it security evaluation methods lecture notes (6/7)
TRANSCRIPT
고려대학교정보보호대학원
마스터제목스타일편집
3
CC Part 2, are the basis for the security functional requirements expressed in a PP or a ST.
These requirements describe the desired security behavior expected of a Target of Evaluation (TOE) and are intended to meet the security objectives as stated in a PP or an ST.
CC does NOT presume to include ALL possible security functional requirements
but rather contains those that are known and agreed to be of value by the CC Part 2 authors at the time of release.
What is the CC Part II?
고려대학교정보보호대학원
마스터제목스타일편집
4
Organization of CC Part 2
Functional requirements paradigm
Security functional components
The explanatory information for the functional classes.
Security functional requirements application notes
What is the CC Part II?
고려대학교정보보호대학원
마스터제목스타일편집
5
SFR Structure
Functional Class
Class Name
Class Introduction
기능 패밀리기능 패밀리Functional Families
Note)
고려대학교정보보호대학원
마스터제목스타일편집
6
SFR Structure
Functional Family
Family Name
Family Behaviour
기능 패밀리기능 패밀리Components
Component Levelling
Management
Audit
고려대학교정보보호대학원
마스터제목스타일편집
7
SFR Structure
Component
Component Identification
기능 패밀리기능 패밀리Functional Elements
Dependencies
고려대학교정보보호대학원
마스터제목스타일편집
8
Class Structure
Class Name
Provides information necessary to identify and categorise a functional class.
Every functional class has a unique name. The categorical information consists of a short name of 3 characters.
Class Introduction
Expresses the common intent or approach of those families to satisfy security objectives(보안목적).
SFR Structure
고려대학교정보보호대학원
마스터제목스타일편집
9
[Note] Component Levelling (Text p.106 Exhibit 23)
Class Name
Family 1
Family 2
Family 3
1 2
1
2
3
4
1
2
3 4
√
고려대학교정보보호대학원
마스터제목스타일편집
10
Family Structure
Family Name Provides categorical and descriptive information necessary
to identify and categorise a functional family Every functional family has a unique name. The categorical
information consists of a short name of 7 characters. e.g.) XXX_YYY : XXX is the short name of the class, YYY is the
short name of the family
Family Behaviour (패밀리 개요) Narrative description of the functional family stating its
security objective and a general description of the functional requirements
The security objectives of the family address a security problem that may be solved with the help of a TOE that incorporates a component of this family.
The description of the functional requirements summarisesall the requirements that are included in the component(s).
SFR Structure
고려대학교정보보호대학원
마스터제목스타일편집
11
Family Structure
Component levelling (컴포넌트 계층관계 및설명) Functional families contain one or more components,
any one of which can be selected for inclusion in PPs, STs and functional packages.
This section of the functional family description describes the components available, and their rationale.
Management Contain information for the PP/ST authors to
consider as management activities for a given component.
Audit Contain auditable events for the PP/ST authors to
select, if requirements from the class FAU: Security audit, are included in the PP/ST.
SFR Structure
고려대학교정보보호대학원
마스터제목스타일편집
12
Component Structure
Component Identification
Provides descriptive information necessary to identify, categorise, register and cross-reference a component. The following is provided as part of every functional component :
Unique Name Reflects the purpose of the component
Short Name Serves as the principal reference name for the
categorisation, registration and cross-referencing of the component. This short name reflects the class and family to which the component belongs and the component number within the family.
Hierarchical-to List List of other components that this component is hierarchical
to and for which this component can be used to satisfy dependencies to the listed components.
SFR Structure
고려대학교정보보호대학원
마스터제목스타일편집
13
Component Structure
Functional Elements A security functional requirement that if further
divided would not yield a meaningful evaluation result.
When building packages, PPs and/or STs, it is not permitted to select only one or more elements from a component. The complete set of elements of a component must be selected for inclusion in a PP, ST or package.
Dependencies Dependencies among functional components arise
when a component is not self sufficient and relies upon the functionality of, or interaction with, another component for its own proper functioning.
SFR Structure
고려대학교정보보호대학원
마스터제목스타일편집
14
Functional Security Classes (Textbook p.17 Exhibit 6)
SFR
Short Name Long Name Purpose
FAU Security auditmonitor, capture, store, analyze, and report information related to security events
FCO Communicationassure the identity of originators and recipients of transmitted information; nonrepudiation
FCS Cryptographic support manage and control operational use of cryptographic keys
FDP User data protectionprotect (1) user data, and the associated security attributes, within a TOE and (2) data that is imported, exported, and stored
FIAIdentification and
authenticationensure unambiguous identification of authorized users and thecorrect association of security attributes with users and subjects
FMT Security managementmanage security attributes, TSF data, and TSF functions and define security roles
FPR Privacy protect users against discovery and misuse of their identity
FPT Protection of the TSF maintain the integrity of the TSF management functions and data
FRU Resource utilizationensure availability of system resources through fault tolerance and the allocation of services by priority
FTA TOE access control user session establishment
FTP Trusted path/channelsprovide a trusted communication path between users and the TSF and between the TSF and other trusted IT products
고려대학교정보보호대학원
마스터제목스타일편집
15
보안기능요구사항의 구성 (교재 17쪽 자료6 참조)
SFR
구분 클래스명 설명
FAU 보안감사 보안 활동과 관련된 정보의 인식, 기록, 저장, 분석, 보고
FCO 통신 데이터 교환에 참여하는 측의 신원 보증 : 부인방지
FCS 암호지원 TOE가 암호 기능을 구현할 경우 사용
FDP 사용자 데이터 보호TOE내의 사용자 데이터 및 그와 직접적으로 관련된 보안속성 뿐만 아니라 유입, 유출, 저장되는 데이터를 보호
FIA 식별 및 인증 요청된 사용자의 신원을 설정하고 증명
FMT 보안관리 보안속성, TSF 데이터, TSF 기능 등을 관리
FPR 프라이버시 다른 사용자에 의해 신원이 발견 및 오용되는 것을 방지
FPT TSF 보호 TSF 데이터의 보호 및 관리
FRU 자원활용 처리능력 및/또는 저장용량과 같은 요구된 자원의 가용성 확보
FTA TOE 접근 사용자 세션 설정을 보호
FTP 안전한 경로/채널사용자와 TSF간의 신뢰된 통신 경로와 TSF와 다른 IT 제품간의 신뢰된 통신
고려대학교정보보호대학원
마스터제목스타일편집
16
Security Audit Class (FAU) (Textbook p.21 Exhibit 7)
SFR
Family Name Component(s)
FAU_ARPSecurity audit
automatic responseFAU_ARP.1 Security alarms
FAU_GENSecurity audit data
generationFAU_GEN.1 Audit data generationFAU_GEN.2 User identity association
FAU_SAA Security audit analysis
FAU_SAA.1 Potential violation analysisFAU_SAA.2 Profile based anomaly detectionFAU_SAA.3 Simple attack heuristicsFAU_SAA.4 Complex attack heuristics
FAU_SAR Security audit reviewFAU_SAR.1 Audit reviewFAU_SAR.2 Restricted audit reviewFAU_SAR.3 Selectable audit review
FAU_SELSecurity audit event
selectionFAU_SEL.1 Selective audit
FAU_STGSecurity audit event
storage
FAU_STG.1 Protected audit trail storageFAU_STG.2 Guarantees of audit data availabilityFAU_STG.3 Action in case of possible audit data lossFAU_STG.4 Prevention of audit data loss
고려대학교정보보호대학원
마스터제목스타일편집
17
보안감사 클래스 (FAU) (교재 21쪽 자료7 참조)
SFR
패밀리명 설명 컴포넌트
FAU_ARP 보안감사 자동대응 FAU_ARP.1 보안경보
FAU_GEN 보안감사 데이터 생성FAU_GEN.1 감사 데이터 생성FAU_GEN.2 사용자 신원 연관
FAU_SAA 보안감사 분석
FAU_SAA.1 잠재적인 위반 분석FAU_SAA.2 프로파일에 기반한 비정상 행위 탐지FAU_SAA.3 단순공격 학습FAU_SAA.4 복잡공격 학습
FAU_SAR 보안감사 검토FAU_SAR.1 감사검토FAU_SAR.2 감사검토 권한 제한FAU_SAR.3 선택 가능한 감사검토
FAU_SEL 보안감사 사건 선택 FAU_SEL.1 선택적인 감사
FAU_STG 보안감사 사건 저장
FAU_STG.1 감사 증적 저장소 보호FAU_STG.2 감사 데이터의 가용성 보장FAU_STG.3 감사 데이터 손실 예측 시 대응 행동FAU_STG.4 감사 데이터의 손실 방지
고려대학교정보보호대학원
마스터제목스타일편집
18
Communication Class (FCO) (Textbook p.22 Exhibit 8)
SFR
Family Name Component(s)
FCO_NRONon-repudiation of
originFCO_NRO.1 Selective proof of originFCO_NRO.2 Enforced proof of origin
FCO_NRRNon-repudiation of
receiptFCO_NRR.1 Selective proof of receiptFCO_NRR.2 Enforced proof of receipt
고려대학교정보보호대학원
마스터제목스타일편집
19
Cryptographic Support Class (FCS) (Textbook
p.22 Exhibit 9)
SFR
Family Name Component(s)
FCS_CKMCryptographic key
management
FCS_CKM.1 Cryptographic key generationFCS_CKM.2 Cryptographic key distributionFCS_CKM.3 Cryptographic key access FCS_CKM.4 Cryptographic key destruction
FCS_COPCryptographic
operationFCS_COP.1 Cryptographic operation
고려대학교정보보호대학원
마스터제목스타일편집
20
User Data Protection Class (FDP) (p.23 Exhibit 10)
SFR
Family Name Component(s)
FDP_ACC Access control policyFDP_ACC.1 Subset access controlFDP_ACC.2 Complete access control
FDP_ACFAccess control
functionsFDP_ACF.1 Security attribute-based access control
FDP_DAU Data authenticationFDP_DAU.1 Basic data authenticationFDP_DAU.2 Data authentication with identity of guarantor
FDP_ETCExport to outside TSF
controlFDP_ETC.1 Export of user data without security attributesFDP_ETC.2 Export of user data with security attributes
FDP_IFCInformation flow control policy
FDP_IFC.1 Subset information flow controlFDP_IFC.2 Complete information flow control
FDP_IFFInformation flow control functions
FDP_IFF.1 Simple security attributesFDP_IFF.2 Hierarchical security attributesFDP_IFF.3 Limited illicit information flowsFDP_IFF.4 Partial elimination of illicit information flowsFDP_IFF.5 No illicit information flowsFDP_IFF.6 Illicit information flow monitoring
고려대학교정보보호대학원
마스터제목스타일편집
21
사용자데이터보호 클래스 (FDP) (23쪽 자료10 참조)
SFR
패밀리명 설명 컴포넌트
FDP_ACC 접근통제 정책FDP_ACC.1 부분적인 접근통제FDP_ACC.2 완전한 접근통제
FDP_ACF 접근통제 기능 FDP_ACF.1 보안속성에 기반한 접근통제
FDP_DAU 데이터 인증FDP_DAU.1 기본적인 데이터 인증FDP_DAU.2 증거 생성자의 신원을 포함한 데이터 인증
FDP_ETCTOE로부터의
사용자 데이터 유출FDP_ETC.1 보안속성 없이 사용자 데이터 유출FDP_ETC.2 보안속성을 포함한 사용자 데이터 유출
FDP_IFC 정보흐름통제 정책FDP_IFC.1 부분적인 정보흐름통제FDP_IFC.2 완전한 정보흐름통제
FDP_IFF 정보흐름통제 기능
FDP_IFF.1 단일 계층 보안속성FDP_IFF.2 계층적 보안속성FDP_IFF.3 허용되지 않은 정보흐름의 제한FDP_IFF.4 허용되지 않은 정보흐름의 부분적인 제거FDP_IFF.5 허용되지 않은 정보흐름의 제거FDP_IFF.6 허용되지 않은 정보흐름의 감시
고려대학교정보보호대학원
마스터제목스타일편집
22
User Data Protection Class (FDP) (p.23 Exhibit 10)
SFR
Family Name Component(s)
FDP_ITCImport from outside
TSF controlFDP_ITC.1 Import of user data without security attributesFDP_ITC.2 Import of user data with security attributes
FDP_ITT Internal TOE transfer
FDP_ITT.1 Basic internal (user data) transfer protectionFDP_ITT.2 Transmission separation by attributeFDP_ITT.3 Integrity monitoringFDP_ITT.4 Attribute based integrity monitoring
FDP_RIPResidual information
protectionFDP_RIP.1 Subset residual information protectionFDP_RIP.2 Full residual information protection
FDP_ROL RollbackFDP_ROL.1 Basic rollbackFDP_ROL.2 Advanced rollback
FDP_SDI Stored data integrityFDP_SDI.1 Stored data integrity monitoringFDP_SDI.2 Stored data integrity monitoring and action
FDP_UCTInter-TSF user data
confidentiality transfer protection
FDP_UCT.1 Basic data exchange confidentiality
FDP_UITInter-TSF user data integrity transfer
protection
FDP_UIT.1 Data exchange integrityFDP_UIT.2 Source data exchange recoveryFDP_UIT.3 Destination data exchange recovery
고려대학교정보보호대학원
마스터제목스타일편집
23
사용자데이터보호 클래스 (FDP) (23쪽 자료10 참조)
SFR
패밀리명 설명 컴포넌트
FDP_ITCTOE 외부로부터
사용자 데이터 유입FDP_ITC.1 보안속성 없이 사용자 데이터 유입FDP_ITC.2 보안속성을 포함한 사용자 데이터 유입
FDP_ITT TOE 내부전송
FDP_ITT.1 기본적인 내부전송 보호FDP_ITT.2 속성에 의한 데이터 전송 분리FDP_ITT.3 무결성 검사FDP_ITT.4 속성에 기반한 무결성 검사
FDP_RIP 잔여정보 보호FDP_RIP.1 부분적인 잔여정보 보호FDP_RIP.2 전체적인 잔여정보 보호
FDP_ROL 복구FDP_ROL.1 기본복구FDP_ROL.2 전체복구
FDP_SDI저장된 데이터의
무결성FDP_SDI.1 저장된 데이터의 무결성 검사FDP_SDI.2 저장된 데이터의 무결성 검사 및 대응행동
FDP_UCTTSF간 전송되는
사용자 데이터 비밀성FDP_UCT.1 기본적인 전송 데이터 비밀성
FDP_UITTSF간 전송되는
사용자 데이터 무결성
FDP_UIT.1 전송 데이터 무결성FDP_UIT.2 송신처에 의한 데이터 복구FDP_UIT.3 수신처에 의한 데이터 복구
고려대학교정보보호대학원
마스터제목스타일편집
24
사용자데이터보호 클래스 (FDP)
SFR
지역사용인
원격사용인신뢰되지않은 IT 제품 신뢰된 IT 제품
신뢰된 IT 제품의SF
지역 TOE
TOE 내부전송지역(내부 TOE)안전한경로
TSF 간전송TSF간
안전한경로
TOE 외부전송
SF
SF SF
SF
SFSF
내부통신채널
외부 IT 실체
고려대학교정보보호대학원
마스터제목스타일편집
25
Identification & Authentication Class (FIA) (p.25 Exhibit 11)
SFR
Family Name Component(s)
FIA_AFL Authentication failures FIA_AFL.1 Authentication failure handling
FIA_ATDUser attribute
definitionFIA_ATD.1 User attribute definition
FIA_SOSSpecification of
secretsFIA_SOS.1 Verification of secretsFIA_SOS.2 Generation of secrets
FIA_UAU User authentication
FIA_UAU.1 Timing of authenticationFIA_UAU.2 User authentication before any actionFIA_UAU.3 Unforgeable authenticationFIA_UAU.4 Single-use authentication mechanismsFIA_UAU.5 Multiple authentication mechanismsFIA_UAU.6 ReauthenticatingFIA_UAU.7 Protected authentication feedback
FIA_UID User identificationFIA_UID.1 Timing of identificationFIA_UID.2 User identification before any action
FIA_USB User–subject binding FIA_USB.1 User–subject binding
고려대학교정보보호대학원
마스터제목스타일편집
26
식별및인증 클래스 (FIA) (25쪽 자료11 참조)
SFR
패밀리명 설명 컴포넌트
FIA_AFL 인증 실패 FIA_AFL.1 인증 실패 처리
FIA_ATD 사용자 속성 정의 FIA_ATD.1 사용자 속성 정의
FIA_SOS비밀정보의검증 및 생성
FIA_SOS.1 비밀정보의 검증FIA_SOS.2 비밀정보의 생성
FIA_UAU 사용자 인증
FIA_UAU.1 인증FIA_UAU.2 모든 행동 이전에 사용자 인증FIA_UAU.3 위조할 수 없는 인증FIA_UAU.4 재사용 방지 인증 메커니즘FIA_UAU.5 다중 인증 메커니즘FIA_UAU.6 재인증FIA_UAU.7 인증 피드백 보호
FIA_UID 사용자 식별FIA_UID.1 식별FIA_UID.2 모든 행동 이전에 사용자 식별
FIA_USB 사용자-주체 연결 FIA_USB.1 사용자-주체 연결
고려대학교정보보호대학원
마스터제목스타일편집
27
Security Management Class (FMT) (p.26 Exhibit 12)
SFR
Family Name Component(s)
FMT_MOFManagement of functions in TSF
FMT_MOF.1 Management of security functions behavior
FMT_MSAManagement of
security attributes
FMT_MSA.1 Management of security attributesFMT_MSA.2 Secure security attributesFMT_MSA.3 Static attribute initialization
FMT_MTDManagement of TSF
data
FMT_MTD.1 Management of TSF dataFMT_MTD.2 Management of limits on TSF dataFMT_MTD.3 Secure TSF data
FMT_REV Revocation FMT_REV.1 Revocation
FMT_SAESecurity attribute
expirationFMT_SAE.1 Time-limited authorization
FMT_SMFSpecification of
management functionsFMT_SMF.1 Specification of management functions
FMT_SMRSecurity management
roles
FMT_SMR.1 Security rolesFMT_SMR.2 Restrictions on security rolesFMT_SMR.3 Assuming roles
고려대학교정보보호대학원
마스터제목스타일편집
28
보안관리 클래스 (FMT) (교재 26쪽 자료12 참조)
SFR
패밀리명 설명 컴포넌트
FMT_MOF 기능 관리 FMT_MOF.1 보안기능 관리
FMT_MSA 보안속성 관리FMT_MSA.1 보안속성 관리FMT_MSA.2 안전한 보안속성FMT_MSA.3 정적 속성 초기화
FMT_MTD TSF 데이터 관리FMT_MTD.1 TSF 데이터 관리FMT_MTD.2 TSF 데이터 한계치의 관리FMT_MTD.3 안전한 TSF 데이터
FMT_REV 폐지 FMT_REV.1 폐지
FMT_SAE 보안속성 유효기간 FMT_SAE.1 보안속성 유효기간의 관리
FMT_SMF 관리 기능 명세 FMT_SMF.1 관리기능 명세
FMT_SMR 보안 역할 관리FMT_SMR.1 보안 역할FMT_SMR.2 보안 역할의 제한FMT_SMR.3 역할 위임
고려대학교정보보호대학원
마스터제목스타일편집
29
Privacy Class (FPR) (Textbook p.27 Exhibit 13)
SFR
Family Name Component(s)
FPR_ANO AnonymityFPR_ANO.1 AnonymityFPR_ANO.2 Anonymity without soliciting information
FPR_PSE PseudonymityFPR_PSE.1 PseudonymityFPR_PSE.2 Reversible pseudonymityFPR_PSE.3 Alias pseudonymity
FPR_UNL UnlinkabilityFPR_UNL.1 Unlinkability
FPR_UNO Unobservability
FPR_UNO.1 UnobservabilityFPR_UNO.2 Allocation of information impacting unobservabilityFPR_UNO.3 Unobservability without soliciting informationFPR_UNO.4 Authorized user observability
고려대학교정보보호대학원
마스터제목스타일편집
30
프라이버시 클래스 (FPR) (교재 27쪽 자료13 참조)
SFR
패밀리명 설명 컴포넌트
FPR_ANO 익명성FPR_ANO.1 익명성FPR_ANO.2 강화된 익명성
FPR_PSE 가명성FPR_PSE.1 가명성FPR_PSE.2 추적가능한 가명성FPR_PSE.3 이중 가명성
FPR_UNL 연계불가성 FPR_UNL.1 연계불가성
FPR_UNO 관찰불가성
FPR_UNO.1 관찰불가성FPR_UNO.2 관찰불가성 관련 정보 분산FPR_UNO.3 TSF의 관찰불가성FPR_UNO.4 인가된 사용자 관찰가능성
고려대학교정보보호대학원
마스터제목스타일편집
31
Protection of the TSF Class (FPT) (p.28 Exhibit 14)
SFR
Family Name Component(s)
FPT_AMTUnderlying abstract
machine testFPT_AMT.1 Abstract machine testing
FPT_FLS Fail secure FPT_FLS.1 Failure with preservation of secure state
FPT_ITAAvailability of
exported TSF dataFPT_ITA.1 Inter-TSF availability within a defined availability metric
FPT_ITCConfidentiality of exported TSF data
FPT_ITC.1 Inter-TSF confidentiality during transmission
FPT_ITIIntegrity of exported
TSF dataFPT_ITI.1 Inter-TSF detection of modificationFPT_ITI.2 Inter-TSF detection and correction of modification
FPT_ITTInternal TOE TSF data
transfer
FPT_ITT.1 Basic internal TSF data transfer protectionFPT_ITT.2 TSF data transfer separationFPT_ITT.3 TSF data integrity monitoring
FPT_PHPTSF physical protection
FPT_PHP.1 Passive detection of physical attackFPT_PHP.2 Notification of physical attackFPT_PHP.3 Resistance to physical attack
고려대학교정보보호대학원
마스터제목스타일편집
32
TSF보호 클래스 (FPT) (교재 28쪽 자료14 참조)
SFR
패밀리명 설명 컴포넌트
FPT_AMT 하부 추상기계 시험 FPT_AMT.1 추상기계 시험
FPT_FLS 안전한 상태 유지 FPT_FLS.1 장애 시 안전한 상태 유지
FPT_ITA외부전송
TSF 데이터의 가용성FPT_ITA.1 외부전송 TSF 데이터의 가용성
FPT_ITC외부전송
TSF 데이터의 비밀성FPT_ITC.1 외부전송 TSF 데이터의 비밀성
FPT_ITI외부전송
TSF 데이터의 무결성FPT_ITI.1 외부전송 TSF 데이터의 변경 탐지FPT_ITI.2 외부전송 TSF 데이터의 변경 탐지 및 정정
FPT_ITT TSF 데이터 내부전송FPT_ITT.1 내부전송 TSF 데이터의 기본적인 보호FPT_ITT.2 TSF 데이터와 사용자 데이터의 전송 분리FPT_ITT.3 내부전송 TSF 데이터 무결성 검사
FPT_PHP TSF의 물리적 보호FPT_PHP.1 물리적 공격의 수동 탐지FPT_PHP.2 물리적 공격의 탐지 및 통보FPT_PHP.3 물리적 공격에 대한 저항
고려대학교정보보호대학원
마스터제목스타일편집
33
Protection of the TSF Class (FPT) (p.28 Exhibit 14)
SFR
Family Name Component(s)
FPT_RCV Trusted recovery
FPT_RCV.1 Manual recoveryFPT_RCV.2 Automated recoveryFPT_RCV.3 Automated recovery without undue lossFPT_RCV.4 Function recovery
FPT_RPL Replay detection FPT_RPL.1 Replay detection
FPT_SSPState synchrony
protocolFPT_SSP.1 Simple trusted acknowledgmentFPT_SSP.2 Mutual trusted acknowledgment
FPT_STM Time stamps FPT_STM.1 Reliable time stamps
FPT_TDCInter-TSF basic TSF data consistency
FPT_TDC.1 Inter-TSF basic TSF data consistency
FPT_TRCInternal TOE TSF data replication consistency
FPT_TRC.1 Internal TSF consistency
FPT_TST TSF self-test FPT_TST.1 TSF testing
고려대학교정보보호대학원
마스터제목스타일편집
34
TSF보호 클래스 (FPT) (교재 28쪽 자료14 참조)
SFR
패밀리명 설명 컴포넌트
FPT_RCV 안전한 복구
FPT_RCV.1 수동 복구FPT_RCV.2 자동 복구FPT_RCV.3 과도한 손실 없는 자동 복구FPT_RCV.4 기능 복구
FPT_RPL 재사용 공격 탐지 FPT_RPL.1 재사용 공격 탐지 및 대응행동
FPT_SSP 상태 동기화 프로토콜FPT_SSP.1 수신자 응답FPT_SSP.2 상호 응답
FPT_STM 타임 스탬프 FPT_STM.1 신뢰할 수 있는 타임스탬프
FPT_TDCTSF간 전송되는
TSF 데이터의 일관성FPT_TDC.1 TSF간 전송되는 TSF 데이터의 기본적인 일관성
FPT_TRC내부 복제
TSF 데이터의 일관성FPT_TRC.1 내부 복제 TSF 데이터의 일관성
FPT_TST TSF 자체 시험 FPT_TST.1 TSF 자체 시험
고려대학교정보보호대학원
마스터제목스타일편집
35
TSF보호 클래스 (FPT)
SFR
지역사용인
원격사용인신뢰되지않은 IT 제품 신뢰된 IT 제품
신뢰된 IT 제품의SF
지역 TOE
TOE 내부전송지역(내부 TOE)안전한경로
TSF 간전송TSF간
안전한경로
TOE 외부전송
SF
SF SF
SF
SFSF
내부통신채널
외부 IT 실체
고려대학교정보보호대학원
마스터제목스타일편집
36
Resource Utilization Class (FRU) (p.30 Exhibit 15)
SFR
Family Name Component(s)
FRU_FLT Fault toleranceFRU_FLT.1 Degraded fault toleranceFRU_FLT.2 Limited fault tolerance
FRU_PRS Priority of serviceFRU_PRS.1 Limited priority of serviceFRU_PRS.2 Full priority of service
FRU_RSA Resource allocationFRU_RSA.1 Maximum quotasFRU_RSA.2 Minimum and maximum quotas
고려대학교정보보호대학원
마스터제목스타일편집
37
자원활용 클래스 (FRU) (교재 30쪽 자료15 참조)
SFR
패밀리명 설명 컴포넌트
FRU_FLT 오류에 대한 내성FRU_FLT.1 오류에 대한 내성 : 부분적용FRU_FLT.2 오류에 대한 내성 : 전체적용
FRU_PRS 자원사용 우선순위FRU_PRS.1 자원사용 우선순위 : 부분적용FRU_PRS.2 자원사용 우선순위 : 전체적용
FRU_RSA 자원 할당FRU_RSA.1 최대 할당치FRU_RSA.2 최대와 최소 할당치
고려대학교정보보호대학원
마스터제목스타일편집
38
TOE Access Class (FTA) (Textbook p.30 Exhibit 16)
SFR
Family Name Component(s)
FTA_LSALimitation on scope
of selectable attributes
FTA_LSA.1 Limitation on scope of selectable attributes
FTA_MCSLimitation on
multiple concurrent sessions
FTA_MCS.1 Basic limitation on multiple concurrent sessionsFTA_MCS.2 Per-user attribute limitation on multiple concurrent sessions
FTA_SSL Session lockingFTA_SSL.1 TSF initiated session lockingFTA_SSL.2 User-initiated session lockingFTA_SSL.3 TSF initiated termination
FTA_TAB TOE access banners FTA_TAB.1 Default TOE access banners
FTA_TAH TOE access history FTA_TAH.1 TOE access history
FTA_TSETOE session
establishmentFTA_TSE.1 TOE session establishment
고려대학교정보보호대학원
마스터제목스타일편집
39
TOE접근 클래스 (FTA) (교재 30쪽 자료16 참조)
SFR
패밀리명 설명 컴포넌트
FTA_LSA선택 가능한
보안속성의 범위 제한FTA_LSA.1 선택 가능한 보안속성의 범위 제한
FTA_MCS 동시 세션 수의 제한FTA_MCS.1 기본적인 동시 세션 수의 제한FTA_MCS.2 사용자 속성별 동시 세션 수의 제한
FTA_SSL 세션 잠금FTA_SSL.1 TSF에 의한 세션 잠금FTA_SSL.2 사용자에 의한 세션 잠금FTA_SSL.3 TSF에 의한 세션 종료
FTA_TAB TOE 접근 경고 FTA_TAB.1 기본적인 TOE 접근 경고
FTA_TAH TOE 접근 이력 FTA_TAH.1 TOE 접근 이력
FTA_TSE TOE 세션 설정 FTA_TSE.1 TOE 세션 설정
고려대학교정보보호대학원
마스터제목스타일편집
40
Trusted Path/Channels Class (FTP) (p.31 Exhibit 17)
SFR
Family Name Component(s)
FTP_ITCInter TSF trusted
channelFTP_ITC.1 Inter-TSF trusted channel
FTP_TRP Trusted path FTP_TRP.1 Trusted path
고려대학교정보보호대학원
마스터제목스타일편집
41
안전한 경로/채널 클래스 (FTP) (31쪽 자료17 참조)
SFR
패밀리명 설명 컴포넌트
FTP_ITC TSF간 안전한 채널 FTP_ITC.1 TSF간 안전한 채널
FTP_TRP 안전한 경로 FTP_TRP.1 안전한 경로
고려대학교정보보호대학원
마스터제목스타일편집
42
Confidentiality : Integrity : Availability : Accountability : Privacy : Identification : Authentication : Authorization : Auditing : Nonrepudiation :
Mapping to Basic Security Concepts