보안제품 평가 순천향대학교 정보보호연구실 고성종 sjgo@sch.ac.kr 2014.01.27 동향세미나
목 차 보안제품 평가 1. CC 연혁 및 동향 2. 3. 평가 · 인증 절차 4. 공통평가 기준 구성 5. 공통평가 예시 6. 평가 보증 등급 7. 결론 동향세미나
보안제품 평가 동향세미나
보안제품 평가 공통평가 기준(Common Criteria) 공통평가기준의 개발 필요성 및 목적 IT Security를 표현하기 위해 국제적으로 동의한 체계 IT 보안평가 결과를 상호 인정할 수 있는 수단 보안기능과 보증요구사항의 표준 분류 제공 ISO/1EC 15408 3부분의 표준으로 구성 공통평가기준의 개발 필요성 및 목적 인터넷 등 정보 통신망에 대한 취약성 및 위험 가중 국가별 상이한 평가기준 적용으로 평가 결과 대한 호환성 결여 제품의 신뢰성을 보증하기 위한 법 · 제도 필요 평가 기간과 평가 비용의 절감 동향세미나
보안제품 평가 평가 · 인증의 필요성 정보 통신 기술의 발달로 정보 시스템의 사용 증가 인터넷 등 정보 통신망에 대한 취약성 및 위험 가중 체계적인 정보 보호 대책 요구 평가 · 인증된 정보보호 제품을 사용을 통해 정보 통신망의 안전 운영 및 국가사회 보호 동향세미나
보안제품 평가 공통평가 기준의 활용 주체 CC 소비자 기타 개발자 평가자 동향세미나 평가결과를 이용하여 TOE가 자신들의 보안 요구를 만족시키는지 결정 서로 다른 TOE를 비교하기 위해 평가 결과를 이용 IT 보안에 관심이나 책임이 있는 모든 관계자에게 참조 자료로 유용 소비자 기타 CC TOE가 보안 요구사항을 준수하는 판단할 때 평가자가 사용하는 기준을 포함 TOE에 대한 평가를 준비하고 지원하는데 사용 해당 TOE에 의해 만족되어야 하는 보안 요구사항을 식별하는데 활용 개발자 평가자 동향세미나
보안제품 평가 평가 인증 체계 정책 기관 사용 기관 인증 기관 인증서 보유 기관 신청 기관 인정 기관 (기술표준원) 평가 기관 (국가사이버안전센터) 국가 정책 반영 인증 기관 감독 사용 기관 인증 제품 목록 공지 인증 보고서 공지 인증 제품 관리 실태 조사 인증 기관 (국가보안기술연구소) 인증서 보유 기관 인증효력 유지 결과 통보 인증서 발급 평가 결과 등 보고서 제출 평가 업무 감독 인증 효력 유지 신청 신청 기관 평가 신청 평가 자문 공인 시험 기관 인정 평가 기관 인정 기관 (기술표준원) 동향세미나
보안제품 평가 평가 기관 평가 기관 홈페이지 주소 및 연락처 http://www.kisa.or.kr/ 서울시 송파구 중대로 109 대동 빌딩 02-405-4118 http://www.ktl.re.kr/ 서울시 구로구 구로3동 222-13 02:8604-1114 http://www.kosyas.com 서울시 송파구 문정도 63-10 해진빌딩 4층 02-2088-5099 http://www.ksel.co.kr 서울시 송파구 가락동 124-20 5층 02-400-8212 http://www.tta.or.kr 경기도 성남시 분당구 서현동 267-2 031-724-0001 동향세미나
보안제품 평가 평가자 구분 선임 평가자 : EAL5 이하의 등급에 대해 평가 수행이 가능한 자 평가자 자격 부여 주임평가자 자격 취득 후 평가 업무에 3년 이상 조사한 자로서 EAL4 이상 등급 3회를 포함한 총 6회 이상의 평가 수행에 참여한 자 주임 평가자 : EAL3 이하의 등급에 대해 평가 수행이 가능한 자 정보통신분야 학사 이상의 학위를 보유하거나 개발/시험/품질 보증 등 평가 유관 업무를 3년 이상 수행한 자로서 수습 평가자 자격 취득 후 평가 업무에 1년 이상 종사하고 EAL3 이상 등급의 평가 수행에 2회 이상 참여한 자 수습 평가자 : 상위 평가자의 평가 업무를 보조하는 자 인증기관이 인정하는 평가 인증 관련 전문 교육 과정을 이수하고 ‘수습 평가자 자격 시험’에서 60점 이상 득점한 자 동향세미나
보안제품 평가 일괄평가제도 유사 정보보호 제품 유사 정보보호 제품의 보안 기능이 각각의 운영 환경에서 정상적으로 안전하게 동작하는지 여부를 동시에 평가하는 방법 일과적으로 인증서 1개 교부 유사 정보보호 제품 제품의 운영환경(운영체제, 하드웨어 사양 등)은 다르나 보안 기능이 동일한 정보보호 제품 유사 정보보호 제품의 예 서로 다른 운영체제를 사용하지만, 동일한 접근 통제 기능, 감사 데이터 생성, 수집 및 분석 기능을 가지는 접근 통제 시스템 동향세미나
보안제품 평가 주요 용어 설명 보호 프로파일(Protection Profile) PP의 완전성, 일관성, 기술적 평가 TOE의 요구사항을 표현하는데 적합한지 증명 보안목표명세서(ST : Security Target) ST의 완전성, 일관성, 기술적 평가 ST의 PP 요구사항 충족 여부 평가 TOE와 운영 환경의 충분성을 결정 평가 대상(Target of Evaluation) TOE의 ST 요구사항 충족 여부 평가 TOE의 정확성 결정 동향세미나
보안제품 평가 보호 프로파일(Protection Profile) 사용자 그룹, 관리 기관, 또는 개발자 그룹의 보안 요구사항을 정의한 문서 TOE 유형에 적합한 구현-독립적인 보안 요구 명세서 소비자에게 보안 요구 집합을 참조할 수단 제공 보안 목표 명세서 작성을 용이하게 함 TOE 유형에 대한 다음 사용자들의 일반적인 요구사항 서술 특정 TOE 유형에 대해 요구사항이 일치하기 원하는 사용자 집단 TOE 유형에 대한 최소한의 기본구조를 설정하고자 하는 TOE 개발자 또는 TOE와 유사한 제품의 개발자 그룹 TOE의 요구 사항을 TOE 조달 과정의 한 단계로 명세하고 있는 정부 또는 대기업 동향세미나
보안제품 평가 보안 목표 명세서(security Target) 평가를 신청하려는 정보보호시스템에 해당하는 보호 프로파일(PP)의 보안 요구 사항을 기초로 시스템 사용 환경, 보안 환경, 보안 요구 사항, 보안 기능 명세 등을 서술한 문서 PP를 수용하지 않고서도 작성 가능 특정 TOE에 적합한 구현-종속적인 보안 요구 명세서 식별된 TOE의 보안 요구 사항을 명시 보안 요구 사항을 만족하는 TOE의 보안 기능 및 보증 수단 명시 TOE 개발자에 의해 작성 하나 이상의 보호 프로파일 수용 가능 동향세미나
보안제품 평가 보호 프로파일과 보안 목표 명세서 비교 보호 프로파일(PP) 보안 목표 명세서(ST) 제품군 특정 제품 구현에 독립적 구현에 종속적 하나의 PP를 여러 제품에 적용 가능 하나의 제품 당 하나의 ST PP는 ST를 참조하지 않음 ST는 PP를 참조할 수 있음 동향세미나
보안제품 평가 CC 인증서 동향세미나
CC 연혁 및 동향 동향세미나
CC 연혁 및 동향 CC 연혁 CC v1.0 1996 CC v2.0 1998 CC v2.1 1999 CC v2.2 2004 TESEC 1985 Canadian Criteria CTCPEC 1993 미국 캐나다 CC v1.0 1996 CC v2.0 1998 CC v2.1 1999 CC v2.2 2004 CC v2.3 2005 CC v3.1 R1 2006 CC v3.1 R1 2007 CC v3.1 R3 2009 CC v4.0 개발 중 Federal criteria Draft 1993 CC 개발 프로젝트 1993 미국 UK Confidence Levels 영국 German Criteria ITSEC 1991 독일 유럽 French Criteria 프랑스 동향세미나
CC 연혁 및 동향 국내 연혁 1995.08 정보화촉진기본법 제정 등을 통한 평가 · 인증 기반 마련 1995.08 정보화촉진기본법 제정 등을 통한 평가 · 인증 기반 마련 1998.02 K등급 제도 침입차단시스템 평가 시행 2000.07 K등급 제도 침입탐지시스템 평가 시행 2002.08 정보보호 시스템 공통평가 기준(CC) 도입 · 시행 2006.05 국제상호인정협정(CCRA) 인증서 발행국 가입 2007.04 국내용과 국제용으로 이원화하여 평가 · 인증제도 시행 2008.04 CC v3.1기반 평가 시행(2010.07 이후 CC v2.3 전면 폐지) 2009.09 정보보호시스템 공통평가기준 CC v3.1 국문화 2014.02 정보보호 제품 인증 유효기간 3년으로 지정(예정) 동향세미나
CC 연혁 및 동향 CCRA(common Criteria recognition Arrangement) CCRA 목적 국가별 기준에 의한 반복 평가 방지 평가 인증 절차 정형화로 비용 대비 효과 및 효율성 향상 글로벌 시장 형성 촉진으로 인증 제품 활용 증진 동향세미나
CC 연혁 및 동향 CCRA 현황 이원화된 체제로 운영 자국 인증서 발행 여부 타국 인증서 발행 여부 CAP O CCP X 인증서 발행국(CAP : Certificate authorizing Participants) 인증서 수용국(CCP : Certificate Consuming Participants) 자국 인증서 발행 여부 타국 인증서 발행 여부 CAP O CCP X 동향세미나
CC 연혁 및 동향 CCRA 가입국 현황 인증서 발행국(15 개국) 인증서 수용국(11 개국) 미국 ‘98 캐나다 ‘98 영국 프랑스 ‘98 독일 ‘98 호주 ‘99 뉴질랜드 ‘99 일본 ‘03 네덜란드 ‘06 노르웨이 ‘06 한국 ‘06 스페인 ‘06 스웨덴 ‘98 이탈리아 ‘09 터키 ‘10 말레이시아 ‘11 그리스 ‘00 핀란드 ‘00 이스라엘 ‘00 오스트리아 ‘02 헝가리 ‘03 체코 ‘04 싱가폴 ‘05 인도 ‘05 덴마크 ‘06 파키스탄 ‘08 동향세미나
평가 · 인증 절차 동향세미나
평가 · 인증 절차 사전 준비 단계 인증 수행 담당자 지정 총괄 책임자 1명 ( 팀장 ) 개발팀 인력 ( 개발관련 문서 작성 ) 품질 관리 팀 인력 ( 비 개발관련 문서 작성 ) 기타 인력 인증 수행 팀 구성 국제용 평가 결정 국내용 평가 결정 EAL 등급 결정 의사 결정 인증 제품의 PP 여부 확인 ST 문서 작성 개발 문서 작성 비 개발문서 작성 CC인증 문서 작성 CC 인증 기관에 인증 신청 동향세미나
평가 수행 계획서 작성 및 협의 평가 수수료 산정 및 협의 평가 · 인증 절차 평가 인증 단계 신청인 평가 기관 평가 신청 단계 평가 신청 문의 평가 제출물 준비 평가 신청 제출물 검토 신청 평가 상담 평가 신청 접수 제출물 검토 평가 신청 접수증 발급 신청인 평가 기관 인증 기관 평가 계약 단계 제출물 설명회 평가 계약 준비 평가 수수료 납부 평가 반 구성 평가 수행 계획서 작성 및 협의 평가 수수료 산정 및 협의 평가 수행 계획서 승인 신청인 평가 기관 인증 기관 평가 단계 보완 요청 대응 (제출물 및 기능 보안) 평가수수료 잔액 납부 제출물 및 기능 평가 평가 수수료 정산 평가 종료 보완 요청서 승인 신청인 평가 기관 인증 기관 인증 단계 인증서 및 보고서 수령 제출물 처리 인증 위원회 개최 인증서 및 보고서 교부 인증 제품 소개 책자 등재 신청인 평가 기관 인증 기관 인증 효력 유지 단계 인증 효력 유지 신청 변경 승인, 재평가 시험 신청 내용 검토 변경 승인, 재평가 결정 동향세미나
평가 · 인증 절차 준비 단계 신청 기관 평가 기관 인증 기관 ST 및 제출물 준비 ST 및 제출물 준비 ST 및 제출물 준비 제출물 검토 ST 및 제출물 준비 ST 및 제출물 준비 동향세미나
평가 · 인증 절차 평가 및 인증 단계 신청 기관 평가 기관 인증 기관 평가 계약서 서명 평가 계약서 작성 평가 계약 체결/ 평가 팀 구성 평가계약 내용 및 제출물 제출물 설명회 평가수행 계획서 작성 및 협의 제출물 평가 평가단위보고서/ 관찰보고서 제출 제출물 평가 검토 의견서 반영 제출물 검토 동향세미나
평가 · 인증 절차 평가 및 인증 단계 신청 기관 평가 기관 인증 기관 제출물 보완 및 제출 제출물 보완 요청 평가 계약 내용 및 제출물 보안 내용 검토 평가 중단 사유 발생 평가 중단 평가 중단 통보 평가 결과 보고서 작성 / 최종 제출물 전달 지속 여부 검토 인증 위원회 개최 심의 판정 사유 보완 동향세미나
평가 절차 종료 단계 신청 기관 평가 기관 인증 기관 평가 계약 해지 적합 결과 통보 / 제출물 처리 인증서 수령 검토 동향세미나
공통평가 기준 구성 동향세미나
공통평가 기준 구성 공통평가 기준 구성 공통평가기준에 대한 소개 부분 IT 보안성 평가의 원칙과 일반 개념을 정의 평가의 보편적인 모델을 제시 1부 소개 및 일반 모델 TOE에 대한 기본적인 기능요구사항을 정립하는 표준 기능 컴포넌트들의 집합으로 구성 기능 컴포넌트들은 패밀리 및 클래스로 구성 2부 보안기능 요구사항 TOE에 대한 기본적인 보증요구사항을 정립하는 표준 보증 컴포넌트들의 집합으로 구성 보증 컴포넌트들은 패밀리 및 클래스로 구성된다 3부 보증요구사항 동향세미나
공통평가 기준 구성 활용 주체 분류 소비자 개발자 평가자 1부 2부 3부 배경정보 및 참조 목적으로 사용 보호프로파일 구조에 대한 지침으로 사용 TOE 보안명세의 개발에 사용 보호프로파일과 보안목표명세서 구조에 대한 지침으로 사용 2부 TOE에 대한 요구사항을 공식화 하기 위한 지침이나 참고 문헌으로 사용 기능요구사항을 해석하고 TOE기능명세를 공식화하기 위한 참고 문헌으로 사용 기능요구사항을 해석하기 위한 참고 문헌으로 사용 3부 필요한 보증등급을 결정 하기 위한 지침으로 사용 TOE의 보증방법을 결정하고 보증 요구사항을 해석하기 위한 참고 문헌으로 사용 보증요구사항을 해석하기 위한 참고 문헌으로 사용 동향세미나
공통평가 기준 구성 보안 기능 요구사항의 구성 제품들이 만족해야 할 보안 기능 요구사항에 대한 클래스들로 구성 구분 클래스 명 설 명 1 FAU 보안 감사 보안 관련 행동에 관련된 정보의 인식, 기록, 저장, 분석 포함 2 FCO 통신 데이터 교환에 참여하는 측의 신원 보증 3 FCS 암호 지원 TOE가 암호 기능을 구현할 경우 사용 4 FDP 사용자 데이터 보호 사용자 데이터와 직접적으로 관련된 보안 속성 5 FIA 식별 및 인증 요청된 사용자의 신원을 설정하고 증명 6 FMT 보안 관리 보안속성, TSF 데이터, TSF 기능 등을 관리 7 FPR 프라이버시 다른 사용자에 의해 신원이 발견 및 오용되는 것을 방지 8 FPT TSF 보호 TSF 데이터의 보호 및 관리 9 FRU 자원 활용 처리 능력 및/또는 저장 용량과 같은 요구된 자원의 가용성 확보 10 FTA TOE 접근 사용자 세션 설정을 보호 11 FTP 안전한 경로/채널 사용자와 TSF간의 신뢰된 통신 경로와 TSF와 다른 IT 제품 간의 신뢰된 통신 동향세미나
공통평가 기준 구성 보증 요구사항의 구성 보안기능의 안전성을 증명하기 위한 클래스들로 구성 구분 클래스 명 설 명 1 APE 보호프로파일 평가 보호프로파일이 타당하고 내부적으로 일관성이 있으며, 하나 이상의 다른 보호프로파일이나 패키지에 근거하고 있고 그것을 정확하게 실체화 했음을 입증 2 ASE 보안목표명세서 평가 보안목표명세서가 타당하고 내부적으로 일관성이 있으며, 하나 이상의 다른 보호프로파일이나 패키지에 근거하고 이쏙 그것을 정확하게 실체화 했음을 입증 3 ADV 개발 다양한 추상화 수준 및 형태의 관점에서 TSF를 구조화하고 표현 4 AGD 설명서 모든 사용자 역할에 대한 설명서의 요구사항 제공 5 ALC 생명주기지원 개발/유지하는 동아 TOE의 상세화 과정에서 규칙 및 통제 수립 6 ATE 시험 TSF가 기능명세, TEO 설계, 구현표현에 서술된 대로 동작함을 보증함 7 AVA 취약성 평가 TOE의 개발이나 운영 중에 악용 가능한 취약성이 발생할 가능성 확인 8 ACO 합성 합성 TOE가 기존에 평가된 S/W, 펌웨어, 하드웨어 컴포넌트에 의해 제공되는 보안 기능성에 의존하는 경우 안전하게 동작한다는 신뢰 제공을 위한 보안 요구사항 명세 동향세미나
공통평가 기준 구성 요구사항 구조 보안 컴포넌트의 가장 일반적인 그룹을 의미 클래스의 구성 요소들은 공통된 목적을 가짐 클래스(FAU) 보안 컴포넌트의 가장 일반적인 그룹을 의미 클래스의 구성 요소들은 공통된 목적을 가짐 패밀리(FAU_GEN) 클래스보다 구체적인 목적을 공유 강조점이나 엄격함이 서로 다른 컴포넌트들의 집합 컴포넌트(FAU_GEN.1) 공통평가 기준의 구성 요소 중 선택 가능한 최소의 집합 강도나 능력이 증가함을 표현하기 위해 순서를 부여하기도 함 보안 요구를 가장 상세한 수준으로 표현한 것이며 평가를 통해 검증됨 엘리먼트(FAU_GEN.1.1) 동향세미나
공통평가 기준 구성 보안 요구 사항 오퍼레이션 기능/보증 컴포넌트는 허용된 오퍼레이션을 이용하여 원하는 형태로 구성 가능 반복 오퍼레이션을 다양하게 적용, 하나의 컴포넌트를 여러 번 사용하는 것 할당 매개변수를 명세하는 것 선택 목록에서 하나 이상의 항목을 명세하는 것 정교화 상세히 설명을 추가하여 명세하는 것 동향세미나
공통평가 기준 구성 컴포넌트 간의 종속 관계 한 컴포넌트가 그 자체로는 불충분하여 다른 컴포넌트에 의존해야만 보안 기능성이나 보증을 제공할 수 있는 경우 컴포넌트 SFR-1이 컴포넌트 SFR-2에 종속 관계를 가짐 컴포넌트 SAR-1이 컴포넌트 SAR-2에 종속 관계를 가짐 SFR-1 SAR-1 SFR-2 SAR-2 동향세미나
공통평가 예시 동향세미나
공통평가 예시 보안 감사 클래스(𝐹𝐴𝑈 : 𝑆𝑒𝑐𝑢𝑟𝑖𝑡𝑦 𝑎𝑢𝑑𝑖𝑡) 공통평가기능의 감사 패밀리는 보호프로파일/보안목표명세서 작성자가 사용자 행동을 감시하기 위한 요구사항과, 실제로 발생하였거나 발생 가능성이 있는, 또는 급박한 SFR 수행 위반을 탐지하기 위한 요구사항을 정의할 수 있도록 해준다. TOE의 보안 감사 기능은 보안 관련 사건 감시를 돕고, 보안 위반을 방지하기 위하여 정의한다. 감사 패밀리의 요구사항은 감사 데이터 보호, 레코드 형식, 사건 선택뿐만 아니라 분석 도구, 위반 경보, 실시간 분석을 포함하는 기능에 관형 설명한다. 동향세미나
공통평가 예시 분산 환경에서 감사 요구사항 분사 TOE에는 여러 호스트나 서버들이 서로 다른 명명 정책 값을 가질 수도 있다. 감사 검토를 위한 이름 표현에 있어서 중복, “이름 충돌”을 피하기 위하여 네트워크 상의 규약이 요구될 수 있다. 감사 저장소가 분사 시스템에서 유용한 기능을 제공하기 위한 것인 경우, 다양한 인가된 사용자가 접근할 수 있는 다중-객체 감사 저장소가 요구될 수도 있다. 인가된 사용자에 의한 권한의 오용은 관리자 행동에 관계된 감사 데이터의 지역 저장을 구조적으로 회피함으로써 다루어져야 한다. 동향세미나
공통평가 예시 보안 감사 클래스 구성 보안 감사 FAU_ARP 보안감사 자동 대응 1 1 FAU_GEN 보안감사 데이터 생성 FAU_SAA 보안감사 분석 2 3 4 1 FAU_SAR 보안감사 검토 2 3 FAU_SEL 보안감사 사건 선택 1 1 2 FAU_STG 보안감사 사건 저장 3 4 동향세미나
공통평가 예시 보안감사 사건 저장 패밀리(𝐹𝐴𝑈_𝑆𝑇𝐺, 𝑆𝑒𝑐𝑢𝑟𝑖𝑡𝑦 𝑎𝑢𝑑𝑖𝑡 𝑒𝑣𝑒𝑛𝑡 𝑠𝑡𝑜𝑟𝑎𝑔𝑒) 패밀리 개요 보안감사 사건 저장 패밀리는 TSF가 안전한 감사 증적을 생성하고 유지할 수 있도록 하는 요구사항을 정의한다. 저장된 감사 레코드는 감사 증적 내의 레코드를 레코드이며, (일시적인 저장소에서) 선택을 통해 검색된 감사 레코드를 의미하지는 않는다. 컴포넌트 계층관계 1 2 FAU_STG 보안감사 사건 저장 3 4 동향세미나
공통평가 예시 보안감사 사건 저장 패밀리(𝐹𝐴𝑈_𝑆𝑇𝐺, 𝑆𝑒𝑐𝑢𝑟𝑖𝑡𝑦 𝑎𝑢𝑑𝑖𝑡 𝑒𝑣𝑒𝑛𝑡 𝑠𝑡𝑜𝑟𝑎𝑔𝑒) 컴포넌트 설명 FAU_STG.1 감사 증적 저장소 보호는 감사 증적에 중점을 도고 있다. 감사 증적 저장소는 인가되지 않은 삭제 및/또는 변경으로부터 보호되어야 한다. FAU_STG.2 감사 데이터의 가용성 보장은 예상하지 않은 조건이 발생하여도 TSF가 감사 데이터를 유지하도록 보장하는 것을 명세한다. FAU_STG.3 감사 데이터 손실 예측 시 대응은 감사 증적의 임계치를 초과할 경우 취해야 할 대응행동을 명세한다. FAU_STG.4 감사 데이터의 손실 방지는 감사 증적이 포화되는 경우의 대응행동을 명세한다. 동향세미나
공통평가 예시 FAU_STG.1 감사 증적 저장소 보호 사용자 주의사항 분산환경에서, 감사 증적은 TSF 내에 위치하지만 반드시 감사 데이터 생성 기능과 함께 위치할 필요는 없기 때문에, 보호 프로파일/보안목표명세서 작성자는 감사 레코드의 감사 증적 내 저장에 앞서 감사 레코드 생성의 인증이나 기록의 발신부인 방지를 요청할 수 있다. TSF는 인가되지 않은 삭제나 변경으로부터 감사 증적 내에 저장된 감사 레코드를 보호할 것이다. 어떤 TOE에서 일정 기간 동안 감사자(또는 감사자 역할이) 감사 레코드를 삭제하는 것이 인가되지 않을 수 있다는 점에 유의한다. 오퍼레이션 선택: FAU_STG.1.2는 보호프로파일/보안목표명세서 작성자가 감사 증적 내에 저장된 감사 레코드의 변경을 방지하는지, 단지 탐지만 할 수 있는지 명세하도록 권고한다. 또한 보호프로파일/보안목표명세서 작성자는 선택 항목 중 하나만 선택해도 된다. 동향세미나
공통평가 예시 FAU_STG.1 : 감사 중적 저장소 보호 계층관계 : 없음 종속관계 : FAU_GEN.1 감사 데이터 생성 FAU_STG.1.1. TSF는 인가되지 않은 삭제로부터 감사 증적 내에 저장된 감사 레코드를 보호해야 한다. FAU_STG.1.2. TSF는 감사 증적 내에 저장된 감사 레코드에 대한 비인가된 변 경을 [선택:방지, 탐지 중 하나를 선택] 해야 한다. 동향세미나
공통평가 예시 FAU_STG.2 가용성 보호 사용자 주의사항 감사 데이터의 가용성 보장 컴포넌트는 보호프로파일/보안목표 명세서 작성자가 감사 증적이 어떤 척도를 따라야 하는지 명세하도록 한다. 분산환경에서, 감사 증적은 TSF 내에 위치하지만 반드시 감사 데이터 생성 기능과 함께 위치할 필요 없기 때문에, 보호프로파일/보안목표명세 작성자는 감사 레코드의 감사 증적 내 저장에 앞서 감사 레코드 생성자의 인증이나 기록자의 발신부를 방지를 요청할 수 있다. 오퍼레이션 선택: FAU_STG.1.2는 보호프로파일/보안목표명세서 작성자가 감사 증적 내에 저장된 감사 레코드의 변경을 방지하는지, 단지 탐지만 할 수 있는지 명세하도록 권고한다. 또한 보호프로파일/보안목표명세서 작성자는 선택 항목 중 하나만 선택해도 된다. 동향세미나
공통평가 예시 FAU_STG.2 가용성 보호(계속) 사용자 주의사항 오퍼레이션 FAU_STG.2.3은 보호프로파일/보안목표명세서 작성자가 TSF가 정의된 감사 데이터의 양을 유지할 수 있어야 하는 조건(감사 데이터의 손실을 초래할 수 있는 조건)을 명세하도록 권고한다. 이 조건의 예로 감사 저장소 고갈, 장애, 공격 등을 들 수 있다. 할당 : FAU_STG.2.3은 보호프로파일/보안목표명세서 작성자가 저장된 감사 레코드와 관련하여 TSF가 보장해야 하는 척도를 명세하도록 권고한다. 이 척도는 유지되어야 하는 레코드의 수나 레코드 유지가 보장되는 시간을 나열함으로써 데이터 손실을 제한한다. 동향세미나
공통평가 예시 FAU_STG.2 : 감사 데이터의 가용성 보장 계층관계 : FAU_STG.1 감사 중적 저장소 보호 종속관계 : FAU_GEN.1 감사 데이터 생성 FAU_STG.2.1. TSF는 인가되지 않은 삭제로부터 감사 증적 저장된 감사 레코 드를 보호해야 한다. FAU_STG.2.2. TSF는 감사 증적 내에 저장된 감사 레코드에 대한 비인가된 변 경을 [선택 : 방지, 탐색 중 하나를 선택] 해야 한다. FAU_STG.2.3 TSF [선택: 감사 저장소 고갈, 장애, 공격]의 조건이 발생하였을 경우에 [할당:감사 레코드 저장/척도]의 저장된 감사 레코드가 유지됨을 보장해야 한다. 동향세미나
평가 보증 등급 동향세미나
평가 보증 등급 평가 보증 등급(EAL : Evaluation Assurance Level) 공통평가 기준의 TOE 보증 등급 평가 보증 등급은 해당 보증 등급 회득 가능성 및 비용의 균형을 고려한 단계적은 척도를 제공 공통평가 기준의 TOE 보증 등급 7단계의 계층적인 평가 보증 등급으로 정의 각 평가 보증 등급은 모든 하위 평가 보증 등급 보다 더 높은 보증을 표현 계층적으로 순서화 동향세미나
평가 보증 등급 평가 보증 등급 7단계 평가 보증 등급 1 (EAL1) : 기능적인 시험 동향세미나
평가 보증 등급 평가보증등급 요약 보증 클래스 보증 패밀리 평가보증등급에 따른 보증 컴포넌트 EAL1 EAL2 EAL3 개발 ADV_ARC 1 ADV_FSP 2 3 4 5 6 ADV_IMP ADV_INT ADV_SPM ADV_TDS 설명서 AGD_OPE AGD_PRE … 동향세미나
평가 보증 등급 평가 보증 등급 별 제출물 등급 제출물(CC v3.x) EAL 1 보안 목표 명세서 준비절차서 기능명세서 사용자 운영 설명서 형상 관리 문서 EAL 2 EAL 1에서 요구하는 문서 포함 시험서 보안 구조서 TOE 설계서 배포 문서 EAL 3 EAL 2에서 요구하는 문서 포함 개발보안 문서 생명주기 정의 문서 EAL 4 EAL 3에서 요구하는 문서 포함 검증 명세서 개발 도구 문서 EAL 5 ~ EAL 7 EAL 4에서 요구하는 문서 포함 내부구조 명세서 보안정책 모델 명세서 동향세미나
결론 IT 보안평가 결과를 상호 인정할 수 있는 수단으로 국제적으로 동의한 체계 제품의 안전성을 증명하는 수단보다는 보안 제품 평가를 통한 제품의 신뢰성을 증명하기 위한 수단 국내의 경우, 1995년부터 CC 인증을 도입했으며, 공공기관에 제품을 납품하기 위한 필요 조건으로 지속적인 평가 인증 제도의 사용 예상 인증 유효기간을 3년으로 개정함으로써 정보보호 제품 평가를 위한 인력이 추가적으로 필요할 것으로 예상되며, 동향세미나
Thank You 감사합니다. 동향세미나
출처 정보보호시스템 공통 평가기준 버전 3.1 개정4판, 2012.9 CC인증 실무 교육, 2012.04, ㈜이지서티 국가사이버안전센터, http://service1.nis.go.kr/ 동향세미나