it security evaluation methods lecture notes (6/7)

43
고려대학교정보보호대학원 고려대학교 정보보호대학원 CC Part 2 : SFRs

Upload: seungjoo-kim

Post on 19-Jul-2015

185 views

Category:

Engineering


13 download

TRANSCRIPT

고려대학교정보보호대학원

마스터제목스타일편집

고려대학교정보보호대학원

CC Part 2 : SFRs

고려대학교정보보호대학원

마스터제목스타일편집

고려대학교정보보호대학원

마스터제목스타일편집

3

CC Part 2, are the basis for the security functional requirements expressed in a PP or a ST.

These requirements describe the desired security behavior expected of a Target of Evaluation (TOE) and are intended to meet the security objectives as stated in a PP or an ST.

CC does NOT presume to include ALL possible security functional requirements

but rather contains those that are known and agreed to be of value by the CC Part 2 authors at the time of release.

What is the CC Part II?

고려대학교정보보호대학원

마스터제목스타일편집

4

Organization of CC Part 2

Functional requirements paradigm

Security functional components

The explanatory information for the functional classes.

Security functional requirements application notes

What is the CC Part II?

고려대학교정보보호대학원

마스터제목스타일편집

5

SFR Structure

Functional Class

Class Name

Class Introduction

기능 패밀리기능 패밀리Functional Families

Note)

고려대학교정보보호대학원

마스터제목스타일편집

6

SFR Structure

Functional Family

Family Name

Family Behaviour

기능 패밀리기능 패밀리Components

Component Levelling

Management

Audit

고려대학교정보보호대학원

마스터제목스타일편집

7

SFR Structure

Component

Component Identification

기능 패밀리기능 패밀리Functional Elements

Dependencies

고려대학교정보보호대학원

마스터제목스타일편집

8

Class Structure

Class Name

Provides information necessary to identify and categorise a functional class.

Every functional class has a unique name. The categorical information consists of a short name of 3 characters.

Class Introduction

Expresses the common intent or approach of those families to satisfy security objectives(보안목적).

SFR Structure

고려대학교정보보호대학원

마스터제목스타일편집

9

[Note] Component Levelling (Text p.106 Exhibit 23)

Class Name

Family 1

Family 2

Family 3

1 2

1

2

3

4

1

2

3 4

고려대학교정보보호대학원

마스터제목스타일편집

10

Family Structure

Family Name Provides categorical and descriptive information necessary

to identify and categorise a functional family Every functional family has a unique name. The categorical

information consists of a short name of 7 characters. e.g.) XXX_YYY : XXX is the short name of the class, YYY is the

short name of the family

Family Behaviour (패밀리 개요) Narrative description of the functional family stating its

security objective and a general description of the functional requirements

The security objectives of the family address a security problem that may be solved with the help of a TOE that incorporates a component of this family.

The description of the functional requirements summarisesall the requirements that are included in the component(s).

SFR Structure

고려대학교정보보호대학원

마스터제목스타일편집

11

Family Structure

Component levelling (컴포넌트 계층관계 및설명) Functional families contain one or more components,

any one of which can be selected for inclusion in PPs, STs and functional packages.

This section of the functional family description describes the components available, and their rationale.

Management Contain information for the PP/ST authors to

consider as management activities for a given component.

Audit Contain auditable events for the PP/ST authors to

select, if requirements from the class FAU: Security audit, are included in the PP/ST.

SFR Structure

고려대학교정보보호대학원

마스터제목스타일편집

12

Component Structure

Component Identification

Provides descriptive information necessary to identify, categorise, register and cross-reference a component. The following is provided as part of every functional component :

Unique Name Reflects the purpose of the component

Short Name Serves as the principal reference name for the

categorisation, registration and cross-referencing of the component. This short name reflects the class and family to which the component belongs and the component number within the family.

Hierarchical-to List List of other components that this component is hierarchical

to and for which this component can be used to satisfy dependencies to the listed components.

SFR Structure

고려대학교정보보호대학원

마스터제목스타일편집

13

Component Structure

Functional Elements A security functional requirement that if further

divided would not yield a meaningful evaluation result.

When building packages, PPs and/or STs, it is not permitted to select only one or more elements from a component. The complete set of elements of a component must be selected for inclusion in a PP, ST or package.

Dependencies Dependencies among functional components arise

when a component is not self sufficient and relies upon the functionality of, or interaction with, another component for its own proper functioning.

SFR Structure

고려대학교정보보호대학원

마스터제목스타일편집

14

Functional Security Classes (Textbook p.17 Exhibit 6)

SFR

Short Name Long Name Purpose

FAU Security auditmonitor, capture, store, analyze, and report information related to security events

FCO Communicationassure the identity of originators and recipients of transmitted information; nonrepudiation

FCS Cryptographic support manage and control operational use of cryptographic keys

FDP User data protectionprotect (1) user data, and the associated security attributes, within a TOE and (2) data that is imported, exported, and stored

FIAIdentification and

authenticationensure unambiguous identification of authorized users and thecorrect association of security attributes with users and subjects

FMT Security managementmanage security attributes, TSF data, and TSF functions and define security roles

FPR Privacy protect users against discovery and misuse of their identity

FPT Protection of the TSF maintain the integrity of the TSF management functions and data

FRU Resource utilizationensure availability of system resources through fault tolerance and the allocation of services by priority

FTA TOE access control user session establishment

FTP Trusted path/channelsprovide a trusted communication path between users and the TSF and between the TSF and other trusted IT products

고려대학교정보보호대학원

마스터제목스타일편집

15

보안기능요구사항의 구성 (교재 17쪽 자료6 참조)

SFR

구분 클래스명 설명

FAU 보안감사 보안 활동과 관련된 정보의 인식, 기록, 저장, 분석, 보고

FCO 통신 데이터 교환에 참여하는 측의 신원 보증 : 부인방지

FCS 암호지원 TOE가 암호 기능을 구현할 경우 사용

FDP 사용자 데이터 보호TOE내의 사용자 데이터 및 그와 직접적으로 관련된 보안속성 뿐만 아니라 유입, 유출, 저장되는 데이터를 보호

FIA 식별 및 인증 요청된 사용자의 신원을 설정하고 증명

FMT 보안관리 보안속성, TSF 데이터, TSF 기능 등을 관리

FPR 프라이버시 다른 사용자에 의해 신원이 발견 및 오용되는 것을 방지

FPT TSF 보호 TSF 데이터의 보호 및 관리

FRU 자원활용 처리능력 및/또는 저장용량과 같은 요구된 자원의 가용성 확보

FTA TOE 접근 사용자 세션 설정을 보호

FTP 안전한 경로/채널사용자와 TSF간의 신뢰된 통신 경로와 TSF와 다른 IT 제품간의 신뢰된 통신

고려대학교정보보호대학원

마스터제목스타일편집

16

Security Audit Class (FAU) (Textbook p.21 Exhibit 7)

SFR

Family Name Component(s)

FAU_ARPSecurity audit

automatic responseFAU_ARP.1 Security alarms

FAU_GENSecurity audit data

generationFAU_GEN.1 Audit data generationFAU_GEN.2 User identity association

FAU_SAA Security audit analysis

FAU_SAA.1 Potential violation analysisFAU_SAA.2 Profile based anomaly detectionFAU_SAA.3 Simple attack heuristicsFAU_SAA.4 Complex attack heuristics

FAU_SAR Security audit reviewFAU_SAR.1 Audit reviewFAU_SAR.2 Restricted audit reviewFAU_SAR.3 Selectable audit review

FAU_SELSecurity audit event

selectionFAU_SEL.1 Selective audit

FAU_STGSecurity audit event

storage

FAU_STG.1 Protected audit trail storageFAU_STG.2 Guarantees of audit data availabilityFAU_STG.3 Action in case of possible audit data lossFAU_STG.4 Prevention of audit data loss

고려대학교정보보호대학원

마스터제목스타일편집

17

보안감사 클래스 (FAU) (교재 21쪽 자료7 참조)

SFR

패밀리명 설명 컴포넌트

FAU_ARP 보안감사 자동대응 FAU_ARP.1 보안경보

FAU_GEN 보안감사 데이터 생성FAU_GEN.1 감사 데이터 생성FAU_GEN.2 사용자 신원 연관

FAU_SAA 보안감사 분석

FAU_SAA.1 잠재적인 위반 분석FAU_SAA.2 프로파일에 기반한 비정상 행위 탐지FAU_SAA.3 단순공격 학습FAU_SAA.4 복잡공격 학습

FAU_SAR 보안감사 검토FAU_SAR.1 감사검토FAU_SAR.2 감사검토 권한 제한FAU_SAR.3 선택 가능한 감사검토

FAU_SEL 보안감사 사건 선택 FAU_SEL.1 선택적인 감사

FAU_STG 보안감사 사건 저장

FAU_STG.1 감사 증적 저장소 보호FAU_STG.2 감사 데이터의 가용성 보장FAU_STG.3 감사 데이터 손실 예측 시 대응 행동FAU_STG.4 감사 데이터의 손실 방지

고려대학교정보보호대학원

마스터제목스타일편집

18

Communication Class (FCO) (Textbook p.22 Exhibit 8)

SFR

Family Name Component(s)

FCO_NRONon-repudiation of

originFCO_NRO.1 Selective proof of originFCO_NRO.2 Enforced proof of origin

FCO_NRRNon-repudiation of

receiptFCO_NRR.1 Selective proof of receiptFCO_NRR.2 Enforced proof of receipt

고려대학교정보보호대학원

마스터제목스타일편집

19

Cryptographic Support Class (FCS) (Textbook

p.22 Exhibit 9)

SFR

Family Name Component(s)

FCS_CKMCryptographic key

management

FCS_CKM.1 Cryptographic key generationFCS_CKM.2 Cryptographic key distributionFCS_CKM.3 Cryptographic key access FCS_CKM.4 Cryptographic key destruction

FCS_COPCryptographic

operationFCS_COP.1 Cryptographic operation

고려대학교정보보호대학원

마스터제목스타일편집

20

User Data Protection Class (FDP) (p.23 Exhibit 10)

SFR

Family Name Component(s)

FDP_ACC Access control policyFDP_ACC.1 Subset access controlFDP_ACC.2 Complete access control

FDP_ACFAccess control

functionsFDP_ACF.1 Security attribute-based access control

FDP_DAU Data authenticationFDP_DAU.1 Basic data authenticationFDP_DAU.2 Data authentication with identity of guarantor

FDP_ETCExport to outside TSF

controlFDP_ETC.1 Export of user data without security attributesFDP_ETC.2 Export of user data with security attributes

FDP_IFCInformation flow control policy

FDP_IFC.1 Subset information flow controlFDP_IFC.2 Complete information flow control

FDP_IFFInformation flow control functions

FDP_IFF.1 Simple security attributesFDP_IFF.2 Hierarchical security attributesFDP_IFF.3 Limited illicit information flowsFDP_IFF.4 Partial elimination of illicit information flowsFDP_IFF.5 No illicit information flowsFDP_IFF.6 Illicit information flow monitoring

고려대학교정보보호대학원

마스터제목스타일편집

21

사용자데이터보호 클래스 (FDP) (23쪽 자료10 참조)

SFR

패밀리명 설명 컴포넌트

FDP_ACC 접근통제 정책FDP_ACC.1 부분적인 접근통제FDP_ACC.2 완전한 접근통제

FDP_ACF 접근통제 기능 FDP_ACF.1 보안속성에 기반한 접근통제

FDP_DAU 데이터 인증FDP_DAU.1 기본적인 데이터 인증FDP_DAU.2 증거 생성자의 신원을 포함한 데이터 인증

FDP_ETCTOE로부터의

사용자 데이터 유출FDP_ETC.1 보안속성 없이 사용자 데이터 유출FDP_ETC.2 보안속성을 포함한 사용자 데이터 유출

FDP_IFC 정보흐름통제 정책FDP_IFC.1 부분적인 정보흐름통제FDP_IFC.2 완전한 정보흐름통제

FDP_IFF 정보흐름통제 기능

FDP_IFF.1 단일 계층 보안속성FDP_IFF.2 계층적 보안속성FDP_IFF.3 허용되지 않은 정보흐름의 제한FDP_IFF.4 허용되지 않은 정보흐름의 부분적인 제거FDP_IFF.5 허용되지 않은 정보흐름의 제거FDP_IFF.6 허용되지 않은 정보흐름의 감시

고려대학교정보보호대학원

마스터제목스타일편집

22

User Data Protection Class (FDP) (p.23 Exhibit 10)

SFR

Family Name Component(s)

FDP_ITCImport from outside

TSF controlFDP_ITC.1 Import of user data without security attributesFDP_ITC.2 Import of user data with security attributes

FDP_ITT Internal TOE transfer

FDP_ITT.1 Basic internal (user data) transfer protectionFDP_ITT.2 Transmission separation by attributeFDP_ITT.3 Integrity monitoringFDP_ITT.4 Attribute based integrity monitoring

FDP_RIPResidual information

protectionFDP_RIP.1 Subset residual information protectionFDP_RIP.2 Full residual information protection

FDP_ROL RollbackFDP_ROL.1 Basic rollbackFDP_ROL.2 Advanced rollback

FDP_SDI Stored data integrityFDP_SDI.1 Stored data integrity monitoringFDP_SDI.2 Stored data integrity monitoring and action

FDP_UCTInter-TSF user data

confidentiality transfer protection

FDP_UCT.1 Basic data exchange confidentiality

FDP_UITInter-TSF user data integrity transfer

protection

FDP_UIT.1 Data exchange integrityFDP_UIT.2 Source data exchange recoveryFDP_UIT.3 Destination data exchange recovery

고려대학교정보보호대학원

마스터제목스타일편집

23

사용자데이터보호 클래스 (FDP) (23쪽 자료10 참조)

SFR

패밀리명 설명 컴포넌트

FDP_ITCTOE 외부로부터

사용자 데이터 유입FDP_ITC.1 보안속성 없이 사용자 데이터 유입FDP_ITC.2 보안속성을 포함한 사용자 데이터 유입

FDP_ITT TOE 내부전송

FDP_ITT.1 기본적인 내부전송 보호FDP_ITT.2 속성에 의한 데이터 전송 분리FDP_ITT.3 무결성 검사FDP_ITT.4 속성에 기반한 무결성 검사

FDP_RIP 잔여정보 보호FDP_RIP.1 부분적인 잔여정보 보호FDP_RIP.2 전체적인 잔여정보 보호

FDP_ROL 복구FDP_ROL.1 기본복구FDP_ROL.2 전체복구

FDP_SDI저장된 데이터의

무결성FDP_SDI.1 저장된 데이터의 무결성 검사FDP_SDI.2 저장된 데이터의 무결성 검사 및 대응행동

FDP_UCTTSF간 전송되는

사용자 데이터 비밀성FDP_UCT.1 기본적인 전송 데이터 비밀성

FDP_UITTSF간 전송되는

사용자 데이터 무결성

FDP_UIT.1 전송 데이터 무결성FDP_UIT.2 송신처에 의한 데이터 복구FDP_UIT.3 수신처에 의한 데이터 복구

고려대학교정보보호대학원

마스터제목스타일편집

24

사용자데이터보호 클래스 (FDP)

SFR

지역사용인

원격사용인신뢰되지않은 IT 제품 신뢰된 IT 제품

신뢰된 IT 제품의SF

지역 TOE

TOE 내부전송지역(내부 TOE)안전한경로

TSF 간전송TSF간

안전한경로

TOE 외부전송

SF

SF SF

SF

SFSF

내부통신채널

외부 IT 실체

고려대학교정보보호대학원

마스터제목스타일편집

25

Identification & Authentication Class (FIA) (p.25 Exhibit 11)

SFR

Family Name Component(s)

FIA_AFL Authentication failures FIA_AFL.1 Authentication failure handling

FIA_ATDUser attribute

definitionFIA_ATD.1 User attribute definition

FIA_SOSSpecification of

secretsFIA_SOS.1 Verification of secretsFIA_SOS.2 Generation of secrets

FIA_UAU User authentication

FIA_UAU.1 Timing of authenticationFIA_UAU.2 User authentication before any actionFIA_UAU.3 Unforgeable authenticationFIA_UAU.4 Single-use authentication mechanismsFIA_UAU.5 Multiple authentication mechanismsFIA_UAU.6 ReauthenticatingFIA_UAU.7 Protected authentication feedback

FIA_UID User identificationFIA_UID.1 Timing of identificationFIA_UID.2 User identification before any action

FIA_USB User–subject binding FIA_USB.1 User–subject binding

고려대학교정보보호대학원

마스터제목스타일편집

26

식별및인증 클래스 (FIA) (25쪽 자료11 참조)

SFR

패밀리명 설명 컴포넌트

FIA_AFL 인증 실패 FIA_AFL.1 인증 실패 처리

FIA_ATD 사용자 속성 정의 FIA_ATD.1 사용자 속성 정의

FIA_SOS비밀정보의검증 및 생성

FIA_SOS.1 비밀정보의 검증FIA_SOS.2 비밀정보의 생성

FIA_UAU 사용자 인증

FIA_UAU.1 인증FIA_UAU.2 모든 행동 이전에 사용자 인증FIA_UAU.3 위조할 수 없는 인증FIA_UAU.4 재사용 방지 인증 메커니즘FIA_UAU.5 다중 인증 메커니즘FIA_UAU.6 재인증FIA_UAU.7 인증 피드백 보호

FIA_UID 사용자 식별FIA_UID.1 식별FIA_UID.2 모든 행동 이전에 사용자 식별

FIA_USB 사용자-주체 연결 FIA_USB.1 사용자-주체 연결

고려대학교정보보호대학원

마스터제목스타일편집

27

Security Management Class (FMT) (p.26 Exhibit 12)

SFR

Family Name Component(s)

FMT_MOFManagement of functions in TSF

FMT_MOF.1 Management of security functions behavior

FMT_MSAManagement of

security attributes

FMT_MSA.1 Management of security attributesFMT_MSA.2 Secure security attributesFMT_MSA.3 Static attribute initialization

FMT_MTDManagement of TSF

data

FMT_MTD.1 Management of TSF dataFMT_MTD.2 Management of limits on TSF dataFMT_MTD.3 Secure TSF data

FMT_REV Revocation FMT_REV.1 Revocation

FMT_SAESecurity attribute

expirationFMT_SAE.1 Time-limited authorization

FMT_SMFSpecification of

management functionsFMT_SMF.1 Specification of management functions

FMT_SMRSecurity management

roles

FMT_SMR.1 Security rolesFMT_SMR.2 Restrictions on security rolesFMT_SMR.3 Assuming roles

고려대학교정보보호대학원

마스터제목스타일편집

28

보안관리 클래스 (FMT) (교재 26쪽 자료12 참조)

SFR

패밀리명 설명 컴포넌트

FMT_MOF 기능 관리 FMT_MOF.1 보안기능 관리

FMT_MSA 보안속성 관리FMT_MSA.1 보안속성 관리FMT_MSA.2 안전한 보안속성FMT_MSA.3 정적 속성 초기화

FMT_MTD TSF 데이터 관리FMT_MTD.1 TSF 데이터 관리FMT_MTD.2 TSF 데이터 한계치의 관리FMT_MTD.3 안전한 TSF 데이터

FMT_REV 폐지 FMT_REV.1 폐지

FMT_SAE 보안속성 유효기간 FMT_SAE.1 보안속성 유효기간의 관리

FMT_SMF 관리 기능 명세 FMT_SMF.1 관리기능 명세

FMT_SMR 보안 역할 관리FMT_SMR.1 보안 역할FMT_SMR.2 보안 역할의 제한FMT_SMR.3 역할 위임

고려대학교정보보호대학원

마스터제목스타일편집

29

Privacy Class (FPR) (Textbook p.27 Exhibit 13)

SFR

Family Name Component(s)

FPR_ANO AnonymityFPR_ANO.1 AnonymityFPR_ANO.2 Anonymity without soliciting information

FPR_PSE PseudonymityFPR_PSE.1 PseudonymityFPR_PSE.2 Reversible pseudonymityFPR_PSE.3 Alias pseudonymity

FPR_UNL UnlinkabilityFPR_UNL.1 Unlinkability

FPR_UNO Unobservability

FPR_UNO.1 UnobservabilityFPR_UNO.2 Allocation of information impacting unobservabilityFPR_UNO.3 Unobservability without soliciting informationFPR_UNO.4 Authorized user observability

고려대학교정보보호대학원

마스터제목스타일편집

30

프라이버시 클래스 (FPR) (교재 27쪽 자료13 참조)

SFR

패밀리명 설명 컴포넌트

FPR_ANO 익명성FPR_ANO.1 익명성FPR_ANO.2 강화된 익명성

FPR_PSE 가명성FPR_PSE.1 가명성FPR_PSE.2 추적가능한 가명성FPR_PSE.3 이중 가명성

FPR_UNL 연계불가성 FPR_UNL.1 연계불가성

FPR_UNO 관찰불가성

FPR_UNO.1 관찰불가성FPR_UNO.2 관찰불가성 관련 정보 분산FPR_UNO.3 TSF의 관찰불가성FPR_UNO.4 인가된 사용자 관찰가능성

고려대학교정보보호대학원

마스터제목스타일편집

31

Protection of the TSF Class (FPT) (p.28 Exhibit 14)

SFR

Family Name Component(s)

FPT_AMTUnderlying abstract

machine testFPT_AMT.1 Abstract machine testing

FPT_FLS Fail secure FPT_FLS.1 Failure with preservation of secure state

FPT_ITAAvailability of

exported TSF dataFPT_ITA.1 Inter-TSF availability within a defined availability metric

FPT_ITCConfidentiality of exported TSF data

FPT_ITC.1 Inter-TSF confidentiality during transmission

FPT_ITIIntegrity of exported

TSF dataFPT_ITI.1 Inter-TSF detection of modificationFPT_ITI.2 Inter-TSF detection and correction of modification

FPT_ITTInternal TOE TSF data

transfer

FPT_ITT.1 Basic internal TSF data transfer protectionFPT_ITT.2 TSF data transfer separationFPT_ITT.3 TSF data integrity monitoring

FPT_PHPTSF physical protection

FPT_PHP.1 Passive detection of physical attackFPT_PHP.2 Notification of physical attackFPT_PHP.3 Resistance to physical attack

고려대학교정보보호대학원

마스터제목스타일편집

32

TSF보호 클래스 (FPT) (교재 28쪽 자료14 참조)

SFR

패밀리명 설명 컴포넌트

FPT_AMT 하부 추상기계 시험 FPT_AMT.1 추상기계 시험

FPT_FLS 안전한 상태 유지 FPT_FLS.1 장애 시 안전한 상태 유지

FPT_ITA외부전송

TSF 데이터의 가용성FPT_ITA.1 외부전송 TSF 데이터의 가용성

FPT_ITC외부전송

TSF 데이터의 비밀성FPT_ITC.1 외부전송 TSF 데이터의 비밀성

FPT_ITI외부전송

TSF 데이터의 무결성FPT_ITI.1 외부전송 TSF 데이터의 변경 탐지FPT_ITI.2 외부전송 TSF 데이터의 변경 탐지 및 정정

FPT_ITT TSF 데이터 내부전송FPT_ITT.1 내부전송 TSF 데이터의 기본적인 보호FPT_ITT.2 TSF 데이터와 사용자 데이터의 전송 분리FPT_ITT.3 내부전송 TSF 데이터 무결성 검사

FPT_PHP TSF의 물리적 보호FPT_PHP.1 물리적 공격의 수동 탐지FPT_PHP.2 물리적 공격의 탐지 및 통보FPT_PHP.3 물리적 공격에 대한 저항

고려대학교정보보호대학원

마스터제목스타일편집

33

Protection of the TSF Class (FPT) (p.28 Exhibit 14)

SFR

Family Name Component(s)

FPT_RCV Trusted recovery

FPT_RCV.1 Manual recoveryFPT_RCV.2 Automated recoveryFPT_RCV.3 Automated recovery without undue lossFPT_RCV.4 Function recovery

FPT_RPL Replay detection FPT_RPL.1 Replay detection

FPT_SSPState synchrony

protocolFPT_SSP.1 Simple trusted acknowledgmentFPT_SSP.2 Mutual trusted acknowledgment

FPT_STM Time stamps FPT_STM.1 Reliable time stamps

FPT_TDCInter-TSF basic TSF data consistency

FPT_TDC.1 Inter-TSF basic TSF data consistency

FPT_TRCInternal TOE TSF data replication consistency

FPT_TRC.1 Internal TSF consistency

FPT_TST TSF self-test FPT_TST.1 TSF testing

고려대학교정보보호대학원

마스터제목스타일편집

34

TSF보호 클래스 (FPT) (교재 28쪽 자료14 참조)

SFR

패밀리명 설명 컴포넌트

FPT_RCV 안전한 복구

FPT_RCV.1 수동 복구FPT_RCV.2 자동 복구FPT_RCV.3 과도한 손실 없는 자동 복구FPT_RCV.4 기능 복구

FPT_RPL 재사용 공격 탐지 FPT_RPL.1 재사용 공격 탐지 및 대응행동

FPT_SSP 상태 동기화 프로토콜FPT_SSP.1 수신자 응답FPT_SSP.2 상호 응답

FPT_STM 타임 스탬프 FPT_STM.1 신뢰할 수 있는 타임스탬프

FPT_TDCTSF간 전송되는

TSF 데이터의 일관성FPT_TDC.1 TSF간 전송되는 TSF 데이터의 기본적인 일관성

FPT_TRC내부 복제

TSF 데이터의 일관성FPT_TRC.1 내부 복제 TSF 데이터의 일관성

FPT_TST TSF 자체 시험 FPT_TST.1 TSF 자체 시험

고려대학교정보보호대학원

마스터제목스타일편집

35

TSF보호 클래스 (FPT)

SFR

지역사용인

원격사용인신뢰되지않은 IT 제품 신뢰된 IT 제품

신뢰된 IT 제품의SF

지역 TOE

TOE 내부전송지역(내부 TOE)안전한경로

TSF 간전송TSF간

안전한경로

TOE 외부전송

SF

SF SF

SF

SFSF

내부통신채널

외부 IT 실체

고려대학교정보보호대학원

마스터제목스타일편집

36

Resource Utilization Class (FRU) (p.30 Exhibit 15)

SFR

Family Name Component(s)

FRU_FLT Fault toleranceFRU_FLT.1 Degraded fault toleranceFRU_FLT.2 Limited fault tolerance

FRU_PRS Priority of serviceFRU_PRS.1 Limited priority of serviceFRU_PRS.2 Full priority of service

FRU_RSA Resource allocationFRU_RSA.1 Maximum quotasFRU_RSA.2 Minimum and maximum quotas

고려대학교정보보호대학원

마스터제목스타일편집

37

자원활용 클래스 (FRU) (교재 30쪽 자료15 참조)

SFR

패밀리명 설명 컴포넌트

FRU_FLT 오류에 대한 내성FRU_FLT.1 오류에 대한 내성 : 부분적용FRU_FLT.2 오류에 대한 내성 : 전체적용

FRU_PRS 자원사용 우선순위FRU_PRS.1 자원사용 우선순위 : 부분적용FRU_PRS.2 자원사용 우선순위 : 전체적용

FRU_RSA 자원 할당FRU_RSA.1 최대 할당치FRU_RSA.2 최대와 최소 할당치

고려대학교정보보호대학원

마스터제목스타일편집

38

TOE Access Class (FTA) (Textbook p.30 Exhibit 16)

SFR

Family Name Component(s)

FTA_LSALimitation on scope

of selectable attributes

FTA_LSA.1 Limitation on scope of selectable attributes

FTA_MCSLimitation on

multiple concurrent sessions

FTA_MCS.1 Basic limitation on multiple concurrent sessionsFTA_MCS.2 Per-user attribute limitation on multiple concurrent sessions

FTA_SSL Session lockingFTA_SSL.1 TSF initiated session lockingFTA_SSL.2 User-initiated session lockingFTA_SSL.3 TSF initiated termination

FTA_TAB TOE access banners FTA_TAB.1 Default TOE access banners

FTA_TAH TOE access history FTA_TAH.1 TOE access history

FTA_TSETOE session

establishmentFTA_TSE.1 TOE session establishment

고려대학교정보보호대학원

마스터제목스타일편집

39

TOE접근 클래스 (FTA) (교재 30쪽 자료16 참조)

SFR

패밀리명 설명 컴포넌트

FTA_LSA선택 가능한

보안속성의 범위 제한FTA_LSA.1 선택 가능한 보안속성의 범위 제한

FTA_MCS 동시 세션 수의 제한FTA_MCS.1 기본적인 동시 세션 수의 제한FTA_MCS.2 사용자 속성별 동시 세션 수의 제한

FTA_SSL 세션 잠금FTA_SSL.1 TSF에 의한 세션 잠금FTA_SSL.2 사용자에 의한 세션 잠금FTA_SSL.3 TSF에 의한 세션 종료

FTA_TAB TOE 접근 경고 FTA_TAB.1 기본적인 TOE 접근 경고

FTA_TAH TOE 접근 이력 FTA_TAH.1 TOE 접근 이력

FTA_TSE TOE 세션 설정 FTA_TSE.1 TOE 세션 설정

고려대학교정보보호대학원

마스터제목스타일편집

40

Trusted Path/Channels Class (FTP) (p.31 Exhibit 17)

SFR

Family Name Component(s)

FTP_ITCInter TSF trusted

channelFTP_ITC.1 Inter-TSF trusted channel

FTP_TRP Trusted path FTP_TRP.1 Trusted path

고려대학교정보보호대학원

마스터제목스타일편집

41

안전한 경로/채널 클래스 (FTP) (31쪽 자료17 참조)

SFR

패밀리명 설명 컴포넌트

FTP_ITC TSF간 안전한 채널 FTP_ITC.1 TSF간 안전한 채널

FTP_TRP 안전한 경로 FTP_TRP.1 안전한 경로

고려대학교정보보호대학원

마스터제목스타일편집

42

Confidentiality : Integrity : Availability : Accountability : Privacy : Identification : Authentication : Authorization : Auditing : Nonrepudiation :

Mapping to Basic Security Concepts

고려대학교정보보호대학원

마스터제목스타일편집

고려대학교정보보호대학원

CC Part 2 : SFRs