Information Technology Security Evaluation Criteria

ITSEC์˜ ๊ฐœ์š”

ITSEC์˜ ์ •์˜

์œ ๋Ÿฝ ๊ตญ๊ฐ€๋“ค์˜ ์ •๋ณด ์‹œ์Šคํ…œ์— ๋Œ€ํ•œ ๊ณต๋™ ๋ณด์•ˆ ์ง€์นจ์„œ

ITSEC ํŠน์ง•

  • TCSEC ๊ฐœ๋…์„ ๊ธฐ๋ฐ˜์œผ๋กœ ๊ฐœ๋ฐœ
  • ๊ธฐ๋ฐ€์„ฑ ์™ธ์— ๋ณด์•ˆ ์š”์†Œ์ธ ๋ฌด๊ฒฐ์„ฑ๊ณผ ๊ฐ€์šฉ์„ฑ๊นŒ์ง€ ํฌํ•จํ•˜๋Š” ํฌ๊ด„์  ํ‘œ์ค€์•ˆ ์ œ์‹œ
  • ํ‰๊ฐ€๋“ฑ๊ธ‰์€ ์ตœํ•˜์œ„ E0(๋ถ€์ ํ•ฉ)๋ถ€ํ„ฐ ์ตœ์ƒ์œ„ E6๊นŒ์ง€ 7๋“ฑ๊ธ‰
  • ๊ธฐ๋Šฅ์„ฑ๊ณผ ๋ณด์ฆ์„ ๋”ฐ๋กœ ํ‰๊ฐ€(๊ธฐ๋Šฅ์„ฑ:F1~F10, ๋ณด์ฆ:E0~E6)
  • ํ‰๊ฐ€๊ธฐ์ค€์€ ์กฐ์ง์ , ๊ด€๋ฆฌ์  ํ†ต์ œ์™€ ๋ณด์•ˆ ์ œํ’ˆ์˜ ๊ธฐ๋Šฅ์„ฑ ๋“ฑ ๊ธฐ์ˆ ์  ์ธก๋ฉด๋ณด๋‹ค ๋น„๊ธฐ์ˆ ์  ์ธก๋ฉด์„ ์ค‘์‹œ

ITSEC ํ‰๊ฐ€ ๋ฐ ๋“ฑ๊ธ‰์ฒด๊ณ„

ITSEC ํ‰๊ฐ€๋ฐฉ๋ฒ•

  • ์œ ๋Ÿฝ ๊ณตํ†ต์˜ ์ง€์นจ์„œ์ด์ง€๋งŒ ์œ ๋Ÿฝ ๊ฐ๊ตญ์€ ํ‰๊ฐ€์ฒด๊ณ„๋ฅผ ๋‚˜๋ฆ„๋Œ€๋กœ ๊ตฌ์„ฑ ๊ฐ€๋Šฅ
  • ์ƒ์„ธํ•œ ์ ˆ์ฐจ๋‚˜ ์ฒด๊ณ„๋ฅผ ๊ทœ์ •ํ•˜์ง€ ์•Š๋Š” ๋Œ€์‹  ํ‰๊ฐ€๋ฐฉ๋ฒ•๋ก  ๋ฐ ํ•ด์„ค์„ ์ค‘์‹œ
์›์น™ ์ƒ์„ธ ๋‚ด์—ญ
๊ณต์ •์„ฑ ํ‰๊ฐ€์ž์˜ ํŽธ๊ฒฌ ๋ฐฐ์ œ
๊ฐ๊ด€์„ฑ ํ‰๊ฐ€์ž์˜ ์ฃผ๊ด€์  ์š”์†Œ ๋ฐ ์‚ฌ๊ฑด์„ ์ตœ์†Œํ™”
๋ฐ˜๋ณต์„ฑ ๋™์ผํ•œ ํ‰๊ฐ€๊ธฐ๊ด€์—์„œ ๊ฐ™์€ ํ‰๊ฐ€ ๋Œ€์ƒ๋ฌผ์„ ๋ฐ˜๋ณตํ•˜์—ฌ ํ‰๊ฐ€ํ•ด๋„ ๋˜‘๊ฐ™์€ ํ‰๊ฐ€๊ฒฐ๊ณผ๊ฐ€ ๋‚˜์™€์•ผ ํ•จ
์žฌ์ƒ์„ฑ ์—ฌ๋Ÿฌ ๊ตฐ๋ฐ์˜ ํ‰๊ฐ€๊ธฐ๊ด€์—์„œ ํ•˜๋‚˜์˜ ํ‰๊ฐ€ ๋Œ€์ƒ๋ฌผ์„ ๋ฐ˜๋ณตํ•˜์—ฌ ํ‰๊ฐ€ํ•ด๋„ ๋˜‘๊ฐ™์€ ํ‰๊ฐ€๊ฒฐ๊ณผ๊ฐ€ ๋‚˜์™€์•ผ ํ•จ

ITSEC ๋“ฑ๊ธ‰์ฒด๊ณ„

  • TCSEC์™€ ํ˜ธํ™˜์„ ์œ„ํ•œ F-C1, F-C2, F-B1, F-B2, F-B3 ๋“ฑ 5๊ฐ€์ง€
  • ๋…์ผ ZSIEC ๋ณด์•ˆ ๊ธฐ๋Šฅ์„ ์ด์šฉํ•œ F-IN(๋ฌด๊ฒฐ์„ฑ), F-AV(๊ฐ€์šฉ์„ฑ), F-DI(์ „์†ก ๋ฐ์ดํ„ฐ ๋ฌด๊ฒฐ์„ฑ), FDC(๋น„๋ฐ€์„ฑ), F-DX(์ „์†ก ๋ฐ์ดํ„ฐ ๋น„๋ฐ€์„ฑ) ๋“ฑ 10๊ฐ€์ง€
  • ๋“ฑ๊ธ‰์€ E1(์ตœ์ €), E2, E3, E4, E5, E6(์ตœ๊ณ )์˜ 6๋“ฑ๊ธ‰์ด๋ฉฐ, E0๋Š” ๋ถ€์ ํ•ฉ ํŒ์ •
  • ํšจ์šฉ์„ฑ ๋ณด์ฆ์„ ํ•˜๋‚˜๋ผ๋„ ๋งŒ์กฑํ•˜์ง€ ๋ชปํ•˜๋ฉด E0 ๋“ฑ๊ธ‰์„ ๋ฐ›์Œ
  • ํšจ์šฉ์„ฑ ๋ณด์ฆ ์š”๊ตฌ์‚ฌํ•ญ์€ ๋ชจ๋“  ์‹œ์Šคํ…œ์— ๋Œ€ํ•ด ๊ณตํ†ต์œผ๋กœ ์š”๊ตฌ๋˜๋Š” ๊ฒƒ์ด๋ฉฐ, ๋“ฑ๊ธ‰์€ ์ •ํ™•์„ฑ ๋ณด์ฆ์„ ์œ„ํ•ด ์š”๊ตฌ๋˜๋Š” ์‚ฌํ•ญ์— ๋”ฐ๋ผ ๊ฒฐ์ •
  • ๋“ฑ๊ธ‰๋“ค ๊ฐ„์˜ ์ฃผ์š”ํ•œ ์ฐจ์ด์ ์€ ๊ฐœ๋ฐœ ๊ณผ์ •์˜ ์—ฐ๊ตฌ์—์„œ ์ถ”๊ฐ€๋˜๋Š” ์š”๊ตฌ์กฐ๊ฑด

์นดํ…Œ๊ณ ๋ฆฌ: