• Title/Summary/Keyword: TCSEC

Search Result 20, Processing Time 0.024 seconds

An Analysis on the U.S. Federal Criteria (미국의 새로운 보안 평가 기준서 FC 분석)

  • Yoon, Yi-Joong;Hong, Ju-Young;Lee, Dae-Ki
    • Review of KIISC
    • /
    • v.3 no.4
    • /
    • pp.38-49
    • /
    • 1993
  • 미국은 안전한 시스템에 대한 평가를 위하여 TCSEC(Trusted Computer System Evaluation Criteria)을 1985년에 발표하였고, 이는 안전한 시스템의 구매자, 개발자, 평가자 들에 의해 사용되었다. 그러나 TCSEC의 적용 경험에서 발견된 문제점의 보완, 상용의 보안 정책의 수용, 각국평가 기준서들과의 상호 연동성 등의 고려 등 새로운 요구조건들이 제기됨에 따라 NIST 와 NSA 가 TCSEC 을 대치할 새로운 보안 평가기준서를 제작하기 위한 공동의 프로젝트를 수행하게 되었고 1993년FC(Federal C riteria)의 첫번째 작업 초안을 발표하였다. 본 고에서는 FC의 추진동기, 목적, 구성의 특징 등을 분석하고 현재 시도되고 있는 국제 보안평가 기준서의 작성동향등을 파악함으로써 국내 보안평가 기준서 작성 필요성과 작성시 피요한 사항들을 검토하였다.

  • PDF

Protecting Memory of Process Using Mandatory Access Control (강제적 접근제어를 통한 프로세스 메모리 보호)

  • Shim, Jong-Ik;Park, Tae-Kyou;Kim, Jin-Tae
    • Journal of the Korea Institute of Information and Communication Engineering
    • /
    • v.15 no.9
    • /
    • pp.1947-1954
    • /
    • 2011
  • There are various attacks such as tampering, bypassing and spoofing which are caused with system-wide vulnerabilities of Windows operating system. The underlying operating system is responsible for protecting application-space mechanisms against such attacks. This paper provides the implementation of mandatory access control known as multi-level security (MLS) rating with TCSEC-B1 level on th kernel of Windows$^{TM}$. By adding especially the protection feature against tampering memory of processes to the security kernel, this implementation meets the responsibility against system-wide vulnerabilities.

Mandatory Access Control Protection Profile for Secure Operating System (보안 운영체제를 위한 강제적 접근 제어 보호 프로파일)

  • Ko Young Woong
    • Journal of the Korea Society of Computer and Information
    • /
    • v.10 no.1 s.33
    • /
    • pp.141-148
    • /
    • 2005
  • Nowadays, it is possible to access sharing data from unauthorized People. Access control prevents unauthorized access to computing resource, information resources, and communication resources. It is very important to defend the critical system resources from the unauthorized. The importance of this study is to develop Protection Profile for Mandatory Access Control (MAC) that satisfies TCSEC assurance level B2. protection profile for MAC will help developers to use reference for the development of requirements and formulating security specification.

  • PDF

A Study on Analysis for Secure Kernel Requirements of Governmental Organization (국가기관용 안전커널 정보보호 요구사항 분석)

  • 김현희;남길현;강정민;김은영;이진석;홍순좌
    • Proceedings of the Korea Institutes of Information Security and Cryptology Conference
    • /
    • 2003.12a
    • /
    • pp.469-474
    • /
    • 2003
  • 네트워크로 연결된 국가기관의 중요한 정보시스템에 대한 보안위협에 대해 기존의 침입차단/탐지시스템을 중심으로 하는 보안솔루션은 잠재적인 보안위협의 처리 한계와 우회하는 새로운 해킹기법 등의 발달로 인해 시스템의 정보보증을 위한 대응책이 떨어지고 있는 것으로 판단된다. 따라서 이에 대한 대안으로 TCSEC B5급(CC EAL5) 이상의 국가기관용 보안운영체제 개발의 필요성이 부각되고 있다. 본 논문은 국가기관용 보안운영체제 개발을 위해 선행되어야 할 안전커널 요구사항에 관한 연구로 이를 위해 먼저 적용될 보안환경과 목적, TCSEC 요구사항, CC 기반 보호프로파일, CC 요구사항을 분석 적용하였다. 이를 기반으로 정보의 중요도에 따라 두개의 등급으로 분류된 국가기관에 적합한 안전커널 요구사항을 제안하고자 한다.

  • PDF

운영체제 보안 기술 동향

  • 김학범;오경희;권현조;구자동;홍기융
    • Review of KIISC
    • /
    • v.8 no.2
    • /
    • pp.63-84
    • /
    • 1998
  • 본 고에서는 운영체제 보안에 대한 개념과 이를 위한 보안커널의 구현 전략과 방법을 다루었다. 현재 이 분야의 세계적인 추세와 동향을 파악하고자 미국 정부에서 주도하는 안전한 운영체제 개발 중 활발하게 활동중인 Synergy 연구 프로그램 및 DTOS 프로토탈을 소개하였다. 또한 민간업체에서 개발되어 사용되는 제품 현황과 미국의 TCSEC과 유럽의 ITSEC에 근거하여 평가된 운영체계 보안 제품 목록을 소개하였다.

  • PDF

컴퓨터 보안모델의 분석 및 비교에 관한 연구

  • Hong, Gi-Yung;Lee, Chul-Won
    • Electronics and Telecommunications Trends
    • /
    • v.5 no.3
    • /
    • pp.71-89
    • /
    • 1990
  • Secure/Trusted 컴퓨터시스템을 설계 및 개발하기 위하여 필요한 보안정책과 이를 실현하기 위한 보안모델을 분석하였다. 보안정책으로는 TCSEC을 근간으로 하여 전통적인 MAC정책과 DAC 정책을 상호 비교분석하였으며, 보안 모델로는 미국방성 산하의 NCSC의 Multilevel Security를 만족하는 BLP 모델을 비롯하여 Biba모델, HRU모델, SRI모델, Lattice모델들의 비교분석을 제시하였다.

Implementation of Security Kernel based on Linux OS (리눅스 운영체제 기반의 보안 커널 구현)

  • Shon, Hyung-Gil;Park, Tae-Kyou;Lee, Kuem-Suk
    • The KIPS Transactions:PartC
    • /
    • v.10C no.2
    • /
    • pp.145-154
    • /
    • 2003
  • Current security efforts provided in such as firewall or IDS (intrusion detection system) of the network level suffer from many vulnerabilities in internal computing servers. Thus the necessity of secure OS is especially crucial in today's computing environment. This paper identifies secure OS requirements, analyzes tile research trends for secure Linux in terms of security kernel, and provides the descriptions of the multi-level security(MLS) Linux kernel which we have implemented. This security kernel-based Linux meets the minimum requirements for TCSEC Bl class as well providing anti-hacking, real-time audit trailing, restricting of root privileges, and enterprise suity management functions.

Implementation and Evaluation of Multi-level Secure Linux (다중등급 보안 리눅스 구현 및 시험평가)

  • 손형길;박태규;이금석
    • Journal of KIISE:Computing Practices and Letters
    • /
    • v.9 no.3
    • /
    • pp.311-321
    • /
    • 2003
  • A current firewall or IDS (intrusion detection system) of the network level suffers from many vulnerabilities in internal computing servers. For a secure Linux implementation using system call hooking, this paper defines two requirements such as the multi-level security function of TCSEC B1 and a prevention of hacking attacks. This paper evaluates the secure Linux implemented in terms of the mandatory access control, anti-hacking and performance overhead, and thus shows the security, stability and availability of the multi-level secure Linux. At the kernel level this system protects various hacking attacks such as using Setuid programs, inserting back-door and via-attacks. The performance degradation is an average 1.18% less than other secure OS product.

Implementation of Secure Linux OS based on Kernel (커널 기반의 보안 리눅스 운영체제 구현)

  • 박태규;임연호
    • Journal of the Korea Institute of Information Security & Cryptology
    • /
    • v.11 no.4
    • /
    • pp.33-43
    • /
    • 2001
  • This paper presents a secure Linux OS in which multi-level security functions are implemented at the kernel level. Current security efforts such as firewall or intrusion detection system provided in application-space without security features of the secure OS suffer from many vulnerabilities. However the development of the secure OS in Korea lies in just an initial state, and NSA has implemented a prototype of the secure Linux but published just some parts of the technologies. Thus our commercialized secure Linux OS with multi-level security kernel functions meets the minimum requirements for TCSEC B1 level as well kernel-mode encryption, real-time audit trail with DB, and restricted use of root privileges.

국외 민간평가기관 평가 동향

  • 류재철;박순태;이승환
    • Review of KIISC
    • /
    • v.13 no.6
    • /
    • pp.37-54
    • /
    • 2003
  • 안전한 정보시스템 사용 환경 구축을 위하여 미국이 TCSEC을 개발한 이래 국가별로 자체 정보보호시스템 평가기준을 제정하여 사용하였다. 유럽에서는 영국, 독일, 프랑스가 중심이 되어 ITSEC을 개발하였으며, 이후 미국, 캐나다 및 유럽 4개국이 공동으로 모든 IT 보안성 평가에 적용할 수 있도록 CC를 개발하였다. 대부분의 국가는 초기에 정부 기관에 의해 평가가 이루어졌으나 평가수요 확대 및 시장성장 등에 따라 민간 평가기관을 지정하여 운영하고 있다. 본 고에서는 국외 민간평가기관에 의한 평가 현황을 분석하여 평가 동향 및 향후 전망을 살펴본다.