맨위로가기

컴퓨터 보안 평가 지침서

"오늘의AI위키"는 AI 기술로 일관성 있고 체계적인 최신 지식을 제공하는 혁신 플랫폼입니다.
"오늘의AI위키"의 AI를 통해 더욱 풍부하고 폭넓은 지식 경험을 누리세요.

1. 개요

컴퓨터 보안 평가 지침서는 1983년 미국에서 출판된 컴퓨터 시스템 보안 평가 기준이다. 1960년대 후반 다중 사용자 시스템의 보안 문제에 대응하기 위해 개발되었으며, 미국 국방부의 지원을 받아 미트르 코퍼레이션, 쉴라 브란드 등 여러 전문가가 참여했다. 이 지침서는 D, C, B, A 등급으로 나뉘며, 각 등급은 시스템의 보안 수준을 나타낸다. 1999년 국제 공통 평가 기준(CC)으로 대체되었으며, 2002년 폐지되었다.

더 읽어볼만한 페이지

  • 신뢰 컴퓨팅 - 차세대 보안 컴퓨팅 기반
    차세대 보안 컴퓨팅 기반(NGSCB)은 마이크로소프트가 설계한 하드웨어 및 소프트웨어 보안 아키텍처로, 개인 정보 보호, 보안 강화, 디지털 권리 관리를 목표로 커튼 메모리, 신뢰 플랫폼 모듈(TPM), Nexus 보안 커널을 활용하는 특징을 가지나, 다양한 비판에 직면하여 윈도우 비스타의 BitLocker 드라이브 암호화 기능으로 일부 축소 구현되었다.
  • 신뢰 컴퓨팅 - 신뢰 플랫폼 모듈
    신뢰 플랫폼 모듈(TPM)은 신뢰 컴퓨팅 그룹(TCG)에서 구상한 보안 장치로, 하드웨어 난수 생성, 암호 키 안전 생성, 원격 증명, 바인딩, 밀봉된 저장소 등의 기능을 제공하여 플랫폼 무결성 보장, 디스크 암호화, 디지털 권한 관리(DRM) 등 다양한 분야에 활용되며 여러 유형으로 구현되고 있다.
  • 컴퓨터 보안 표준 - ISO/IEC 27002
    ISO/IEC 27002는 조직이 정보 보안을 효과적으로 관리하도록 지침을 제공하는 정보 보안 표준으로, 정보 보안 정책, 조직 구조, 물리적 보안 등 다양한 영역을 다룬다.
  • 컴퓨터 보안 표준 - 콘텐츠 보안 정책
    콘텐츠 보안 정책(CSP)은 웹 사이트의 XSS 공격과 데이터 주입 공격을 완화하기 위해 웹 서버 응답 헤더에 선언적 허용 목록 정책을 적용하여 인라인 JavaScript, CSS, 동적 코드 평가 등을 비활성화하는 웹 브라우저 보안 기능이다.
  • 미국 국가안보국 - 베노나 프로젝트
    베노나 프로젝트는 미국이 제2차 세계 대전 및 냉전 초기에 소련의 암호화된 통신을 해독하여 분석한 극비 프로젝트로, 소련의 스파이 활동과 미국 내 첩보망을 밝히는 데 기여했지만, 자료 해석 및 신뢰성에 대한 논쟁이 있다.
  • 미국 국가안보국 - USS 푸에블로 (AGER-2)
    USS 푸에블로(AGER-2)는 미국 육군의 경수송함으로 건조되었다가 해군 정보 수집함으로 개조되어 1968년 동해에서 북한에 나포된 후 현재까지 북한에 억류 및 전시 중이며, 이 사건은 미국과 북한 간의 긴장을 고조시켰다.
컴퓨터 보안 평가 지침서
컴퓨터 보안 평가 지침서
TCSEC 오렌지 북 표지
TCSEC 오렌지 북 표지
정식 명칭신뢰할 수 있는 컴퓨터 시스템 평가 기준
원래 이름Trusted Computer System Evaluation Criteria
약칭TCSEC
별칭오렌지 북
발행 주체미국 국방부
발행 연도1983년
대체 지침서연방 정보 처리 표준 (FIPS) 140-2
공통 평가 기준
목적컴퓨터 시스템의 보안 수준 평가
영향컴퓨터 보안 산업 발전
보안 시스템 개발 및 평가에 대한 국제적 표준 확립
보안 등급
D 등급최소한의 보호
C 등급재량적 보호
B 등급강제적 보호
A 등급검증된 보호
관련 문서
보안 아키텍처 해석Trusted Network Interpretation (레인보우 시리즈)
기술 해설서Technical Rational Behind CSC-STD-003-85
외부 링크
TCSEC 원본TCSEC 원본 (미국 국립표준기술연구소 웹사이트)

2. 역사

1960년대 후반, 정부 기관은 일괄 처리에서 다중 사용자 및 시분할 시스템으로 전환하면서 보안 문제에 직면했다.[1] 미국 국방부 (DoD)의 국방고등연구계획국(DARPA)은 시분할 연구의 주요 자금 제공자였다.[1] 1970년, 국방부는 전 세계 군사 지휘 통제 시스템(WWMCCS) 메인프레임에서 기밀 정보를 처리해야 하는 상황에 놓였다.[2]

이에 국가 안보 커뮤니티는 국방부 장관실의 컴퓨터 시스템 보안 연구 의뢰와 ARPA의 안전 운영 체제 개발 자금 지원으로 대응했다. 윌리스 웨어 지휘 하의 국방 과학 위원회(DSB) 컴퓨터 보안 태스크 포스는 1967년부터 1969년까지 회의를 갖고, 1970년 기밀 보고서인 웨어 보고서를 작성했다.[3] 이 보고서는 다중 사용자 컴퓨터 시스템 개발 및 운영 지침을 제공했다.

1970년대 초, 미국 공군의 요구 사항은 매사추세츠주 한스컴 공군 기지의 전자 시스템 센터로 전달되었고, 미트르 코퍼레이션의 기술 자문을 받았다. 초기 미트르 보고서[2]는 새로운 다단계 보안 운영 체제 개발 대신 대체 접근 방식을 제안했다.

미트르 코퍼레이션의 그레이스 해먼즈 니발디는 상용 기성품 운영 체제 평가 계획을 제시하는 보고서를 발표했다.[4] 니발디 보고서는 필수 보안의 중요성을 강조하며, 7단계의 평가된 제품을 정의했다.

오렌지 북 작업은 1979년에 시작되어 1983년 8월에 공식 출판되었다. 쉴라 브란드가 주요 저자였으며, 미트르 코퍼레이션의 그레이스 해먼즈 니발디와 피터 태스커, 국가 컴퓨터 보안 컨퍼런스의 댄 에드워즈, 로저 쉘, 마빈 섀퍼, 그리고 유니백(Univac)의 테드 리 등이 개발에 핵심적으로 기여했다.[1] 1982년 5월에는 첫 공개 초안인 블루 북이 발표되었다.[1] 짐 앤더슨, 스티브 워커, 클라크 와이스만, 스티브 립너 등도 검토자로 참여했다.[1]

1999년, 오렌지 북은 정보 기술 보안 평가를 위한 국제 공통 평가 기준으로 대체되었다.[1] 2002년 10월 24일, '''오렌지 북''' (aka DoDD 5200.28-STD)은 DoDD 8500.1에 의해 취소되었고, 2014년 3월 14일에 DoDI 8500.02로 재발행되었다.[5]

2. 1. 배경

1960년대 후반, 정부 기관은 일괄 처리에서 다중 사용자 및 시분할 시스템으로 전환을 진행했다. 미국 국방부(DoD)의 국방고등연구계획국(DARPA)은 시분할 연구의 주요 자금 제공자였다.[1] 1970년까지 국방부는 전 세계 군사 지휘 통제 시스템(WWMCCS)으로 알려진 메인프레임 컴퓨터의 대규모 조달을 계획하고 있었다.[2]

국가 안보 커뮤니티는 컴퓨터 시스템 보안과 관련된 정책 및 기술적 문제에 대한 연구를 의뢰했고, ARPA는 기밀 정보를 처리하고 보호할 수 있는 프로토타입 안전 운영 체제 개발에 자금을 지원했다.

이 연구는 윌리스 웨어의 지휘 아래 국방 과학 위원회 (DSB) 컴퓨터 보안 태스크 포스 형태로 조직되었다. 태스크 포스는 1967년부터 1969년까지 회의를 가졌으며, 1970년에 기밀 보고서인 웨어 보고서를 작성했다.[3]

1970년대 초, 미국 공군의 요구 사항은 매사추세츠주 한스컴 공군 기지의 전자 시스템 센터(ESD)에 전달되었다. ESD는 미트르 코퍼레이션의 기술 자문과 지원을 받았다. 초기 미트르 보고서[2]는 웨어 보고서가 해결 불가능하다고 특징지은 문제를 피하기 위해 새로운 다단계 보안 운영 체제를 개발하지 않는 대체 접근 방식을 제안했다.

그레이스 해먼즈 니발디는 미트르 코퍼레이션에서 근무하면서 상용 기성품 운영 체제의 평가에 대한 초기 계획을 제시하는 보고서를 발표했다.[4] 니발디 보고서는 필수 보안의 중요성을 강조하며, 7단계의 평가된 제품을 정의했다.

오렌지 북 작업은 1979년에 시작되었다. 1982년 5월에 첫 번째 공개 초안인 블루 북이 발표되었고,[1] 오렌지 북은 1983년 8월에 출판되었다. 쉴라 브란드가 주요 저자였으며, 그 외 여러 사람이 개발에 핵심적으로 기여했다.[1]

1999년, 오렌지 북은 정보 기술 보안 평가를 위한 국제 공통 평가 기준으로 대체되었다.[1] 2002년 10월 24일, '''오렌지 북''' (aka DoDD 5200.28-STD)은 DoDD 8500.1에 의해 취소되었으며, 이는 2014년 3월 14일에 DoDI 8500.02로 재발행되었다.[5]

2. 2. 웨어 보고서 (Ware Report)

1960년대 후반, 정부 기관은 일괄 처리에서 다중 사용자 및 시분할 시스템으로 전환하면서 컴퓨터 보안 문제에 직면했다.[1] 국방고등연구계획국(DARPA)은 시분할 연구의 주요 자금 제공자였다.[1] 1970년, 국방부는 전 세계 군사 지휘 통제 시스템(WWMCCS) 메인프레임 컴퓨터 조달을 계획하면서 보안 문제를 인식했다.[2] 특히, 공군의 군 수송 사령부(MAC)는 기밀 정보를 처리해야 하는 상황에서 보안 허가를 받지 않은 사용자도 시스템에 접근해야 하는 문제를 겪었다.[2]

이러한 문제에 대응하기 위해 국방부 장관실은 컴퓨터 시스템 보안 관련 연구를 의뢰했고, ARPA는 안전한 운영 체제 개발에 자금을 지원했다. 故 윌리스 웨어가 이끄는 국방 과학 위원회 (DSB) 컴퓨터 보안 태스크 포스가 구성되어 1967년부터 1969년까지 활동했다.[3] 이 태스크 포스는 1970년에 기밀 보고서를 작성했는데, 이것이 웨어 보고서로 알려지게 되었다.[3] 웨어 보고서는 기밀 정보를 처리하는 다중 사용자 컴퓨터 시스템 개발 및 운영 지침을 제공했다.[3]

2. 3. 오렌지 북 개발 과정

1960년대 후반, 정부 기관은 일괄 처리에서 다중 사용자 및 시분할 시스템으로 전환하면서 보안 문제에 직면했다.[1] 미국 국방부 (DoD)의 국방고등연구계획국(DARPA)은 시분할 연구의 주요 자금 제공자였다.[1] 1970년, 국방부는 전 세계 군사 지휘 통제 시스템(WWMCCS) 메인프레임에서 기밀 정보를 처리해야 하는 상황에 놓였다.[2]

이에 국가 안보 커뮤니티는 국방부 장관실의 컴퓨터 시스템 보안 연구 의뢰와 ARPA의 안전 운영 체제 개발 자금 지원으로 대응했다. 윌리스 웨어 지휘 하의 국방 과학 위원회(DSB) 컴퓨터 보안 태스크 포스는 1967년부터 1969년까지 회의를 갖고, 1970년 기밀 보고서인 웨어 보고서를 작성했다.[3] 이 보고서는 다중 사용자 컴퓨터 시스템 개발 및 운영 지침을 제공했다.

1970년대 초, 미국 공군의 요구 사항은 매사추세츠주(Massachusetts) 한스컴 공군 기지의 전자 시스템 센터로 전달되었고, 미트르 코퍼레이션의 기술 자문을 받았다. 초기 미트르 보고서[2]는 새로운 다단계 보안 운영 체제 개발 대신 대체 접근 방식을 제안했다.

미트르 코퍼레이션의 그레이스 해먼즈 니발디는 상용 기성품 운영 체제 평가 계획을 제시하는 보고서를 발표했다.[4] 니발디 보고서는 필수 보안의 중요성을 강조하며, 7단계의 평가된 제품을 정의했다.

오렌지 북 작업은 1979년에 시작되어 1983년 8월에 공식 출판되었다.[1] 쉴라 브란드가 주요 저자였으며, 그레이스 해먼즈 니발디, 피터 태스커, 댄 에드워즈, 로저 쉘, 마빈 섀퍼, 테드 리 등이 개발에 기여했다.[1] 1982년 5월에는 첫 공개 초안인 블루 북이 발표되었다.[1] 짐 앤더슨, 스티브 워커, 클라크 와이스만, 스티브 립너 등도 검토자로 참여했다.[1]

1999년, 오렌지 북은 정보 기술 보안 평가를 위한 국제 공통 평가 기준으로 대체되었다.[1] 2002년 10월 24일, DoDD 8500.1에 의해 취소되었고, 2014년 3월 14일에 DoDI 8500.02로 재발행되었다.[5]

2. 4. 공통 평가 기준(CC)으로의 대체와 폐기

3. 주요 내용

3. 1. 기본 목표 및 요구 사항

3. 1. 1. 정책

보안 정책은 명시적이고, 명확하게 정의되어야 하며, 컴퓨터 시스템에 의해 시행되어야 한다. 세 가지 기본 보안 정책이 지정되어 있다.[6]

  • '''강제 보안 정책''' – 개인의 인가, 정보에 대한 권한 부여, 그리고 요청되는 정보의 기밀 수준을 직접적으로 기반으로 하는 접근 통제 규칙을 시행한다. 그 외 간접적인 요인으로는 물리적 환경과 주변 환경이 있다. 이 정책은 또한 규칙이 파생된 법률, 일반 정책 및 기타 관련 지침을 정확하게 반영해야 한다.
  • '''마킹''' – 강제 보안 정책을 시행하도록 설계된 시스템은 접근 통제 레이블의 무결성을 저장하고 유지해야 하며, 객체가 내보내지는 경우에도 레이블을 유지해야 한다.
  • '''임의 보안 정책''' – 정보에 대한 '알 필요'가 있다고 결정된 식별된 개인을 기반으로 접근을 통제하고 제한하기 위한 일관된 규칙 집합을 시행한다.

3. 1. 2. 책임 (Accountability)

개인 책임은 정책과 관계없이 시행되어야 한다. 권한이 있고 능력 있는 에이전트가 합당한 시간 내에 과도한 어려움 없이 책임 정보를 평가할 수 있도록 보장하는 안전한 수단이 있어야 한다. 책임 목표에는 세 가지 요구 사항이 포함된다:[6]

  • '''식별''' – 개별 사용자를 인식하는 데 사용되는 프로세스.
  • '''인증''' – 특정 범주의 정보에 대한 개별 사용자의 권한을 확인하는 것.
  • '''감사''' – 감사 정보는 보안에 영향을 미치는 작업이 인증된 개인에게 추적될 수 있도록 선택적으로 보관되고 보호되어야 한다.

3. 1. 3. 보증 (Assurance)

컴퓨터 시스템은 위에 명시된 요구 사항을 시스템이 준수하도록 충분한 보증을 제공하기 위해 독립적으로 평가될 수 있는 하드웨어/소프트웨어 메커니즘을 포함해야 한다. 확장하면, 보증에는 시스템의 신뢰할 수 있는 부분이 의도한 대로만 작동한다는 보장이 포함되어야 한다. 이러한 목표를 달성하기 위해 다음과 같은 두 가지 유형의 보증과 각 요소가 필요하다:[6]

  • '''보증 메커니즘'''
  • '''운영 보증:''' 시스템 아키텍처, 시스템 무결성, 은닉 채널 분석, 신뢰할 수 있는 시설 관리 및 신뢰할 수 있는 복구
  • '''수명 주기 보증:''' 보안 테스트, 설계 명세 및 검증, 구성 관리 및 신뢰할 수 있는 시스템 배포
  • '''지속적인 보호 보증''' – 이러한 기본 요구 사항을 시행하는 신뢰할 수 있는 메커니즘은 변조 또는 무단 변경으로부터 지속적으로 보호되어야 한다.

3. 1. 4. 문서화 (Documentation)

각 클래스 내에서, 추가적인 문서 집합은 시스템의 기능보다는 개발, 배포 및 관리에 대해 다룬다. 이 문서에는 다음이 포함된다.

  • 보안 기능 사용자 안내서, 신뢰 시설 매뉴얼, 테스트 문서 및 설계 문서

4. 등급 체계

컴퓨터 보안 평가 지침서(TCSEC)는 D, C, B, A의 4개 등급으로 나뉘며, A 등급이 가장 높은 보안 수준을 가진다. 각 등급은 개인 또는 조직이 평가된 시스템에 부여할 수 있는 신뢰도의 상당한 차이를 나타낸다. 또한 C, B 및 A 등급은 C1, C2, B1, B2, B3 및 A1과 같은 계층적 하위 등급으로 세분화된다.[7]

각 등급 및 하위 등급은 바로 이전 등급 또는 하위 등급의 요구 사항을 확장하거나 수정한다.[7]
D - 최소 보호 (Minimal Protection)D 등급은 더 높은 등급의 요건을 충족하지 못하는 시스템을 위해 예약되어 있다.[8]
C - 임의 보호 (Discretionary Protection)C1 등급은 임의적 보안 보호[9]를 제공한다. 식별 및 인증을 통해 사용자와 데이터를 분리하고, 임의적 접근 통제 (DAC)를 통해 개별적으로 접근 제한을 적용할 수 있어야 한다.[9] 필요한 시스템 문서 및 사용자 매뉴얼이 제공되어야 한다.[9]
B - 강제 보호 (Mandatory Protection)B1 등급은 레이블 보안 보호 기능을 제공한다.[10] 데이터 민감도 레이블은 강제 접근 제어(MAC)를 통해 선택된 주체와 객체에 적용된다.[10] 레이블 내보내기 기능을 제공하며, 발견된 일부 결함은 제거하거나 완화해야 한다.[10] 설계 명세 및 검증이 이루어진다.[10]

B2 등급은 구조적 보호를 제공한다. 보안 정책 모델이 명확하게 정의되고 공식적으로 문서화된다. DAC 및 MAC 적용이 모든 주체와 객체로 확장된다. 은닉 저장 채널의 발생 및 대역폭을 분석한다. 보호에 중요한 요소와 그렇지 않은 요소를 신중하게 구조화하여 설계 및 구현을 통해 더욱 포괄적인 테스트 및 검토가 가능하다. 인증 메커니즘이 강화되었으며, 신뢰할 수 있는 시설 관리는 관리자 및 운영자 분리를 제공한다. 엄격한 구성 관리 제어가 적용되며, 운영자 및 관리자 역할이 분리된다. 이러한 시스템의 예로는 Multics가 있다.

B3 등급은 보안 도메인을 제공한다. 참조 모니터 요구 사항을 충족하며, 보안 정책 시행에 필수적이지 않은 코드를 제외하도록 구조화된다. 복잡성을 최소화하기 위해 상당한 시스템 엔지니어링을 수행한다. 보안 관리자 역할이 정의되며, 보안 관련 이벤트를 감사한다. 자동화된 임박한 침입 탐지, 알림 및 대응 기능을 제공한다. 사용자 인증 기능에 대한 TCB에 대한 신뢰 경로를 제공하며, 신뢰할 수 있는 시스템 복구 절차가 제공된다. 은닉 타이밍 채널의 발생 및 대역폭을 분석한다. 이러한 시스템의 예로는 XTS-400의 전신인 XTS-300이 있다.
A - 검증된 보호 (Verified Protection)A1 - 검증된 설계[11]는 B3 등급과 기능적으로 동일하다. 형식적인 상위 수준 명세를 포함한 형식적 설계 및 검증 기술, 형식적인 관리 및 배포 절차를 포함한다. A1 등급 시스템의 예로는 허니웰(Honeywell)의 SCOMP, 에섹(Aesec)의 GEMSOS, 보잉(Boeing)의 SNS 서버가 있다. 평가받지 않은 두 가지 예로는 생산된 LOCK 플랫폼과 취소된 DEC VAX 보안 커널이 있다.[11]

A1 이상 등급에서는 시스템 아키텍처가 신뢰 컴퓨팅 기반(TCB)에서 참조 모니터의 자체 보호 및 완전성 요구 사항이 구현되었음을 보여준다. 보안 테스트는 형식적인 상위 수준 명세 또는 형식적인 하위 수준 명세로부터 테스트 케이스를 자동으로 생성한다. 형식적 명세 및 검증은 실행 가능한 경우 형식적 검증 방법을 사용하여 TCB가 소스 코드 수준까지 검증되는 곳이다. 신뢰 설계 환경은 신뢰할 수 있는 (인가된) 인원만 있는 신뢰할 수 있는 시설에서 TCB가 설계되는 곳이다.[11]

4. 1. D - 최소 보호 (Minimal Protection)

D - 최소 보호 (Minimal Protection) 등급은 더 높은 등급의 요건을 충족하지 못하는 시스템을 위해 예약되어 있다.[8]

4. 2. C - 임의 보호 (Discretionary Protection)

C1 등급은 임의적 보안 보호[9]를 제공한다. 식별 및 인증을 통해 사용자와 데이터를 분리하고, 임의적 접근 통제 (DAC)를 통해 개별적으로 접근 제한을 적용할 수 있어야 한다.[9] 필요한 시스템 문서 및 사용자 매뉴얼이 제공되어야 한다.[9]

4. 3. B - 강제 보호 (Mandatory Protection)

B1 등급은 레이블 보안 보호 기능을 제공한다.[10] 데이터 민감도 레이블은 강제 접근 제어(MAC)를 통해 선택된 주체와 객체에 적용된다.[10] 레이블 내보내기 기능을 제공하며, 발견된 일부 결함은 제거하거나 완화해야 한다.[10] 설계 명세 및 검증이 이루어진다.[10]

B2 등급은 구조적 보호를 제공한다. 보안 정책 모델이 명확하게 정의되고 공식적으로 문서화된다. DAC 및 MAC 적용이 모든 주체와 객체로 확장된다. 은닉 저장 채널의 발생 및 대역폭을 분석한다. 보호에 중요한 요소와 그렇지 않은 요소를 신중하게 구조화하여 설계 및 구현을 통해 더욱 포괄적인 테스트 및 검토가 가능하다. 인증 메커니즘이 강화되었으며, 신뢰할 수 있는 시설 관리는 관리자 및 운영자 분리를 제공한다. 엄격한 구성 관리 제어가 적용되며, 운영자 및 관리자 역할이 분리된다. 이러한 시스템의 예로는 Multics가 있다.

B3 등급은 보안 도메인을 제공한다. 참조 모니터 요구 사항을 충족하며, 보안 정책 시행에 필수적이지 않은 코드를 제외하도록 구조화된다. 복잡성을 최소화하기 위해 상당한 시스템 엔지니어링을 수행한다. 보안 관리자 역할이 정의되며, 보안 관련 이벤트를 감사한다. 자동화된 임박한 침입 탐지, 알림 및 대응 기능을 제공한다. 사용자 인증 기능에 대한 TCB에 대한 신뢰 경로를 제공하며, 신뢰할 수 있는 시스템 복구 절차가 제공된다. 은닉 타이밍 채널의 발생 및 대역폭을 분석한다. 이러한 시스템의 예로는 XTS-400의 전신인 XTS-300이 있다.

4. 4. A - 검증된 보호 (Verified Protection)

A1 - 검증된 설계[11]는 B3 등급과 기능적으로 동일하다. 형식적인 상위 수준 명세를 포함한 형식적 설계 및 검증 기술, 형식적인 관리 및 배포 절차를 포함한다. A1 등급 시스템의 예로는 허니웰(Honeywell)의 SCOMP, 에섹(Aesec)의 GEMSOS, 보잉(Boeing)의 SNS 서버가 있다. 평가받지 않은 두 가지 예로는 생산된 LOCK 플랫폼과 취소된 DEC VAX 보안 커널이 있다.[11]

A1 이상 등급에서는 시스템 아키텍처가 신뢰 컴퓨팅 기반(TCB)에서 참조 모니터의 자체 보호 및 완전성 요구 사항이 구현되었음을 보여준다. 보안 테스트는 형식적인 상위 수준 명세 또는 형식적인 하위 수준 명세로부터 테스트 케이스를 자동으로 생성한다. 형식적 명세 및 검증은 실행 가능한 경우 형식적 검증 방법을 사용하여 TCB가 소스 코드 수준까지 검증되는 곳이다. 신뢰 설계 환경은 신뢰할 수 있는 (인가된) 인원만 있는 신뢰할 수 있는 시설에서 TCB가 설계되는 곳이다.[11]

5. 환경 요구 사항에 따른 등급 적용

"육군 규정 380-19"라는 제목의 간행물은 주어진 상황에서 어떤 시스템 등급을 사용해야 하는지를 결정하기 위한 지침의 예시이다.[12]

6. 대한민국 정보보안 환경과 오렌지 북

6. 1. 대한민국 정보보안 정책에 대한 시사점

6. 2. 중도 진보적 관점에서의 평가

6. 3. 오렌지 북의 한계와 극복

참조

[1] 논문 The Birth and Death of the Orange Book https://ieeexplore.i[...] 2015-06-02
[2] 웹사이트 MACIMS Security Configurations https://www.stevelip[...] 1971-01-06
[3] 논문 Security Controls for Computer Systems: Report of Defense Science Board Task Force on Computer Security https://www.rand.org[...] 1979-10-10
[4] 웹사이트 Proposed Technical Evaluation Criteria for Trusted Computer Systems https://seclab.cs.uc[...] The Mitre Corporation 1979-10-25
[5] 웹사이트 Department of Defense INSTRUCTION - Cybersecurity http://www.dtic.mil/[...] 2014-03-14
[6] 간행물 Department of Defense Trusted Computer System Evaluation Criteria https://www.cia.gov/[...] United States Department of Defense 2014-01-15
[7] 간행물 Department of Defense Trusted Computer System Evaluation Criteria https://www.cia.gov/[...] United States Department of Defense 2014-01-15
[8] 간행물 Department of Defense Trusted Computer System Evaluation Criteria https://www.cia.gov/[...] United States Department of Defense 2014-01-15
[9] 간행물 Department of Defense Trusted Computer System Evaluation Criteria https://www.cia.gov/[...] United States Department of Defense 2014-01-15
[10] 간행물 Department of Defense Trusted Computer System Evaluation Criteria https://www.cia.gov/[...] United States Department of Defense 2014-01-15
[11] 간행물 Department of Defense Trusted Computer System Evaluation Criteria https://www.cia.gov/[...] United States Department of Defense 2014-01-15
[12] 간행물 Army Regulation 380-19: Information Systems Security https://fas.org/irp/[...] United States Army 1998-03-27
[13] 논문 The Birth and Death of the Orange Book https://dx.doi.org/1[...] Lipner, Steve 2015



본 사이트는 AI가 위키백과와 뉴스 기사,정부 간행물,학술 논문등을 바탕으로 정보를 가공하여 제공하는 백과사전형 서비스입니다.
모든 문서는 AI에 의해 자동 생성되며, CC BY-SA 4.0 라이선스에 따라 이용할 수 있습니다.
하지만, 위키백과나 뉴스 기사 자체에 오류, 부정확한 정보, 또는 가짜 뉴스가 포함될 수 있으며, AI는 이러한 내용을 완벽하게 걸러내지 못할 수 있습니다.
따라서 제공되는 정보에 일부 오류나 편향이 있을 수 있으므로, 중요한 정보는 반드시 다른 출처를 통해 교차 검증하시기 바랍니다.

문의하기 : help@durumis.com