신뢰할 수 있는 컴퓨터 시스템 평가 기준

Trusted Computer System Evaluation Criteria
오렌지북

Trusted Computer System Evaluation Criteria(TCSEC)는 컴퓨터 시스템에 내장된 컴퓨터 보안 제어의 유효성을 평가하기 위한 기본 요건을 설정하는 미국 국방부(DoD)의 표준입니다.TCSEC는 기밀정보 [1]또는 기밀정보의 처리, 저장 및 취득을 위해 검토되는 컴퓨터 시스템의 평가, 분류 및 선택을 위해 사용되었습니다.

흔히 오렌지북이라고 불리는 TCSEC은 DoD 레인보우 시리즈 출판물의 중심축입니다.1983년 미국 국가안보국 산하 NCSC(National Computer Security Center)에 의해 처음 발행된 후 1985년에 갱신된 TCSEC는 결국 [citation needed]2005년에 처음 발표된 공통 기준 국제 표준으로 대체되었습니다.

기본적인 목표와 요건

2002년 10월 24일, DoDD 8500.1에 의해 Orange Book(일명 DoDD 5200.28-STD)이 취소되었으며, 이후 2014년 3월 14일 DoDI 8500.02로 재발행되었습니다.[2]

정책.

보안 정책은 컴퓨터 시스템에 의해 명시적이고 명확하게 정의되며 적용되어야 합니다.다음 3가지 기본 보안 정책이 [3]지정됩니다.

  • 필수 보안 정책– 개인의 허가, 정보 권한 및 요구하는 정보의 기밀성 수준을 기반으로 접근통제 규칙을 직접 적용합니다.다른 간접적인 요인으로는 물리적인 요소와 환경적인 요소가 있습니다.이 정책은 또한 규칙이 파생된 법률, 일반 정책 및 기타 관련 지침을 정확하게 반영해야 한다.
  • 마킹 – 필수 보안 정책을 적용하도록 설계된 시스템은 접근컨트롤 라벨의 무결성을 저장 및 유지하고 오브젝트를 내보낸 경우 라벨을 유지해야 합니다.
  • 자유재량보안정책– 정보에 대한 요구가 있다고 판단된 특정 개인을 기준으로 접근을 제어 및 제한하기 위한 일관된 규칙 세트를 적용합니다.

설명 책임

정책에 관계없이 개별적인 책임을 적용해야 합니다.적절한 시간 내에 과도한 어려움 없이 책임 정보를 평가할 수 있는 권한이 있고 유능한 대리인의 접근을 보장하기 위한 안전한 수단이 존재해야 합니다.책임의 목표에는 다음의 3가지 [4]요건이 포함됩니다.

  • 식별 – 개개의 사용자를 인식하기 위한 프로세스.
  • 인증 – 특정 카테고리의 정보에 대한 개별 사용자의 권한 확인.
  • 감사 – 보안에 영향을 미치는 액션을 인증된 개인까지 추적할 수 있도록 감사 정보를 선택적으로 유지하고 보호해야 합니다.

보증

컴퓨터 시스템은 시스템이 상기 요건을 이행하는 것을 충분히 보증하기 위해 독립적으로 평가할 수 있는 하드웨어/소프트웨어 메커니즘을 포함해야 합니다.또한 시스템의 신뢰할 수 있는 부분이 의도한 대로만 작동한다는 보증을 포함해야 합니다.이러한 목적을 달성하기 위해서는 각 [5]요소에 대해 다음 두 가지 유형의 보증이 필요합니다.

  • 보증 메커니즘
  • 운용 보증:시스템 아키텍처, 시스템 무결성, 비밀 채널 분석, 신뢰할 수 있는 설비 관리 및 신뢰할 수 있는 복구
  • 라이프 사이클 보증: 보안 테스트, 설계 사양 및 검증, 구성 관리 및 신뢰할 수 있는 시스템 배포
  • 지속적인 보호 보증 – 이러한 기본 요건을 적용하는 신뢰할 수 있는 메커니즘은 조작이나 무단 변경으로부터 지속적으로 보호되어야 합니다.

문서

각 클래스 내에서는 시스템의 기능보다는 시스템의 개발, 도입 및 관리에 관한 추가 매뉴얼 세트가 있습니다.이 문서에는 [citation needed]다음 내용이 포함되어 있습니다.

  • 보안 기능 사용자 가이드, 신뢰할 수 있는 설비 매뉴얼, 테스트 매뉴얼 및 설계 매뉴얼

부문 및 클래스

TCSEC에서는 D, C, B 및 A의 4개의 디비전이 정의되어 있습니다.디비전 A는 보안이 가장 높습니다.각 부문은 평가된 시스템에 대해 개인 또는 조직이 가질 수 있는 신뢰의 큰 차이를 나타냅니다.또, 디비전 C, B, A는, 클래스라고 불리는 일련의 계층 분할(C1, C2, B1, B2, B3, 및 A1)[6]로 분할됩니다.

각 중분류 및 클래스는 직전 중분류 또는 [7]클래스의 요건에 따라 확장 또는 수정한다.

D – 최소한의 보호

  • 평가되었지만 [8]상급 부문의 요건을 충족하지 못한 시스템용으로 예약되어 있습니다.

C – 임의 보호

  • C1 – 임의 보안 보호[9]
    • 식별 및 인증
    • 사용자와 데이터의 분리
    • 접근 제한을 개별적으로 적용할 수 있는 임의 접근 제어(DAC)
    • 필요한 시스템 매뉴얼 및 사용자 매뉴얼
  • C2 – 접근통제 보호
    • 보다 세밀한 DAC
    • 로그인 절차를 통한 개별 책임
    • 감사 추적
    • 오브젝트 재사용
    • 자원 분리
    • 이러한 시스템의 예로는 HP-UX가 있습니다.

B – 필수 보호

  • B1 – 보안 보호[10] 라벨 부착
    • 보안 정책 모델의 비공식 설명
    • 데이터 감도 라벨
    • 선택한 서브젝트 및 오브젝트에 대한 필수 접근컨트롤(MAC)
    • 라벨 내보내기 기능
    • 발견된 일부 결함은 제거하거나 완화해야 합니다.
    • 설계사양 및 검증
  • B2 – 구조화된 보호
    • 보안 정책 모델이 명확하게 정의되고 공식적으로 문서화됨
    • DAC 및 MAC 적용 범위가 모든 서브젝트 및 오브젝트로 확대
    • 비밀 스토리지 채널의 발생 및 대역폭 분석
    • 보호 중요 요소와 보호 중요 요소가 아닌 요소로 신중하게 구성됨
    • 설계 및 구현으로 보다 포괄적인 테스트 및 검토 가능
    • 인증 메커니즘 강화
    • 관리자와 오퍼레이터를 분리하여 신뢰할 수 있는 설비 관리 제공
    • 엄격한 구성 관리 제어가 요구
    • 오퍼레이터와 관리자 역할은 분리되어 있습니다.
    • 이러한 시스템의 예로는 Multics가 있습니다.
  • B3 – 보안 도메인
    • 레퍼런스 모니터 요건을 충족
    • 보안 정책 적용에 필수적이지 않은 코드를 제외하도록 구성됨
    • 복잡성을 최소화하기 위한 중요한 시스템 엔지니어링
    • 보안 관리자 역할 정의
    • 보안 관련 이벤트 감사
    • 자동 침입 탐지, 알림 및 대응
    • 사용자 인증 기능을 위한 TCB에 대한 신뢰할 수 있는 경로
    • 신뢰할 수 있는 시스템 복구 절차
    • 은닉 타이밍 채널의 발생 및 대역폭 분석
    • 이러한 시스템의 예로는 XTS-400의 전신인 XTS-300이 있습니다.

A – 검증된 보호

  • A1 – 검증된[11] 설계
    • B3와 기능적으로 동일
    • 정식 최상위 사양을 포함한 정식 설계 및 검증 기술
    • 정식 관리 및 배포 절차
    • A1급 시스템의 예로는 허니웰의 SCOMP, 아이섹의 GEMSOS, 보잉의 SNS Server 등이 있다.그 중 두 가지는 프로덕션 LOCK 플랫폼과 취소된 DEC VAX Security Kernel이었습니다.
  • A1을 넘어서
    • 시스템 아키텍처는 레퍼런스 모니터의 자기 보호 및 완전성의 요건이 신뢰할 수 있는 컴퓨팅 베이스(TCB)에 실장되어 있는 것을 나타내고 있습니다.
    • 보안 테스트에서는 정식 최상위 사양 또는 정식 하위 사양에서 테스트 사례가 자동으로 생성됩니다.
    • 정식 사양 및 검증은 TCB가 소스 코드 수준까지 검증되는 것으로, 가능한 경우 정식 검증 방법을 사용합니다.
    • 신뢰할 수 있는 설계 환경에서는 TCB가 신뢰할 수 있는(클리어된) 직원만 있는 신뢰할 수 있는 시설에서 설계됩니다.

환경 요건에 따른 클래스 매칭

"Army Regulation 380-19"라는 제목의 간행물은 주어진 [12]상황에서 어떤 시스템 클래스를 사용해야 하는지를 결정하기 위한 지침의 한 예입니다.

「 」를 참조해 주세요.

레퍼런스

  1. ^ Lipner, Steve (2015).'오렌지북의 탄생과 죽음'IEEE 컴퓨팅 역사의 연보 37호 (2015년): 19-31.https://dx.doi.org/10.1109/MAHC.2015.27 에서 취득했습니다.
  2. ^ "Department of Defense INSTRUCTION - Cybersecurity" (PDF). www.dtic.mil. Archived from the original (PDF) on 2014-04-29.
  3. ^ DOD 5200.28-STD "국방부의 신뢰할 수 있는 컴퓨터 시스템 평가 기준", 1985, 3페이지
  4. ^ DOD 5200.28-STD "국방부의 신뢰할 수 있는 컴퓨터 시스템 평가 기준", 1985, 4페이지
  5. ^ DOD 5200.28-STD "국방부의 신뢰할 수 있는 컴퓨터 시스템 평가 기준", 1985, 4페이지
  6. ^ DOD 5200.28-STD "국방부의 신뢰할 수 있는 컴퓨터 시스템 평가 기준", 1985
  7. ^ DOD 5200.28-STD "국방부의 신뢰할 수 있는 컴퓨터 시스템 평가 기준", 1985, 5페이지
  8. ^ DOD 5200.28-STD "국방부의 신뢰할 수 있는 컴퓨터 시스템 평가 기준", 1985, 9페이지
  9. ^ DOD 5200.28-STD "국방부의 신뢰할 수 있는 컴퓨터 시스템 평가 기준", 1985, 12페이지
  10. ^ DOD 5200.28-STD "국방부의 신뢰할 수 있는 컴퓨터 시스템 평가 기준", 1985, 20페이지
  11. ^ DOD 5200.28-STD "국방부의 신뢰할 수 있는 컴퓨터 시스템 평가 기준", 1985, 44페이지
  12. ^ 육군 규칙 380-19.https://fas.org/irp/doddir/army/r380_19.pdf 에서 취득했습니다.

외부 링크