l 수준 1 은 GB1 보안 수준 (gb1 보안 수준): 보안 메커니즘을 통해 사용자는 불법 읽기 및 쓰기 손상으로부터 사용자 정보를 보호할 수 있습니다.
l 레벨 2 는 시스템 감사 보호 레벨 (GB2 보안 레벨): 레벨 1 의 모든 보안 기능을 제외한 모든 사용자가 자신의 행동의 합법성에 대해 책임을 지도록 액세스를 위한 감사 추적 레코드 생성 및 유지 관리가 필요합니다.
l 수준 3 은 보안 태그 보호 수준 (GB3 보안 수준): 이전 수준의 보안 기능을 상속하는 것 외에도 액세스 객체에 대한 강제 보호를 위해 액세스 객체 태그의 보안 수준으로 방문자의 액세스를 제한해야 합니다.
l 수준 4 는 구조적 보호 수준 (GB4 보안 수준): 이전 보안 수준 보안 기능을 상속하는 데 따라 보안 메커니즘을 주요 부분과 중요하지 않은 부분으로 나누고, 주요 부분에 대한 액세스 객체에 대한 접근자의 액세스를 직접 제어하여 시스템의 침투성을 높입니다.
l 레벨 5 는 액세스 인증 보호 수준 (GB5 보안 수준): 액세스 개체에 대한 방문자의 모든 액세스 활동을 중재하는 액세스 인증 기능을 추가합니다. < P > 우리나라는 국제표준화기구의 회원국이며, 정보안전표준화작업은 각 방면의 노력으로 적극적으로 전개되고 있다. 198 년대 중반부터, 자율적으로 적절한 정보 보안 기준을 제정하고 채택하였다. 그러나 표준 제정에는 광범위한 응용 경험과 심층적인 연구 배경이 필요하다는 점을 인정해야 한다. 이 두 방면의 격차는 우리나라의 정보 안전 표준화 작업을 국제적으로 이미 가지고 있는 일에 비해 적용 범위가 아직 크지 않고 거시적이고 미시적인 지도 역할도 더욱 향상되어야 한다.
2 국제 평가 기준
미 국방부가 개발한 컴퓨터 보안 기준인 TCSEC (trusted computer standards evaluation criteria), 네트워크 보안 오렌지 책, 일부 컴퓨터 보안 수준 < P > 1985 년 오렌지책이 미 국방부의 표준이 된 이래 변함이 없으며, 여러 해 동안 다중 사용자 호스트와 소형 운영 체제를 평가하는 주요 방법이었습니다. 데이터베이스 및 네트워크와 같은 다른 하위 시스템도 평가를 설명하기 위해 오렌지 책을 사용하고 있습니다. 오렌지 책은 보안 수준을 낮음에서 높음으로 네 가지 범주 (D, C, B, A) 로 나누고, 각 범주는 표 1-1 에 나와 있는 바와 같이 여러 등급으로 나눕니다.
테이블 보안 수준
범주
수준
이름
주요 특징
D
D
저수준 보호
보안 없음
보안 id
B
B1
id 에 대한 보안
필수 액세스 제어, 보안 id
B2
구조적 보호
보안 중심 아키텍처, 향상된 침투성
하드웨어의 경우 보호 조치 없이 운영 체제가 손상되기 쉽고, 시스템 액세스 제한 및 데이터 액세스 제한이 없으며, 누구나 어떠한 계정 없이도 시스템에 액세스할 수 있으며, 다른 사람의 데이터 파일에 대한 제한 없이 액세스할 수 있습니다. 이 수준에 속하는 운영 체제는 DOS, Windows 98 등이다.
C1 은 클래스 c 의 보안 하위 항목입니다. 선택적 보안 보호 (discretionary security protection) 시스템이라고도 하는 C1 은 UNIX 시스템에서 일반적으로 사용되는 보안 수준을 설명합니다. 이러한 수준의 시스템은 사용자가 등록 계정과 비밀번호를 가지고 있고, 시스템은 계정과 비밀번호를 통해 사용자가 합법적인지 여부를 식별하고, 사용자가 프로그램과 정보에 대해 어떤 액세스 권한을 가지고 있는지 결정하지만, 하드웨어가 손상될 가능성은 여전히 존재한다.
사용자가 소유한 액세스 권한은 파일 및 대상에 대한 액세스 권한입니다. 파일의 소유자와 수퍼유저는 파일의 액세스 속성을 변경하여 다른 사용자에게 알 수 없는 액세스 권한을 부여할 수 있습니다.
C2 수준에는 C1 등급을 포함하는 기능 외에 액세스 제어 환경 (Controlled Access Environment) 권한이 있어야 합니다. 이 환경에는 사용자가 특정 명령을 실행하거나 특정 파일에 액세스하는 것을 더욱 제한할 수 있는 권한이 있으며 인증 수준도 포함되어 있습니다. 또한 시스템은 발생한 일을 감사하고 로그에 기록합니다. 예를 들어, 언제 전원을 켰는지, 언제 어디서 로그인했는지 등을 기록하면 로그를 보면 여러 번 로그인에 실패한 것과 같은 침입의 흔적을 발견할 수 있습니다. 시스템을 침입하려는 사람이 있을 수도 있다고 대략적으로 추측할 수 있습니다. 감사에는 시스템 관리자가 수행한 활동을 기록할 수 있을 뿐만 아니라 누가 이러한 명령을 실행하고 있는지 알 수 있도록 인증 수준이 추가되었습니다. 감사의 단점은 추가 처리 시간과 디스크 공간이 필요하다는 것입니다.
추가 인증을 사용하면 C2 수준 시스템 사용자가 수퍼유저가 아닌 시스템 관리 작업을 수행할 수 있습니다. 권한 등급을 통해 시스템 관리자는 사용자를 그룹화하여 특정 프로그램에 대한 액세스 권한을 부여하거나 특정 디렉토리에 액세스할 수 있습니다. C2 수준에 도달할 수 있는 일반적인 운영 체제는 다음과 같습니다. < P > (1) 유닉스 시스템
(2)Novell 3.X 이상 :
(3)Windows NT, Windows 2 및 Windows 23.
레벨 b 에는 세 가지 레벨인 B1 (Labeled Security Protection) 이 있으며, 파일 소유자가 권한을 변경할 수 없는 필수 액세스 제어 하에 있는 개체를 설명하는 다단계 보안 (예: 비밀 및 극비) 을 지원하는 첫 번째 레벨입니다 < P > 보안 수준에는 비밀과 극비 수준이 있습니다. 이 보안 수준의 컴퓨터 시스템은 일반적으로 국방부나 국가안보국의 컴퓨터 시스템과 같은 정부 기관에 있습니다.
B2 수준 (Structured Protection 수준이라고도 함) 은 컴퓨터 시스템의 모든 객체에 레이블을 지정하고 디바이스 (디스크, 테이프, 터미널) 에 단일 또는 다중 보안 수준을 할당해야 합니다. 보안 도메인 수준이라고도 하는
B3 수준은 하드웨어를 설치하는 방식으로 도메인 보안을 강화합니다. 예를 들어 메모리 관리 하드웨어는 무단 액세스나 다른 보안 도메인을 변경하는 객체로부터 보안 도메인을 보호하는 데 사용됩니다. 이 수준에서는 사용자가 신뢰할 수 있는 경로를 통해 시스템에 연결해야 합니다. 검증 설계 (Verified Design) 수준이라고도 하는
레벨 a 는 현재 오렌지 책의 최고 수준이며 엄격한 설계, 제어 및 검증 프로세스를 포함하고 있습니다. 이 수준에는 하위 수준의 모든 보안 특성이 포함됩니다.
보안 수준 설계는 수학적으로 검증되어야 하며 비밀 채널 및 신뢰 분포 분석이 필요합니다. 트러스트 배포 (Trusted Distribution) 는 물리적 전송 중 하드웨어와 소프트웨어가 보안 시스템 손상을 방지하기 위해 보호된다는 의미입니다. 오렌지 책도 부족합니다. TCSEC 는 고립된 컴퓨터 시스템, 특히 소형 폼 팩터 및 호스트 시스템을 대상으로 합니다. 어느 정도의 물리적 보장이 있다고 가정해 봅시다. 이 기준은 정부와 군대에 적합하고, 기업에는 적합하지 않습니다. 이 모델은 정적입니다.