlenmesini ve hiçbir sapmaya izin verilmeyeceğini belirtir (ISO/IEC Direktifleri, Bölüm 2). 2.68 Önerilir Önerilir sözcüğü, zorunlu metin içerisinde, birçok olasılık içinden, diğerlerinden bahsetmeksizin ya da bunları dışlamaksızın, özellikle uygun olduğu için birinin tavsiye edildiğini veya belirli bir eylemin tercih edildiğini ama gerekli olmadığını belirtir (ISO/IEC Direktifleri, Bölüm 2). ISO/IEC 15408 gerekli olmama ifadesini bir başka olasılık seçeneğinin, neden tercih edilen seçeneğin seçilmediğinin bir açıklamasını gerektirdiğini ifade etmek anlamında yorumlamaktadır. 2.69 -ebilmek (may) -ebilmek eki, zorunlu metin içerisinde, dokümanın sınırları içinde izin verilebilir bir eylem biçimini belirtir (ISO/IEC Direktifleri, Bölüm 2). 2.70 -ebilmek (can) -ebilmek eki, zorunlu metin içerisinde, zorunlu, fiziksel ya da tesadüfi olabilirlik ve yapılabilirlik deyimlerini belirtir (ISO/IEC Direktifleri, Bölüm 2). 3 Semboller ve kısaltmalar Aşağıdaki kısaltmalar ISO/IEC 15408 in birden fazla bölümünde ortaktır: EAL IT PP SF SFP SOF ST TOE Değerlendirme Garanti Düzeyi Bilgi Teknolojisi Koruma Profili Güvenlik Fonksiyonu Güvenlik Fonksiyonu Politikası Fonksiyon Gücü Güvenlik Hedefi Değerlendirme Hedefi 6

TSC TSF TSFI TSP TSF Kontrol Kapsamı TOE Güvenlik Fonksiyonları TSF Arayüzü TOE Güvenlik Politikası 4 Genel bakış Bu maddede ISO/IEC 15408 in ana kavramları açıklanmaktadır. Hedef kitle, değerlendirme bağlamı ve malzemeleri sunmakta benimsenen yaklaşım belirtilmektedir. 4.1 Giriş IT ürünleri ya da sistemlerinde bulunan bilgiler kuruluşların misyonlarında başarılı olmasına imkan tanıyan kritik kaynaklardır. Buna ek olarak, bireyler, IT ürünlerinde ya da sistemlerindeki kişisel bilgilerinin özel kalması, gerektiğinde kendilerine açık olması ve yetkili olmayan kişiler tarafından değiştirilmemesi şeklinde makul bir beklenti içindedir. IT ürünleri ya da sistemleri, bilgilerin istenmeyen ya da haksız bir şekilde dağıtılması, değiştirilmesi ya da kaybı gibi zararlara karşı korunmasını sağlamak için, bilgi üzerinde uygun kontrolü sağlarken fonksiyonlarını da yerine getirmelidir. IT güvenliği terimi bu ve buna benzer zararların önlenmesi ve azaltılmasını kapsayacak şekilde kullanılmaktadır. Birçok IT müşterisi IT ürünleri ya da sistemlerinin güvenliğine olan güvenlerinin uygun olup olmadığına karar verecek bilgi, uzmanlık ya da kaynaktan yoksundur ve bu kişiler sadece bunları geliştirenlerin iddialarına güvenmek istemeyebilirler. Bu nedenle kullanıcılar, güvenliğiyle ilgili bir inceleme isteyerek bir IT ürünü ya da sisteminin güvenlik kriterlerine olan güvenlerini artırmayı seçebilir (yani, güvenlik değerlendirmesi). ISO/IEC 15408, uygun IT güvenlik kriterlerini seçmekte kullanılabilir ve güvenlik gereksinimlerinin değerlendirilmesi için kriterleri de içermektedir. 4.1.1 ISO/IEC 15408 in hedef kitlesi IT ürünleri ve sistemlerinin güvenlik özelliklerinin değerlendirilmesine genel olarak ilgi duyan üç grup vardır: TOE kullanıcıları, TOE geliştiricileri ve TOE değerlendiricileri. Bu belgede sunulan kriterler bu üç grubun ihtiyaçlarını destekleyecek şekilde yapılandırılmıştır. Hepsi de bu ISO/IEC 15408 in ana kullanıcıları olarak kabul edilmektedir. Bu üç grup, kriterlerden aşağıdaki paragraflarda belirtildiği şekilde yararlanabilir. 4.1.1.1 Kullanıcılar ISO/IEC 15408, kullanıcıların kurumsal ihtiyaçlarını ifade etmek için IT güvenlik gereksinimleri seçimini destekleyen tekniklerde önemli bir rol oynar. ISO/IEC 15408, değerlendirmenin kullanıcıların ihtiyaçlarını karşılamasını sağlamak için yazılmıştır, çünkü değerlendirme işleminin temel amacı budur. Kullanıcılar değerlendirmelerin sonuçlarını, değerlendirmesi yapılan bir ürün ya da sistemin kendi güvenlik ihtiyaçlarını karşılayıp karşılamadığına karar vermekte yardım amacıyla kullanabilir. Bu güvenlik ihtiyaçları genelde hem risk analizi hem de kendi politikalarına göre belirlenir. Kullanıcılar ayrıca değerlendirme sonuçlarını farklı ürünler ya da sistemleri karşılaştırmak için de kullanabilir. Garanti gereksinimlerinin hiyerarşik bir şekilde sunulması bu ihtiyacı destekler. ISO/IEC 15408, kullanıcılara, özellikle de kullanıcı grupları ve ilgili topluluklarda, Koruma Profili (PP) adı verilen uygulamadan bağımsız bir yapı sunmaktadır ve burada bir TOE de IT güvenlik kriterleri için kendi özel gereksinimlerini ifade edebilirler. 4.1.1.2 Geliştiriciler ISO/IEC 15408 in geliştiricilere kendi ürünleri ya da sistemlerinin hazırlanmasında ve değerlendirilmesinde yardımcı olması ve her bir ürün ya da sistem tarafından yerine getirilmesi gereken güvenlik gereksinimlerinin belirlenmesinde destek olması hedeflenmektedir. İlgili bir değerlendirme metodolojisinin, potansiyel olarak, değerlendirme sonuçları için ortak bir tanım üzerinde anlaşmasıyla birlikte, ISO/IEC 15408 in TOE geliştiricisi dışında bir kişiyi, geliştiricinin TOE sini değerlendirmeye hazırlamakta ve değerlendirmesinde, desteklemesine de imkan tanıması mümkündür. ISO/IEC 15408 yapıları, TOE nin, değerlendirilen belirli güvenlik fonksiyonları ve garantileri yoluyla, belirtilen gereksinimlere uyduğunu iddia etmekte kullanılabilir. Her bir TOE gereksinimi Güvenlik Hedefi (ST) adı 7

verilen uygulamaya bağlı bir yapı içinde yer alır. Bir ya da daha fazla PP, geniş bir kullanıcı kitlesinin taleplerini yerine getirebilir. ISO/IEC 15408, bir geliştiricinin TOE ye ekleyebileceği güvenlik fonksiyonlarını tarif etmektedir. ISO/IEC 15408, TOE nin değerlendirilmesini desteklemek için gerekli kanıtları desteklemek için sorumluluklar ve hareketlerin belirlenmesinde kullanılabilir. Ayrıca bu kanıtların içeriği ve sunumunu da tanımlamaktadır. 4.1.1.3 Değerlendiriciler ISO/IEC 15408, TOE lerin kendi güvenlik ihtiyaçlarına uygunluğu hakkında karar vermek için değerlendiriciler tarafından kullanılacak kriterleri içermektedir. ISO/IEC 15408 de değerlendiricinin gerçekleştireceği genel çalışmalar ve bu çalışmaların gerçekleştirileceği güvenlik fonksiyonları tanımlanmaktadır. ISO/IEC 15408 bu çalışmaların gerçekleştirilmesinde izlenecek yolları belirtmez. 4.1.1.4 Diğerleri ISO/IEC 15408, TOE lerin IT güvenlik niteliklerinin belirlenmesi ve değerlendirilmesine yönelik olsa da, IT güvenliğine ilgi duyan ya da bu alanda sorumluluğa sahip herkes için kullanışlı bir kaynak malzeme olabilir. ISO/IEC 15408 deki bilgilerden yararlanabilecek ek ilgi grupları şunlardır: a) Kurumsal IT güvenlik politikaları ve ihtiyaçlarını belirlemek ve bunlara uymaktan sorumlu sistem koruyucuları ve sistem güvenlik yetkilileri, b) Bir sistemin güvenliğinin uygunluğunu değerlendirmekten sorumlu iç ve dış denetçiler, c) IT sistemlerinin ve ürünlerinin güvenlik içeriğinin belirlenmesinden sorumlu güvenlik mimarları ve tasarımcıları, d) Bir IT sisteminin belirli bir ortamda kullanımını kabul etmekten sorumlu onaylayıcılar, e) Bir değerlendirme istemekten ve bunu desteklemekten sorumlu değerlendirme sponsorları ve f) IT güvenliği değerlendirme programlarının yönetimi ve kontrolünden sorumlu değerlendirme makamları. 4.2 Değerlendirme bağlamı Değerlendirme sonuçları arasında daha fazla karşılaştırılabilirlik elde etmek için değerlendirmelerin, standardları belirleyen, değerlendirmelerin kalitesini kontrol eden ve değerlendirme ortamları ve değerlendiricilerin uyması gereken düzenlemeleri yöneten yetkili bir değerlendirme programı çerçevesinde gerçekleştirilmesi gerekmektedir. ISO/IEC 15408, düzenleyici çerçeve için gereksinimler belirtmemektedir. Ama, bu tür değerlendirmelerin sonuçlarının karşılıklı olarak tanınması amacına ulaşmak için, farklı değerlendirme otoritelerinin düzenleyici çerçeveleri arasında uyumluluk olması gerekecektir. Şekil 1, değerlendirmelerin bağlamını oluşturan ana öğeleri göstermektedir. Ortak bir değerlendirme metodolojisi kullanılması sonuçların tekrarlanabilirliği ve tarafsızlığına katkıda bulunur ama tek başına yeterli değildir. Değerlendirme kriterlerinin birçoğu uzmanlığa dayalı kararlar verilmesini ve konu hakkında geniş bilgi sahibi olunmasını gerektirir ki bu bakımdan uyum sağlanması daha zordur. Değerlendirme bulgularının tutarlılığını artırmak için, son değerlendirme sonuçları bir onay işlemine sunulabilir. Onay işlemi değerlendirme sonuçlarının bağımsız bir şekilde denetlenerek son onayın ya da kabulün gerçekleştirilmesini sağlar. Verilen sertifika normalde herkese açıktır. Onay işleminin IT güvenlik kriterlerinin uygulanmasında daha fazla tutarlılık elde edilmesi için bir yol olduğu unutulmamalıdır. Değerlendirme programı, metodolojisi ve onay işlemi, değerlendirme programları uygulayan değerlendirme otoritelerinin sorumluluğundadır ve ISO/IEC 15408 in kapsamı dışındadır. 8

Şekil 1 - Değerlendirme bağlamı 4.3 ISO/IEC 15408 in yapısı ISO/IEC 15408, aşağıda belirtildiği gibi ayrı ama birbiriyle ilgili bölümler halinde sunulmaktadır. Bölümlerin tarifinde kullanılan terimler Madde 5 te açıklanmaktadır. a) Bölüm 1, Giriş ve genel model, ISO/IEC 15408 in sunuş bölümünü oluşturmaktadır. IT güvenliği değerlendirmesinin genel kavramlarını ve ilkelerini açıklamakta ve genel bir değerlendirme modeli sunmaktadır. Bölüm 1 ayrıca IT güvenlik hedeflerinin ifade edilmesi, IT güvenlik gereksinimlerinin seçilmesi ve tanımlanması ve ürünlerle sistemler için yüksek düzeyde belirtimler yazılması için yapılar sunmaktadır. Buna ek olarak, ISO/IEC 15408 in her bölümünün kullanışlılığı her hedef kitleye göre tarif edilmektedir. b) Bölüm 2, Güvenlik fonksiyonel gereksinimleri, TOE ler için fonksiyonel gereksinimleri ifade etmenin standard bir yolu olarak bir dizi fonksiyonel bileşeni oluşturmaktadır. Bölüm 2 fonksiyonel bileşenleri, aileleri ve sınıfları katalog halinde sunmaktadır. c) Bölüm 3, Güvenlik garanti gereksinimleri, TOE ler için garanti gereksinimlerini ifade etmenin standard bir yolu olarak bir dizi garanti bileşenini oluşturmaktadır. Bölüm 3 garanti bileşenlerini, aileleri ve sınıfları bir katalog halinde sunmaktadır. Bölüm 3 ayrıca PP ler ve ST ler için değerlendirme kriterlerini tanımlamakta ve TOE ler için garantiyi sınıflandırmak için önceden tanımlanmış ISO/IEC 15408 ölçeğini tanımlayan değerlendirme garanti düzeylerini sunmaktadır ki bunlara Değerlendirme Garanti Düzeyleri (EAL) adı verilmektedir. ISO/IEC 15408 in yukarıda sıralanan üç bölümünü desteklemek için başka tür belgelerin de yayınlanması beklenmektedir ki bunlar içinde teknik açıklama malzemeleri ve kılavuz belgeler de vardır. Aşağıdaki çizelgede üç önemli hedef kitle grubunu ISO/IEC 15408 in nasıl ilgilendireceği sunulmaktadır. 9

Çizelge 1 IT güvenliği için değerlendirme kriterleri yol haritası Bölüm 1 Bölüm 2 Bölüm 3 Kullanıcılar Geliştiriciler Değerlendiriciler Genel bilgi ve TOE ler Genel bilgi ve referans için gereksinimleri amacıyla kullanım. geliştirirken ve PP ler için kılavuzluk güvenlik belirtimlerini yapısı. oluştururken referans olarak kullanım. Güvenlik fonksiyonları için gereksinim ifadelerini oluştururken kılavuzluk ve referans olarak kullanım. Gerekli garanti düzeylerini belirlerken kılavuz olarak kullanım. TOE ler için fonksiyonel gereksinimleri yorumlarken ve fonksiyonel belirtimleri oluştururken referans olarak kullanım. TOE lerin garanti gereksinimlerini yorumlarken ve garanti yaklaşımlarını belirlerken referans olarak kullanım. Genel bilgi ve referans amacıyla kullanım. PP ler ve ST ler için kılavuzluk yapısı. Bir TOE nin iddia edilen güvenlik fonksiyonlarına gerçekten uygun olup olmadığını belirlerken değerlendirme kriterlerinin zorunlu ifadesi olarak kullanım. TOE lerin garantisini belirlerken ve PP ler ile ST leri değerlendirirken değerlendirme kriterlerinin zorunlu ifadesi olarak kullanım. 5 Genel model Bu madde ISO/IEC 15408 de kullanılan genel kavramları sunmaktadır ki bunlar arasında kavramların kullanılacağı bağlamlar ve kavramların uygulanması için ISO/IEC 15408 yaklaşımı da bulunmaktadır. ISO/IEC 15408-2 ve ISO/IEC 15408-3 bu kavramların kullanımını daha da açmaktadır ve tarif edilen yaklaşımın kullanıldığını kabul etmektedir. Bu madde IT güvenliğiyle ilgili biraz bilgi sahibi olunduğunu varsaymaktadır ve bu alanda öğretici bir metin olmayı amaçlamamaktadır. ISO/IEC 15408, bir dizi güvenlik kavramı ve terminolojisini kullanarak güvenliği tartışmaktadır. Bu kavramlar ve terminoloji hakkında bilgi sahibi olunması ISO/IEC 15408 in etkili olarak kullanılabilmesi için ön koşuldur. Ama, bu kavramlar çok geneldir ve ISO/IEC 15408 in uygulanabildiği IT güvenlik sorunları sınıfını sınırlandırması amaçlanmamaktadır. 5.1 Güvenlik bağlamı 5.1.1 Genel güvenlik bağlamı Güvenlik, varlıkların tehditlerden korunmasıyla ilgilidir ve burada tehditler, korunmuş varlıkların kötüye kullanım potansiyeli olarak sınıflandırılmaktadır. Bütün sınıflardaki tehditlerin göz önünde bulundurulması önerilir; ama güvenlik alanında kötü niyetli ve diğer insan etkinlikleriyle ilgili tehditlere daha fazla önem verilmektedir. Şekil 2 de yüksek düzeyde kavramlar ve ilişkiler gösterilmektedir. 10

Şekil 2 - Güvenlik kavramları ve ilişkileri İlgili varlıkların korunması bu varlıklara değer veren mal sahiplerinin sorumluluğudur. Gerçek ya da varsayılan tehdit unsurları da bu varlıklara değer verebilir ve bu varlıkları mal sahibinin çıkarlarına aykırı bir şekilde kötüye kullanmaya çalışabilir. Mal sahipleri bu tür tehditleri, varlıklarının sahibi açısından değeri azalacak şekilde, varlıklarına zarar verme potansiyeli olarak algılayacaktır. Güvenlikle ilgili zarar verme genel olarak, herhangi bir sınırlama getirmeksizin, şunları içerir: Varlıkların yetkilendirilmemiş alıcılara açıklanmamasıyla zarar verme (gizliliğin kaybı), yetkili olmayan kişilerin yaptığı değişikliklerle varlıklara zarar vermesi (bütünlüğün kaybı) ya da yetkili olmayan kişilerin varlıklara erişimden mahrum bırakması (sürekliliğin kaybı). Varlıkların sahipleri olası tehditleri inceleyerek kendi ortamları için hangilerinin geçerliliği olduğunu belirleyecektir. Bunun sonuçları riskler olarak bilinmektedir. Bu inceleme risklere karşı alınacak karşı önlemlerin seçilmesinde ve risklerin kabul edilebilir bir düzeye düşürülmesinde yardımcı olabilir. Karşı önlemler açıklıkları azaltmak ve varlık sahiplerinin güvenlik politikalarını uygulamak için alınır (ya doğrudan ya da diğer tarafları yönlendirerek dolaylı olarak). Karşı önlemlerin uygulanmasından sonra, hala açıklıklar kalabilir. Bu tür açıklıklar, varlıklara karşı risk oluşturan tehdit kaynakları tarafından kötüye kullanılabilir. Varlık sahipleri diğer kısıtlamalarla bu riski en aza indirmeye çalışacaktır. 11

Şekil 3 - Değerlendirme kavramları ve ilişkileri Varlık sahipleri varlıklarını belirlenen tehditlere karşı açık hale getirmeden önce, karşı önlemlerin, varlıklara olan tehditlere karşı yeterli olduğundan emin olmak isteyecektir. Varlık sahiplerinin kendileri, karşı önlemleri her bakımdan değerlendirebilecek yetenekte olmayabilir ve bu nedenle karşı önlemlerin değerlendirilmesini isteyebilirler. Değerlendirmenin sonucu, karşı önlemlerin korunmuş varlıklardaki riskleri azaltmak bakımından hangi düzeyde garanti sağlandığını belirten bir açıklamadır. Bu ifade, karşı önlemlere bir garanti notu verir ve bu garanti de düzgün çalıştığında güven sağlayıcı bir temel sunan karşı önlemlerin nitelikleridir. Bu ifade, varlık sahibi tarafından varlıkların tehditlere açılması riskini kabul edip etmeme kararını verirken kullanılabilir. Şekil 3 te bu ilişkiler gösterilmektedir. Varlık sahipleri normalde bu varlıklar için sorumlu kabul edilir ve varlıkları tehditlere açık hale getirme risklerini kabul kararını savunabilecek durumda olmaları önerilir. Bu da, değerlendirmeden çıkan sonuç ifadelerinin savunulabilir olması anlamına gelmektedir. Bu nedenle, değerlendirmenin kanıt olarak belirtilebilecek tarafsız ve tekrarlanabilir sonuçlar sağlaması gerekir. 5.1.2 Bilgi teknolojisi güvenlik bağlamı Birçok varlık, bilginin sahipleri tarafından belirtilen gereksinimlere uygun olarak IT ürünleri ya da sistemleri tarafından saklanan, işlenen ve iletilen bilgiler şeklindedir. Bilgi sahipleri, bu tür bilgi temsilinin (veriler) yayılmasının ve değiştirilmesinin sıkı bir şekilde kontrol edilmesini isteyebilir. Bilgi sahipleri IT ürünü ya da sisteminin, verilere karşı tehditleri etkisiz hale getirmek için, güvenlikle ilgili genel karşı önlemlerin bir bölümü olarak, IT ye özel güvenlik kontrollerini uygulamasını talep edebilir. 12

IT sistemleri belirli ihtiyaçlara uygun olarak alınır ve oluşturulur ve ekonomik nedenlerle mevcut IT ürünlerinden en fazla şekilde yararlanmaya çalışabilir, örneğin işletim sistemleri, genel amaçlı uygulama bileşenleri ve donanım platformları. Bir sistem tarafından kullanılan IT güvenliği karşı önlemleri, temel IT ürünlerinin fonksiyonlarını kullanabilir ve IT ürünü güvenlik fonksiyonlarının doğru bir şekilde kullanılmasına bağlı olabilir. Bu nedenle, IT ürünleri IT sistem güvenliği değerlendirmesi kapsamında değerlendirmeye alınabilir. Bir IT ürünü, çoklu IT sistemlerine eklendiğinde ya da eklenmesi düşünüldüğünde, bu tür bir ürünün güvenlik yönlerinin bağımsız olarak değerlendirilmesinde ve değerlendirilen ürünlerin bir katalogunun oluşturulmasında maliyet avantajları bulunmaktadır. Bu tür bir değerlendirmenin sonuçlarının, söz konusu ürünü çoklu IT sistemlerine eklerken, ürünün güvenliğiyle ilgili gereksiz tekrar inceleme çalışması gerektirmeyecek şekilde ifade edilmesi önerilir. Bir IT sistemi onaylayıcısına, bilginin sahibi tarafından, IT ve IT dışı güvenlikle ilgili karşı önlemlerin birlikte veriler için yeterli koruma sağlayıp sağlamadığını belirleme ve buna bağlı olarak da sistemin çalışmasına izin verip vermeme yetkisi verilmiştir. Onaylayıcı, IT karşı önlemlerinin yeterli koruma sağlayıp sağlamadığını ve belirtilen karşı önlemlerin IT sistemi tarafından düzgün bir şekilde uygulanıp uygulanmadığını belirlemek için IT karşı önlemlerinin değerlendirilmesini isteyebilir. Bu değerlendirme, onaylayıcıya verilen ya da onaylayıcının koyduğu kurallara bağlı olarak farklı şekillerde ve zorluk derecelerinde olabilir. 5.2 ISO/IEC 15408 yaklaşımı Geliştirme, değerlendirme ve kullanım süreçleri sırasında alınabilecek önlemlerle IT güvenliğine güvenilmesi sağlanabilir. 5.2.1 Geliştirme ISO/IEC 15408 herhangi bir özel geliştirme metodolojisi ya da kullanım ömrü modelini zorunlu tutmamaktadır. Şekil 4 te güvenlik gereksinimleriyle TOE arasındaki ilişki hakkında temel varsayımlar gösterilmektedir. Bu şekil, tartışma için bir bağlam sağlamak amacıyla kullanılmaktadır ve bir metodolojiyi (örneğin, çağlayan) diğerine (örneğin, prototipleme) tercih ediyor gibi değerlendirilmemelidir. IT geliştirme aşamasında uygulanan güvenlik gereksinimlerinin kullanıcıların güvenlik hedeflerine katkıda bulunmakta etkili olması gerekir. Geliştirme sürecinin başlangıcında uygun gereksinimler oluşturulmazsa, sonuçta elde edilen son ürün ne kadar iyi geliştirilirse geliştirilsin, potansiyel kullanıcılarının hedeflerine uygun olmayabilir. 13

Şekil 4 - TOE geliştirme modeli Bu süreç, güvenlik hedefinde ifade edilen bir TOE özet belirtiminde güvenlik gereksinimlerinin iyileştirilmesine dayanmaktadır. Her bir alt iyileştirme düzeyi ek tasarım ayrıntılarına sahip bir tasarım açılımını temsil etmektedir. En az soyut olan temsil TOE uygulamasının kendisidir. ISO/IEC 15408 belirli bir tasarım temsili dizisini zorunlu kılmamaktadır. ISO/IEC 15408 in istediği, yeterli düzeyde parçalanmış olarak yeterli tasarım temsili yapılması ve gerekli yerlerde: a) Her bir iyileştirme düzeyinde üstteki düzeylerinin bütünüyle yerine getirildiğinin (yani, daha yüksek bir soyutlukta tarif edilen bütün TOE güvenlik fonksiyonları, özellikleri ve davranışlarının alt düzeyde olduğunun) gösterilmesi, b) Her bir iyileştirme düzeyinde daha yüksekteki düzeylerin tam olarak yerine getirildiğinin gösterilmesi (yani, alt soyut düzeyde tanımlanan, daha yüksekteki düzey tarafından istenmeyen hiçbir TOE güvenlik fonksiyonu, özellik ve davranış bulunmaması). ISO/IEC 15408 garanti kriterleri, fonksiyonel belirtim, yüksek düzeyde tasarım, düşük düzeyde tasarım ve uygulamanın tasarım soyutluk düzeylerini belirler. İstenen garanti düzeyine bağlı olarak geliştiricilerden geliştirme metodolojisinin ISO/IEC 15408 garanti gereksinimlerini nasıl sağladığını göstermeleri istenebilir. 14

Şekil 5 - TOE değerlendirme süreci 5.2.2 TOE değerlendirmesi Şekil 5 te tarif edilen TOE değerlendirme işlemi geliştirmeyle paralel olarak gerçekleştirilebilir ya da geliştirmenin ardından yapılabilir. TOE değerlendirmesinin temel girdileri aşağıdadır: a) TOE değerlendirmesinin temeli olan ST nin içinde yer aldığı TOE kanıtları kümesi, b) Değerlendirilmesi istenen TOE, c) Değerlendirme kriterleri, metodolojisi ve programı. Buna ek olarak, bilgilendirici malzeme (örneğin ISO/IEC 15408 in uygulama notları) ve değerlendirici ile değerlendirme topluluğunun IT güvenliği raporunun da değerlendirmede göz önünde bulundurulması yüksek bir olasılıktır. Değerlendirme sürecinin sonucu, TOE nin, değerlendirme kriterleri tarafından belirlenen, TOE ile ilgili değerlendirici bulgularını belgeleyen bir ya da daha fazla raporla, ST de belirtilen güvenlik gereksinimlerini yerine getirip getirmediğini doğrulamaktadır. Bu raporlar TOE nin temsil ettiği ürün ya da sistemin gerçek ya da potansiyel müşterilerinin ve ayrıca geliştiricilerin işine yarayacaktır. Bir değerlendirmeyle elde edilen güven düzeyi, karşılanan garanti gereksinimlerine bağlıdır (yani, Değerlendirme Garanti Düzeyi ne). Değerlendirme iki şekilde daha iyi IT güvenliği ürünleri sağlayabilir. Değerlendirmenin amacı TOE de geliştiricinin düzeltebileceği hataları ya da açıklıkları belirlemek ve bu şekilde gelecekteki çalışması sırasında güvenlik sorunları olasılığını azaltmaktır. Ayrıca değerlendirmenin sıkı denetimine hazırlanırken, geliştirici TOE nin tasarımına ve geliştirilmesine daha fazla dikkat edebilir. Bu nedenle, değerlendirme süreci, başlangıçtaki gereksinimler, geliştirme süreci, son ürün ve çalışma ortamına, dolaylı da olsa, güçlü bir olumlu etkide bulunur. 15

5.2.3 Kullanım Kullanıcılar, değerlendirmesi yapılmış TOE leri kendi ortamlarında kullanmayı tercih edebilir. Bir TOE bir kez kullanılmaya başlandıktan sonra daha önce bilinmeyen hataların ya da açıklıkların ortaya çıkması mümkündür ya da ortamla ilgili varsayımların gözden geçirilmesi gerekebilir. Çalışma sonucunda, geliştiricinin TOE yi düzeltmesini ya da güvenlik gereksinimlerini ya da ortamla ilgili varsayımlarını yeniden tanımlamasını gerektirecek geri besleme sağlanabilir. Bu tür değişiklikler, TOE nin yeniden değerlendirilmesini ya da çalışma ortamının güvenliğinin arttırılmasını gerektirebilir. Bazı durumlarda, TOE ye yeniden güvenilebilmesi için sadece gerekli güncellemelerin değerlendirilmesi gerekebilir. Her ne kadar ISO/IEC 15408 de garantinin sürdürülmesi ile ilgili kriterler bulunsa da, yeniden değerlendirmeyle ilgili, değerlendirme sonuçlarının yeniden kullanılmasının da içinde bulunduğu ayrıntılı yöntemler ISO/IEC 15408 in kapsamı dışındadır. 5.3 Güvenlik kavramları Değerlendirme kriterleri en çok, güvenli TOE geliştirme ve değerlendirmesini destekleyen mühendislik işlemleri ve düzenleyici çerçevelerde işe yarar. Bu alt madde sadece örnek olması ve yol göstermesi amacıyla yer almaktadır ve bu alt maddenin analiz işlemleri, geliştirme yaklaşımları ya da ISO/IEC 15408 in içinde kullanılabileceği değerlendirme programlarını kısıtlaması amaçlanmamaktadır. ISO/IEC 15408, IT kullanıldığında ve IT öğelerinin varlıkları koruma yeteneği hakkında endişeler olduğunda uygulanabilir. Varlıkların güvende olduğunu göstermek için, güvenlik endişeleri, en soyuttan çalışma ortamındaki son IT uygulamasına kadar bütün düzeylerde ele alınmalıdır. Bu temsil düzeyleri, aşağıdaki alt maddelerde tarif edildiği gibi, güvenlik sorunları ve konularının nitelenmesine ve tartışılmasına imkan tanır, ama bunların kendileri son IT uygulamasının gerçekten istenen güvenlik davranışını gösterdiğini ve bu nedenle güvenilebileceğini göstermez. ISO/IEC 15408, bazı temsil düzeylerinin, TOE'nin o düzeyde temsil edilmesi için bir gerekçe içermesini gerektirmektedir. Yani, böyle bir düzey, bir üst düzeyle uyum içinde olduğunu, kendisinin tamamlanmış, doğru ve kendi içinde tutarlı olduğunu gösteren makul ve inandırıcı bir açıklama içermelidir. Hemen yanındaki üst düzey temsille uyumu gösteren gerekçe ifadeleri, TOE'nin doğru olduğu iddiasına katkıda bulunmaktadır. Güvenlik amaçlarına uyumu doğrudan gösteren gerekçeler, TOE'nin tehditlere karşı etkili olduğu ve kurumsal güvenlik politikasını uyguladığı iddiasını desteklemektedir. ISO/IEC 15408, farklı temsil düzeylerini Şekil 6'da tarif edildiği gibi katmanlaştırmaktadır ki bu da bir PP ya da ST'yi geliştirirken güvenlik gereksinimlerinin ve özelliklerinin hangi yollarla elde edileceğini göstermektedir. Bütün TOE güvenlik gereksinimleri, temel olarak TOE'nin amacı ve bağlamının göz önünde bulundurulmasından kaynaklanmaktadır. Bu çizelge, PP'ler ve ST'lerin geliştirilme yollarını sınırlama amacı taşımamaktadır, sadece bazı analitik yaklaşımların sonuçlarının PP'lerin ve ST'lerin içeriğiyle ilgili olduğunu göstermektedir. 16

Şekil 6 - Gereksinimler ve belirtimlerin türetilmesi 5.3.1 Güvenlik ortamı Güvenlik ortamı, ilgili olduğu belirlenen bütün yasaları, kurumsal güvenlik politikalarını, gelenekleri, uzmanlık ve bilgiyi içerir. Bu nedenle TOE nin kullanılmasının amaçlandığı bağlamı tanımlar. Güvenlik ortamı ayrıca güvenlik için ortamda bulunan ya da bulunduğu kabul edilen tehditleri de içerir. 17

Güvenlik ortamını oluşturmak için PP ya da ST yazarının aşağıdakileri göz önünde bulundurması gerekir: a) TOE güvenliğiyle ilgili, fiziksel ve personelle ilgili güvenlik düzenlemelerinin de içinde bulunduğu TOE çalışma ortamının bütün yönlerini belirleyen TOE fiziksel ortamı, b) Güvenlik gereksinimlerinin ya da politikalarının uygulanacağı TOE öğesi tarafından korunması gereken varlıklar; bunlar arasında doğrudan belirtilen varlıklar, örneğin dosyalar ve veritabanları, ayrıca dolaylı olarak güvenlik gereksinimlerine tabi varlıklar, örneğin yetkilendirme kanıtları ve IT uygulamasının kendisi yer alır, c) Ürün tipi ve TOE nin amaçlanan kullanımıyla ilgili TOE amacı. Güvenlik politikaları, tehditleri ve risklerinin araştırılması TOE ile ilgili aşağıdaki güvenliğe özgü açıklamaların yapılabilmesine imkan tanımalıdır: a) TOE nin güvenli kabul edilebilmesi için TOE nin ortamı tarafından karşılanması gereken varsayımların ifadesi. Bu ifade TOE değerlendirmesi için kabul edilmiş bir gerçek olarak görülebilir. b) Varlıkların güvenliğine karşı tehditlerle ilgili bir ifade, güvenlik analiziyle TOE ile ilgili olarak algılanan bütün tehditleri belirtir. ISO/IEC 15408, bir tehdidi bir tehdit kaynağı, öngörülen saldırı yöntemi, saldırıya temel oluşturan açıklıklar ve saldırı altındaki varlığın belirlenmesi bakımlarından ele alır. Güvenlikle ilgili riskleri, her bir tehdidin gerçek bir saldırıya dönüşmesi olasılığı, böyle bir saldırının başarılı olma olasılığı ve oluşabilecek herhangi bir zararın sonuçları bakımlarından inceleyerek bunların özelliklerini belirler. c) Uygun kurumsal güvenlik politikalarıyla ilgili bir ifade, ilgili politikaları ve kuralları belirtir. Bir IT sistemi için bu politikalar açık bir şekilde referanslarla gösterilebilir ama genel amaçlı bir IT ürünü ya da ürün sınıfı için kurumsal güvenlik politikası ile ilgili gerçekleştirilebilecek varsayımların oluşturulması gerekebilir. 5.3.2 Güvenlik amaçları Güvenlik ortamı analizinin sonuçları, belirlenen tehditlere karşı güvenlik amaçlarını ve belirlenen kurumsal güvenlik politikası ve varsayımlarını belirtmekte kullanılabilir. Güvenlik amaçlarının TOE'nin belirtilen çalışma amacı ya da ürün amacıyla ve fiziksel ortamıyla ilgili eldeki bilgilerle uyumlu olması önerilir. Güvenlik amaçlarının belirlenmesinin amacı, güvenlikle ilgili bütün endişeleri gidermek ve güvenliğin hangi yönlerinin doğrudan TOE ya da ortamı tarafından ele alındığını belirtmektir. Bu sınıflandırma, mühendislik muhakemesi, güvenlik politikası, ekonomik etkenler ve risk kabulü kararlarını içeren bir sürece dayanmaktadır. Ortam için güvenlik amaçları IT alanı içinde ve teknik olmayan ya da yöntemle ilgili yollardan gerçekleştirilir. IT güvenlik gereksinimleriyle sadece TOE ve onun IT ortamıyla ilgili güvenlik amaçları ele alınmaktadır. 5.3.3 IT güvenlik gereksinimleri IT güvenlik gereksinimleri, güvenlik hedeflerinin iyileştirilerek TOE için bir dizi güvenlik gerekliliği ve ortam için güvenlik gereksinimleri haline getirilmesidir ki, bunların gerçekleştirilmesi durumunda, TOE'nin güvenlik amaçlarına ulaşması sağlanacaktır. ISO/IEC 15408, güvenlik gereksinimlerini fonksiyonel gereksinimler ve garanti gereksinimleri olarak ayrı kategorilerde sunmaktadır. Fonksiyonel gereksinimler TOE'nin özel olarak IT güvenliğini destekleyen fonksiyonları üzerinde uygulanmakta ve istenen güvenlik davranışını tanımlamaktadır. ISO/IEC 15408-2 fonksiyonel gereksinimleri tanımlanmaktadır. Fonksiyonel gereksinimlere örnekler arasında tanıma, doğrulama, güvenlik denetimi ve kökenin reddedilememesi yer almaktadır. 18