신뢰할 수 있는 컴퓨터 시스템 평가 기준
Trusted Computer System Evaluation CriteriaTrusted Computer System Evaluation Criteria(TCSEC)는 컴퓨터 시스템에 내장된 컴퓨터 보안 제어의 유효성을 평가하기 위한 기본 요건을 설정하는 미국 국방부(DoD)의 표준입니다.TCSEC는 기밀정보 [1]또는 기밀정보의 처리, 저장 및 취득을 위해 검토되는 컴퓨터 시스템의 평가, 분류 및 선택을 위해 사용되었습니다.
흔히 오렌지북이라고 불리는 TCSEC은 DoD 레인보우 시리즈 출판물의 중심축입니다.1983년 미국 국가안보국 산하 NCSC(National Computer Security Center)에 의해 처음 발행된 후 1985년에 갱신된 TCSEC는 결국 [citation needed]2005년에 처음 발표된 공통 기준 국제 표준으로 대체되었습니다.
기본적인 목표와 요건
2002년 10월 24일, DoDD 8500.1에 의해 Orange Book(일명 DoDD 5200.28-STD)이 취소되었으며, 이후 2014년 3월 14일 DoDI 8500.02로 재발행되었습니다.[2]
정책.
보안 정책은 컴퓨터 시스템에 의해 명시적이고 명확하게 정의되며 적용되어야 합니다.다음 3가지 기본 보안 정책이 [3]지정됩니다.
- 필수 보안 정책– 개인의 허가, 정보 권한 및 요구하는 정보의 기밀성 수준을 기반으로 접근통제 규칙을 직접 적용합니다.다른 간접적인 요인으로는 물리적인 요소와 환경적인 요소가 있습니다.이 정책은 또한 규칙이 파생된 법률, 일반 정책 및 기타 관련 지침을 정확하게 반영해야 한다.
- 마킹 – 필수 보안 정책을 적용하도록 설계된 시스템은 접근컨트롤 라벨의 무결성을 저장 및 유지하고 오브젝트를 내보낸 경우 라벨을 유지해야 합니다.
- 자유재량보안정책– 정보에 대한 요구가 있다고 판단된 특정 개인을 기준으로 접근을 제어 및 제한하기 위한 일관된 규칙 세트를 적용합니다.
설명 책임
정책에 관계없이 개별적인 책임을 적용해야 합니다.적절한 시간 내에 과도한 어려움 없이 책임 정보를 평가할 수 있는 권한이 있고 유능한 대리인의 접근을 보장하기 위한 안전한 수단이 존재해야 합니다.책임의 목표에는 다음의 3가지 [4]요건이 포함됩니다.
- 식별 – 개개의 사용자를 인식하기 위한 프로세스.
- 인증 – 특정 카테고리의 정보에 대한 개별 사용자의 권한 확인.
- 감사 – 보안에 영향을 미치는 액션을 인증된 개인까지 추적할 수 있도록 감사 정보를 선택적으로 유지하고 보호해야 합니다.
보증
컴퓨터 시스템은 시스템이 상기 요건을 이행하는 것을 충분히 보증하기 위해 독립적으로 평가할 수 있는 하드웨어/소프트웨어 메커니즘을 포함해야 합니다.또한 시스템의 신뢰할 수 있는 부분이 의도한 대로만 작동한다는 보증을 포함해야 합니다.이러한 목적을 달성하기 위해서는 각 [5]요소에 대해 다음 두 가지 유형의 보증이 필요합니다.
- 보증 메커니즘
- 운용 보증:시스템 아키텍처, 시스템 무결성, 비밀 채널 분석, 신뢰할 수 있는 설비 관리 및 신뢰할 수 있는 복구
- 라이프 사이클 보증: 보안 테스트, 설계 사양 및 검증, 구성 관리 및 신뢰할 수 있는 시스템 배포
- 지속적인 보호 보증 – 이러한 기본 요건을 적용하는 신뢰할 수 있는 메커니즘은 조작이나 무단 변경으로부터 지속적으로 보호되어야 합니다.
문서
각 클래스 내에서는 시스템의 기능보다는 시스템의 개발, 도입 및 관리에 관한 추가 매뉴얼 세트가 있습니다.이 문서에는 [citation needed]다음 내용이 포함되어 있습니다.
- 보안 기능 사용자 가이드, 신뢰할 수 있는 설비 매뉴얼, 테스트 매뉴얼 및 설계 매뉴얼
부문 및 클래스
TCSEC에서는 D, C, B 및 A의 4개의 디비전이 정의되어 있습니다.디비전 A는 보안이 가장 높습니다.각 부문은 평가된 시스템에 대해 개인 또는 조직이 가질 수 있는 신뢰의 큰 차이를 나타냅니다.또, 디비전 C, B, A는, 클래스라고 불리는 일련의 계층 분할(C1, C2, B1, B2, B3, 및 A1)[6]로 분할됩니다.
각 중분류 및 클래스는 직전 중분류 또는 [7]클래스의 요건에 따라 확장 또는 수정한다.
D – 최소한의 보호
- 평가되었지만 [8]상급 부문의 요건을 충족하지 못한 시스템용으로 예약되어 있습니다.
C – 임의 보호
- C1 – 임의 보안 보호[9]
- C2 – 접근통제 보호
- 보다 세밀한 DAC
- 로그인 절차를 통한 개별 책임
- 감사 추적
- 오브젝트 재사용
- 자원 분리
- 이러한 시스템의 예로는 HP-UX가 있습니다.
B – 필수 보호
- B1 – 보안 보호[10] 라벨 부착
- B2 – 구조화된 보호
- B3 – 보안 도메인
A – 검증된 보호
- A1 – 검증된[11] 설계
- B3와 기능적으로 동일
- 정식 최상위 사양을 포함한 정식 설계 및 검증 기술
- 정식 관리 및 배포 절차
- A1급 시스템의 예로는 허니웰의 SCOMP, 아이섹의 GEMSOS, 보잉의 SNS Server 등이 있다.그 중 두 가지는 프로덕션 LOCK 플랫폼과 취소된 DEC VAX Security Kernel이었습니다.
- A1을 넘어서
환경 요건에 따른 클래스 매칭
"Army Regulation 380-19"라는 제목의 간행물은 주어진 [12]상황에서 어떤 시스템 클래스를 사용해야 하는지를 결정하기 위한 지침의 한 예입니다.
「 」를 참조해 주세요.
레퍼런스
- ^ Lipner, Steve (2015).'오렌지북의 탄생과 죽음'IEEE 컴퓨팅 역사의 연보 37호 (2015년): 19-31.https://dx.doi.org/10.1109/MAHC.2015.27 에서 취득했습니다.
- ^ "Department of Defense INSTRUCTION - Cybersecurity" (PDF). www.dtic.mil. Archived from the original (PDF) on 2014-04-29.
- ^ DOD 5200.28-STD "국방부의 신뢰할 수 있는 컴퓨터 시스템 평가 기준", 1985, 3페이지
- ^ DOD 5200.28-STD "국방부의 신뢰할 수 있는 컴퓨터 시스템 평가 기준", 1985, 4페이지
- ^ DOD 5200.28-STD "국방부의 신뢰할 수 있는 컴퓨터 시스템 평가 기준", 1985, 4페이지
- ^ DOD 5200.28-STD "국방부의 신뢰할 수 있는 컴퓨터 시스템 평가 기준", 1985
- ^ DOD 5200.28-STD "국방부의 신뢰할 수 있는 컴퓨터 시스템 평가 기준", 1985, 5페이지
- ^ DOD 5200.28-STD "국방부의 신뢰할 수 있는 컴퓨터 시스템 평가 기준", 1985, 9페이지
- ^ DOD 5200.28-STD "국방부의 신뢰할 수 있는 컴퓨터 시스템 평가 기준", 1985, 12페이지
- ^ DOD 5200.28-STD "국방부의 신뢰할 수 있는 컴퓨터 시스템 평가 기준", 1985, 20페이지
- ^ DOD 5200.28-STD "국방부의 신뢰할 수 있는 컴퓨터 시스템 평가 기준", 1985, 44페이지
- ^ 육군 규칙 380-19.https://fas.org/irp/doddir/army/r380_19.pdf 에서 취득했습니다.