TÜRK STANDARDI TURKISH STANDARD



Benzer belgeler
TÜRK STANDARDI TURKISH STANDARD

TÜRK STANDARDI TURKISH STANDARD

WEB SERVİS GÜVENLİĞİ İÇİN ORTAK KRİTERLER KORUMA PROFİLİ

TÜRK STANDARDI TURKISH STANDARD

TÜRK STANDARDI TURKISH STANDARD

TÜRK STANDARDI TURKISH STANDARD

TÜRK STANDARDI TURKISH STANDARD

GÜVENLİ EM (IC) PLATFORMU

Sağlık Bilgi Sistemi Yazılımları Koruma Profili

TÜRK STANDARDI TURKISH STANDARD

e-ticaret Uygulama Koruma Profili

TÜRK STANDARDI TURKISH STANDARD

Web Uygulamaları Koruma Profili

TÜRKİYE ELEKTRİK İLERİ ÖLÇÜM ALTYAPISI AKILLI SAYAÇ. için ORTAK KRİTERLER KORUMA PROFİLİ (SMTEAMI PP) TSE-CCCS-PP-004

TÜRK STANDARDI TURKISH STANDARD

TÜRK STANDARDI TURKISH STANDARD

TS EN ISO 14001: 2005 AC: Haziran 2010

ICS BELGELENDİRME KRİTERİ TSE K 214 BELGELENDİRME KRİTERİ CERTIFICATION CRITERIA

TÜRK STANDARDI TURKISH STANDARD

ICS BELGELENDİRME KRİTERİ TSE K 300 BELGELENDİRME KRİTERİ CERTIFICATION CRITERIA KAMU GÜVENLİ VERİ PAYLAŞIM KRİTERİ

TÜRK STANDARDI TURKISH STANDARD

MerSis. Bilgi Güvenliği Danışmanlık Hizmetleri

Bilişim Teknolojileri Test ve Belgelendirme Hizmetleri. Mustafa YILMAZ

TÜRK STANDARDI TURKISH STANDARD

BioAffix Ones Technology nin tescilli markasıdır.

T. C. TÜRK STANDARDLARI ENSTİTÜSÜ

TÜRK STANDARDI TURKISH STANDARD

T. C. TÜRK STANDARDLARI ENSTİTÜSÜ

BioAffix Ones Technology nin tescilli markasıdır.

TÜRK STANDARDI TURKISH STANDARD

ISO 13485:2016 TIBBİ CİHAZLAR KALİTE YÖNETİM SİSTEMİ GEÇİŞ KILAVUZU

ĠÇĠNDEKĠLER VE ÇAPRAZ REFERANS ÇĠZELGE:

Bilgi Sistemleri Risk Yönetim Politikası

ELEKTRONİK İMZADA GÜVENLİK VE STANDARTLAR

BioAffix Ones Technology nin tescilli markasıdır.

BioAffix Ones Technology nin tescilli markasıdır.

TÜRK STANDARDI TURKISH STANDARD

T. C. KAMU İHALE KURUMU

TSE Bilgi Teknolojileri Standartları Programı Sorumlu Grup: Bilgi Teknolojileri ve İletişim Hazırlık Grubu

MYB İŞLEYİŞ PROSEDÜRÜ

ISO/IEC BİLGİ TEKNOLOJİSİ - HİZMET YÖNETİMİ BAŞ DENETÇİ EĞİTİMİ. Terimler Ve Tarifler.

TÜRKİYE DE YAZILIM/DONANIM VE SİSTEM GÜVENLİĞİ DEĞERLENDİRME ÇALIŞMALARI

TÜRK STANDARDI TURKISH STANDARD

UDEM 2017 Eğitim Kataloğu

TÜRK STANDARDI TURKISH STANDARD

Bilindiği üzere Bilgi Güvenliği Yönetim Sistemi, bilgi ve bilgi varlıklarının

Bilindiği üzere Bilgi Güvenliği Yönetim Sistemi, bilgi ve bilgi varlıklarının

BGYS-PL-01 BİLGİ GÜVENLİĞİ POLİTİKASI

ITMS DAYS Information Technologies Management Systems Days

IEC NEDİR? Uluslararası Elektroteknik Komisyonu (The International Electrotechnical Commission-IEC); elektrik, elektronik ve ilgili teknolojiler için

ANET Bilgi Güvenliği Yönetimi ve ISO Ertuğrul AKBAS [ANET YAZILIM]

TÜRK STANDARDI TURKISH STANDARD

TÜRK STANDARDI TURKISH STANDARD

Notice Belgelendirme Muayene ve Denetim Hiz. A.Ş Onaylanmış Kuruluş 2764

TSE BİLİŞİM TEKNOLOJİLERİ STANDARTLARI VE BELGELENDİRMELERİ

İÇİNDEKİLER 1 SENARYO 1

ve diğer Yerel Mevzuat Kapsamında Zaman Damgası

Erma Yazılım EBYS Sistemi. (Elektronik Belge Yönetim Sistemi) Dijital Arşivleme. Otomasyonu

ULUSAL GRID ÇALIŞTAYI 2005

ÇELİKEL A.Ş. Bilgi Güvenliği Politikası

ULUSAL GRID ÇALIŞTAYI 2005

e-fatura UYGULAMASINDA ÖZEL ENTEGRASYON YÖNTEMİ

TS EN ISO EŞLEŞTİRME LİSTESİ

Elektronik Belge Yönetimine Geçiş Sürecinde Kurumsal Sorumluluklar ve Yol Haritası. Tekirdağ 25 Haziran 2012

1. İŞLETMECİ BİLGİ GÜVENLİ YÖNETİM SİSTEMİ (BGYS) KURULACAK VE İŞLETECEKTİR.

BİLİŞİM SİSTEMLERİ GÜVENLİĞİNDE YENİ EĞİLİMLER

TÜRK STANDARDI TURKISH STANDARD

TÜRK STANDARDI TURKISH STANDARD

ISO 27001:2013 BGYS BAŞDENETÇİ EĞİTİMİ. Kapsam - Terimler

TS EN ISO KONTROL LİSTESİ ŞABLONU

Sibergüvenlik Faaliyetleri

Bilgi Güvenliği Yönetim Sistemi

BİLGİ SİSTEMLERİ YÖNETİMİ TEBLİĞİ

Elektronik Doküman ve Belge Yönetim Sistemi Koruma Profili

ULUSAL BİLGİ SİSTEMLERİSTEMLERİ GÜVENLİK PROGRAMI

TÜRK STANDARDI TURKISH STANDARD

SPK Bilgi Sistemleri Tebliğleri

ISO/IEC 27001:2013 REVİZYONU GEÇİŞ KILAVUZU

TS EN ISO/IEC Kullanılabilir Arayüz Sertifikası Verilmesi Süreci

TSE KURULUŞU VE GÖREVLERİ

e-fatura UYGULAMASINDA ÖZEL ENTEGRASYON YÖNTEMİ

Bu dokümanla BGYS rollerinin ve sorumluluklarının tanımlanarak BGYS sürecinin efektif şekilde yönetilmesi hedeflenmektedir.

ISO / TS 22003:2013 un Yeniliklerinin Gıda İşletmeleri, Belgelendirme Kuruluşları ve Akreditasyon Faaliyetleri Açısından İrdelenmesi

TÜRK STANDARDI TURKISH STANDARD

Mikro Bilgi Kayıt ve Dağıtım A.Ş Kalite Yönetim Temsilcisi. Şenay KURT

ISO 9001:2015 GEÇİŞ KILAVUZU

Kalite Sistem Dokümantasyonu ve Örnek Uygulamalar

ÇEVRİM İÇİ VERİ TABANLARININ SEÇİMİ VE KULLANIMINDA KÜTÜPHANECİLERİN ROLÜ

ÖNDER BİLGİSAYAR KURSU. Sistem ve Ağ Uzmanlığı Eğitimi İçeriği

SPK Bilgi Sistemleri Tebliğleri

ONAYLANMIŞ KURULUŞ NUMARASI VE LOGO KULLANIM TALİMATI

T. C. KAMU İHALE KURUMU

Kurumsal bilgiye hızlı ve kolay erişim Bütünleşik Belge Yönetimi ve İş Akış Sistemi içinde belgeler, Türkçe ve İngilizce metin arama desteği ile içeri

CYMSOFT Bilişim Teknolojileri

Bu standardı oluşturan Hazırlık Grubu üyesi değerli uzmanların emeklerini; tasarılar üzerinde görüşlerini

Bilgi Güvenliği Eğitim/Öğretimi

TODAİE edevlet MERKEZİ UYGULAMALI E-İMZA SEMİNERİ KASIM E-imza Teknolojisi. TODAİE Sunumu

Bilgi Teknolojileri Ürün Güvenliği İçin Ortak Kriterler Sertifikasyonu ve Türkiye

ISO 27001:2013 BGYS BAŞDENETÇİ EĞİTİMİ. Planlama - Destek

Transkript:

TÜRK STANDARDI TURKISH STANDARD TS ISO/IEC 5408-2 Nisan 2006 ICS 35.040 BİLGİ TEKNOLOJİSİ - GÜVENLİK TEKNİKLERİ - BİLGİ TEKNOLOJİSİ (IT) GÜVENLİĞİ İÇİN DEĞERLENDİRME KRİTERLERİ - BÖLÜM 2: GÜVENLİK FONKSİYONEL GEREKSİNİMLERİ Information technology - Security techniques - Evaluation criteria for IT security - Part 2: Security functional requirements TÜRK STANDARDLARI ENSTİTÜSÜ Necatibey Caddesi No.2 Bakanlıklar/ANKARA

Bugünkü teknik ve uygulamaya dayanılarak hazırlanmış olan bu standardın, zamanla ortaya çıkacak gelişme ve değişikliklere uydurulması mümkün olduğundan ilgililerin yayınları izlemelerini ve standardın uygulanmasında karşılaştıkları aksaklıkları Enstitümüze iletmelerini rica ederiz. Bu standardı oluşturan Hazırlık Grubu üyesi değerli uzmanların emeklerini; tasarılar üzerinde görüşlerini bildirmek suretiyle yardımcı olan bilim, kamu ve özel sektör kuruluşları ile kişilerin değerli katkılarını şükranla anarız. Kalite Sistem Belgesi İmalât ve hizmet sektörlerinde faaliyet gösteren kuruluşların sistemlerini TS EN ISO 9000 Kalite Standardlarına uygun olarak kurmaları durumunda TSE tarafından verilen belgedir. Türk Standardlarına Uygunluk Markası (TSE Markası) TSE Markası, üzerine veya ambalâjına konulduğu malların veya hizmetin ilgili Türk Standardına uygun olduğunu ve mamulle veya hizmetle ilgili bir problem ortaya çıktığında Türk Standardları Enstitüsü nün garantisi altında olduğunu ifade eder. TSEK Kalite Uygunluk Markası (TSEK Markası) TSEK Markası, üzerine veya ambalâjına konulduğu malların veya hizmetin henüz Türk Standardı olmadığından ilgili milletlerarası veya diğer ülkelerin standardlarına veya Enstitü tarafından kabul edilen teknik özelliklere uygun olduğunu ve mamulle veya hizmetle ilgili bir problem ortaya çıktığında Türk Standardları Enstitüsü nün garantisi altında olduğunu ifade eder. DİKKAT! TS işareti ve yanında yer alan sayı tek başına iken (TS 4600 gibi), mamulün Türk Standardına uygun üretildiğine dair üreticinin beyanını ifade eder. Türk Standardları Enstitüsü tarafından herhangi bir garanti söz konusu değildir. Standardlar ve standardizasyon konusunda daha geniş bilgi Enstitümüzden sağlanabilir. TÜRK STANDARDLARININ YAYIN HAKLARI SAKLIDIR.

Ön söz Bu standard; ISO tarafından kabul edilen, ISO/IEC 5408-2 (2005) standardı esas alınarak, TSE Bilgi Teknolojileri ve İletişim İhtisas Grubu nca TS ISO/IEC 5408-2 (2002) standardının revizyonu olarak hazırlanmış ve TSE Teknik Kurulu nun 25 Nisan 2006 tarihli toplantısında Türk Standardı olarak kabul edilerek yayımına karar verilmiştir. Bu standardın daha önce yayımlanmış bulunan baskıları geçersizdir. ISO/IEC 5408 Bilgi teknolojisi - Güvenlik teknikleri Bilgi teknolojisi (IT) güvenliği için değerlendirme kriterleri genel başlığı altında aşağıdaki bölümlerden oluşmaktadır: -. Bölüm: Giriş ve genel model - 2. Bölüm: Güvenlik fonksiyonel gereksinimleri - 3. Bölüm: Güvenlik garanti gereksinimleri Bu standardda kullanılan bazı kelime ve/veya ifadeler patent haklarına konu olabilir. Böyle bir patent hakkının belirlenmesi durumunda TSE sorumlu tutulamaz.

İçindekiler 0 Giriş... Kapsam... 2 Atıf yapılan standard ve/veya dokümanlar... 3 Terimler, tarifler, semboller ve kısaltmalar... 2 4 Genel bakış... 2 4. Bu standardın organizasyonu... 2 5 Fonksiyonel gereksinimler paradigması... 2 6 Güvenlik fonksiyonel bileşenleri... 8 6. Genel bakış... 8 6.. Sınıf yapısı... 8 6... Sınıf adı... 8 6...2 Sınıf sunuşu... 8 6..2 Aile yapısı... 8 6..2. Aile adı... 9 6..2.2 Aile davranışı... 9 6..2.3 Bileşen düzeyini belirleme... 9 6..2.4 Yönetim... 9 6..2.5 Denetim... 0 6..3 Bileşen yapısı... 0 6..3. Bileşenlerin tanınması... 0 6..3.2 Fonksiyonel öğeler... 0 6..3.3 Bağımlılıklar... 6.2 Bileşen kataloğu... 6.2. Bileşen değişikliklerinin gösterilmesi... 2 7 FAU Sınıfı: Güvenlik denetimi... 3 7. Güvenlik denetimi otomatik tepkisi (FAU_ARP)...3 7.. Aile davranışı... 3 7..2 Bileşen düzeyini belirleme... 3 7..3 FAU_ARP. yönetimi... 4 7..4 FAU_ARP. denetimi... 4 7..5 FAU_ARP. güvenlik alarmları... 4 7..5. FAU_ARP..... 4 7.2 Güvenlik denetimi verilerinin oluşturulması (FAU_GEN)... 4 7.2. Aile davranışı... 4 7.2.2 Bileşen düzeyini belirleme... 4 7.2.3 FAU_GEN., FAU_GEN.2 yönetimi... 4 7.2.4 FAU_GEN., FAU_GEN.2 denetimi... 4 7.2.5 FAU_GEN. Denetim verilerinin oluşturulması... 4 7.2.5. FAU_GEN... 5 7.2.5.2 FAU_GEN..2... 5 7.2.6 FAU_GEN.2 Kullanıcı kimliğinin ilişkilendirilmesi... 5 7.2.6. FAU_GEN.2... 5 7.3 Güvenlik denetimi analizi (FAU_SAA)... 5 7.3. Aile davranışı... 5 7.3.2 Bileşen düzeyini belirleme... 5 7.3.3 FAU_SAA. yönetimi... 6 7.3.4 FAU_SAA.2 yönetimi... 6 7.3.5 FAU_SAA.3 yönetimi... 6 7.3.6 FAU_SAA.4 yönetimi... 6 7.3.7 FAU_SAA., FAU_SAA.2, FAU_SAA.3, FAU_SAA.4 denetimi... 6 7.3.8 FAU_SAA. Potansiyel ihlal analizi... 6 7.3.8. FAU_SAA..... 6 7.3.8.2 FAU_SAA..2... 6 7.3.9 FAU_SAA.2 Profile dayalı anormallik belirlemesi... 7 7.3.9. FAU_SAA.2.... 7 7.3.9.2 FAU_SAA.2... 7 7.3.9.3 FAU_SAA.2.3... 7 7.3.0 FAU_SAA.3 Basit saldırı yöntemleri... 7 7.3.0. FAU_SAA.3.... 7

7.3.0.2 FAU_SAA.3.2... 7 7.3.0.3 FAU_SAA.3.3... 7 7.3. FAU_SAA.4 Karmaşık saldırı yöntemleri... 7 7.3.. FAU_SAA.4.... 7 7.3..2 FAU_SAA.4.2... 7 7.3..3 FAU_SAA.4.3... 7 7.4 Güvenlik denetiminin gözden geçirilmesi (FAU_SAR)... 8 7.4. Aile Davranışları 8 7.4.2 Bileşen düzeyinin bulunması..8 7.4.3 FAU_SAR. yönetimi... 8 7.4.4 FAU_SAR.2,FAU_SAR.3 yönetimi 8 7.4.5 FAU_SAR. denetimi...8 7.4.6 FAU_SAR.2denetimi 8 7.4.7 FAU_SAR.3 denetimi..8 7.4.8 FAU_SAR. Denetimin gözden geçirilmesi... 8 7.4.8. FAU_SAR..... 9 7.4.8.2 FAU_SAR..2... 9 7.4.9 FAU_SAR.2 Sınırlandırılmış denetimin gözden geçirilmesi... 9 7.4.9. FAU_SAR.2.... 9 7.4.0 FAU_SAR.3. Seçmeli denetimin gözden geçirilmesi... 9 7.4.0. FAU_SAR.3.... 9 7.5 Güvenlik denetimi olay seçimi (FAU_SEL)... 9 7.5. Aile davranışı... 9 7.5.2 Bileşen düzeyinin bulunması.9 7.5.3 FAU_SEL. yönetimi... 9 7.5.4 FAU_SEL. denetimi... 9 7.5.5 FAU_SEL. Seçici denetim... 20 7.5.5. FAU_SEL... 20 7.6 Güvenlik denetimi olay saklanması (FAU_STG)... 20 7.6. Aile davranışı... 20 7.6.2 Bileşen düzeyinin belirlenmesi... 20 7.6.3 FAU_STG. yönetimi... 20 7.6.4 FAU_STG.2 yönetimi... 20 7.6.5 FAU_STG.3 yönetimi... 20 7.6.6 FAU_STG.4 yönetimi... 2 7.6.7 FAU_STG., FAU_STG.2 denetimi... 2 7.6.8 FAU_STG.3 denetimi... 2 7.6.9 FAU_STG.4 denetimi... 2 7.6.0 FAU_STG. Korunmuş denetim takibi belleği... 2 7.6.0. FAU_STG..... 2 7.6.0.2 FAU_STG..2... 2 7.6. FAU_STG.2 Denetim verilerinin kullanılabilirliği... 2 7.6.. FAU_STG.2... 2 7.6..2 FAU_STG.2.2... 2 7.6..3 FAU_STG.2.3... 2 7.6.2 FAU_STG.3 Denetim kayıtlarının olası kaybı halinde eylem... 2 7.6.2. FAU_STG.3.... 2 7.6.3 FAU_STG.4 Denetim verileri kaybının önlenmesi... 22 7.6.3. FAU_STG.4.... 22 8 FCO sınıfı: İletişim... 22 8. Kökenin reddedilememesi (FCO_NRO)... 22 8.. Aile davranışı... 22 8..2 Bileşen düzeyinin belirlenmesi... 22 8..3 FCO_NRO., FCO_NRO.2 yönetimi... 22 8..4 FCO_NRO. denetimi... 22 8..5 FCO_NRO.2 denetimi... 23 8..6 FCO_NRO. Kökenin seçici kanıtı... 23 8..6. FCO_NRO... 23 8..6.2 FCO_NRO..2... 23 8..6.3 FCO_NRO..3... 23 8..7 FCO_NRO.2 Kökenin uygulanmış kanıtı... 23 8..7. FCO_NRO.2... 23

8..7.2 FCO_NRO.2.2... 23 8..7.3 FCO_NRO.2.3... 23 8.2 Alındının reddedilememesi (FCO_NRR)... 24 8.2. Aile davranışı... 24 8.2.2 Bileşen düzeyinin belirlenmesi... 24 8.2.3 FCO_NRR., FCO_NRR.2 yönetimi... 24 8.2.4 FCO_NRR. denetimi... 24 8.2.5 FCO_NRR.2 denetimi... 24 8.2.6 FCO_NRR. Alıcının seçici kanıtı... 24 8.2.6. FCO_NRR..... 24 8.2.6.2 FCO_NRR..2... 25 8.2.6.3 FCO_NRR..3... 25 8.2.7 FCO_NRR.2 Kökenin uygulanmış kanıtı... 25 8.2.7. FCO_NRR.2.... 25 8.2.7.2 FCO_NRR.2.2... 25 8.2.7.3 FCO_NRR.2.3... 25 9 FCS sınıfı: Şifreleme desteği... 25 9. Şifreleme anahtarı yönetimi (FCS_CKM)... 26 9.. Aile davranışı... 26 9..2 Bileşen düzeyinin belirlenmesi... 26 9..3 FCS_CKM., FCS_CKM.2, FCS_CKM.3, FCS_CKM.4 yönetimi... 26 9..4 FCS_CKM., FCS_CKM.2, FCS_CKM.3, FCS_CKM.4 denetimi... 26 9..5 FCS_CKM. Şifreleme anahtarı oluşturulması... 26 9..5. FCS_CKM..... 27 9..6 FCS_CKM.2 Şifreleme anahtarı dağıtımı... 27 9..6. FCS_CKM.2.... 27 9..7 FCS_CKM.3 Şifreleme anahtarı erişimi... 27 9..7. FCS_CKM.3.... 27 9..8 FCS_CKM.4 Şifreleme anahtarının yok edilmesi... 27 9..8.FCS_CKM.4..27 9.2 Şifreleme işlemi (FCS_COP)... 28 9.2. Aile davranışı... 28 9.2.2 Bileşen düzeyinin belirlenmesi... 28 9.2.3 FCS_COP. yönetimi... 28 9.2.4 FCS_COP. denetimi... 28 9.2.5 FCS_COP. Şifreleme işlemi... 28 9.2.5. FCS_COP... 28 0 FDP sınıfı: Kullanıcı verilerinin korunması... 29 0. Erişim kontrol politikası (FDP_ACC)... 3 0.. Aile davranışı... 3 0..2 Bileşen düzeyini belirleme... 3 0..3 FDP_ACC., FDP_ACC.2 yönetimi... 3 0..4 FDP_ACC., FDP_ACC.2 denetimi... 3 0..5 FDP_ACC. Alt küme erişim kontrolü... 3 0..5. FDP_ACC... 3 0..6 FDP_ACC.2 Tam erişim kontrolü... 3 0..6. FDP_ACC.2... 3 0..6.2 FDP_ACC.2.2... 3 0.2 Erişim kontrol fonksiyonları (FDP_ACF)... 32 0.2. Aile davranışı... 32 0.2.2 Bileşen düzeyini belirleme... 32 0.2.3 FDP_ACF. yönetimi... 32 0.2.4 FDP_ACF. denetimi... 32 0.2.5 FDP_ACF. Güvenlik özniteliğine dayalı erişim kontrolü... 32 0.2.5. FDP_ACF..... 32 0.2.5.2 FDP_ACF..2... 32 0.2.5.3 FDP_ACF..3... 32 0.2.5.4 FDP_ACF..4... 33 0.3 Veri Doğrulama (FDP_DAU)... 33 0.3. Aile davranışı... 33 0.3.2 Bileşen düzeyini belirleme... 33 0.3.3 FDP_DAU., FDP_DAU.2 yönetimi... 33

0.3.4 FDP_DAU. denetimi... 33 0.3.5 FDP_DAU.2 denetimi... 33 0.3.6 FDP_DAU. Temel veri doğrulama... 33 0.3.6. FDP_DAU... 34 0.3.6.2 FDP_DAU..2... 34 0.3.7 FDP_DAU.2 Garanti verenin kimliğiyle veri doğrulama... 34 0.3.7. FDP_DAU.2... 34 0.3.7.2 FDP_DAU.2.2... 34 0.4 Dış TSF kontrolüne dışarı aktarım (FDP_ETC)... 34 0.4. Aile davranışı... 34 0.4.2 Bileşen düzeyini belirleme... 34 0.4.3 FDP_ETC. yönetimi... 34 0.4.4 FDP_ETC.2 yönetimi... 34 0.4.5 FDP_ETC., FDP_ETC.2 denetimi... 34 0.4.6 FDP_ETC. Kullanıcı verilerinin güvenlik öznitelikleri olmadan dışarı aktarılması... 35 0.4.6. FDP_ETC..... 35 0.4.6.2 FDP_ETC.2... 35 0.4.7 FDP_ETC.2 Kullanıcı verilerini güvenlik özellikleriyle dışarı aktarılması... 35 0.4.7. FDP_ETC.2.... 35 0.4.7.2 FDP_ETC.2.2... 35 0.4.7.3 FDP_ETC.2.3... 35 0.4.7.4 FDP_ETC.2.4... 35 0.5 Bilgi akışı kontrol politikası (FDP_IFC)... 35 0.5. Aile davranışı... 35 0.5.2 Bileşen düzeyini belirleme... 36 0.5.3 FDP_IFC., FDP_IFC.2 yönetimi... 36 0.5.4 FDP_IFC., FDP_IFC.2 denetimi... 36 0.5.5 FDP_IFC. Alt küme bilgi akış kontrolü... 36 0.5.5. FDP_IFC..... 36 0.5.6 FDP_IFC.2 Tam bilgi akışı kontrolü... 36 0.5.6. FDP_IFC.2.... 36 0.5.6.2 FDP_IFC.2.2... 36 0.6 Bilgi akışı kontrol fonksiyonları... 36 0.6. Aile davranışı... 36 0.6.2 Bileşen düzeyini belirleme... 37 0.6.3 FDP_IFF., FDP_IFF.2 yönetimi... 37 0.6.4 FDP_IFF.3, FDP_IFF.4, FDP_IFF.5 yönetimi... 37 0.6.5 FDP_IFF.6 yönetimi... 37 0.6.6 FDP_IFF., FDP_IFF.2, FDP_IFF.5 denetimi... 37 0.6.7 FDP_IFF.3, FDP_IFF., FDP_IFF.6 denetimi...38 0.6.8 FDP_IFF. Basit güvenlik öznitelikleri... 38 0.6.8. FDP_IFF..... 38 0.6.8.2 FDP_IFF..2... 38 0.6.8.3 FDP_IFF..3... 38 0.6.8.4 FDP_IFF..4... 38 0.6.8.5 FDP_IFF..5... 38 0.6.8.6 FDP_IFF..6... 38 0.6.9 FDP_IFF.2 Hiyerarşik güvenlik öznitelikleri... 38 0.6.9. FDP_IFF.2.... 39 0.6.9.2 FDP_IFF.2.2... 39 0.6.9.3 FDP_IFF.2.3... 39 0.6.9.4 FDP_IFF.2.4... 39 0.6.9.5 FDP_IFF.2.5... 39 0.6.9.6 FDP_IFF.2.6... 39 0.6.9.7 FDP_IFF.2.7... 39 0.6.0 FDP_IFF.3 Sınırlı gizli bilgi akışları... 39 0.6.0. FDP_IFF.3.... 39 0.6. FDP_IFF.4 Gizli bilgi akışlarının kısmen ortadan kaldırılması... 39 0.6.. FDP_IFF.4.... 40 0.6..2 FDP_IFF.4.2... 40 0.6.2 FDP_IFF.5 Gizli bilgi akışı olmaması... 40 0.6.2. FDP_IFF.5.... 40

0.6.3 FDP_IFF.6 Gizli bilgi akışı izleme... 40 0.6.3. FDP_IFF.6.... 40 0.7 Dış TSF kontrolünden içeri aktarım (FDP_ITC)... 40 0.7. Aile davranışı... 40 0.7.2 Bileşen düzeyini belirleme... 40 0.7.3 FDP_ITC., FDP_ITC.2 yönetimi... 40 0.7.4 FDP_ITC., FDP_ITC.2 denetimi... 4 0.7.5 FDP_ITC. Kullanıcı verilerinin güvenlik öznitelikleri olmadan içeri aktarımı... 4 0.7.5. FDP_ITC..... 4 0.7.5.2 FDP_ITC..2... 4 0.7.5.3 FDP_ITC..3... 4 0.7.6 FDP_ITC.2 Kullanıcı verilerinin güvenlik öznitelikleriyle içeri aktarımı... 4 0.7.6. FDP_ITC.2.... 4 0.7.6.2 FDP_ITC.2.2... 4 0.7.6.3 FDP_ITC.2.3... 42 0.7.6.4 FDP_ITC.2.4... 42 0.7.6.5 FDP_ITC.2.5... 42 0.8 İç TOE aktarımı (FDP_ITT)... 42 0.8. Aile davranışı... 42 0.8.2 Bileşen düzeyini belirleme... 42 0.8.3 FDP_ITT., FDP_ITT.2 yönetimi... 42 0.8.4 FDP_ITT.3, FDP_ITT.4 yönetimi... 42 0.8.5 FDP_ITT., FDP_ITT.2 denetimi... 42 0.8.6 FDP_ITT.3, FDP_ITT.4 denetimi... 43 0.8.7 FDP_ITT. Temel iç aktarım koruması... 43 0.8.7. FDP_ITT..... 43 0.8.8 FDP_ITT.2 Özniteliğe göre iletim ayırma... 43 0.8.8. FDP_ITT.2.... 43 0.8.8.2 FDP_ITT.2.2... 43 0.8.9 FDP_ITT.3 Bütünlük izleme... 43 0.8.9. FDP_ITT.3.... 44 0.8.9.2 FDP_ITT.3.2... 44 0.8.0 FDP_ITT.4 Özniteliğe dayalı bütünlük izleme... 44 0.8.0. FDP_ITT.4.... 44 0.8.0.2 FDP_ITT.4.2... 44 0.9 Birikimli bilgi koruması (FDP_RIP)... 44 0.9. Aile davranışı... 44 0.9.2 Bileşen düzeyini belirleme... 44 0.9.3 FDP_RIP., FDP_RIP.2 yönetimi... 44 0.9.4 FDP_RIP., FDP_RIP.2 denetimi... 45 0.9.5 FDP_RIP. Birikimli bilgi koruması alt kümesi... 45 0.9.5. FDP_RIP... 45 0.9.6 FDP_RIP.2 Tam birikimli bilgi koruması... 45 0.9.6. FDP_RIP.2... 45 0.0 Önceki duruma dönüş (FDP_ROL)... 45 0.0. Aile davranışı... 45 0.0.2 Bileşen düzeyini belirleme...45 0.0.3 FDP_ROL., FDP_ROL.2 yönetimi... 45 0.0.4 FDP_ROL., FDP_ROL.2 denetimi... 45 0.0.5 FDP_ROL. Basit önceki duruma dönüş... 46 0.0.5. FDP_ROL... 46 0.0.5.2 FDP_ROL..2... 46 0.0.6 FDP_ROL.2 Gelişmiş önceki duruma dönüş... 46 0.0.6. FDP_ROL.2... 46 0.0.6.2 FDP_ROL.2.2... 46 0. Saklanmış veri bütünlüğü (FDP_SDI)... 46 0.. Aile davranışı... 46 0..2 Bileşenin düzeyinin belirlenmesi... 46 0..3 FDP_SDI. yönetimi... 47 0..4 FDP_SDI.2 yönetimi... 47 0..5 FDP_SDI. denetimi... 47 0..6 FDP_SDI.2 denetimi... 47

0..7 FDP_SDI. Saklanmış veri bütünlüğünün izlenmesi... 47 0..7. FDP_SDI.... 47 0..8 FDP_SDI.2 Saklanmış veri bütünlüğünün izlenmesi ve eylem... 47 0..8. FDP_SDI.2.... 47 0..8.2 FDP_SDI.2.2... 47 0.2 TSF arası kullanıcı verileri gizliliği aktarım koruması (FDP_UCT)... 48 0.2. Aile davranışı... 48 0.2.2 Bileşen düzeyini belirleme...48 0.2.3 FDP_UCT. yönetimi... 48 0.2.4 FDP_UCT.2 denetimi... 48 0.2.5 FDP_UCT. Temel veri değişim gizliliği... 48 0.2.5. FDP_UCT..... 48 0.3 TSF arası kullanıcı verileri bütünlüğü aktarım koruması (FDP_UIT)... 48 0.3. Aile davranışı... 48 0.3.2 Bileşen düzeyini belirleme...49 0.3.3 FDP_UIT., FDP_UIT.2, FDP_UIT.3 yönetimi... 49 0.3.4 FDP_UIT. denetimi... 49 0.3.5 FDP_UIT.2, FDP_UIT.3 denetimi... 49 0.3.6 FDP_UIT. Veri değişimi bütünlüğü... 49 0.3.6. FDP_UIT... 50 0.3.6.2 FDP_UIT..2... 50 0.3.7 FDP_UIT.2 Kaynak verileri değişim kurtarması... 50 0.3.7. FDP_UIT.2... 50 0.3.8 FDP_UIT.3 Varış verileri değişim kurtarması... 50 0.3.8. FDP_UIT.3... 50 FIA Sınıfı: Tanıma ve kimlik doğrulama... 5. Doğrulamada başarısız olma (FIA_AFL)... 52.. Aile davranışı... 52..2 Bileşen düzeyini belirleme... 52..3 FIA_AFL. yönetimi... 52..4 FIA_AFL. denetimi... 52..5 FIA_AFL. Doğrulamada başarısız olmanın işletimi... 52..5. FIA_AFL..... 52..5.2 FIA_AFL..2... 52.2 Kullanıcı özniteliği tanımı (FIA_ATD)... 52.2. Aile davranışı... 52.2.2 Bileşen düzeyini belirleme... 53.2.3 FIA_ATD. yönetimi... 53.2.4 FIA_ATD. denetimi... 53.2.5 FIA_ATD. Kullanıcı özniteliği tanımlaması... 53.2.5. FIA_ATD..... 53.3 Sırların belirlenmesi (FIA_SOS)... 53.3. Aile davranışı... 53.3.2 Bileşen düzeyini belirleme... 53.3.3 FIA_SOS. yönetimi... 53.3.4 FIA_SOS.2 yönetimi... 53.3.5 FIA_SOS., FIA_SOS.2 denetimi... 54.3.6 FIA_SOS. Sırların doğrulanması... 54.3.6. FIA_SOS..... 54.3.7 FIA_SOS.2 TSF nin sırları üretmesi... 54.3.7. FIA_SOS.2.... 54.3.7.2 FIA_SOS.2.2... 54.4 Kullanıcının doğrulanması (FIA_UAU)... 54.4. Aile davranışı... 54.4.2 Bileşen düzeyini belirleme... 54.4.3 FIA_UAU. yönetimi... 55.4.4 FIA_UAU.2 yönetimi... 55.4.5 FIA_UAU.3, FIA_UAU.4, FIA_UAU.7 yönetimi... 55.4.6 FIA_UAU.5 yönetimi... 55.4.7 FIA_UAU.6 yönetimi... 55.4.8 FIA_UAU. denetimi... 55.4.9 FIA_UAU.2 denetimi... 56

.4.0 FIA_UAU.3 denetimi... 56.4. FIA_UAU.4 denetimi... 56.4.2 FIA_UAU.5 denetimi... 56.4.3 FIA_UAU.6 denetimi... 56.4.4 FIA_UAU.7 denetimi... 56.4.5 FIA_UAU. Doğrulama zamanı... 56.4.5. FIA_UAU..... 56.4.5.2 FIA_UAU..2... 56.4.6 FIA_UAU.2 Kullanıcının herhangi bir etkinlik öncesinde yetkilendirilmesi... 56.4.6. FIA_UAU.2.... 57.4.7 FIA_UAU.3 Taklit edilemeyen doğrulama... 57.4.7. FIA_UAU.3.... 57.4.7.2 FIA_UAU.3.2... 57.4.8 FIA_UAU.4 Tek kullanımlı doğrulama mekanizmaları... 57.4.8. FIA_UAU.4.... 57.4.9 FIA_UAU.5 Çoklu doğrulama mekanizmaları... 57.4.9. FIA_UAU.5.... 57.4.9.2 FIA_UAU.5.2... 57.4.20 FIA_UAU.6 Yeniden doğrulama... 57.4.20. FIA_UAU.6.... 57.4.2 FIA_UAU.7 Korunmuş doğrulama geribildirimi... 58.4.2. FIA_UAU.7... 58.5 Kullanıcının tanınması (FIA_UID)... 58.5. Aile davranışı... 58.5.2 Bileşen düzeyini belirleme... 58.5.3 FIA_UID. yönetimi... 58.5.4 FIA_UID.2 yönetimi... 58.5.5 FIA_UID., FIA_UID.2 denetimi... 58.5.6 FIA_UID. Tanımlama zamanı... 59.5.6. FIA_UID... 59.5.6.2 FIA_UID..2... 59.5.7 FIA_UID.2 Kullanıcının herhangi bir etkinlik öncesinde yetkilendirilmesi... 59.5.7. FIA_UID.2... 59.6 Kullanıcı özne bağlanması (FIA_USB)... 59.6. Aile davranışı... 59.6.2 Bileşen düzeyini belirleme... 59.6.3 FIA_USB. yönetimi... 59.6.4 FIA_USB. denetimi... 59.6.5 FIA_USB. Kullanıcı-özne bağlantısı... 60.6.5. FIA_USB... 60.6.5.2 FIA_USB..2... 60.6.5.3 FIA_USB..3... 60 2 FMT Sınıfı: Güvenlik yönetimi... 6 2. TSF deki fonksiyonların yönetimi (FMT_MOF)... 62 2.. Aile davranışı... 62 2..2 Bileşen düzeyini belirleme... 62 2..3 FMT_MOF. yönetimi... 62 2..4 FMT_MOF. denetimi... 62 2..5 FMT_MOF. Güvenlik fonksiyonları davranışının yönetimi... 62 2..5. FMT_MOF..... 62 2.2 Güvenlik özniteliklerinin yönetimi (FMT_MSA)... 62 2.2. Aile davranışı... 62 2.2.2 Bileşen düzeyini belirleme... 62 2.2.3 FMT_MSA. yönetimi... 63 2.2.4 FMT_MSA.2 yönetimi... 63 2.2.5 FMT_MSA.3 yönetimi... 63 2.2.6 FMT_MSA. denetimi... 63 2.2.7 FMT_MSA.2 denetimi... 63 2.2.8 FMT_MSA.3 denetimi... 63 2.2.9 FMT_MSA. Güvenlik özelliklerinin yönetimi... 63 2.2.9. FMT_MSA..... 64 2.2.0 FMT_MSA.2 Güvenli güvenlik öznitelikleri... 64

2.2.0. FMT_MSA.2.... 64 2.2. FMT_MSA.3 Durağan öznitelik ilklendirme... 64 2.2.. FMT_MSA.3.... 64 2.2..2 FMT_MSA.3.2... 64 2.3 TSF verilerinin Yönetimi (FMT_MTD)... 64 2.3. Aile davranışı... 64 2.3.2 Bileşen düzeyini belirleme... 64 2.3.3 FMT_MTD. yönetimi... 65 2.3.4 FMT_MTD.2 yönetimi... 65 2.3.5 FMT_MTD.3 yönetimi... 65 2.3.6 FMT_MTD. denetimi... 65 2.3.7 FMT_MTD.2 denetimi... 65 2.3.8 FMT_MTD.3 denetimi... 65 2.3.9 FMT_MTD. TSF verilerinin yönetimi... 65 2.3.9. FMT_MTD..... 65 2.3.0 FMT_MTD.2 TSF verileri üzerindeki sınırların yönetimi... 66 2.3.0. FMT_MTD.2.... 66 2.3.0.2 FMT_MTD.2.2... 66 2.3. FMT_MTD.3 Güvenli TSF verileri... 66 2.3.. FMT_MTD.3.... 66 2.4 Hükümsüz kılma (FMT_REV)... 66 2.4. Aile davranışı... 66 2.4.2 Bileşen düzeyini belirleme... 66 2.4.3 FMT_REV. yönetimi... 66 2.4.4 FMT_REV. denetimi... 67 2.4.5 FMT_REV. Hükümsüz kılma... 67 2.4.5. FMT_REV... 67 2.4.5.2 FMT_REV..2... 67 2.5 Güvenlik özniteliğinin süresinin sona ermesi (FMT_SAE)... 67 2.5. Aile davranışı... 67 2.5.2 Bileşen düzeyini belirleme... 67 2.5.3 FMT_SAE. yönetimi... 67 2.5.4 FMT_SAE. denetimi... 67 2.5.5 FMT_SAE. Zaman kısıtlamalı yetkilendirme... 68 2.5.5. FMT_SAE... 68 2.5.5.2 FMT_SAE..2... 68 2.6 Yönetim fonksiyonlarının belirlenmesi (FMT_SMF)... 68 2.6. Aile davranışı... 68 2.6.2 Bileşen düzeyini belirleme... 68 2.6.3 FMT_SMF. yönetimi... 68 2.6.4 FMT_SMF. denetimi... 68 2.6.5 FMT_SMF. Yönetim fonksiyonlarının belirlenmesi... 68 2.6.5. FMT_SMF... 69 2.7 Güvenlik yönetimi rolleri (FMT_SMR)... 69 2.7. Aile davranışı... 69 2.7.2 Bileşen düzeyini belirleme... 69 2.7.3 FMT_SMR. yönetimi... 69 2.7.4 FMT_SMR.2 yönetimi... 69 2.7.5 FMT_SMR.3 yönetimi... 69 2.7.6 FMT_SMR. denetimi... 69 2.7.7 FMT_SMR.2 denetimi... 69 2.7.8 FMT_SMR.3 denetimi... 70 2.7.9 FMT_SMR. Güvenlik rolleri... 70 2.7.9. FMT_SMR..... 70 2.7.9.2 FMT_SMR..2... 70 2.7.0 FMT_SMR.2 Güvenlik rolleri üzerindeki kısıtlamalar... 70 2.7.0. FMT_SMR.2.... 70 2.7.0.2 FMT_SMR.2.2... 70 2.7.0.3 FMT_SMR.2.3... 70 2.7. FMT_SMR.3 Varsayılan roller... 70 2.7.. FMT_SMR.3.... 70 3 FPR Sınıfı: Gizlilik... 7

3. Kimliği belirsiz olma (FPR_ANO)... 7 3.. Aile davranışı... 7 3..2 Bileşen düzeyini belirleme... 7 3..3 FPR_ANO., FPR_ANO.2 yönetimi... 7 3..4 FPR_ANO., FPR_ANO.2 denetimi... 72 3..5 FPR_ANO. Kimliği belirsiz olma... 72 3..5. FPR_ANO..... 72 3..6 FPR_ANO.2 Bilgi istemeden kimliği belirsiz olma... 72 3..6. FPR_ANO.2.... 72 3..6.2 FPR_ANO.2.2... 72 3.2 Takma isim kullanma (FPR_PSE)... 72 3.2. Aile davranışı... 72 3.2.2 Bileşen düzeyini belirleme... 72 3.2.3 FPR_PSE., FPR_PSE.2, FPR_PSE.3 yönetimi... 73 3.2.4 FPR_PSE., FPR_PSE.2, FPR_PSE.3 denetimi... 73 3.2.5 FPR_PSE. Takma isim kullanma... 73 3.2.5. FPR_PSE..... 73 3.2.5.2 FPR_PSE..2... 73 3.2.5.3 FPR_PSE..3... 73 3.2.6 FPR_PSE.2 Ters çevrilebilir takma isim... 73 3.2.6. FPR_PSE.2.... 73 3.2.6.2 FPR_PSE.2.2... 73 3.2.6.3 FPR_PSE.2.3... 73 3.2.6.4 FPR_PSE.2.4... 73 3.2.7 FPR_PSE.3 Öteki ismin takma isim olarak kullanılması... 74 3.2.7. FPR_PSE.3.... 74 3.2.7.2 FPR_PSE.3.2... 74 3.2.7.3 FPR_PSE.3.3... 74 3.2.7.4 FPR_PSE.3.4... 74 3.3 Bağlantı kurulamazlık (FPR_UNL)... 74 3.3. Aile davranışı... 74 3.3.2 Bileşim düzeyini belirleme... 74 3.3.3 FPR_UNL. yönetimi... 74 3.3.4 FPR_UNL. denetimi... 74 3.3.5 FPR_UNL. Bağlantı kurulamazlık... 75 3.3.5. FPR_UNL..... 75 3.4 Gözlenemezlik (FPR_UNO)... 75 3.4. Aile davranışı... 75 3.4.2 Bileşen düzeyini belirleme... 75 3.4.3 FPR_UNO., FPR_UNO.2 yönetimi... 75 3.4.4 FPR_UNO.3 yönetimi... 75 3.4.5 FPR_UNO.4 yönetimi... 75 3.4.6 FPR_UNO., FPR_UNO.2 denetimi... 76 3.4.7 FPR_UNO.3 denetimi... 76 3.4.8 FPR_UNO.4 denetimi... 76 3.4.9 FPR_UNO. Gözlenemezlik... 76 3.4.9. FPR_UNO..... 76 3.4.0 FPR_UNO.2 Gözlenemezliği etkileyen bilgilerin paylaştırılması... 76 3.4.0. FPR_UNO.2.... 76 3.4.0.2 FPR_UNO.2.2... 76 3.4. FPR_UNO.3 Bilgi istemeden gözlenemezlik... 76 3.4.. FPR_UNO.3.... 76 3.4.2 FPR_UNO.4 Yetkilendirilmiş kullanıcı gözlenirliği... 77 3.4.2. FPR_UNO.4.... 77 4 FPT Sınıfı: TSF nin korunması... 77 4. Temel soyut makine testi (FPT_AMT)... 79 4.. Aile davranışı... 79 4..2 Bileşen düzeyini belirleme... 79 4..3 FPT_AMP. yönetimi... 79 4..4 FPT_AMT. denetimi... 79 4..5 FPT_AMT. Soyut makinenin test edilmesi... 79 4..5. FPT_AMT..... 79

4.2 Başarısızlık güvenliği (FPT_FLS)... 79 4.2. Aile davranışı... 79 4.2.2 Bileşen düzeyini belirleme... 80 4.2.3 FPT_FLS. yönetimi... 80 4.2.4 FPT_FLS. denetimi... 80 4.2.5 FPT_FLS. Başarısızlık durumunda güvenli durumun korunması... 80 4.2.5. FPT_FLS..... 80 4.3 Dışarı aktarılan TSF verilerinin kullanılabilirliği (FPT_ITA)... 80 4.3. Aile davranışı... 80 4.3.2 Bileşen düzeyini belirleme... 80 4.3.3 FPT_ITA. yönetimi... 80 4.3.4 FPT_ITA. denetimi... 8 4.3.5 FPT_ITA. Belirli bir kullanılabilirlik ölçüsünde TSF arası kullanılabilirlik... 8 4.3.5. FPT_ITA..... 8 4.4 Dışarı aktarılan TSF verilerinin gizliliği (FPT_ITC)... 8 4.4. Aile davranışı... 8 4.4.2 Bileşen düzeyini belirleme... 8 4.4.3 FPT_ITC. yönetimi... 8 4.4.4 FPT_ITC. denetimi... 8 4.4.5 FPT_ITC: Aktarım sırasında TSF arası gizlilik... 8 4.4.5. FPT_ITC... 8 4.5 Dışarı aktarılan TSF verilerinin bütünlüğü (FPT_ITI)... 82 4.5. Aile davranışı... 82 4.5.2 Bileşen düzeyini belirleme... 82 4.5.3 FPT_ITI. yönetimi... 82 4.5.4 FPT_ITI.2 yönetimi... 82 4.5.5 FPT_ITI. denetimi... 82 4.5.6 FPT_ITI.2 denetimi... 82 4.5.7 FPT_ITI. TSF arası değişikliğin belirlenmesi... 82 4.5.7. FPT_ITI..... 83 4.5.7.2 FPT_ITI..2... 83 4.5.8 FPT_ITI.2 TSF arası değişikliğin belirlenmesi ve düzeltilmesi... 83 4.5.8. FPT_ITI.2.... 83 4.5.8.2 FPT_ITI.2.2... 83 4.5.8.3 FPT_ITI.2.3... 83 4.6 İç TOE TSF veri aktarımı (FPT_ITT)... 83 4.6. Aile davranışı... 83 4.6.2 Bileşen düzeyini belirleme... 83 4.6.3 FPT_ITT. yönetimi... 84 4.6.4 FPT_ITT.2 yönetimi... 84 4.6.5 FPT_ITT.3 yönetimi... 84 4.6.6 FPT_ITT., FPT_ITT.2 denetimi... 84 4.6.7 FPT_ITT.3 denetimi... 84 4.6.8 FPT_ITT. Temel iç TSF veri aktarımının korunması... 84 4.6.8. FPT_ITT... 85 4.6.9 FPT_ITT.2 TSF veri aktarımının ayrımı... 85 4.6.9. FPT_ITT.2... 85 4.6.9.2 FPT_ITT.2.2... 85 4.6.0 FPT_ITT.3 TSF veri bütünlüğünün izlenmesi... 85 4.6.0. FPT_ITT.3... 85 4.6.0.2 FPT_ITT.3.2... 85 4.7 TSF fiziksel koruması (FPT_PHP)... 85 4.7. Aile davranışı... 85 4.7.2 Bileşen düzeyini belirleme... 85 4.7.3 FPT_PHP. yönetimi... 86 4.7.4 FPT_PHP.2 yönetimi... 86 4.7.5 FPT_PHP.3 yönetimi... 86 4.7.6 FPT_PHP. denetimi... 86 4.7.7 FPT_PHP.2 denetimi... 86 4.7.8 FPT_PHP.3 denetimi... 86 4.7.9 FPT_PHP. Fiziksel saldırının pasif belirlenmesi... 86 4.7.9. FPT_PHP... 86

4.7.9.2 FPT_PHP..2... 87 4.7.0 FPT_PHP.2 Fiziksel saldırı uyarısı... 87 4.7.0. FPT_PHP.2... 87 4.7.0.2 FPT_PHP.2.2... 87 4.7.0.3 FPT_PHP.2.3... 87 4.7. FPT_PHP.3 Fiziksel saldırıya karşı koyma... 87 4.7.. FPT_PHP.3... 87 4.8 Güvenilir kurtarma (FPT_RCV)... 87 4.8. Aile davranışı... 87 4.8.2 Bileşen düzeyinin belirlenmesi... 87 4.8.3 FPT_RCV. yönetimi... 88 4.8.4 FPT_RCV.2, FPT_RCV.3 yönetimi... 88 4.8.5 FPT_RCV.4 yönetimi... 88 4.8.6 FPT_RCV., FPT_RCV.2, FPT_RCV.3 denetimi... 88 4.8.7 FPT_RCV.4 denetimi... 88 4.8.8 FPT_RCV. Elle kurtarma... 88 4.8.8. FPT_RCV..... 88 4.8.9 FPT_RCV.2 Otomatik kurtarma... 89 4.8.9. FPT_RCV.2.... 89 4.8.9.2 FPT_RCV.2.2... 89 4.8.0 FPT_RCV.3 Aşırı kayıp olmayan otomatik kurtarma... 89 4.8.0. FPT_RCV.3.... 89 4.8.0.2 FPT_RCV.3.2... 89 4.8.0.3 FPT_RCV.3.3... 89 4.8.0.4 FPT_RCV.3.4... 89 4.8. FPT_RCV.4 Fonksiyon kurtarma... 89 4.8.. FPT_RCV.4... 89 4.9 Yeniden oynatmanın belirlenmesi (FPT_RPL)... 89 4.9. Aile davranışı... 89 4.9.2 Bileşen düzeyini belirleme... 90 4.9.3 FPT_RPL. yönetimi... 90 4.9.4 FPT_RPL. denetimi... 90 4.9.5 FPT_RPL. Yeniden oynatmanın belirlenmesi... 90 4.9.5. FPT_RPL... 90 4.9.5.2 FPT_RPL..2... 90 4.0 Referans aracılığı (FPT_RVM)... 90 4.0. Aile davranışı... 90 4.0.2 Bileşen düzeyini belirleme...9 4.0.3 FPT_RVM. yönetimi... 9 4.0.4 FPT_RVM. denetimi... 9 4.0.5 FPT_RVM. TSP nin etrafından dolanamama... 9 4.0.5. FPT_RVM... 9 4. Alan ayrılması (FPT_SEP)... 9 4.. Aile davranışı... 9 4..2 Bileşen düzeyini belirleme...9 4..3 FPT_SEP., FPT_SEP.2, FPT_SEP.3 yönetimi... 92 4..4 FPT_SEP., FPT_SEP.2, FPT_SEP.3 denetimi... 92 4..5 FPT_SEP. TSF alan ayrılması... 92 4..5. FPT_SEP..... 92 4..5.2 FPT_SEP..2... 92 4..6 FPT_SEP.2 SFP alan ayrılması... 92 4..6. FPT_SEP.2.... 92 4..6.2 FPT_SEP.2.2... 92 4..6.3 FPT_SEP.2.3... 92 4..7 FPT_SEP.3 Tam referans izleme sistemi... 92 4..7. FPT_SEP.3.... 93 4..7.2 FPT_SEP.3.2... 93 4..7.3 FPT_SEP.3.3... 93 4.2 Durum eşzaman protokolü (FPT_SSP)... 93 4.2. Aile davranışı... 93 4.2.2 Bileşen düzeyini belirleme...93 4.2.3 FPT_SSP., FPT_SSP.2 yönetimi... 93

4.2.4 FPT_SSP., FPT_SSP.2 denetimi... 93 4.2.5 FPT_SSP. Basit güvenilir kabul... 93 4.2.5. FPT_SSP... 94 4.2.6 FPT_SSP.2 Karşılıklı güvenilir kabul... 94 4.2.6. FPT_SSP.2... 94 4.2.6.2 FPT_SSP.2.2... 94 4.3 Zaman etiketleri (FPT_STM)... 94 4.3. Aile davranışı... 94 4.3.2 Bileşen düzeyini belirleme...94 4.3.3 FPT_STM. yönetimi... 94 4.3.4 FPT_STM. denetimi... 94 4.3.5 FPT_STM. Güvenilir zaman etiketleri... 94 4.3.5. FPT_STM..... 95 4.4 TSF arası TSF verisi tutarlılığı (FPT_TDC)... 95 4.4. Aile davranışı... 95 4.4.2 Bileşen düzeyini belirleme...95 4.4.3 FPT_TDC. yönetimi... 95 4.4.4 FPT_TDC. denetimi... 95 4.4.5 FPT_TDC. TSF arası temel TSF veri tutarlılığı... 95 4.4.5. FPT_TDC..... 95 4.4.5.2 FPT_TDC..2... 95 4.5 İç TOE TSF verisi kopyalama tutarlılığı (FPT_TRC)... 96 4.5. Aile davranışı... 96 4.5.2 Bileşen düzeyini belirleme...96 4.5.3 FPT_TRC. yönetimi... 96 4.5.4 FPT_TRC. denetimi... 96 4.5.5 FPT_TRC. TSF içi tutarlılık... 96 4.5.5. FPT_TRC..... 96 4.5.5.2 FPT_TRC..2... 96 4.6 TSF kendi kendine test (FPT_TST)... 97 4.6. Aile davranışı... 97 4.6.2 Bileşen düzeyini belirleme...97 4.6.3 FPT_TST. yönetimi... 97 4.6.4 FPT_TST. denetimi... 97 4.6.5 FPT_TST. TSF testi... 97 4.6.5. FPT_TST..... 97 4.6.5.2 FPT_TST..2... 97 4.6.5.3 FPT_TST..3... 98 5 FRU Sınıfı: Kaynak kullanımı... 98 5. Hata toleransı (FRU_FLT)... 98 5.. Aile davranışı... 98 5..2 Bileşen düzeyini belirleme... 98 5..3 FRU_FLT., FRU_FLT.2 yönetimi... 98 5..4 FRU_FLT. denetimi... 98 5..5 FRU_FLT.2 denetimi... 99 5..6 FRU_FLT. İndirgenmiş hata toleransı... 99 5..6. FRU_FLT..... 99 5..7 FRU_FLT.2 Sınırlanmış hata toleransı... 99 5..7. FRU_FLT.2.... 99 5.2 Hizmet önceliği (FRU_PRS)... 99 5.2. Aile davranışı... 99 5.2.2 Bileşen düzeyini belirleme... 99 5.2.3 FRU_PRS., FRU_PRS.2 yönetimi... 99 5.2.4 FRU_PRS., FRU_PRS.2 denetimi... 00 5.2.5 FRU_PRS. Sınırlanmış hizmet önceliği... 00 5.2.5. FRU_PRS... 00 5.2.5.2 FRU_PRS..2... 00 5.2.6 FRU_PRS.2 Tam hizmet önceliği... 00 5.2.6. FRU_PRS.2... 00 5.2.6.2 FRU_PRS.2.2... 00 5.3 Kaynak paylaştırma (FRU_RSA)... 00 5.3. Aile davranışı... 00

5.3.2 Bileşen düzeyini belirleme... 00 5.3.3 FRU_RSA. yönetimi... 0 5.3.4 FRU_RSA.2 yönetimi... 0 5.3.5 FRU_RSA., FRU_RSA.2 denetimi... 0 5.3.6 FRU_RSA. Azami kotalar... 0 5.3.6. FRU_RSA... 0 5.3.7 FRU_RSA.2 Asgari ve azami kotalar... 0 5.3.7. FRU_RSA.2... 0 5.3.7.2 FRU_RSA.2.2... 0 6 FTA sınıfı: TOE erişimi... 02 6. Seçilebilir özniteliklerin kapsamının sınırlanması (FTA_LSA)... 02 6.. Aile davranışı... 02 6..2 Bileşen düzeyini belirleme... 02 6..3 FTA_LSA. yönetimi... 02 6..4 FTA_LSA. denetimi... 03 6..5 FTA_LSA. Seçilebilir özniteliklerin kapsamının sınırlanması... 03 6..5. FTA_LSA..... 03 6.2 Çoklu eşzamanlı oturumların sınırlanması (FTA_MCS)... 03 6.2. Aile davranışı... 03 6.2.2 Bileşen düzeyini belirleme... 03 6.2.3 FTA_MCS. yönetimi... 03 6.2.4 FTA_MCS.2 yönetimi... 03 6.2.5 FTA_MCS., FTA_MCS.2 denetimi... 03 6.2.6 FTA_MCS. Eşzamanlı çoklu oturumlar üzerindeki temel sınırlama... 04 6.2.6. FTA_MCS... 04 6.2.6.2 FTA_MCS..2... 04 6.2.7 FTA_MCS.2 Çoklu eşzamanlı oturumlarda kullanıcı özniteliğine göre sınırlama... 04 6.2.7. FTA_MCS.2... 04 6.2.7.2 FTA_MCS.2.2... 04 6.3 Oturum kilitleme (FTA_SSL)... 04 6.3. Aile davranışı... 04 6.3.2 Bileşen düzeyini belirleme... 04 6.3.3 FTA_SSL. yönetimi... 05 6.3.4 FTA_SSL.2 yönetimi... 05 6.3.5 FTA_SSL.3 yönetimi... 05 6.3.6 FTA_SSL., FTA_SSL.2 denetimi... 05 6.3.7 FTA_SSL.3 denetimi... 05 6.3.8 FTA_SSL. TSF tarafından başlatılmış oturum kilitlemesi... 05 6.3.8. FTA_SSL..... 05 6.3.8.2 FTA_SSL..2... 06 6.3.9 FTA_SSL.2 Kullanıcı tarafından başlatılmış kilitleme... 06 6.3.9. FTA_SSL.2.... 06 6.3.9.2 FTA_SSL.2.2... 06 6.3.0 FTA_SSL.3 TSF tarafından başlatılmış sonlandırma... 06 6.3.0. FTA_SSL.3.... 06 6.4 TOE erişim flamaları (FTA_TAB)... 06 6.4. Aile davranışı... 06 6.4.2 Bileşen düzeyini belirleme... 06 6.4.3 FTA_TAB. yönetimi... 06 6.4.4 FTA_TAB. denetimi... 07 6.4.5 FTA_TAB. Varsayılan TOE erişim flamaları... 07 6.4.5. FTA_TAB..... 07 6.5 TOE erişim tarihi (FTA_TAH)... 07 6.5. Aile davranışı... 07 6.5.2 Bileşen düzeyini belirleme... 07 6.5.3 FTA_TAH. yönetimi... 07 6.5.4 FTA_TAH. denetimi... 07 6.5.5 FTA_TAH. TOE erişim tarihi... 07 6.5.5. FTA_TAH... 07 6.5.5.2 FTA_TAH..2... 07 6.5.5.3 FTA_TAH..3... 08 6.6 TOE oturumu kurulması (FTA_TSE)... 08

6.6. Aile davranışı... 08 6.6.2 Bileşen düzeyini belirleme... 08 6.6.3 FTA_TSE. yönetimi... 08 6.6.4 FTA_TSE. denetimi... 08 6.6.5 FTA_TSE. TOE oturumu kurma... 08 6.6.5. FTA_TSE... 08 7 FTP Sınıfı: Güvenilir yollar/kanallar... 09 7. TSF arası güvenilir kanal (FTP_ITC)... 09 7.. Aile davranışı... 09 7..2 Bileşen düzeyini belirleme... 09 7..3 FTP_ITC. yönetimi... 09 7..4 FTP_ITC. denetimi...0 7..5FTP_ITC. TSF arası güvenilir kanal 0 7..5. FTP_ITC...0 7..5.2 FTP_ITC..2...0 7..5.3 FTP_ITC..3...0 7.2 Güvenilir yol (FTP_TRP)... 0 7.2. Aile davranışı...0 7.2.2 Bileşen düzeyini belirleme...0 7.2.3 FTP_TRP. yönetimi...0 7.2.4 FTP_TRP. denetimi... 7.2.5 FTP_TRP. Güvenilir yol... 7.2.5. FTP_TRP... 7.2.5.2 FTP_TRP..2... 7.2.5.3 FTP_TRP..3. Ek A Güvenlik fonksiyonel gereksinimleri uygulama notları... 2 A. Notların yapısı... 2 A.. Sınıf yapısı...2 A... Sınıf adı...2 A...2 Sınıf tanıtımı...2 A..2 Aile yapısı...2 A..2. Aile adı...3 A..2.2 Kullanıcı notları...3 A..2.3 Değerlendirici notları...3 A..3 Bileşen yapısı...3 A..3. Bileşen tanıma...3 A..3.2 Bileşen gerekçesi ve uygulama notları...4 A..3.3 İzin verilen işlemler...4 A.2 Bağımlılık tabloları... 4 Ek B Fonksiyonel sınıflar, aileler ve bileşenler... 2 Ek C FAU sınıfı: Güvenlik denetim... 22 C. Dağıtık bir ortamda denetim gereksinimleri... 22 C.2 Güvenlik denetimi otomatik tepki (FAU_ARP)... 23 C.2. Uygulama notları... 23 C.2.2 FAU_ARP. Güvenlik alarmları... 24 C.2.2. Kullanıcı uygulama notları... 24 C.2.2.2 İşlemler... 24 C.2.2.2. Atama... 24 C.3 Güvenlik denetimi veri üretimi (FAU_GEN)... 24 C.3. Uygulama notları... 24 C.3.2 FAU_GEN. Denetim veri üretimi... 25 C.3.2. Kullanıcı uygulama notları... 25 C.3.2.2 Değerlendirici uygulama notları... 25 C.3.2.3 İşlemler... 25 C.3.2.3. Seçim... 25 C.3.2.3.2 Atama... 25 C.3.3 FAU_GEN.2 Kullanıcı kimliği ilişkisi... 26 C.3.3. Kullanıcı uygulama notları... 26 C.4 Güvenlik denetimi analizi (FAU_SAA)... 26 C.4. Uygulama notları... 26 C.4.2 FAU_SAA. Potansiyel ihlal analizi... 26 C.4.2. Kullanıcı uygulama notları... 26

C.4.2.2 İşlemler... 26 C.4.2.2. Atama... 26 C.4.3 FAU_SAA.2 Profil esaslı anormallik belirlenmesi... 26 C.4.3. Kullanıcı uygulama notları... 26 C.4.3.2 İşlemler... 27 C.4.3.2. Atama... 27 C.4.4 FAU_SAA.3 Basit saldırı tanımlamaları... 27 C.4.4. Kullanıcı uygulama notları... 28 C.4.4.2 İşlemler... 28 C.4.4.2. Atama... 28 C.4.5 FAU_SAA.4 Karmaşık saldırı tanımlamaları... 28 C.4.5. Kullanıcı uygulama notları... 28 C.4.5.2 İşlemler... 29 C.4.5.2. Atama... 29 C.5 Güvenlik denetimi gözden geçirme (FAU_SAR)... 29 C.5. Uygulama notları... 29 C.5.2 FAU_SAR. Denetim gözden geçirme... 30 C.5.2. Gerekçe... 30 C.5.2.2 Kullanıcı uygulama notları... 30 C.5.2.3 İşlemler... 30 C.5.2.3. Atama... 30 C.5.3 FAU_SAR.2 Sınırlandırılmış denetim gözden geçirme... 30 C.5.3. Kullanıcı uygulama notları... 30 C.5.4 FAU_SAR.3 Seçilebilir denetim gözden geçirme... 30 C.5.4. Kullanıcı uygulama notları... 30 C.5.4.2 İşlemler... 30 C.5.4.2. Seçim... 30 C.5.4.2.2 Atama... 30 C. 6 Güvenlik denetimi olay seçimi (FAU_SEL)... 3 C.6. Uygulama notları... 3 C.6.2 FAU_SEL. Seçici denetim... 3 C.6.2. Kullanıcı uygulama notları... 3 C.6.2.2 İşlemler... 3 C.6.2.2. Seçim... 3 C.6.2.2.2 Atama... 3 C.7 Güvenlik denetimi olay saklama (FAU_STG)... 3 C.7. Uygulama notları... 3 C.7.2 FAU_STG. Korunmuş denetim takibi saklaması... 3 C.7.2. Kullanıcı uygulama notları... 3 C.7.2.2 İşlemler... 32 C.7.2.2. Seçim... 32 C.7.3 FAU_STG.2 Denetim verisi bulunabilirliğinin garantileri... 32 C.7.3. Kullanıcı uygulama notları... 32 C.7.3.2 İşlemler... 32 C.7.3.2. Seçim... 32 C.7.3.2.2 Atama... 32 C.7.3.2.3 Seçim... 32 C.7.4 FAU_STG.3 Olası denetim verisi kaybı halinde eylem... 32 C.7.4. Kullanıcı uygulama notları... 32 C.7.4.2 İşlemler... 32 C.7.4.2. Atama... 32 C.7.5 FAU_STG.4 Denetim verisi kaybının önlenmesi... 33 C.7.5. Kullanıcı uygulama notları... 33 C.7.5.2 İşlemler... 33 C.7.5.2. Seçim... 33 C.7.5.2.2 Atama... 33 Ek D FCO sınıfı: İletişim... 34 D. Kökenin inkar edilemezliği (FCO_NRO)... 34 D.. Kullanıcı notları... 34 D..2 FCO_NRO. Kökenin seçici kanıtı... 35 D..2. İşlemler... 35 D..2.. Atama... 35

D..2..2 Seçim... 35 D..2..3 Atama... 35 D..2..4 Seçim... 35 D..2..5 Atama... 35 D..3 FCO_NRO.2 Kökenin uygulanmış kanıtı... 35 D..3. İşlemler... 35 D..3.. Atama... 35 D..3..2 Seçim... 35 D..3..3 Atama... 36 D.2 Alındının inkar edilemezliği (FCO_NRR)... 36 D.2. Kullanıcı notları... 36 D.2.2 FCO_NRR. Alındının seçici kanıtı... 36 D.2.2. İşlemler... 36 D.2.2.. Atama... 36 D.2.2..2 Seçim... 36 D.2.2..3 Atama... 37 D.2.2..4 Seçim... 37 D.2.2..5 Atama... 37 D.2.3 FCO_NRR.2 Alındının uygulanmış kanıtı... 37 D.2.3. İşlemler... 37 D.2.3.. Atama... 37 D.2.3..2 Seçim... 37 D.2.3..3 Atama... 37 Ek E FCS sınıfı: Şifreleme desteği... 38 E. Şifreleme anahtarı yönetimi (FCS_CKM)... 39 E.. Kullanıcı notları... 39 E..2 FCS_CKM. Şifreleme anahtarı üretimi... 39 E..2. Kullanıcı uygulama notları... 39 E..2.2 İşlemler... 39 E..2.2. Atama... 39 E..3 FCS_CKM.2 Şifreleme anahtarı dağıtımı... 39 E..3. Kullanıcı uygulama notları... 39 E..3.2 İşlemler... 40 E..3.2. Atama... 40 E..4 FCS_CKM.3 Şifreleme anahtarı erişimi... 40 E..4. Kullanıcı uygulama notları... 40 E..4.2 İşlemler... 40 E..4.2. Atama... 40 E..5 FCS_CKM.4 Şifreleme anahtarı imhası... 40 E..5. Kullanıcı uygulama notları... 40 E..5.2 İşlemler... 40 E..5.2. Atama... 40 E.2 Şifreleme işlemi (FCS_COP)... 40 E.2. Kullanıcı notları... 40 E.2.2 FCS_COP. Şifreleme işlemi... 4 E.2.2. Kullanıcı uygulama notları... 4 E.2.2.2 İşlemler... 4 E.2.2.2. Atama... 4 Ek F FDP sınıfı: Kullanıcı verilerinin korunmas... 42 F. Erişim kontrol politikası (FDP_ACC)... 45 F.. Kullanıcı notları... 45 F..2 FDP_ACC. Altdizi erişim kontrolü... 45 F..2. Kullanıcı uygulama notları... 45 F..2.2 İşlemler... 45 F..2.2. Atama... 45 F..3 FDP_ACC.2 Tam erişim kontrolü... 46 F..3. Kullanıcı uygulama notları... 46 F..3.2 İşlemler... 46 F..3.2. Atama... 46 F.2 Erişim kontrol fonksiyonları (FDP_ACF)... 46 F.2. Kullanıcı notları... 46 F.2.2 FDP_ACF. Güvenlik özniteliğine dayalı erişim kontrolü... 46

F.2.2. Kullanıcı uygulama notları... 46 F.2.2.2 İşlemler... 47 F.2.2.2. Atama... 47 F. 3 Veri doğrulama (FDP_DAU)... 48 F.3. Kullanıcı notları... 48 F.3.2 FDP_DAU. Temel veri doğrulama... 48 F.3.2. Kullanıcı uygulama notları... 48 F.3.2.2 İşlemler... 48 F.3.2.2. Atama... 48 F.3.3 FDP_DAU.2 Garantörün kimliği ile veri doğrulaması... 48 F.3.3. Kullanıcı uygulama notları... 48 F.3.3.2 İşlemler... 48 F.3.3.2. Atama... 48 F. 4 Dış TSF kontrolüne dışarı aktarım (FDP_ETC)... 48 F.4. Kullanıcı notları... 48 F.4.2 FDP_ETC. Kullanıcı verisinin güvenlik öznitelikleri olmadan dışarı aktarımı... 49 F.4.2. Kullanıcı uygulama notları... 49 F.4.2.2 İşlemler... 49 F.4.2.2. Atama... 49 F.4.3 FDP_ETC.2 Kullanıcı verisinin güvenlik öznitelikleri ile dışarı aktarımı... 49 F.4.3. Kullanıcı uygulama notları... 49 F.4.3.2 İşlemler... 49 F.4.3.2. Atama... 49 F. 5 Bilgi akışı kontrol politikası (FDP_IFC)... 49 F.5. Kullanıcı notları... 49 F.5.2 FDP_IFC. Altgrup bilgi akışı kontrolü... 50 F.5.2. Kullanıcı uygulama notları... 50 F.5.2.2 İşlemler... 50 F.5.2.2. Atama... 50 F.5.3 FDP_IFC.2 Tam bilgi akışı kontrolü... 5 F.5.3. Kullanıcı uygulama notları... 5 F.5.3.2 İşlemler... 5 F.5.3.2. Atama... 5 F. 6 Bilgi akışı kontrol fonksiyonları (FDP_IFF)... 5 F.6. Kullanıcı notları... 5 F.6.2 FDP_IFF. Basit güvenlik öznitelikleri... 52 F.6.2. Kullanıcı uygulama notları... 52 F.6.2.2 İşlemler... 52 F.6.2.2. Atama... 52 F.6.3 FDP_IFF.2 Hiyerarşik güvenlik öznitelikleri... 53 F.6.3. Kullanıcı uygulama notları... 53 F.6.3.2 İşlemler... 53 F.6.3.2. Atama... 53 F.6.4 FDP_IFF.3 Sınırlı yasadışı bilgi akışları... 54 F.6.4. Kullanıcı uygulama notları... 54 F.6.4.2 İşlemler... 54 F.6.4.2. Atama... 54 F.6.5 FDP_IFF.4 Yasadışı bilgi akışlarının kısmen yok edilmesi... 54 F.6.5. Kullanıcı uygulama notları... 54 F.6.5.2 İşlemler... 54 F.6.5.2. Atama... 54 F.6.6 FDP_IFF.5 Yasadışı olmayan bilgi akışları... 54 F.6.6. Kullanıcı uygulama notları... 54 F.6.6.2 İşlemler... 55 F.6.6.2. Atama... 55 F.6.7 FDP_IFF.6 Yasadışı bilgi akışının izlenmesi... 55 F.6.7. Kullanıcı uygulama notları... 55 F.6.7.2 İşlemler... 55 F.6.7.2. Atama... 55 F. 7 Dış TSF kontrolünden içeri aktarım (FDP_ITC)... 55 F.7. Kullanıcı notları... 55 F.7.2 FDP_ITC. Kullanıcı verisinin güvenlik öznitelikleri olmadan içeri aktarımı... 56

F.7.2. Kullanıcı uygulama notları... 56 F.7.2.2 İşlemler... 56 F.7.2.2. Atama... 56 F.7.3 FDP_ITC.2 Kullanıcı verisinin güvenlik öznitelikleri ile içeri aktarımı... 56 F.7.3. Kullanıcı uygulama notları... 56 F.7.3.2 İşlemler... 57 F.7.3.2. Atama... 57 F. 8 İç TOE aktarımı (FDP_ITT)... 57 F.8. Kullanıcı notları... 57 F.8.2 FDP_ITT. Temel iç aktarım koruması... 57 F.8.2. İşlemler... 57 F.8.2.. Atama... 57 F.8.2..2 Seçim... 57 F.8.3 FDP_ITT.2 Aktarımın öznitelik tarafından ayrımı... 57 F.8.3. Kullanıcı uygulama notları... 57 F.8.3.2 İşlemler... 58 F.8.3.2. Atama... 58 F.8.3.2.2 Seçim... 58 F.8.3.2.3 Atama... 58 F.8.4 FDP_ITT.3 Bütünlüğün izlenmesi... 58 F.8.4. Kullanıcı uygulama notları... 58 F.8.4.2 İşlemler... 58 F.8.4.2. Atama... 58 F.8.5 FDP_ITT.4 Özniteliğe dayalı bütünlük izlemesi... 58 F.8.5. Kullanıcı uygulama notları... 58 F.8.5.2 İşlemler... 59 F.8.5.2. Atama... 59 F. 9 Birikimli bilgi koruması (FDP_RIP)... 59 F.9. Kullanıcı notları... 59 F.9.2 FDP_RIP. Altdizi birikimli bilgi koruması... 60 F.9.2. Kullanıcı uygulama notları... 60 F.9.2.2 İşlemler... 60 F.9.2.2. Seçim... 60 F.9.2.2.2 Atama... 60 F.9.3 FDP_RIP.2 Tam birikimli bilgi koruması... 60 F.9.3. Kullanıcı uygulama notları... 60 F.9.3.2 İşlemler... 60 F.9.3.2. Seçim... 60 F.0 Önceki duruma dönüş (FDP_ROL)... 60 F.0. Kullanıcı notları... 60 F.0.2 FDP_ROL. Temel önceki duruma dönüş... 6 F.0.2. Kullanıcı uygulama notları... 6 F.0.2.2 İşlemler... 6 F.0.2.2. Atama... 6 F.0.3 FDP_ROL.2 Geliştirilmiş önceki duruma dönüş... 6 F.0.3. Kullanıcı uygulama notları... 6 F.0.3.2 İşlemler... 6 F.0.3.2. Atama... 6 F. Saklanmış veri bütünlüğü (FDP_SDI)... 62 F.. Kullanıcı notları... 62 F..2 FDP_SDI. Saklanmış veri bütünlüğünün izlenmesi... 62 F..2. Kullanıcı uygulama notları... 62 F..2.2 İşlemler... 62 F..2.2. Atama... 62 F..3 FDP_SDI.2 Saklanmış veri bütünlüğünün izlenmesi ve eylem... 62 F..3. Kullanıcı uygulama notları... 62 F..3.2 İşlemler... 62 F..3.2. Atama... 62 F.2 TSF arası kullanıcı verileri gizliliği aktarım koruması (FDP_UCT)... 62 F.2. Kullanıcı notları... 62 F.2.2 FDP_UCT. Temel veri değişim gizliliği... 63 F.2.2. Kullanıcı uygulama notları... 63

F.2.2.2 İşlemler... 63 F.2.2.2. Atama... 63 F.2.2.2.2 Seçim... 63 F.3 TSF arası kullanıcı verileri bütünlüğü aktarım koruması (FDP_UIT)... 63 F.3. Kullanıcı notları... 63 F.3.2 FDP_UIT. Veri değişim bütünlüğü... 63 F.3.2. Kullanıcı uygulama notları... 63 F.3.2.2 İşlemler... 63 F.3.2.2. Atama... 63 F.3.2.2.2 Seçim... 63 F.3.3 FDP_UIT.2 Kaynak verisi değişiminin kurtarılması... 64 F.3.3. Kullanıcı uygulama notları... 64 F.3.3.2 İşlemler... 64 F.3.3.2. Atama... 64 F.3.4 FDP_UIT.3 Hedefli veri değişiminin kurtarılması... 64 F.3.4. Kullanıcı uygulama notları... 64 F.3.4.2 İşlemler... 64 F.3.4.2. Atama... 64 Ek G FIA sınıfı: Tanıma ve doğrulama... 65 G. Doğrulamada başarısız olma (FIA_AFL)... 66 G.. Kullanıcı notları... 66 G..2 FIA_AFL. Başarısız doğrulama karşısında hareket... 67 G..2. Kullanıcı uygulama notları... 67 G..2.2 İşlemler.67 G..2.2. Seçim.67 G..2.2.2 Atama.67 G.2 Kullanıcı özniteliği tanımı (FIA_ATD)... 67 G.2. Kullanıcı notları... 67 G.2.2 FIA_ATD. Kullanıcı özniteliği tanımı... 68 G.2.2. Kullanıcı uygulama notları... 68 G.2.2.2 İşlemler... 68 G.2.2.2. Atama... 68 G.3 Sırların belirlenmesi (FIA_SOS)... 68 G.3. Kullanıcı notları... 68 G.3.2 FIA_SOS. Sırların doğrulanması... 68 G.3.2. Kullanıcı uygulama notları... 68 G.3.2.2 İşlemler... 68 G.3.2.2. Atama... 68 G.3.3 FIA_SOS.2 Sırların TSF tarafından üretimi... 68 G.3.3. Kullanıcı uygulama notları... 68 G.3.3.2 İşlemler... 69 G.3.3.2. Atama... 69 G.4 Kullanıcının doğrulanması (FIA_UAU)... 69 G.4. Kullanıcı notları... 69 G.4.2 FIA_UAU. Doğrulamanın zamanlaması... 69 G.4.2. Kullanıcı uygulama notları... 69 G.4.2.2 İşlemler... 69 G.4.2.2. Atama... 69 G.4.3 FIA_UAU.2 Herhangi bir eylemden önce kullanıcı kimliğinin doğrulanması... 69 G.4.3. Kullanıcı uygulama notları... 69 G.4.4 FIA_UAU.3 Taklit edilemez kimlik doğrulama... 70 G.4.4. Kullanıcı uygulama notları... 70 G.4.4.2 İşlemler... 70 G.4.4.2. Seçim... 70 G.4.5 FIA_UAU.4 Tek kullanımlık kimlik doğrulama mekanizmaları... 70 G.4.5. Kullanıcı uygulama notları... 70 G.4.5.2 İşlemler... 70 G.4.5.2. Atama... 70 G.4.6 FIA_UAU.5 Çoklu kimlik doğrulama mekanizmaları... 70 G.4.6. Kullanıcı uygulama notları... 70 G.4.6.2 İşlemler... 70 G.4.6.2. Atama... 70

G.4.7 FIA_UAU.6 Yeniden kimlik doğrulama... 7 G.4.7. Kullanıcı uygulama notları... 7 G.4.7.2 İşlemler... 7 G.4.7.2. Atama... 7 G.4.8 FIA_UAU.7 Korunmuş kimlik doğrulama geribildirimi... 7 G.4.8. Kullanıcı uygulama notları... 7 G.4.8.2 İşlemler... 7 G.4.8.2. Atama... 7 G.5 Kullanıcının tanınması (FIA_UID)... 7 G.5. Kullanıcı notları... 7 G.5.2 FIA_UID. Tanınmanın zamanlaması... 72 G.5.2. Kullanıcı uygulama notları... 72 G.5.2.2 İşlemler... 72 G.5.2.2. Atama... 72 G.5.3 FIA_UID.2 Herhangi bir eylemden önce kullanıcının tanınması... 72 G.5.3. Kullanıcı uygulama notları... 72 G.6 Kullanıcı-özne bağlanması (FIA_USB)... 72 G.6. Kullanıcı notları... 72 G.6.2 FIA_USB. Kullanıcı-özne bağlanması... 72 G.6.2. Kullanıcı uygulama notları... 72 G.6.2.2 İşlemler... 72 G.6.2.2. Atama... 72 Ek H FMT sınıfı: Güvenlik yönetimi... 73 H. TSF de fonksiyonların yönetimi (FMT_MOF)... 75 H.. Kullanıcı notları... 75 H..2 FMT_MOF. Güvenlik fonksiyonları davranışının yönetimi... 75 H..2. Kullanıcı uygulama notları... 75 H..2.2 İşlemler... 75 H..2.2. Seçim... 75 H..2.2.2 Atama... 75 H.2 Güvenlik özniteliklerinin yönetimi (FMT_MSA)... 75 H.2. Kullanıcı notları... 75 H.2.2 FMT_MSA. Güvenlik özniteliklerinin yönetimi... 76 H.2.2. Kullanıcı uygulama notları... 76 H.2.2.2 İşlemler... 76 H.2.2.2. Atama... 76 H.2.2.2.2 Seçim... 76 H.2.2.2.3 Atama... 76 H.2.3 FMT_MSA.2 Güvenli güvenlik öznitelikleri... 76 H.2.3. Kullanıcı uygulama notları... 76 H.2.4 FMT_MSA.3 Durağan öznitelik başlatımı... 77 H.2.4. Kullanıcı uygulama notları... 77 H.2.4.2 İşlemler... 77 H.2.4.2. Atama... 77 H.2.4.2.2 Seçim... 77 H.2.4.2.3 Atama... 77 H.3 TSF verilerinin yönetimi (FMT_MTD)... 77 H.3. Kullanıcı notları... 77 H.3.2 FMT_MTD. TSF verilerin yönetimi... 77 H.3.2. Kullanıcı uygulama notları... 77 H.3.2.2 İşlemler... 77 H.3.2.2. Seçim... 77 H.3.2.2.2 Atama... 78 H.3.3 FMT_MTD.2 TSF verilerindeki sınırların yönetimi... 78 H.3.3. Kullanıcı uygulama notları... 78 H.3.3.2 İşlemler... 78 H.3.3.2. Seçim... 78 H.3.4 FMT_MTD.3 Güvenli TSF verileri... 78 H.3.4. Kullanıcı uygulama notları... 78 H.4 Hükümsüz kılma (FMT_REV)... 78 H.4. Kullanıcı notları... 78 H.4.2 FMT_REV. Hükümsüz kılma... 78

H.4.2. Kullanıcı uygulama notları... 78 H.4.2.2 İşlemler... 79 H.4.2.2. Seçim... 79 H.4.2.2.2 Atama... 79 H.5 Güvenlik özniteliğinin süresinin sona ermesi (FMT_SAE)... 79 H.5. Kullanıcı notları... 79 H.5.2 FMT_SAE. Zaman sınırlı yetkilendirme... 79 H.5.2. İşlemler... 79 H.5.2.. Seçim... 79 H.6 Yönetim fonksiyonlarının belirlenmesi (FMT_SMF)... 79 H.6. Kullanıcı notları... 79 H.6.2 FMT_SMF. Yönetim fonksiyonlarının belirlenmesi... 79 H.6.2. Kullanıcı uygulama notları... 79 H.6.2.2 İşlemler... 80 H.6.2.2. Atama... 80 H.7 Güvenlik yönetimi rolleri (FMT_SMR)... 80 H.7. Kullanıcı notları... 80 H.7.2 FMT_SMR. Güvenlik rolleri... 80 H.7.2. Kullanıcı uygulama notları... 80 H.7.2.2 İşlemler... 80 H.7.2.2. Atama... 80 H.7.3 FMT_SMR.2 Güvenlik rollerindeki sınırlamalar... 80 H.7.3. Kullanıcı uygulama notları... 80 H.7.3.2 İşlemler... 80 H.7.3.2. Atama... 80 H.7.4 FMT_SMR.3 Rollerin üstlenilmesi... 8 H.7.4. Kullanıcı uygulama notları... 8 H.7.4.2 İşlemler... 8 H.7.4.2. Atama... 8 Ek I FPR sınıfı: Gizlilik... 82 I. Kimliği belirsiz olma (FPR_ANO)... 83 I.. Kullanıcı notları... 83 I..2 FPR_ANO. Kimliği belirsiz olma... 84 I..2. Kullanıcı uygulama notları... 84 I..2.2 İşlemler... 84 I..2.2. Atama... 84 I..3 FPR_ANO.2 Yönlendirici bilgi olmadan kimliği belirsiz olma... 84 I..3. Kullanıcı uygulama notları... 84 I..3.2 İşlemler... 84 I..3.2. Atama... 84 I.2 Takma isim kullanma (FPR_PSE)... 84 I.2. Kullanıcı notları... 84 I.2.2 FPR_PSE. Takma isim kullanma... 85 I.2.2. Kullanıcı uygulama notları... 85 I.2.2.2 İşlemler... 86 I.2.2.2. Atama... 86 I.2.2.2.2 Seçim... 86 I.2.2.2.3 Atama... 86 I.2.3 FPR_PSE.2 Geri dönülebilir takma isim kullanma... 86 I.2.3. Kullanıcı uygulama notları... 86 I.2.3.2 İşlemler... 86 I.2.3.2. Atama... 86 I.2.3.2.2 Seçim... 87 I.2.3.2.3 Atama... 87 I.2.3.2.4 Seçim... 87 I.2.3.2.5 Atama... 87 I.2.4 FPR_PSE.3 Takma isim kullanma... 87 I.2.4. Kullanıcı uygulama notları... 87 I.2.4.2 İşlemler... 87 I.2.4.2. Atama... 87 I.2.4.2.2 Seçim... 88 I.2.4.2.3 Atama... 88

I.3 Bağlantı kurulamazlık (FPR_UNL)... 88 I.3. Kullanıcı notları... 88 I.3.2 FPR_UNL. Bağlantı kurulamazlık... 88 I.3.2. Kullanıcı uygulama notları... 88 I.3.2.2 İşlemler... 89 I.3.2.2. Atama... 89 I.3.2.2.2 Seçim... 89 I.3.2.2.3 Atama... 89 I.4 Gözlenemezlik (FPR_UNO)... 89 I.4. Kullanıcı notları... 89 I.4.2 FPR_UNO. Gözlenemezlik... 90 I.4.2. Kullanıcı uygulama notları... 90 I.4.2.2 İşlemler... 90 I.4.2.2. Atama... 90 I.4.3 FPR_UNO.2 Gözlenemezliği etkileyen bilginin paylaştırılması... 90 I.4.3. Kullanıcı uygulama notları... 90 I.4.3.2 İşlemler... 90 I.4.3.2. Atama... 90 I.4.4 FPR_UNO.3 Yönlendirici bilgi olmadan gözlenemezlik... 9 I.4.4. Kullanıcı uygulama notları... 9 I.4.4.2 İşlemler... 9 I.4.4.2. Atama... 9 I.4.5 FPR_UNO.4 Yetkilendirilmiş kullanıcı gözlenebilirliği... 9 I.4.5. Kullanıcı uygulama notları... 9 I.4.5.2 İşlemler... 9 I.4.5.2. Atama... 9 Ek J FPT sınıfı: TSF nin korunması... 92... J. Temel soyut makine testi (FPT_AMT)... 94 J.. Kullanıcı notları... 94 J..2 Değerlendirici notları... 94 J..3 FPT_AMT. Soyut makine testi... 94 J..3. Kullanıcı uygulama notları... 94 J..3.2 Değerlendirici notları... 94 J..3.3 İşlemler... 94 J..3.3. Seçim... 94 J..3.3.2 Atama... 95 J.2 Başarısızlık güvenliği (FPT_FLS)... 95 J.2. Kullanıcı notları... 95 J.2.2 FPT_FLS. Güvenli durumun korunduğu başarısızlık... 95 J.2.2. Kullanıcı uygulama notları... 95 J.2.2.2 İşlemler... 95 J.2.2.2. Seçim... 95 J.3 Dışarı aktarılan TSF verilerinin kullanılırlığı (FPT_ITA)... 95 J.3. Kullanıcı notları... 95 J.3.2 FPT_ITA. Tanımlanmış bir kullanılırlık ölçüsü içinde TSF arası kullanılırlık... 95 J.3.2. İşlemler... 95 J.3.2.. Atama... 95 J.4 Dışarı aktarılan TSF verilerinin gizliliği (FPT_ITC)... 96 J.4. Kullanıcı notları... 96 J.4.2 FPT_ITC. Aktarım sırasında TSF arası gizlilik... 96 J.4.2. Değerlendirici notları... 96 J.5 Dışarı aktarılan TSF verilerinin bütünlüğü (FPT_ITI)... 96 J.5. Kullanıcı notları... 96 J.5.2 FPT_ITI. TSF arası değişikliğin belirlenmesi... 96 J.5.2. Kullanıcı uygulama notları... 96 J.5.2.2 İşlemler... 96 J.5.2.2. Atama... 96 J.5.3 FPT_ITI.2 TSF arası değişikliğin belirlenmesi ve düzeltilmesi... 96 J.5.3. Kullanıcı uygulama notları... 96 J.5.3.2 Değerlendirici notları... 97

J.5.3.3 İşlemler... 97 J.5.3.3. Atama... 97 J.6 İç TOE TSF veri aktarımı (FPT_ITT)... 97 J.6. Kullanıcı notları... 97 J.6.2 Değerlendirici notları... 97 J.6.3 FPT_ITT. Temel iç TSF verileri aktarım koruması... 97 J.6.3. İşlemler... 97 J.6.3.. Seçim... 97 J.6.4 FPT_ITT.2 TSF verileri aktarım ayırması... 97 J.6.4. Kullanıcı uygulama notları... 97 J.6.4.2 İşlemler... 98 J.6.4.2. Seçim... 98 J.6.5 FPT_ITT.3 TSF verileri bütünlüğünün gözlenmesi... 98 J.6.5. İşlemler... 98 J.6.5.. Seçim... 98 J.6.5..2 Atama... 98 J.7 TSF fiziksel koruması (FPT_PHP)... 98 J.7. Kullanıcı notları... 98 J.7.2 FPT_PHP. Fiziksel saldırının pasif olarak belirlenmesi... 99 J.7.2. Kullanıcı uygulama notları... 99 J.7.3 FPT_PHP.2 Fiziksel saldırı uyarısı... 99 J.7.3. Kullanıcı uygulama notları... 99 J.7.3.2 İşlemler... 99 J.7.3.2. Atama... 99 J.7.4 FPT_PHP.3 Fiziksel saldırıya direnç... 99 J.7.4. Kullanıcı uygulama notları... 99 J.7.4.2 İşlemler... 99 J.7.4.2. Atama... 99 J.8 Güvenilir kurtarma (FPT_RCV)... 200 J.8. Kullanıcı notları... 200 J.8.2 FPT_RCV. Elle kurtarma... 20 J.8.2. Kullanıcı uygulama notları... 20 J.8.2.2 Değerlendirici notları... 20 J.8.2.3 İşlemler... 20 J.8.2.3. Atama... 20 J.8.3 FPT_RCV.2 Otomatik kurtarma... 20 J.8.3. Kullanıcı uygulama notları... 20 J.8.3.2 Değerlendirici notları... 20 J.8.3.3 İşlemler... 202 J.8.3.3. Atama... 202 J.8.4 FPT_RCV.3 Uygunsuz kayıplar olmadan otomatik kurtarma... 202 J.8.4. Kullanıcı uygulama notları... 202 J.8.4.2 Değerlendirici notları... 202 J.8.4.3 İşlemler... 202 J.8.4.3. Atama... 202 J.8.5 FPT_RCV.4 Fonksiyon kurtarma... 202 J.8.5. Kullanıcı uygulama notları... 202 J.8.5.2 İşlemler... 202 J.8.5.2. Atama... 202 J.9. Kullanıcı notları... 203 J.9.2 FPT_RPL. Yeniden oynatmanın belirlenmesi... 203 J.9.2. Kullanıcı uygulama notları... 203 J.9.2.2 İşlemler... 203 J.9.2.2. Atama... 203 J.0 Referans aracılığı (FPT_RVM)... 203 J.0. Kullanıcı notları... 203 J.0.2 FPT_RVM. TSP nin atlanamazlığı... 204 J.0.2. Kullanıcı uygulama notları... 204 J. Alan ayrılması (FPT_SEP)... 204 J.. Kullanıcı notları... 204 J..2 FPT_SEP. TSF alan ayrılması... 204 J..2. Kullanıcı uygulama notları... 204