More Related Content Similar to Sua 정보보호관리체계 cissp_보안구조_강의교안 Similar to Sua 정보보호관리체계 cissp_보안구조_강의교안 (20) More from Lee Chanwoo (20) Sua 정보보호관리체계 cissp_보안구조_강의교안10. 보안아키텍처의구성
1. 보안구조와설계(1/3)
보안아키텍처
아키텍처를구성하기위한보안모델
보안이론을설명하기위해개발
시스템설계를통해서보안적용을하기위한구조를정의
보안수준을점검하기위한평가방법
시스템과각각의컴포넌트들에대한신뢰성과기능성보증
제공된모델과시스템, 컴포넌트에대한평가에의해측정 23. SABSA 프레임워크
3. 일반적아키텍처(2/6)
Sherwood Applied Business Architecture Framework 34. 프로세스격리
4. 보안아키텍처(3/7)
Process Isolation
객체캡슐화-데이터와함수를캡슐화
공유자원의타임멀티플렉싱-시분할다중사용
네이밍정책-명명규칙
가상매핑–가상의위치정보객체매핑 37. 참조모니터및보안커널
4. 보안아키텍처(6/7)
Reference Monitor & Security Kernel
참조모니터
1.반드시부정조작없어야함.
2.항상무시되지않고호출되어야함.
3.모든동작에대해서분석과테스트를통해확인되어야함.
보안커널
1.분리, 부정조작방지
2.검증가능할만큼작아야함
3.우회가불가능 38. 보안모델
4. 보안아키텍처(7/7)
SecurityModel
유형
MAC
DAC
RBAC
권한부여
SYSTEM
Data Owner
Central Autority
접근결정
Security Level
신분
ROLE
정책
경직
유연
유연 41. TCSEC (오렌지북)
5. 보안제품평가방법(1/7)
등급
내용
D
최소보호
C1
임의적보안보호
C2
통제된접근보호(방화벽)
B1
레이블보안(레이블과강제적접근제어)
B2
구조화된보호(은닉채널분석)
B3
보안도메인(보안관리자의기능/역할정의, 데이터숨김)
A1
검증된설계(신뢰된배포) 42. ITSEC
5. 보안제품평가방법(2/7)
등급
내용
E0
부적절한모습
E1
보안목표를만족하는지에대한기능적테스트
E2
상세한디자인의기술
E3
소스코드와하드웨어도면전면제공
E4
기반이되는보안정책모델
E5
상세디자인, 하드웨어도면과소스코드사이의유사성
E6
보안정책과모델사이의일관성 43. CC
5. 보안제품평가방법(3/7)
등급
내용
EAL1
기능적시험
EAL2
구조적시험
EAL3
방법론적시험과검사
EAL4
방법론적디자인, 시험, 검토
EAL5
준정형적디자인, 시험
EAL6
준정형적검증된디자인과시험
EAL7
정형적으로검증된디자인과시험 44. TCSEC/ITSEC/CC 비교
5. 보안제품평가방법(4/7)
구분
TCSEC
ITSEC
CC
명칭
TrustedComputer System Evaluation Criteria
Information TechnologySecurity Evaluation
Common
Criteria
표준화
미국표준
영국, 독일
프랑스, 네덜란드
국제표준
적용범위
미국내보안표준
유럽
세계공통
등급
A1 ~ D
E0 ~ E6
EAL0 ~ 7 46. COSO Model
5. 보안제품평가방법(6/7)
Committee of Sponsoring Organization