<30372D31312D323120BAB8BEC8C5E4C5AB50505F76302E352DB0F8B0B3B0CBC5E4B0D4BDC3BFEB2E687770>
|
|
- 창원 묘
- 6 years ago
- Views:
Transcription
1 보안토큰보호프로파일 V0.5 (Security Token Protection Profile V0.5)
2 ( 본면은양면인쇄를위해의도적으로비워놓은공란임 )
3 보호프로파일제목 보안토큰보호프로파일 Security Token Protection Profile 평가기준버전 본보호프로파일은정보보호시스템공통평가기준 ( 정보통신부고시제 호 ) 을사용하여작성되었다. 작성자 본보호프로파일은아래의작성자들에의해개발되었다. 한국정보보호진흥원이완석, 홍원순, 순천향대학교곽진 - i -
4 ( 본면은양면인쇄를위해의도적으로비워놓은공란임 )
5 목 차 1. 보호프로파일소개 보호프로파일참조 보호프로파일식별 보호프로파일개요 작성규칙 용어정의 보호프로파일구성 TOE 개요 TOE 사용용도 TOE 범위 TOE 기능 8 2. 준수선언 공통평가기준준수 보호프로파일준수 패키지준수 보호프로파일준수방법 준수선언의이론적근거 9 3. 보안문제정의 위협 조직의보안정책 가정사항 보안목적 TOE에대한보안목적 운영환경에대한보안목적 보안목적의이론적근거 16 - iii -
6 4.3.1 TOE 보안목적의이론적근거 운영환경에대한보안목적의이론적근거 보안요구사항 보안기능요구사항 암호지원 사용자데이터보호 식별및인증 보안관리 TSF 보호 안전한경로 / 채널 보증요구사항 보안목표명세서평가 개발 설명서 생명주기지원 시험 취약성평가 보안요구사항의이론적근거 보안기능요구사항의이론적근거 보증요구사항의이론적근거 종속관계에대한이론적근거 보안기능요구사항의이론적근거 보증요구사항의종속관계 52 참고자료 55 약어표 57 - iv -
7 표목차 [ 표 1] 보안환경과보안목적대응 17 [ 표 2] 보안기능요구사항 21 [ 표 3] 보증요구사항 29 [ 표 4] 보안목적과보안기능요구사항대응 46 [ 표 5] TOE 기능컴포넌트종속관계 51 - v -
8 그림목차 ( 그림 1) TOE 범위 7 - vi -
9 1. 보호프로파일소개 1 본보호프로파일은산학협동과제로한국정보보호진흥원과순천향대학교에의해작성되었으며, 보안토큰이갖추어야하는보안기능요구사항과보증요구사항을정의한다. 본보호프로파일을수용하여평가된제품은보안토큰에대해요구되는기본적인보안요구사항을만족함을의미한다. 1.1 보호프로파일참조 보호프로파일식별 2 제목 : 보안토큰보호프로파일 3 인증기관 : 국가정보원 IT보안인증사무국 4 작성자 : 한국정보보호진흥원보안성평가단평가기획팀, 순천향대학교정보보호응용및보증연구실 5 공헌자 : 보안토큰보호프로파일개발전문가그룹 6 신청자 : 한국정보보호진흥원장 7 평가기준 : 정보보호시스템공통평가기준 ( 정보통신부고시제 호 ) 8 공통평가기준버전 : V3.1 9 평가보증등급 : EAL4 10 보호프로파일버전 : V0.5, 2007년 11월 11 등록번호 : PP- 12 검증결과 : 공통평가기준에적합한보호프로파일로인증함 13 주요단어 : 보안토큰, USB 인증토큰, 암호토큰, 스마트카드 보호프로파일개요 14 본보호프로파일은보안토큰을구성하는집적회로 (IC) 에탑재되는소프트웨어에대한보안요구사항을정의한다. 15 본보호프로파일은보안토큰에서다루어져야하는위협, 가정사항, 조직의보안정책을정의하고, 구현환경에독립적인보안목적, 보안기능요구사항, 보증요구사항을서술한다. 16 보안목표명세서작성자는보안토큰구현시본보호프로파일의보안요구사항보다높은수준의보안요구사항을추가할수있다. 17 본보호프로파일은보안토큰과통신하는단말기와보안토큰의물리적인요소에대 - 1 -
10 한보안기능요구사항을다루지는않는다 작성규칙 18 본보호프로파일은일부약어및명확한의미전달을위해영어를혼용한다. 사용된표기법, 형태, 작성규칙은정보보호시스템공통평가기준 ( 이하 공통평가기준 이라한다 ) 을따른다. 19 공통평가기준은보안기능요구사항에서수행될수있는반복, 선택, 정교화, 할당오퍼레이션을허용한다. 각오퍼레이션은본보호프로파일에서사용된다. 반복 다양한오퍼레이션에서같은컴포넌트가반복될경우사용된다. 반복오퍼레이션의결과는컴포넌트식별자뒤에괄호안의반복번호, 즉, ( 반복번호 ) 로표시된다. 선택 요구사항서술시정보보호시스템공통평가기준에서제공되는선택사항중하나이상을선택하는데사용된다. 선택오퍼레이션의결과는밑줄그은이탤릭체로표시된다. 정교화 요구사항에상세사항을추가함으로써요구사항을더욱제한하는데사용된다. 정교화오퍼레이션의결과는굵은글씨로표시된다. 할당 명세되지않은매개변수에특정값을할당하는데사용된다 ( 예 : 패스워드길이 ). 할당오퍼레이션의결과는대괄호, 즉, [ 할당 _ 값 ] 으로표시된다. 20 요구사항의의미를명확히하고, 구현시선택사항에대한정보를제공하며, 요구사항에대한 적합 / 부적합 기준을정의하기위해응용시주의사항이제공된다. 응용시주의사항은필요한경우해당요구사항과함께제공된다 용어정의 21 본보호프로파일에사용된용어중공통평가기준에사용된용어와동일한것은공통평가기준을따른다. 객체 (Object) 주체의오퍼레이션대상이며정보를포함하거나수신하는 TOE 내의수동적인실체 - 2 -
11 공격성공가능성 (Attack potential) 공격자의전문지식, 자원, 동기등의측면에서파악된 TOE 공격에소요되는노력의정도 단말기 (Terminal) 디지털자료전송시스템에서자료를만들거나보기위한기기. 또는자료를보내거나받기위한기능을수행하는기기로서사람과직접대면하게되는자료처리의기본기기로정보가통신망에서입출력되는지점을말함부채널공격 (Side Channel Attack) 스마트카드등의암호연산을처리하는장치에설계자가예기치못한정보 (Side Channel Information) 를이용해암호키등의비밀정보를해석하는방법으로, 타이밍해석, 전력해석, 전자파분석, 고장이용해석등이있음. 보안목표명세서 (ST, Security Target) 특정 TOE 에적합한구현 - 종속적인보안요구명세서 보안토큰 (Security Token) 전자서명생성키등비밀정보를안전하게저장 보관하기위하여키생성 전자서명생성등이기기내부에서처리되도록구현된하드웨어기기 보호프로파일 (PP, Protection Profile) TOE 유형에적합한구현 - 독립적인보안요구명세서 신원 (Identity) 인가된사용자를식별하는유일한표현. 그사용자의본명이나, 약칭혹은가명일수있다. 스마트카드 (Smart Card) IC(integrated circuit: 집적회로 ) 기억소자를장착하여대용량의정보를담을수있는형태로 ISO의규격은 IC가 1개이상내장되어있는모든카드를말한다. 암호토큰 (Cryptographic Token) 사용자에의해제어되는물리적인디바이스로, 암호기술정보저장에사용되며, USB인증토큰, IC칩과같은스마트암호토큰이있음 엘리먼트 (Element) - 3 -
12 분할할수없는보안요구 ( 사항 ) 의최소단위 외부실체 (External Entity) TOE의외부에서 TOE와상호작용하는 ( 또는상호작용할수도있는 ) 실체 ( 사람또는 IT). 인증데이터 (Authentication Data) 사용자의신원을증명하기위하여사용되는정보 인증토큰 (Authentication Token) 사용자를인증하는데사용되는휴대용기기로시도응답방식이나시간기준부호열 (time based code sequences) 방식으로동작한다. 종이에기록한일회용패스워드도인증토큰이라고할수있다. 자산 (Assets) TOE 의소유자가가치를부여하는실체 조직의보안정책 (Organizational Security Policies) 실제또는가상적인조직에의해운영환경에현재부여되고 / 거나앞으로부여될것으로여겨지는보안규칙, 절차, 지침의집합 종속관계 (Dependency) 컴포넌트간의관계로, 종속하는컴포넌트에근거한요구사항이보호프로파일, 보안목표명세서, 또는패키지에포함되어있는경우, ( 그컴포넌트에 ) 종속되는컴포넌트에근거한요구사항도보호프로파일, 보안목표명세서, 또는패키지에포함되어야하는관계주체 (Subject) 객체에대한오퍼레이션을수행하는 TOE 내의능동적인실체. 집적회로 (Integrated Circuit) 실리콘이나기타결정재료로만든단일의기판위나기판내에회로소자를분리할수없는형태로결합한미소회로또는초소회로의패키지를 IC라고약칭하며칩이라고도한다. 토큰 (Token) 사용자식별및인증을위한암호키와인증서등의전자 ID 를저장하고있는인 - 4 -
13 증디바이스로 USB 토큰, PCMCIA 카드, 스마트카드등이해당 컴포넌트 (Component) 엘리먼트의집합으로서요구사항의기초를형성하는데사용될수있는가장작은선택단위 클래스 (Class) 같은보안목적을가지는공통평가기준패밀리의모음 평가대상 (TOE, Target of Evaluation) 가능한설명서가수반되는소프트웨어, 펌웨어및 / 또는하드웨어집합 평가보증등급 (EAL) 공통평가기준에서미리정의된보증수준을가지는 3부의보증요구사항으로이루어진보증패키지 확장 (Extension) 공통평가기준 2부에포함되지않은보안기능요구사항이나 3부에포함되지않은보증요구사항을보호프로파일, 보안목표명세서에추가하는것 PCMCIA 카드 국제개인용컴퓨터메모리카드협회 (PCMCIA) 에서제정한규격에부합되는초소형컴퓨터의확장기억장치나보조기억장치, 또는주변장치로사용되는 IC 메모리카드. PC 카드는 PCMCIA의표준슬롯에삽입하여사용할수있도록설계된신용카드크기 ( mm) 의 IC 메모리카드이다. PKCS#11 PKCS#11은암호토큰인터페이스표준을 RSA사가제시한공개키암호표준의하나로 CAPI라고하는보안서비스응용프로그램인터페이스 API 를정의한것이다. 이표준은 Cryptoki라는 API로도부르며미국표준협회 ANSI C 프로그래밍언어를사용함으로써암호학적서비스구현에이용할수있는데이터타입과함수들을정의한다. TOE 보안기능성 (TSF: TOE Security Functionality) SFR( 보안기능요구사항 ) 들의정확한수행에기여하는 TOE의모든하드웨어, 소프트웨어, 펌웨어로구성된집합 TSF 데이터 (TSF Data) - 5 -
14 TOE의오퍼레이션에영향을줄수있는, TOE에의해서 TOE를위하여생성된데이터 USB 인증토큰 (USB Authentication Token) USB 인터페이스통신을통한사용자인증디바이스로사용되며, 이를통해원격접근, 전자서명, 암호화한기밀성이높은메일교환등에이용되는토큰 보호프로파일구성 22 1장은보호프로파일소개로보호프로파일식별에필요한개요정보와 TOE 정의및운영환경정보를제공한다. 23 2장은준수선언으로본보호프로파일이준수하는공통평가기준, 보호프로파일, 패키지에대한선언과다른보호프로파일및보안목표명세서가본보호프로파일을준수하는방법을서술한다. 24 3장은보안문제정의로 TOE 및 TOE 보안환경에서의보안문제를위협, 조직의보안정책, 가정사항관점으로서술한다. 25 4장은보안목적으로 TOE 보안환경에서식별된위협에대응하고, 조직의보안정책및가정사항을지원하기위한 TOE 보안목적및환경에대한보안목적을서술한다. 26 5장은보안요구사항으로보안목적을만족시키기위한보안기능요구사항및보증요구사항을서술한다. 27 6장은보호프로파일응용시주의사항으로본보호프로파일적용시주의해야할특이사항을서술한다. 28 참고자료는본보호프로파일에관심이있는사용자가본보호프로파일에서언급된내용이상의배경및관련정보가필요할경우를위하여참고한자료들을서술한다. 29 약어표는자주사용되는용어나약어에대한이해를돕기위해제공한다. 1.2 TOE 개요 30 TOE는사용자식별및인증기능을수행하는데사용되고, 암호키와인증서등을저장한다. 이를위한보안토큰에는스마트카드, USB 토큰, PCMCIA 카드를포함한다양한형태가있다. 31 TOE는집적회로에탑재되는임베디드소프트웨어이다. 집적회로는연산을위한중앙처리장치, 데이터저장을위한메모리, 통신을위한 USB, 무선등의인터페이스등으로구성된다
15 32 TOE가보호하고자하는자산은보안토큰의소유자를증명하기위한패스워드, 암호키, 인증서를비롯해, TOE 자체, TOE 내부의중요데이터 ( 보안속성, TSF 데이터등 ) 이다 TOE 사용용도 33 보안토큰은다양한응용에활용될수있는사용자인증을위한디바이스로, 인증을위한정보 ( 개인식별번호, 암호키, 바이오인식정보등 ) 를저장한휴대용인증토큰이다. 34 TOE는주로 PC, 단말기등에서사용자인증장치로사용되며, 원격접근, 전자서명, 암호화한기밀성이높은메일교환등에이용할수있다. 35 TOE는제한된접속을허용하는온라인서비스에접속하거나서비스이용시전송되는개인식별번호, 패스워드등의비밀성또는무결성을검증하기위해사용된다. 36 TOE는전자서명키를보안토큰내부에서생성함으로써인증서등의중요정보를각종보안위협으로부터안전하게보관할수있는저장장치로사용된다 TOE 범위 37 ( 그림 1) 은 TOE 의범위를보여준다. ( 그림 1) TOE 범위 38 보안토큰은보안기능수행등의연산을위한 CPU 및제어회로와임베디드소프트웨어를저장하는휘발성 / 비휘발성메모리, 통신을위한무선및 USB 인터페이스등의하드웨어장치인 IC칩과메모리등에탑재되는임베디드소프트웨어다. 39 TOE의물리적범위인임베디드소프트웨어는 IC칩의 ROM이나 EEPROM 등메모리 - 7 -
16 에탑재되어, IC칩을구동하고, 보안기능을수행하는역할을담당하는 OS, 응용프로그램등으로이뤄져있다. 40 TOE의논리적범위와경계는 IC칩을구동하기위한파일, 프로세스, 메모리관리등의 OS기능과응용프로그램에서제공하는암호화기능과식별및인증, 접근통제등의보안기능이다. 41 보안토큰은사용자가인증데이터를입력할수있는단말기 (PIN 패드터미널, PC 등 ) 와통신을수행하며, 단말기는보안토큰과의안전한통신을위해신뢰된장치이다 TOE 기능 42 TOE의안전성을보장하기위해아래와같은보안기능이요구된다. 43 암호지원 TOE는사용자인증, 전자서명검증, 데이터의안전한저장, 데이터암 복호화를위해암호메커니즘을이용한다. 신속하고안전한암호연산을위해별도의하드웨어암호프로세스를가질수있다. 44 접근통제 TOE는인가된사용자만이 TOE 내사용자데이터및 TSF 데이터에접근할수있도록접근통제정책을지원한다. 45 데이터보호 TSF 데이터를안전하게저장하기위해메모리내에보호영역을두어, 인가된사용자만이이영역에접근할수있다. 46 식별및인증 TOE는 TOE의소유자 / 사용자또는외부 IT 실체를유일하게인증해야하며, 악의적인연속인증시도에대응해야한다. 47 보안관리 TOE는사용자데이터및 TSF 데이터를안전하게관리하며, 인가된역할에따라사용자데이터및 TSF 데이터를관리할수있도록통제한다. 48 TOE 보호 TOE는예상치못한환경에서도사용자데이터및 TSF 데이터를노출시키지않도록대응한다
17 2. 준수선언 49 준수선언은본보호프로파일이준수하는공통평가기준, 보호프로파일, 패키지에대한선언과다른보호프로파일및보안목표명세서가본보호프로파일을준수하는방법을서술한다. 2.1 공통평가기준준수 50 본보호프로파일은다음과같이공통평가기준버전 3.1을준수한다. 공통평가기준 2부준수 공통평가기준 3부준수 2.2 보호프로파일준수 51 본보호프로파일이준수하는보호프로파일은없다. 2.3 패키지준수 52 본보호프로파일은다음과같은보증요구사항패키지를준수한다. 보증패키지 : EAL4 준수 2.4 준수선언의이론적근거 53 본보호프로파일은다른보호프로파일에대한준수를선언하지않았으므로, 준수선언의이론적근거기술은필요하지않다. 2.5 보호프로파일준수방법 54 본보호프로파일은 입증가능한준수 를요구한다
18 ( 본면은양면인쇄를위해의도적으로비워놓은공란임 )
19 3. 보안문제정의 55 보안문제정의는 TOE 및운영환경에의해대응되어야하는위협, 수행되어야하는조직의보안정책, 지원되어야하는가정사항을서술한다. 3.1 위협 56 보안토큰은휴대용으로개인이소지해관리하므로, 논리적인위협과함께물리적인위협도발생한다. 57 위협원은일반적으로 TOE 및보호대상시스템에불법적인접근을시도하거나비정상적인방법으로 TOE에위해를가하는외부실체이다. 위협원은강화된-기본수준의전문지식, 자원, 동기를가진다. T. 고장 58 토큰을사용하는도중에전원공급이중단되거나, 충격등으로 TSF 서비스가불완전하게종료되어사용자데이터및 TSF 데이터가노출및손상되어위협원이이를악용할수있다. T. 논리적인공격 59 위협원은논리적인인터페이스를악용하여사용자데이터나 TSF 데이터를변경, 노출할수있다. 응용시주의사항 : 논리적인인터페이스는 TOE와단말기간데이터교환인터페이스로 USB, PCI, 무선통신상의단말기와보안토큰간의명령어와응답의통신프로토콜을의미한다. 위협원은통신프로토콜의구문및해석차이, 특정한사용을위한명령어를악용하여공격할수있다. T. 도청 60 위협원은 TOE와외부 IT 실체사이에통신을도청하여사용자데이터및 TSF 데이터를노출할수있다. T. 연속인증시도 61 위협원은연속적으로인증을시도하여 TOE에접근할수있다. T. 위장 62 위협원은인가된사용자로위장하여정보나자원에접근할수있다. T. 잔여정보 63 TOE가자원을재사용할경우, 객체의정보를적절하게제거하지못해위협원이정보에불법적으로접근할수있다. T. 정보누출
20 위협원은 TOE를정상적으로사용하는동안 TOE로부터누출된정보를악용할수있다. 응용시주의사항 : 정상적으로사용되는 IC 칩이누출하는정보란 IC 칩회로에서방출되는전력, 전압, 전류등전기적인신호를의미한다. 이위협은위협원이분석장비를통해 IC 칩에서발생되는전기적인신호를분석하여 PIN, 암호키등중요 TSF 데이터를노출할수있는공격을의미한다. 이러한부채널공격에는전력분석공격, 차분전력분석공격, 시간차공격, 오류주입공격, 전자파공격등이있다. 3.2 조직의보안정책 64 본절에서기술하는조직의보안정책은본보호프로파일을수용하는 TOE에서준수되어야한다. P. 안전한관리 65 보안토큰의제조와발급의각단계별물리적, 인적, 절차적보안대책이수립되어야하며, 보안토큰활용을위해 IC 칩내사용자데이터및암호키에대한품질이보장되어야한다. 응용시주의사항 : 국가정보원의 USB 메모리등보조기억매체보안관리지침 (2007.1) 에따라안전하게관리되어야한다. P. 초기화 66 보안토큰의일련번호 (serial number) 는항상유지되어야한다. 응용시주의사항 : 관리자가토큰을초기화할때일련번호는그대로유지되고, 모든다른정보 ( 키, 인증서, 라벨등의토큰에저장된정보 ) 는토큰에서제거되어야한다. 3.3 가정사항 67 다음의조건들이본보호프로파일을수용하는 TOE 운영환경에존재한다고가정된다. A. 신뢰된단말기 68 단말기는보안토큰에악의적인코드등을설치하지않아야하며, 안전하게유지 관리되어서단말기에설치되는파일등이외부위협에의해악용되지않는다. A. 신뢰된사용자 69 TOE의인가된사용자는악의가없으며, TOE 사용기능에대하여적절히교육받았고, 사용자지침에따라정확하게의무를수행한다. A. 신뢰된개발자
21 70 보안토큰의개발및생산단계동안에 TOE 및관련된개발툴은개발자에의해불법적으로변경되거나노출되지않는다. A. 하부하드웨어 71 TOE가운영되는하부하드웨어는물리적으로안전하다. 응용시주의사항 : TOE가동작하는기반인하드웨어는다양한물리적인공격에대해서대응수단을갖추고있어야하며, 이것을전제로 TOE가안전하게운영됨을가정한다
22 ( 본면은양면인쇄를위해의도적으로비워놓은공란임 )
23 4. 보안목적 72 본보호프로파일은보안목적을 TOE에대한보안목적및운영환경에대한보안목적으로분류하여정의한다. TOE에대한보안목적은 TOE에의해서직접적으로다루어지는보안목적이고, 운영환경에대한보안목적은 IT 영역이나비기술적 / 절차적수단에의해다루어지는보안목적이다. 4.1 TOE에대한보안목적 73 다음은 TOE에의해직접적으로다루어져야하는보안목적이다. O. 관리 74 TOE는 TOE의인가된사용자가 TOE를효율적으로관리할수있는관리수단을안전한방법으로제공해야한다. O. 사용자인증 75 TOE는사용자를유일하게식별해야하며, TOE의관리및객체에대한접근을허용하기전에사용자의신원을인증해야한다. 또한, 악의적인연속인증시도에대웅수단을갖추어야한다. O. 잔여정보제거 76 TOE는 TSF가사용하는작업영역에사용종료시, 사용자데이터나 TSF 데이터를남기지않는것을보장해야한다. O. 저장데이터보호 77 TOE는 TOE에저장된 TSF 데이터를인가되지않은노출, 변경, 삭제로부터보호해야한다. 응용시주의사항 : TOE는사용자데이터및 TSF 데이터를변경이나비인가된쓰기로부터보호해야한다. O. 접근통제 78 TOE는보안정책규칙에따라 TOE에대한접근을통제하여야한다. O. 전송데이터보호 79 TOE는단말기와보안토큰사이에전송되는 TSF 데이터를인가되지않은노출, 변경으로부터보호해야한다. O. 정보누출대응 80 TOE는정상적으로사용되는 IC 칩이누출하는정보가악용되지못하도록대응수단을마련해야한다
24 4.2 운영환경에대한보안목적 81 다음은 IT 영역또는비기술적 / 절차적수단에의해다루어지는보안목적이다. OE. 생명주기내보호 82 보안토큰의제조, 발급각과정에대해물리적, 인적, 절차적보안대책이수립되어운영되어야한다. OE. 안전한소지 83 보안토큰소지자 / 사용자는사용에신중을기하여분실에대비하고, 신뢰된단말기이외에는사용해서는안된다. OE. 초기화 84 보안토큰의일련번호 (serial number) 는항상유지되어야한다. OE. 하부하드웨어 85 TOE는물리적으로안전한 IC 칩상에서동작하는것을보장해야하며, TOE의하부하드웨어는다양한물리적인공격에대한대응책을가지고있어야한다. 4.3 보안목적의이론적근거 86 보안목적의이론적근거는명세한보안목적이적합하고, 보안문제를다루기에충분하며, 과도하지않고반드시필요한것임을입증한다. 87 보안목적의이론적근거는다음을입증한다. 각위협, 조직의보안정책, 가정사항이최소한하나의보안목적에의해다루어진다. 각보안목적은최소한하나의위협, 조직의보안정책, 가정사항을다룬다. 88 [ 표 1] 은보안환경과보안목적간의대응관계를설명한다
25 [ 표 1] 보안환경과보안목적대응 TOE 보안목적운영환경에 보안목적 O. 관리 O. 사용자인증 O. 잔여정보제거 O. 저장데이터보호 O. 접근통제 O. 전송데이터보호 O. 정보누출대응 대한보안목적 OE. OE. OE. OE. 생명주기내보호 안전한소지 초기화 하부하드웨어 보안환경 T. 고장 X X X T. 논리적인공격 X X T. 도청 X X T. 연속인증시도 X T. 위장 X T. 잔여정보 X X T. 정보누출 X P. 안전한관리 X X P. 초기화 X X A. 신뢰된단말기 X A. 신뢰된사용자 X A. 신뢰된개발자 X A. 하부하드웨어 X TOE 보안목적의이론적근거 O. 관리 89 본보안목적은 TOE 사용중에 TSF 서비스가불완전하게종료되어사용자데이터및 TSF 데이터가노출및손상되지않게하고, TOE의인가된사용자가 TOE를효율적으로관리할수있는관리수단을안전한방법으로제공해야함을보장한다. 그러므로본보안목적은위협 T. 고장에대응하고, 조직의보안정책 P. 초기화, P. 안전
26 한관리를지원하는데필요하다. O. 사용자인증 90 본보안목적은 TOE 및 TSF 데이터에접근하기위해사용자를인증해야하고, 연속되는인증실패에대한적절한대응책을구현해야함을보장한다. 그러므로본보안목적은위협 T. 연속인증시도에대응하고, 위협원은인가된사용자로위장하여정보나자원에접근할수없음을보장하므로 T. 위장에대응한다. O. 잔여정보제거 91 본보안목적은 TSF 서비스를사용하는작업영역에사용자데이터나 TSF 데이터를남기지않는것을보장한다. 이것은 TSF 서비스가불완전하게종료되어사용자데이터및 TSF 데이터가노출및손상되어위협원이이를악용할수있는 T. 고장위협과 TOE가자원을재사용할경우객체의정보를적절하게제거하지못해위협원이정보에불법적으로접근할수있는위협인 T. 잔여정보위협에대응한다. O. 저장데이터보호 92 본보안목적은인가된사용자만이사용자데이터에접근하여수정하는것을보장한다. 본보안목적은비인가된사용자가보안토큰의논리적인인터페이스를통해공격을유발하는위협 T. 논리적인공격위협에대응하는데필요하다. O. 접근통제 93 본보안목적은인가된단말기또는인가된사용자에게만사용자데이터및 TSF 데이터에대한접근권한을부여하고단말기와통신하는데이터의비밀성을암호화를통해보장한다. 그러므로본보안목적은 T. 논리적인공격, T. 도청위협에대응한다. O. 전송데이터보호 94 본보안목적은인가된단말기와전송되는데이터의비밀성및무결성을보장하는수단을갖추어야함을보장한다. 그러므로본보안목적은위협 T. 도청에대응하는데필요하다. O. 정보누출대응 95 본보안목적은정상적으로사용되는 IC 칩이누출하는정보가악용되지못하도록대응책을구현해야함을보장한다. 그러므로본보안목적은위협 T. 정보누출에대응하는데필요하다 운영환경에대한보안목적의이론적근거 OE. 생명주기내보호 96 본보안목적은보안토큰의제조, 발급각과정에대해물리적, 인적, 절차적보안
27 대책이수립되어야하며, 보안토큰활용을위해 IC 칩내사용자데이터및암호키에대한품질이보장되어야함을보장한다. 그러므로본보안목적은가정사항 A. 신뢰된개발자를지원하며조직의보안정책 P. 안전한관리를수행하는데필요하다. OE. 안전한소지 97 본보안목적은보안토큰소지자가인가된단말기이외에는인가된통신을허가하지않도록함을보장한다. 그러므로본보안목적은가정사항 A. 신뢰된단말기와 A. 신뢰된사용자를지원하는데필요하다. OE. 초기화 98 본보안목적은보안토큰의일련번호 (serial number) 는항상유지되어야함을보장한다. 그러므로본보안목적은조직의보안정책 P. 초기화를수행하는데필요하다. OE. 하부하드웨어 99 본보안목적은 TOE가물리적으로안전한칩상에서동작하는것을보장하며, TOE 의하부하드웨어는다양한물리적인공격에대한대응책을가지고있는것을보장한다. 또한, TOE의잔여정보를안전한방법으로제거해야함을보장한다. 그러므로본보안목적은가정사항 A. 하부하드웨어를지원하며위협 T. 고장, T. 잔여정보에대응하는데필요하다
28 ( 본면은양면인쇄를위해의도적으로비워놓은공란임 )
29 5. 보안요구사항 100 보안요구사항은본보호프로파일을수용하는 TOE에서만족되어야하는보안기능요구사항및보증요구사항을서술한다. 5.1 보안기능요구사항 101 본보호프로파일의보안기능요구사항은공통평가기준 2부의기능컴포넌트로구성된다. 다음의 [ 표 2] 는 4장에서식별한 TOE 보안목적을만족시키기위하여본보호프로파일에서사용하는보안기능요구사항컴포넌트들을보여준다. 102 본보호프로파일은보안기능요구사항의의미를명확히하거나요구사항에대한 적합 / 부적합 기준을정의및구현시선택사항에대한정보를제공하기위해응용시주의사항이해당요구사항과함께제공된다. [ 표 2] 보안기능요구사항 보안기능 클래스 보안기능컴포넌트 FCS_CKM.1 암호키생성 암호지원 FCS_CKM.4 암호키파기 FCS_COP.1 암호연산 FD P _A CC.1 부분적인접근통제 FD P _ A CF.1 보안속성에기반한 접근통제 사용자 데이터 보호 FD P _R I P.1 부분적인잔여정보 보호 FD P _UC T.1 기본적인전송 데이터 비밀성 FD P _UI T.1 전송데이터 무결성 FIA_AFL.1 인증실패 처리 FI A _ A TD.1 사용자속성정의 식별 및 인증 FIA_SOS.1 비밀정보의검증 FIA_UAU.1 인증 FIA_UID.1 식별 FM T_ MS A.1 보안속성관리 FM T_ MS A.2 안전한보안속성 FM T_ MS A.3 정적속성 초기화 보안관리 FM T_ MTD.1 TSF 데이터 관리 FM T_ MTD.2 TSF 데이터 한계치의 관리 FM T_ SM F.1 관리기능명세 FMT_SMR.1 보안역할 FPT_AMT.1 추상기계시험 TSF 보호 FP T_ F LS.1 장애시 안전한 상태유지 FPT_TST.1 TSF 자체 시험 안전한 경로 / 채널 FTP_ I TC.1 TSF 간안전한 채널
30 5.1.1 암호지원 FCS_CKM.1 암호키생성 계층관계 : 없음종속관계 : [FCS_CKM.2 암호키분배또는 FCS_COP.1 암호연산 ] FCS_CKM.4 암호키파기 FMT_MSA.2 안전한보안속성 103 FCS_CKM.1.1 TSF는다음의 [ 할당 : 표준목록 ] 에부합하는명세된암호키생성알고리즘 [ 할당 : 암호키생성알고리즘 ] 과명세된암호키길이 [ 할당 : 암호키길이 ] 에따라암호키를생성해야한다. 응용시주의사항 : 암호키생성, 전자서명생성등은보안토큰내부에서처리되어야하며, 보안토큰과단말기간상호연동및보안을위해암호토큰인터페이스표준인 PKCS#11 규격등을준수해야한다. FCS_CKM.4 암호키파기 계층관계 : 없음종속관계 : [FDP_ITC.1 보안속성없이사용자데이터유입또는 FDP_ITC.2 보안속성을포함한사용자데이터유입또는 FCS_CKM.1 암호키생성 ] FMT_MSA.2 안전한보안속성 104 FCS_CKM.4.1 TSF는다음의 [ 할당 : 표준목록 ] 에부합하는명세된암호키파기방법 [ 할당 : 암호키파기방법 ] 에따라암호키를파기해야한다. 응용시주의사항 : 암호키를파기하기위해암호키와관련된장치내의모든평문암호키및보안상중요한매개변수를 0 으로바꾸는방법등을사용할수있다. FCS_COP.1 암호연산 계층관계 : 없음종속관계 : [FDP_ITC.1 보안속성없이사용자데이터유입또는 FDP_ITC.2 보안속성을포함한사용자데이터유입또는 FCS_CKM.1 암호키생성 ] FCS_CKM.4 암호키파기 FMT_MSA.2 안전한보안속성
31 105 FCS_COP.1.1 TSF는다음의 [ 할당 : 표준목록 ] 에부합하는명세된암호알고리즘 [ 할당 : 암호키생성알고리즘 ] 과명세된암호키길이 [ 할당 : 암호키길이 ] 에따라 [ 할당 : 암호연산목록 ] 을수행해야한다 사용자데이터보호 FDP_ACC.1 부분적인접근통제 계층관계 : 없음종속관계 : FDP_ACF.1 보안속성에기반한접근통제 106 FDP_ACC.1.1 TSF는 [ 할당 : 주체목록, 객체목록, SFP에의해서다루어지는주체와객체간의오퍼레이션목록 ] 에대하여 [ 할당 : 접근통제 SFP] 를강제해야한다. 응용시주의사항 : 본보호프로파일을준수하여구현한제품의보안목표명세서를작성할때보안토큰이집행하는접근통제정책을구체적으로명시하여기술하여야한다. 이때접근통제정책이란보안토큰에서어떤주체와어떤객체간의접근통제를강제하는규칙을말한다. FDP_ACF.1 보안속성에기반한접근통제 계층관계 : 없음종속관계 : FDP_ACC.1 부분적인접근통제 FMT_MSA.3 정적속성초기화 107 FDP_ACF.1.1 TSF는 [ 할당 : 다음의 SFP 하에서통제되는주체와객체의목록, 주체와객체각각에대해 SFP에적절한보안속성또는명명된보안속성의그룹 ] 에기초하여객체에대한 [ 할당 : 접근통제 SFP] 를강제해야한다. 108 FDP_ACF.1.2 TSF는통제된주체와통제된객체간의오퍼레이션을허용할것인지를결정하기위하여다음과같은규칙을강제해야한다 : [ 할당 : 통제된객체에대한통제된오퍼레이션을이용하여통제된주체와통제된객체간의접근을제어하는규칙 ] 109 FDP_ACF.1.3 TSF는다음과같은추가적인규칙에기반하여객체에대한주체의접근을명시적으로인가해야한다 : [ 할당 : 보안속성에기반하여객체에대한주체의접근을명시적으로인가하는규칙 ] 110 FDP_ACF.1.4 TSF는 [ 할당 : 보안속성에기반하여객체에대한주체의접근을명시적으로거부하는규칙 ] 에기반하여객체에대한주체의접근을명시적으로거부해야한다. FDP_RIP.1 부분적인잔여정보보호 계층관계 : 없음 종속관계 : 없음
32 111 FDP_RIP.1.1 TSF는다음의객체 [ 할당 : 객체목록 ] [ 선택 : 에자원을할당, 로부터자원을회수 ] 하는경우에자원의모든이전정보내용이가용하지않음을보장해야한다. FDP_UCT.1 기본적인전송데이터비밀성 계층관계 : 없음종속관계 : [FTP_ITC.1 TSF간안전한채널또는 FTP_TRP.1 안전한경로 ] [FDP_ACC.1 부분적인접근통제또는 FDP_IFC.1 부분적인정보흐름통제 ] 112 FDP_UCT.1.1 TSF는인가되지않은노출로부터보호된방법으로객체를송신, 수신할수있도록 [ 접근통제 SFP ] 를강제해야한다. FDP_UIT.1 전송데이터무결성 계층관계 : 없음종속관계 : [FDP_ACC.1 부분적인접근통제또는 FDP_IFC.1 부분적인정보흐름통제 ] [FTP_ITC.1 TSF간안전한채널또는 FTP_TRP.1 안전한경로 ] 113 FDP_UIT.1.1 TSF는 [ 선택 : 변경, 삭제, 삽입, 재사용 ] 으로부터보호된방법으로사용자데이터를송신, 수신할수있도록 [ 접근통제 SFP ] 를강제해야한다. 114 FDP_UIT.1.2 TSF는사용자데이터의수신시 [ 선택 : 변경, 삭제, 삽입, 재사용 ] 이발생했는지를결정할수있어야한다 식별및인증 FIA_AFL.1 인증실패처리 계층관계 : 없음종속관계 : FIA_UAU.1 인증 115 FIA_AFL.1.1 TSF는 [ 할당 : 인증사건의목록 ] 에관련된 [ 선택 : [ 할당 : 양수 ], 관리자가구성가능한 [ 할당 : 허용할수있는수의범위 ] 안의양수 ] 번의실패한인증시도가발생한경우이를탐지해야한다. 116 FIA_AFL.1.2 실패한인증시도가정의된회수에도달하거나초과하면, TSF는 [ 할당 : 대응행동목록 ] 을수행해야한다
33 FIA_ATD.1 사용자속성정의 계층관계 : 없음 종속관계 : 없음 117 FIA_ATD.1.1 TSF는각사용자에속한다음의보안속성목록을유지해야한다 : [ a) 사용자신원 b) 인증데이터 c) 역할 d) { 보안목표명세서에서작성자에의해결정 } 된기타사용자보안속성 ] FIA_SOS.1 비밀정보의검증 계층관계 : 없음 종속관계 : 없음 118 FIA_SOS.1.1 TSF는비밀정보가 [ 할당 : 정의된허용기준 ] 을만족시킴을검증하는 메커니즘을제공해야한다. 응용시주의사항 : 정의된허용기준은패스워드인증메커니즘의경우최소길이, 조합규칙등이될수있다. FIA_UAU.1 인증 계층관계 : 없음종속관계 : FIA_UID.1 식별 119 FIA_UAU.1.1 TSF는사용자가인증되기전에사용자를대신하여수행될 [ 할당 : TSF가중재하는행동의목록 ] 을허용해야한다. 120 FIA_UAU.1.2 TSF는 FIA_UAU.1.1에서명시된행동이외의사용자를대신하여 TSF가중재하는행동을허용하기전에사용자를성공적으로인증해야한다. FIA_UID.1 식별계층관계 : 없음종속관계 : 없음 121 FIA_UID.1.1 TSF는사용자를식별하기전에사용자를대신하여수행될 [ 할당 : TSF가중재하는행동의목록 ] 을허용해야한다. 122 FIA_UID.1.2 TSF는 FIA_UID.1.1에서명시된행동이외의사용자를대신하여 TSF가중재하는다른모든행동을허용하기전에각사용자를성공적으로식별해야한다. 응용시주의사항 : TOE 의사용자는사용자와관리자로구분되며, 사용자와관리자는
34 식별및인증을거친후, 각각의역할에맞게 TOE 에접근하여기능을사용해야한다 보안관리 FMT_MSA.1 보안속성관리 계층관계 : 없음종속관계 : [FDP_ACC.1 부분적인접근통제또는 FDP_IFC.1 부분적인정보흐름통제 ] FMT_SMF.1 관리기능명세 FMT_SMR.1 보안역할 123 FMT_MSA.1.1 TSF는 [ 할당 : 보안속성목록 ] 의보안속성을 [ 선택 : 디폴트값변경, 질의, 변경, 삭제, [ 할당 : 기타연산 ]] 하는능력을 [ 할당 : 인가된역할 ] 로제한하도록 [ 할당 : 접근통제 SFP, 정보흐름통제 SFP] 를강제해야한다. FMT_MSA.2 안전한보안속성 계층관계 : 없음종속관계 : ADV_SPM.1 비정형화된 TOE 보안정책모델 [FDP_ACC.1 부분적인접근통제또는 FDP_IFC.1 부분적인정보흐름통제 ] FMT_MSA.1 보안속성관리 FMT_SMR.1 보안역할 124 FMT_MSA.2.1 TSF는오직안전한값만이보안속성값으로허용됨을보장해야한다. FMT_MSA.3 정적속성초기화 계층관계 : 없음종속관계 : FMT_MSA.1 보안속성관리 FMT_SMR.1 보안역할 125 FMT_MSA.3.1 TSF는 SFP를강제하기위하여사용되는보안속성의 [ 선택 : 제한적인, 허가하는, [ 할당 : 기타속성의 ] 중하나를선택 ] 디폴트값을제공하도록 [ 할당 : 접근통제 SFP, 정보흐름통제 SFP] 를강제해야한다. 126 FMT_MSA.3.2 TSF는객체나정보생성시디폴트값을대체하기위하여 [ 할당 : 인가된역할 ] 이선택적인초기값을명세하도록해야한다
35 FMT_MTD.1 TSF 데이터관리계층관계 : 없음종속관계 : FMT_SMF.1 관리기능명세 FMT_SMR.1 보안역할 127 FMT_MTD.1.1 TSF는 [ 할당 : TSF 데이터목록 ] 을 [ 선택 : 디폴트값변경, 질의, 변경, 삭제, 소거, [ 할당 : 기타연산 ]] 하는능력을 [ 할당 : 인가된역할 ] 로제한해야한다. FMT_MTD.2 TSF 데이터한계치의관리 계층관계 : 없음 종속관계 : FMT_MTD.1 TSF 데이터관리 FMT_SMR.1 보안역할 128 FMT_MTD.2.1 TSF는 [ 할당 : TSF 데이터목록 ] 에대한한계치의명세를 [ 할당 : 인가된역할 ] 로제한해야한다. 129 FMT_MTD.2.2 TSF는 TSF 데이터가지정된한계치에이르거나이를초과하는경우 [ 할당 : 취해질대응행동 ] 을수행해야한다. FMT_SMF.1 관리기능명세계층관계 : 없음종속관계 : 없음 130 FMT_SMF.1.1 TSF는다음의보안관리기능을수행할수있어야한다 : [ 할당 : TSF 가제공하는보안관리기능목록 ] FMT_SMR.1 보안역할 계층관계 : 없음 종속관계 : FIA_UID.1 식별 131 FMT_SMR.1.1 TSF는 [ 사용자, 관리자 ] 역할을유지해야한다. 132 FMT_SMR.1.2 TSF는사용자와인가된관리자역할을연관지을수있어야한다 TSF 보호 FPT_AMT.1 추상기계시험 계층관계 : 없음 종속관계 : 없음
36 133 FPT_AMT.1.1 TSF는 TSF 하부추상기계관련보안가정사항이정확하게운영됨을보이기위하여 [ 선택 : 초기시동시, 일반적인운영중에주기적으로, 인가된사용자의요청시, [ 할당 : 기타조건들 ] 일련의시험을수행해야한다. FPT_FLS.1 장애시안전한상태유지 계층관계 : 없음종속관계 : 없음 134 FPT_FLS.1.1 TSF는다음과같은유형의장애가발생한경우안전한상태를유지해야한다 : [ 할당 : TSF 장애유형목록 ]. FPT_TST.1 TSF 자체시험 계층관계 : 없음종속관계 : FPT_AMT.1 추상기계시험 135 FPT_TST.1.1 TSF는 [ 선택 : [ 할당 : TSF의부분들 ], TSF] 의정확한운영을입증하기위하여 [ 선택 : 시동시, 정규운영동안주기적으로, 인가된사용자요구시, [ 할당 : 자체시험이발생해야하는조건 ] 조건시 ] 자체시험을실행해야한다. 136 FPT_TST.1.2 TSF는인가된사용자에게 [ 선택 : [ 할당 : TSF 데이터의부분들 ], TSF 데이터 ] 의무결성을검증하는기능을제공해야한다. 137 FPT_TST.1.3 TSF는인가된사용자에게저장된 TSF 실행코드의무결성을검증하는기능을제공해야한다 안전한경로 / 채널 FTP_ITC.1 TSF간안전한채널계층관계 : 없음종속관계 : 없음 138 FTP_ITC.1.1 TSF는자신과원격의신뢰된 IT 제품간에다른통신채널과논리적으로구별되고, 단말의보증된식별을제공하며, 변경이나노출로부터채널데이터를보호하는통신채널을제공해야한다. 139 FTP_ITC.1.2 TSF는 [ 선택 : TSF, 원격의신뢰된 IT 제품 ] 이안전한채널을통하여통신을초기화하는것을허용해야한다. 140 FTP_ITC.1.3 TSF는 [ 할당 : 안전한채널이요구되는기능목록 ] 에대하여안전한채널을통하여통신을초기화해야한다
37 5.2 보증요구사항 141 본보호프로파일의보증요구사항은공통평가기준 3부의보증컴포넌트로구성되었고, 평가보증등급은 EAL4이다. [ 표 3] 은보증컴포넌트를보여준다. [ 표 3] 보증요구사항 보증 클래스 보증 컴포넌트 ASE_INT.1 보안목표명세서 소개 A SE_EC D.1 확장 컴포넌트 정의 ASE_CCL.1 준수 선언 보안목표명세서 평가 A SE_OBJ.2 보안목적 ASE_REQ.2 도출된 보안요구사항 A SE_SP D.1 보안문제정의 ASE_TSS.1 TOE 요약명세 ADV_ARC.1 보안 구조 설명 개발 A D V _FS P.4 완전한기능명세 ADV_IMP.1 TSF에대한구현의표현 ADV_TDS.3 기본적인 모듈화 설계 설명서 A G D_OPE.1 사용자운영설명서 AGD_PRE.1 준비절차 ALC_CMC.4 생산지원, 수용절차및 자동화 A L C_ CM S.4 문제추적 형상관리 범위 생명주기 지원 ALC_DEL.1 배포절차 ALC_DVS.1 보안대책의식별 A L C_ LC D.1 개발자가 정의한 생명주기모델 ALC_TAT.1 잘 정의된 개발도구 ATE_COV.2 시험범위의 분석 시험 ATE_DPT.2 보안 -수행모듈의시험 ATE_FUN.1 기능시험 ATE_IND.2 독립적인 시험 : 표본시험 취약성 평가 AVA_VAN.3 강화된 취약성 분석 보안목표명세서평가 ASE_INT.1 보안목표명세서소개 종속관계 : 없음 개발자요구사항
38 142 ASE_INT.1.1D 개발자는보안목표명세서소개를제공해야한다. 증거요구사항 143 ASE_INT.1.1C 보안목표명세서소개는보안목표명세서참조, TOE 참조, TOE 개 요, TOE 설명을포함해야한다. 144 ASE_INT.1.2C 보안목표명세서참조는유일하게보안목표명세서를식별해야한 다. 145 ASE_INT.1.3C TOE 참조는 TOE를식별해야한다. 146 ASE_INT.1.4C TOE 개요는 TOE의용도와주요보안특성을요약해야한다. 147 ASE_INT.1.5C TOE 개요는 TOE 유형을식별해야한다. 148 ASE_INT.1.6C TOE 개요는 TOE에서요구되는비-TOE에해당하는하드웨어 / 소 프트웨어 / 펌웨어를식별해야한다. 149 ASE_INT.1.7C TOE 설명은 TOE의물리적인범위를서술해야한다. 150 ASE_INT.1.8C TOE 설명은 TOE의논리적인범위를서술해야한다. 평가자요구사항 151 ASE_INT.1.1E 평가자는제공된정보가모든증거요구사항을만족하는지확인해 야한다. 152 ASE_INT.1.2E 평가자는 TOE 참조, TOE 개요, TOE 설명이서로일관성이있음 을확인해야한다. ASE_OBJ.2 보안목적 종속관계 : ASE_SPD.1 보안문제정의 개발자요구사항 153 ASE_OBJ.2.1D 개발자는보안목적에대한설명을제공해야한다. 154 ASE_OBJ.2.2D 개발자는보안목적의이론적근거를제공해야한다. 증거요구사항 155 ASE_OBJ.2.1C 보안목적에대한설명은 TOE 보안목적과운영환경에대한보안목 적을서술해야한다. 156 ASE_OBJ.2.2C 보안목적의이론적근거는 TOE에대한각보안목적을보안목적에 의해대응되는위협과보안목적에의해수행되는조직의보안정책으로추적해야한 다. 157 ASE_OBJ.2.3C 보안목적의이론적근거는운영환경에대한각보안목적을보안목 적에의해대응되는위협, 보안목적에의해수행되는조직의보안정책, 보안목적에 의해지원되는가정사항으로추적해야한다
39 158 ASE_OBJ.2.4C 보안목적의이론적근거는보안목적이모든위협에대응함을입증 해야한다. 159 ASE_OBJ.2.5C 보안목적의이론적근거는보안목적이모든조직의보안정책을수 행함을입증해야한다. 160 ASE_OBJ.2.6C 보안목적의이론적근거는운영환경에대한보안목적이모든가정 사항을지원함을입증해야한다. 평가자요구사항 161 ASE_OBJ.2.1E 평가자는제공된정보가모든증거요구사항을만족하는지확인해 야한다. ASE_CCL.1 준수선언 종속관계 : ASE_INT.1 보안목표명세서소개 ASE_ECD.1 확장컴포넌트정의 ASE_REQ.1 명시된보안요구사항 개발자요구사항 162 ASE_CCL.1.1D 개발자는준수선언을제공해야한다. 163 ASE_CCL.1.2D 개발자는준수선언의이론적근거를제공해야한다. 증거요구사항 164 ASE_CCL.1.1C 준수선언은보안목표명세서및 TOE가준수하는공통평가기준의 버전을식별하기위해공통평가기준준수선언을포함해야한다. 165 ASE_CCL.1.2C 공통평가기준준수선언은보안목표명세서의공통평가기준 2부에 대한준수선언을 2부준수 또는 2부확장 으로서술해야한다. 166 ASE_CCL.1.3C 공통평가기준준수선언은보안목표명세서의공통평가기준 3부에 대한준수선언을 3부준수 또는 3부확장 으로서술해야한다. 167 ASE_CCL.1.4C 공통평가기준준수선언은확장컴포넌트정의와일관성이있어야 한다. 168 ASE_CCL.1.5C 준수선언은보안목표명세서가준수하는모든보호프로파일및보 안요구사항패키지를식별해야한다. 169 ASE_CCL.1.6C 준수선언은보안목표명세서의패키지에대한준수선언을 패키 지준수 또는 패키지추가 로서술해야한다. 170 ASE_CCL.1.7C 준수선언의이론적근거는보안목표명세서의 TOE 유형이그보 안목표명세서가준수하는보호프로파일의 TOE 유형과일관성이있음을입증해야 한다
40 171 ASE_CCL.1.8C 준수선언의이론적근거는보안목표명세서의보안문제정의에대 한설명이그보안목표명세서가준수하는보호프로파일의보안문제정의설명과일 관성이있음을입증해야한다. 172 ASE_CCL.1.9C 준수선언의이론적근거는보안목표명세서의보안목적에대한설 명이그보안목표명세서가준수하는보호프로파일의보안목적설명과일관성이있 음을입증해야한다. 173 ASE_CCL.1.10C 준수선언의이론적근거는보안목표명세서의보안요구사항에대 한설명이그보안목표명세서가준수하는보호프로파일의보안요구사항설명과일 관성이있음을입증해야한다. 평가자요구사항 174 ASE_CCL.1.1E 평가자는제공된정보가모든증거요구사항을만족하는지확인해 야한다. ASE_ECD.1 확장컴포넌트정의 종속관계 : 없음 개발자요구사항 175 ASE_ECD.1.1D 개발자는보안요구사항에대한설명을제공해야한다. 176 ASE_ECD.1.2D 개발자는확장컴포넌트정의를제공해야한다. 증거요구사항 177 ASE_ECD.1.1C 보안요구사항에대한설명은확장된모든보안요구사항을식별해 야한다. 178 ASE_ECD.1.2C 확장컴포넌트정의는각각확장된보안요구사항에대한확장컴 포넌트를정의해야한다. 179 ASE_ECD.1.3C 확장컴포넌트정의는각확장컴포넌트가기존의공통평가기준 컴포넌트, 패밀리, 클래스와어떻게연관되는지를서술해야한다. 180 ASE_ECD.1.4C 확장컴포넌트정의는기존의공통평가기준컴포넌트, 패밀리, 클 래스와방법론을모델로하여표현해야한다. 181 ASE_ECD.1.5C 확장컴포넌트는각엘리먼트에대한준수여부를입증할수있도 록측정가능하고객관적인엘리먼트로구성되어야한다. 평가자요구사항 182 ASE_ECD.1.1E 평가자는제공된정보가모든증거요구사항을만족하는지확인해 야한다. 183 ASE_ECD.1.2E 평가자는확장된컴포넌트가기존의컴포넌트를이용하여명확히 표현할수없음을확인해야한다. ASE_OBJ.2 보안목적
41 종속관계 : ASE_SPD.1 보안문제정의 개발자요구사항 184 ASE_OBJ.2.1D 개발자는보안목적에대한설명을제공해야한다. 185 ASE_OBJ.2.2D 개발자는보안목적의이론적근거를제공해야한다. 증거요구사항 186 ASE_OBJ.2.1C 보안목적에대한설명은 TOE 보안목적과운영환경에대한보안목 적을서술해야한다. 187 ASE_OBJ.2.2C 보안목적의이론적근거는 TOE에대한각보안목적을보안목적에 의해대응되는위협과보안목적에의해수행되는조직의보안정책으로추적해야한 다. 188 ASE_OBJ.2.3C 보안목적의이론적근거는운영환경에대한각보안목적을보안목 적에의해대응되는위협, 보안목적에의해수행되는조직의보안정책, 보안목적에 의해지원되는가정사항으로추적해야한다. 189 ASE_OBJ.2.4C 보안목적의이론적근거는보안목적이모든위협에대응함을입증 해야한다. 190 ASE_OBJ.2.5C 보안목적의이론적근거는보안목적이모든조직의보안정책을수 행함을입증해야한다. 191 ASE_OBJ.2.6C 보안목적의이론적근거는운영환경에대한보안목적이모든가정 사항을지원함을입증해야한다. 평가자요구사항 192 ASE_OBJ.2.1E 평가자는제공된정보가모든증거요구사항을만족하는지확인해 야한다. ASE_REQ.2 도출된보안요구사항 종속관계 : ASE_OBJ.2 보안목적 ASE_ECD.1 확장컴포넌트정의 개발자요구사항 193 ASE_REQ.2.1D 개발자는보안요구사항에대한설명을제공해야한다. 194 ASE_REQ.2.2D 개발자는보안요구사항의이론적근거를제공해야한다. 증거요구사항 195 ASE_REQ.2.1C 보안요구사항에대한설명은보안기능요구사항과보증요구사항을 서술해야한다
42 196 ASE_REQ.2.2C 보안기능요구사항및보증요구사항에서사용되는모든주체, 객체, 오퍼레이션, 보안속성, 외부실체, 기타조건들은정의되어야한다. 197 ASE_REQ.2.3C 보안요구사항에대한설명은보안요구사항에대한모든오퍼레이 션을식별해야한다. 198 ASE_REQ.2.4C 모든오퍼레이션은정확히수행되어야한다. 199 ASE_REQ.2.5C 보안요구사항의각종속관계는만족되어야하며, 그렇지않을경 우에는보안요구사항의이론적근거에그에대한정당화가제공되어야한다. 200 ASE_REQ.2.6C 보안요구사항의이론적근거는각보안기능요구사항을 TOE에대 한보안목적으로추적해야한다. 201 ASE_REQ.2.7C 보안요구사항의이론적근거는보안기능요구사항이 TOE에대한 모든보안목적을만족한다는것을입증해야한다. 202 ASE_REQ.2.8C 보안요구사항의이론적근거는보증요구사항이선택된이유를설 명해야한다. 203 ASE_REQ.2.9C 보안요구사항에대한설명은내부적으로일관성이있어야한다. 평가자요구사항 204 ASE_REQ.2.1E 평가자는제공된정보가모든증거요구사항을만족하는지확인해 야한다. ASE_SPD.1 보안문제정의 종속관계 : 없음 개발자요구사항 205 ASE_SPD.1.1D 개발자는보안문제정의를제공해야한다. 증거요구사항 206 ASE_SPD.1.1C 보안문제정의는위협을서술해야한다. 207 ASE_SPD.1.2C 모든위협은위협원, 자산, 공격행동의관점에서서술되어야한 다. 208 ASE_SPD.1.3C 보안문제정의는조직의보안정책 (OSP) 을서술해야한다. 209 ASE_SPD.1.4C 보안문제정의는 TOE 운영환경에관한가정사항을서술해야한다. 평가자요구사항 210 ASE_SPD.1.1E 평가자는제공된정보가모든증거요구사항을만족하는지확인해 야한다. ASE_TSS.1 TOE 요약명세 종속관계 :
43 ASE_INT.1 보안목표명세서소개 ASE_REQ.1 명시된보안요구사항 개발자요구사항 211 ASE_TSS.1.1D 개발자는 TOE 요약명세를제공해야한다. 증거요구사항 212 ASE_TSS.1.1C TOE 요약명세는 TOE가어떻게각각의보안기능요구사항을만족 시키는지서술해야한다. 평가자요구사항 213 ASE_TSS.1.1E 평가자는제공된정보가모든증거요구사항을만족하는지확인해 야한다. 214 ASE_TSS.1.2E 평가자는 TOE 요약명세가 TOE 개요및 TOE 설명과일관성이있 음을확인해야한다 개발 ADV_ARC.1 보안구조설명 종속관계 : ADV_FSP.1 기본적인기능명세 ADV_TDS.1 기본적인설계 개발자요구사항 215 ADV_ARC.1.1D 개발자는 TSF의보안특성이우회되지않도록 TOE를설계하고구 현해야한다. 216 ADV_ARC.1.2D 개발자는신뢰되지않은능동적실체에의한침해로부터 TSF 자 체를보호할수있도록 TSF를설계하고구현해야한다. 217 ADV_ARC.1.3D 개발자는 TSF의보안구조설명을제공해야한다. 증거요구사항 218 ADV_ARC.1.1C 보안구조설명은 TOE 설계문서에서술된 SFR-수행추상화설 명에알맞은상세수준으로서술되어야한다. 219 ADV_ARC.1.2C 보안구조설명은 TSF에의해서 SFR과일관성있게유지되어야 하는보안영역을서술해야한다. 220 ADV_ARC.1.3C 보안구조설명은 TSF 초기화과정이어떻게안전한지서술해야 한다. 221 ADV_ARC.1.4C 보안구조설명은 TSF가침해로부터자신을보호함을입증해야
44 한다. 222 ADV_ARC.1.5C 보안구조설명은 TSF가 SFR-수행기능성의우회를방지함을입 증해야한다. 평가자요구사항 223 ADV_ARC.1.1E 평가자는제공된정보가모든증거요구사항을만족하는지확인해 야한다. ADV_FSP.4 완전한기능명세 종속관계 : ADV_TDS.1 기본적인설계 개발자요구사항 224 ADV_FSP.4.1D 개발자는기능명세를제공해야한다. 225 ADV_FSP.4.2D 개발자는기능명세에서 SFR로의추적성을제공해야한다. 증거요구사항 226 ADV_FSP.4.1C 기능명세는 TSF를완전하게표현해야한다. 227 ADV_FSP.4.2C 기능명세는모든 TSFI에대한목적과사용방법을서술해야한다. 228 ADV_FSP.4.3C 기능명세는각 TSFI와관련된모든매개변수를식별및서술해야 한다. 229 ADV_FSP.4.4C 기능명세는각 TSFI에관련된모든행동을서술해야한다. 230 ADV_FSP.4.5C 기능명세는각 TSFI 호출과관련된보안수행효과및예외사항 결과로발생하는모든직접적인오류메시지를서술해야한다. 231 ADV_FSP.4.6C 추적성은 SFR이기능명세내의 TSFI로추적됨을입증해야한다. 평가자요구사항 232 ADV_FSP.4.1E 평가자는제공된정보가모든증거요구사항을만족함을확인해야 한다. 233 ADV_FSP.4.2E 평가자는기능명세가 SFR을정확하고완전하게실체화하는지결 정해야한다. ADV_IMP.1 TSF에대한구현의표현 종속관계 : ADV_TDS.3 기본적인모듈화설계 ALC_TAT.1 잘정의된개발도구 개발자요구사항
45 234 ADV_IMP.1.1D 개발자는전체 TSF에대한구현의표현을가용하게해야한다. 235 ADV_IMP.1.2D 개발자는 TOE 설계설명과구현의표현표본간의대응관계를제 공해야한다. 증거요구사항 236 ADV_IMP.1.1C 구현의표현은더이상의설계과정없이 TSF가생성될수있는 상세수준으로 TSF를정의해야한다. 237 ADV_IMP.1.2C 구현의표현은개발인력이사용한형태이어야한다. 238 ADV_IMP.1.3C TOE 설계설명과구현의표현표본간의대응관계는이들의일치 성을입증해야한다. 평가자요구사항 239 ADV_IMP.1.1E 평가자는선택된구현의표현표본에대해제공된정보가모든증 거요구사항을만족하는지확인해야한다. ADV_TDS.3 기본적인모듈화설계 종속관계 : ADV_FSP.4 완전한기능명세 개발자요구사항 240 ADV_TDS.3.1D 개발자는 TOE 설계를제공해야한다. 241 ADV_TDS.3.2D 개발자는기능명세의 TSFI와 TOE 설계에서사용가능한가장상 세수준분해간의대응관계를제공해야한다. 증거요구사항 242 ADV_TDS.3.1C 설계는 TOE의구조를서브시스템측면에서서술해야한다. 243 ADV_TDS.3.2C 설계는 TSF를모듈측면에서서술해야한다. 244 ADV_TDS.3.3C 설계는 TSF의모든서브시스템을식별해야한다. 245 ADV_TDS.3.4C 설계는 TSF의각서브시스템에대한설명을제공해야한다. 246 ADV_TDS.3.5C 설계는 TSF의모든서브시스템들간의상호작용에대한설명을 제공해야한다. 247 ADV_TDS.3.6C 설계는 TSF 서브시스템과 TSF 모듈간의대응관계를제공해야한 다. 248 ADV_TDS.3.7C 설계는각 SFR-수행모듈을그목적측면에서서술해야한다. 249 ADV_TDS.3.8C 설계는각 SFR-수행모듈을 SFR-관련인터페이스, 인터페이스로부 터의반환값, 다른모듈에서호출된인터페이스등의측면에서서술해야한다. 250 ADV_TDS.3.9C 설계는각 SFR-지원또는 SFR-비-간섭모듈을목적및다른모듈
46 과의상호작용측면에서서술해야한다. 251 ADV_TDS.3.10C 대응관계는 TOE 설계내에서술된모든행동이그것을호출하는 TSFI로대응됨을입증해야한다. 평가자요구사항 252 ADV_TDS.3.1E 평가자는제공된정보가모든증거요구사항을만족하는지확인해 야한다. 253 ADV_TDS.3.2E 평가자는설계가모든보안기능요구사항을정확하고완전하게실 체화하는지결정해야한다 설명서 AGD_OPE.1 사용자운영설명서종속관계 : ADV_FSP.1 기본적인기능명세개발자요구사항 254 AGD_OPE.1.1D 개발자는사용자운영설명서를제공해야한다. 증거요구사항 255 AGD_OPE.1.1C 사용자운영설명서는각각의사용자역할에대해안전한처리환경내에서통제되어야하는사용자가접근가능한기능및특권에대해적절한경고를포함해서서술해야한다. 256 AGD_OPE.1.2C 사용자운영설명서는각각의사용자역할에대해 TOE에의해안전한방식으로제공되는인터페이스의사용방법을서술해야한다. 257 AGD_OPE.1.3C 사용자운영설명서는각각의사용자역할에대해사용가능한기능및인터페이스를서술해야한다. 특히사용자의통제하에있는모든보안매개변수에대해안전한값을적절하게표시해야한다. 258 AGD_OPE.1.4C 사용자운영설명서는각각의사용자역할에대해, 수행되어야할사용자가접근할수있는기능과연관된보안-관련사건의각유형을명확히제시해야한다. 여기에는 TSF의통제하에있는실체에대한보안특성의변경도포함되어야한다. 259 AGD_OPE.1.5C 사용자운영설명서는 ( 장애후의운영또는운영상의오류후의운영을포함한 ) TOE의모든가능한운영모드, 그영향및안전한운영유지를위한관련사항들을식별해야한다. 260 AGD_OPE.1.6C 사용자운영설명서는각각의사용자역할에대해보안목표명세서에기술된대로운영환경에대한보안목적을만족시키기위해준수해야하는보안대책을서술해야한다
47 261 AGD_OPE.1.7C 사용자운영설명서는명확하고타당해야한다. 평가자요구사항 262 AGD_OPE.1.1E 평가자는제공된정보가모든증거요구사항을만족하는지확인해 야한다. AGD_PRE.1 준비절차 종속관계 : 없음 개발자요구사항 263 AGD_PRE.1.1D 개발자는준비절차를포함하여 TOE를제공해야한다. 증거요구사항 264 AGD_PRE.1.1C 준비절차는배포된 TOE의안전한인수를위해필요한모든단계 를개발자의배포절차와일관되게서술해야한다. 265 AGD_PRE.1.2C 준비절차는 TOE의안전한설치및운영환경의안전한준비를위 해필요한모든단계를보안목표명세서에기술된운영환경에대한보안목적과일관 되게서술해야한다. 평가자요구사항 266 AGD_PRE.1.1E 평가자는제공된정보가모든증거요구사항을만족하는지확인해 야한다. 267 AGD_PRE.1.2E 평가자는 TOE가운영을위해안전하게준비될수있음을확인하 기위해준비절차를적용해야한다 생명주기지원 ALC_CMC.4 생산지원, 수용절차및자동화종속관계 : ALC_CMS.1 TOE 형상관리범위 ALC_DVS.1 보안대책의식별 ALC_LCD.1 개발자가정의한생명주기모델개발자요구사항 268 ALC_CMC.4.1D 개발자는 TOE 및그에대한참조를제공해야한다. 269 ALC_CMC.4.2D 개발자는형상관리문서를제공해야한다. 270 ALC_CMC.4.3D 개발자는형상관리시스템을사용해야한다. 증거요구사항
48 271 ALC_CMC.4.1C TOE는유일한참조를위한레이블을붙여야한다. 272 ALC_CMC.4.2C 형상관리문서는형상항목을유일하게식별하는데사용된방법을 서술해야한다. 273 ALC_CMC.4.3C 형상관리시스템은모든형상항목을유일하게식별해야한다. 274 ALC_CMC.4.4C 형상관리시스템은형상항목에인가된변경만을허용하는자동화 된수단을제공해야한다. 275 ALC_CMC.4.5C 형상관리시스템은자동화된수단을이용하여 TOE의생산을지원 해야한다. 276 ALC_CMC.4.6C 형상관리문서는형상관리계획을포함해야한다. 277 ALC_CMC.4.7C 형상관리계획은형상관리시스템이 TOE 개발에사용되는방법을 서술해야한다. 278 ALC_CMC.4.8C 형상관리계획은변경되거나새로생성된형상항목을 TOE의일부 로수용하는데사용된절차를서술해야한다. 279 ALC_CMC.4.9C 증거는모든형상항목이형상관리시스템하에유지되고있음을 입증해야한다. 280 ALC_CMC.4.10C 증거는형상관리시스템이형상관리계획에따라운영되고있음 을입증해야한다. 평가자요구사항 281 ALC_CMC.4.1E 평가자는제공된정보가모든증거요구사항을만족하는지확인해 야한다. ALC_CMS.4 문제추적형상관리범위 종속관계 : 없음 개발자요구사항 282 ALC_CMS.4.1D 개발자는 TOE에대한형상목록을제공해야한다. 증거요구사항 283 ALC_CMS.4.1C 형상목록은 TOE, 보증요구사항에서요구하는평가증거, TOE를구 성하는부분, 구현표현, 보안결함보고서및해결상태를포함해야한다. 284 ALC_CMS.4.2C 형상목록은형상항목을유일하게식별해야한다. 285 ALC_CMS.4.3C 형상목록은각 TSF 관련형상항목의개발자를표시해야한다. 평가자요구사항 286 ALC_CMS.4.1E 평가자는제공된정보가모든증거요구사항을만족하는지확인해 야한다
49 ALC_DEL.1 배포절차 종속관계 : 없음 개발자요구사항 287 ALC_DEL.1.1D 개발자는소비자에게 TOE나 TOE 일부를배포하는절차를문서화 해야한다. 288 ALC_DEL.1.2D 개발자는배포절차를사용해야한다. 증거요구사항 289 ALC_DEL.1.1C 배포문서는 TOE를소비자에게배포할때보안을유지하기위해 필요한모든절차를서술해야한다. 평가자요구사항 290 ALC_DEL.1.1E 평가자는제공된정보가모든증거요구사항을만족하는지확인해 야한다. ALC_DVS.1 보안대책의식별 종속관계 : 없음 개발자요구사항 291 ALC_DVS.1.1D 개발자는개발보안문서를작성해야한다. 증거요구사항 292 ALC_DVS.1.1C 개발보안문서는개발환경내에서 TOE 설계및구현과정의비밀 성과무결성을보호하기위하여필요한모든물리적, 절차적, 인적및기타보안대 책을서술해야한다. 평가자요구사항 293 ALC_DVS.1.1E 평가자는제공된정보가모든증거요구사항을만족하는지확인해 야한다. 294 ALC_DVS.1.2E 평가자는보안대책이적용되고있는지확인해야한다. ALC_LCD.1 개발자가정의한생명주기모델 종속관계 : 없음 개발자요구사항 295 ALC_LCD.1.1D 개발자는 TOE의개발과유지에사용되는생명주기모델을수립해 야한다. 296 ALC_LCD.1.2D 개발자는생명주기정의문서를제공해야한다. 증거요구사항
50 297 ALC_LCD.1.1C 생명주기정의문서는 TOE의개발과유지에사용되는모델을서 술해야한다. 298 ALC_LCD.1.2C 생명주기모델은 TOE의개발과유지에필요한통제를제공해야 한다. 평가자요구사항 299 ALC_LCD.1.1E 평가자는제공된정보가모든증거요구사항을만족하는지확인해 야한다. ALC_TAT.1 잘정의된개발도구 종속관계 : ADV_IMP.1 TSF 에대한구현의표현 개발자요구사항 300 ALC_TAT.1.1D 개발자는 TOE에사용된각개발도구를식별해야한다. 301 ALC_TAT.1.2D 개발자는각개발도구에대해구현-종속적인선택사항을문서화 해야한다. 증거요구사항 302 ALC_TAT.1.1C 구현에사용된각개발도구는잘정의된것이어야한다. 303 ALC_TAT.1.2C 각개발도구문서는구현에사용된모든규정과지시어뿐만아 니라모든명령문의의미를모호하지않게정의해야한다. 304 ALC_TAT.1.3C 각개발도구문서는모든구현-종속적인선택사항의의미를모호 하지않게정의해야한다. 평가자요구사항 305 ALC_TAT.1.1E 평가자는제공된정보가모든증거요구사항을만족하는지확인해 야한다 시험 ATE_COV.2 시험범위의분석종속관계 : ADV_FSP.2 보안-수행기능명세 ATE_FUN.1 기능시험개발자요구사항 306 ATE_COV.2.1D 개발자는시험범위의분석을제공해야한다
51 증거요구사항 307 ATE_COV.2.1C 시험범위의분석은시험문서내의시험항목과기능명세내의 TSFI간의일치성을입증해야한다. 308 ATE_COV.2.2C 시험범위의분석은기능명세내의모든 TSFI가시험되었음을입 증해야한다. 평가자요구사항 309 ATE_COV.2.1E 평가자는제공된정보가모든증거요구사항을만족하는지확인해 야한다. ATE_DPT.2 보안-수행모듈시험 종속관계 : ADV_ARC.1 보안구조설명 ADV_TDS.3 기본적인모듈화설계 ATE_FUN.1 기능시험 개발자요구사항 310 ATE_DPT.2.1D 개발자는시험의상세수준분석을제공해야한다. 증거요구사항 311 ATE_DPT.2.1C 시험의상세수준분석은시험문서내의시험항목과 TOE 설계내 의 TSF 서브시스템및모듈간의일치성을입증해야한다. 312 ATE_DPT.2.2C 시험의상세수준분석은 TOE 설계내의모든 TSF 서브시스템이 시험되었음을입증해야한다. 313 ATE_DPT.2.3C 시험의상세수준분석은 TOE 설계내의 SFR-수행모듈이시험되 었음을입증해야한다. 평가자요구사항 314 ATE_DPT.2.1E 평가자는제공된정보가모든증거요구사항을만족하는지확인해 야한다. ATE_FUN.1 기능시험 종속관계 : ATE_COV.1 시험범위의증거 개발자요구사항 315 ATE_FUN.1.1D 개발자는 TSF를시험하고그결과를문서화해야한다. 316 ATE_FUN.1.2D 개발자는시험문서를제공해야한다. 증거요구사항
52 317 ATE_FUN.1.1C 시험문서는시험계획, 예상시험결과, 실제시험결과로구성되어 야한다. 318 ATE_FUN.1.2C 시험계획은수행되어야할시험항목을식별하고각시험수행의 시나리오를서술해야한다. 이러한시나리오는다른시험결과에대한순서종속관 계를포함해야한다. 319 ATE_FUN.1.3C 예상시험결과는시험의성공적인수행으로기대되는결과를제시 해야한다. 320 ATE_FUN.1.4 실제시험결과는예상시험결과와일관성이있어야한다. 평가자요구사항 321 ATE_FUN.1.1E 평가자는제공된정보가모든증거요구사항을만족하는지확인해 야한다. ATE_IND.2 독립적인시험 : 표본시험 종속관계 : ADV_FSP.2 보안-수행기능명세 AGD_OPE.1 사용자운영설명서 AGD_PRE.1 준비절차 ATE_COV.1 시험범위의증거 ATE_FUN.1 기능시험 개발자요구사항 322 ATE_IND.2.1D 개발자는시험할 TOE를제공해야한다. 증거요구사항 323 ATE_IND.1.1C TOE는시험하기에적합해야한다. 324 ATE_IND.2.2C 개발자는개발자의 TSF 기능시험에사용된자원과동등한자원 을제공해야한다. 평가자요구사항 325 ATE_IND.2.1E 평가자는제공된정보가모든증거요구사항을만족하는지확인해 야한다. 326 ATE_IND.2.2E 평가자는개발자시험결과를검증하기위하여시험문서내의시 험항목에대한표본시험을수행해야한다. 327 ATE_IND.2.3E 평가자는 TSF가명세된대로동작함을확인하기위하여 TSF 인터 페이스의일부를시험해야한다
53 5.2.6 취약성평가 AVA_VAN.3 강화된취약성분석 종속관계 : ADV_ARC.1 보안구조설명 ADV_FSP.2 보안-수행기능명세 ADV_TDS.3 기본적인모듈화설계 ADV_IMP.1 TSF에대한구현의표현 AGD_OPE.1 사용자운영설명서 AGD_PRE.1 준비절차 개발자요구사항 328 AVA_VLA.3.1D 개발자는시험할 TOE를제공해야한다. 증거요구사항 329 AVA_VLA.3.1C TOE는시험하기에적합해야한다. 평가자요구사항 330 AVA_VLA.3.1E 평가자는제공된정보가모든증거요구사항을만족하는지확인해 야한다. 331 AVA_VLA.3.2E 평가자는 TOE의잠재적취약성을식별하기위해공개영역에대 한조사를수행해야한다. 332 AVA_VLA.3.3E 평가자는 TOE의잠재적취약성을식별하기위해설명서, 기능명 세, TOE 설계및보안구조설명, 구현의표현을이용하여독립적인취약성분석을 수행해야한다. 333 AVA_VLA.3.4E 평가자는 TOE가강화된-기본공격성공가능성을가진공격자에 의해행해지는공격에내성이있음을결정하기위해, 식별된잠재적취약성에근거 하여침투시험을수행해야한다. 5.3 보안요구사항의이론적근거 334 보안요구사항의이론적근거는서술된보안요구사항이보안목적을만족시키기에적합하고, 그결과보안문제를다루기에적절함을입증한다 보안기능요구사항의이론적근거 335 보안기능요구사항의이론적근거는다음을입증한다
54 각 TOE 보안목적은적어도하나의보안기능요구사항에의해서다루어진다. 각보안기능요구사항은적어도하나의 TOE 보안목적을다룬다. 336 [ 표 4] 는보안목적과보안기능요구사항사이의대응관계를보여준다. [ 표 4] 보안목적과보안기능요구사항대응 보안목적 TOE 보안목적 보안기능 요구사항 O. 관리 O. 사용자인증 O. 잔여정보제거 O. 저장데이터보호 O. 접근통제 O. 전송데이터보호 O. 정보누출대응 FCS_CKM.1 X X X FCS_CKM.4 X X FCS_COP.1 X X X FDP_ACC.1 X FDP_ACF.1 X FDP_RIP.1 X FDP_UCT.1 X FDP_UIT.1 X FIA_AFL.1 X FIA_ATD.1 X FIA_SOS.1 X FIA_UAU.1 X FIA_UID.1 X FMT_MSA.1 X FMT_MSA.2 X FMT_MSA.3 X FMT_MTD.1 X FMT_MTD.2 X FMT_SMF.1 X FMT_SMR.1 X F P T_ A M T.1 X FPT_FLS.1 X F P T_ TST.1 X X FTP_ITC.1 X
55 FCS_CKM.1 암호키생성 337 본컴포넌트는암호키생성알고리즘에따라암호키를생성해사용자인증과전송데이터를보호하고, 정보누출에대응하는것을요구하므로 O. 사용자인증, O. 전송데이터보호, O. 정보누출대응을만족시킨다. FCS_CKM.4 암호키파기 338 본컴포넌트는명세된방법으로암호키의안전한파키를통해정상적인운영조건외에서발생할수있는정보노출및변경을지원하므로 O. 잔여정보제거, O. 저장데이터보호를만족시킨다. FCS_COP.1 암호연산 339 본컴포넌트는사용자인증과전송데이터보호를위한암호연산을지원하고, 정보누출에대응하는것을요구하므로 O. 사용자인증, O. 전송데이터보호, O. 정보누출대응을만족시킨다. FDP_ACC.1 부분적인접근통제 340 본컴포넌트는주체, 객체간의오퍼레이션에대해접근통제정책에따른수행을요구하므로 O. 접근통제를만족시킨다. FDP_ACF.1 보안속성에기반한접근통제 341 본컴포넌트는주체, 객체와이들의보안속성에기반해접근통제정책에따른수행을요구하므로 O. 접근통제를만족시킨다. FDP_RIP.1 부분적인잔여정보보호 342 본컴포넌트는 TSF가자원의할당이나회수시에 TSF에의해통제되는객체의정의된부분집합에대해서모든자원의잔여정보내용이가용하지않음을요구하므로 O. 잔여정보제거를만족시킨다. FDP_UCT.1 기본적인전송데이터비밀성 343 본컴포넌트는 TSF가인가되지않은노출로부터보호된방법으로객체를송 / 수신할수있도록접근통제정책을강제해야함을요구하므로 O. 전송데이터보호를만족시킨다. FDP_UIT.1 전송데이터무결성 344 본컴포넌트는 TSF가변경, 삭제, 삽입, 재사용등으로부터보호된방법으로사용자데이터를송 / 수신할수있도록접근통제정책을강제해야함을요구하므로 O. 전송데이터보호를만족시킨다. FIA_AFL.1 인증실패처리 345 본컴포넌트는사용자인증메커니즘에대한연속인증시도공격에대응하여 O
56 사용자인증을만족시킨다. FIA_ATD.1 사용자속성정의 346 본컴포넌트는사용자인증시사용자와관련된속성에따라안전하게사용자를인증함을요구하므로 O. 사용자인증을만족시킨다. FIA_SOS.1 비밀정보의검증 347 본컴포넌트는비밀정보가정의된허용기준을만족하는지검증하는메커니즘을제공하므로 O. 사용자인증을만족시킨다. FIA_UAU.1 인증 348 본컴포넌트는사용자를성공적으로인증하는능력을보장하기위해사용되므로 TOE 보안목적 O. 사용자인증을만족시킨다. FIA_UID.1 식별 349 본컴포넌트는사용자를성공적으로식별하는능력을보장하기위해사용되므로 TOE 보안목적 O. 사용자인증을만족시킨다. FMT_MSA.1 보안속성관리 350 본컴포넌트는보안속성값의변경, 질의, 삭제등의연산을인가된역할로제한하므로 O. 저장데이터보호를만족시킨다. FMT_MSA.2 안전한보안속성 351 본컴포넌트는오직안전한값만이보안속성값으로허용됨을보장함으로 O. 저장데이터보호를만족시킨다. FMT_MSA.3 정적속성초기화 352 본컴포넌트는 TOE의디폴트값을대체하기위해선택적인초기값을강제하므로 O. 저장데이터보호를만족시킨다. FMT_MTD.1 TSF 데이터관리 353 본컴포넌트는인가된역할에게 TSF 데이터를처리하는능력을제공하므로 TOE 보안목적 O. 관리를만족시킨다. FMT_MTD.2 TSF 데이터한계치의관리 354 본컴포넌트는인가된역할에게 TSF 데이터의한계치를관리하고지정된한계치에도달하거나이를초과하는경우대응행동이취해짐을보장하므로 O. 관리를만족시킨다. FMT_SMF.1 관리기능명세
57 355 본컴포넌트는 TSF가수행해야하는보안기능, 보안속성, TSF 데이터등의관리기능을명세하도록요구하므로 TOE 보안목적 O. 관리를만족시킨다. FMT_SMR.1 보안역할 356 본컴포넌트는사용자를인가된관리자역할에연관시킴을보장하므로 TOE 보안목적 O. 사용자인증을만족시킨다. FPT_AMT.1 추상기계시험 357 본컴포넌트는 TOE 하부구조가정상적으로동작함을 TOE가시험할수있도록하여 TOE의정상적인동작을보장하므로 O. 저장데이터보호를만족시킨다. FPT_FLS.1 장애시안전한상태유지 358 본컴포넌트는 TSF 장애가발생한경우안전한상태를유지해야함을보장하므로 O. 저장데이터보호를만족시킨다. FPT_TST.1 TSF 자체시험 359 본컴포넌트는 TSF의정확한운영을위한자체시험을보장하고, 인가된관리자가 TSF 데이터및 TSF 실행코드의무결성을검증하는기능을보장하므로 TOE 보안목적 O. 관리, O. 저장데이터보호를만족시킨다. FTP_ITC.1 TSF간안전한채널 360 본컴포넌트는 TOE와원격의신뢰된 IT제품간에다른통신채널과논리적으로구별되고, 단말의보증된식별을제공하며, 변경이나노출로부터채널데이터를보호하는통신채널을제공함을요구하므로 O. 전송데이터보호를만족시킨다 보증요구사항의이론적근거 361 본보호프로파일의보증등급은 TOE가보호하는자산의가치, 위협수준등을고려하여 EAL4로선정하였다. 362 EAL4는체계적인설계, 시험및검토를요구하는보증패키지로, 개발자가견실한상업적개발방법론에기반한실용적인보안공학으로부터최대한의보증을얻을수있도록한다. 견실한상업적개발방법론은엄밀하지만, 방대한전문지식, 기술, 기타자원들을요구하지않는것을말한다. EAL4는기존의생산라인을갱신하는것이경제적측면에서실현가능한가장높은등급이다. 363 EAL4는개발자나사용자가전통적인상용 TOE에중간수준에서높은수준의독립적으로보증된보안성을요구하며, 보안공학으로인한추가적인비용을지불할용의가있는경우에적용가능하다. 364 EAL4는보안행동을이해하기위해기능및완전한인터페이스명세, 모듈설계설명, TSF 일부에대한구현의표현, 시험, 자동화를포함한형상관리를제공한다
58 365 또한, 보안토큰의경우, 물리적인공격등에대응하기위해 AVA_VAN.3, 강화된취약성분석을요구해평가자가잠재적취약성이 TOE 운영환경에서악용될수없음을확인하기위해침투시험을수행한다. 평가자는강화된-기본 (Enhanced-Basic) 공격성공가능성을가정하고침투시험을수행한다. 5.4 종속관계에대한이론적근거 보안기능요구사항의이론적근거 366 [ 표 5] 는 TOE 기능컴포넌트의종속관계를보여준다
59 [ 표 5] TOE 기능컴포넌트종속관계 번호 기능 컴포넌트 종속관계 참조번호 [FCS_CKM.2 또는 - 1 FCS_CKM.1 FCS_COP.1] 3 FCS_CKM.4 2 FMT_MSA.2 15 [FDP_ITC.1 또는 - 2 FCS_CKM.4 FDP_ITC.2 또는 - FCS_CKM.1] 1 FMT_MSA FCS_COP.1 [FDP_ITC.1 또는 FDP_ITC.2 또는 FCS_CKM.1] FCS_CKM.4 FMT_MSA FDP_ACC.1 FDP_ACF FDP_ACF.1 FDP_ACC.1 4 FMT_MSA FDP_RIP.1 - [FDP_ACC.1 또는 4 7 FDP_UCT.1 FDP_IFC.1] - [FTP_ITC.1 또는 24 FTP_TRP.1] - [FDP_ACC.1 또는 4 8 FDP_UIT.1 FDP_IFC.1] - [FTP_ITC.1 또는 24 FTP_TRP.1] - 9 FIA_AFL.1 FIA_UAU FIA_ATD FIA_SOS FIA_UAU.1 FIA_UID FIA_UID [FDP_ACC.1 또는 4 14 FMT_MSA.1 FDP_IFC.1] - FMT_SMF.1 19 FMT_SMR.1 20 [FDP_ACC.1 또는 4 15 FMT_MSA.2 FDP_IFC.1] - FMT_MSA.1 14 FMT_SMR FMT_MSA.3 FMT_MSA.1 14 FMT_SMR FMT_MTD.1 FMT_SMF.1 19 FMT_SMR FMT_MTD.2 FMT_MTD.1 17 FMT_SMR FMT_SMF FMT_SMR.1 FIA_UID F P T_ A M T FPT_FLS F P T_ TST.1 F P T_ A M T FTP_ITC
60 5.4.2 보증요구사항의종속관계 367 정보보호시스템공통평가기준에서제공하는각보증패키지의종속관계는이미만족된다
61 ( 본면은양면인쇄를위해의도적으로비워놓은공란임 )
62 참고자료 [1] Common Criteria for Information Technology Security Evaluation, Version 3.1, CCMB, [2] Common Methodology for Information Technology Security Evaluation, Version 3.1, CCMB, [3] 국가기관용개방형스마트카드플랫폼보호프로파일 V1.1, 국가정보원 IT보안인증사무국, 한국정보보호진흥원, [4] Common Criteria Protection Profile, USB-Datenträger, BSI-PP-0025, [5] Protection Profile Authentication Device, DAUTH-PP (PKI based), [6] Department of Defense Public Key Infrastructure and Key Management Infrastructure Token Protection Profile(Medium Robustness), V3.0, [7] Supporting Document Mandatory Technical Document, Application of Attack Potential to Smartcards, Version 2.1, CCDB, [8] Supporting Document Mandatory Technical Document, The Application of CC to Integrated Circuits, Version 2.0, CCDB,
63 ( 본면은양면인쇄를위해의도적으로비워놓은공란임 )
64 약어표 CC DES DPA EAL EEPROM IC PIN PKI PP RAM ROM SFP SPA ST TOE TSF USB Common Criteria Data Encryption Standard Differential Power Analysis Evaluation Assurance Level Electrically Erasable Programmable Read Only Memory Integrated Circuit Personal Identification Number Public Key Infrastructure Protection Profile Random Access Memory Read Only Memory Security Function Policy Simple Power Analysis Security Target Target of Evaluation TOE Security Functionality Universal Serial Bus
슬라이드 1
T 보안성평가워크샵 006 소개 006. 6. 0 이은경보안성평가단 / 평가 팀 novelette@kisa.or.kr 목 차 CC 연혁 향후계획 CC 연혁 TCSEC ( 미국 ) Federal Criteria ( 미국 ) ISO ISO IS IS 5408 5408 II ITSEC ( 유럽 ) CC Project ( 9) CC V.0 ( 96) CC V. (
More information< E3120B1E2B9DD C3420C6F2B0A1C1A6C3E2B9B020C0DBBCBAB0A1C0CCB5E5B6F3C0CE56302E E687770>
CC v3.1 기반 EAL4 정보보호제품 평가제출물작성가이드 2008. 3. 주의사항 이가이드의사용에는어떠한제한도없지만다음과같은사항에주의 하여야합니다. 제 1 장 1. 목적 에정의된가이드의고유목적외에다른목적으 로이용하시면안됩니다. 가이드내에기술된예시등은평가신청인, 제품개발자의고유한 환경을고려하지않았으므로실제평가제출물작성에그대로적용 되지않을수있습니다. 이가이드의내용중오류가발견되었거나내용에대한의견이있을
More informationii iv 1 3 5 7 9 11 13 15 17 19 21 23 25 27 29 31 33 35 2 3 4 5 1 3 6 37 제품군 제품분류 39 제출물관리대장 41 43 45 47 < 접수번호 > 관리번호 평가결과보고서 < 평가대상제품명 > 년월일 < 평가기관명 > 49 제 1 장개요 o 일반적으로다음의사항을포함한다. - 정보보호제품평가인증관련규정 (
More information요약 미국에서세계최초의정보보호제품평가기준인 TCSEC이개발된이래, TCSEC을근간으로하여 ITSEC, CTCPEC 등다양한평가기준이도입되었다. 국가마다상이한평가기준들은국제적으로상호인정이되지않아해외진출시해당국가에서다시평가해야하는문제점이존재하였으며, 이러한문제점을해결하기위
정보보호제품평가기준국 내외동향및향후과제 황종모 * Ⅰ. 개요 79 Ⅱ. 국내외정보보호제품평가기준 80 1. 기존평가기준 80 2. CC인증개요 82 3. CC인증구성 84 4. 국내 CC인증체계 92 Ⅲ. 국내외 CC 인증동향 95 1. 국제동향 95 2. 국내동향 98 Ⅳ. 향후과제 100 Ⅴ. 결론 105 < 참고문헌 > 106 * 금융보안원보안연구부보안기술팀
More information1. 제품 개요 AhnLab Policy Center 4.6 for Windows(이하 TOE)는 관리대상 클라이언트 시스템에 설치된 안랩의 안티바이러스 제품인 V3 제품군에 대해 보안정책 설정 및 모니터링 등의 기능을 제공하여 관리대상 클라이언트 시스템에 설치된 V3
CR-15-59 AhnLab Policy Center 4.6 for Windows 인증보고서 인증번호 : ISIS-0631-2015 2015년 7월 IT보안인증사무국 1. 제품 개요 AhnLab Policy Center 4.6 for Windows(이하 TOE)는 관리대상 클라이언트 시스템에 설치된 안랩의 안티바이러스 제품인 V3 제품군에 대해 보안정책 설정
More information1. 제품 개요 WeGuardia WIPS V2.0(이하 TOE)은 특정 조직에서 운영되는 무선랜에 대한 지속적인 모니터을 통해 내 외부로부터 발생할 수 있는 각종 침입을 탐지 및 차단하여 내부의 네트워크를 보호하는 무선침입방지시스템이다. TOE의 세부 식별자 및 배포
CR-15-78 WeGuardia WIPS V2.0 인증보고서 인증번호 : NISS-0650-2015 2015년 10월 IT보안인증사무국 1. 제품 개요 WeGuardia WIPS V2.0(이하 TOE)은 특정 조직에서 운영되는 무선랜에 대한 지속적인 모니터을 통해 내 외부로부터 발생할 수 있는 각종 침입을 탐지 및 차단하여 내부의 네트워크를 보호하는 무선침입방지시스템이다.
More information1. 제품 개요 GuardCom V1.0(이하 TOE)은 사내에서 이용하는 업무용 PC에 저장되어 있는 민감한 콘텐츠(주민등록번호, 운전면허번호, 여권번호 등의 개인정보 또는 TOE 관리자가 정의한 데이터)를 주기적 혹은 사용자 요청 시 검색 및 관리하여 유출 가능성이
CR-15-88 GuardCom V1.0 인증보고서 인증번호 : ISIS-0660-2015 2015년 11월 IT보안인증사무국 1. 제품 개요 GuardCom V1.0(이하 TOE)은 사내에서 이용하는 업무용 PC에 저장되어 있는 민감한 콘텐츠(주민등록번호, 운전면허번호, 여권번호 등의 개인정보 또는 TOE 관리자가 정의한 데이터)를 주기적 혹은 사용자 요청
More informationCR HI-TAM 4.0 인증보고서 인증번호 : CISS 년 12 월 IT 보안인증사무국
CR-12-74 HI-TAM 4.0 인증보고서 인증번호 : CISS-0430-2012 2012 년 12 월 IT 보안인증사무국 1. 제품개요 HI-TAM 4.0( 이하 TOE) 은사용자가서버나네트워크장비와같은관리대상시스템에접근하는경우사용자에게부여된접근권한에따라접속을통제하고, 사용자작업내역을실시간으로모니터링하고감사기록을생성하는등관리대상시스템에대한접근을관리하는소프트웨어형태의보안제품이다.
More informationPowerPoint Presentation
Class - Property Jo, Heeseung 목차 section 1 클래스의일반구조 section 2 클래스선언 section 3 객체의생성 section 4 멤버변수 4-1 객체변수 4-2 클래스변수 4-3 종단 (final) 변수 4-4 멤버변수접근방법 section 5 멤버변수접근한정자 5-1 public 5-2 private 5-3 한정자없음
More information본 강의에 들어가기 전
1 2.1 대칭암호원리 제 2 장. 대칭암호와메시지기밀성 2 3 기본용어 평문 (Plaintext) - original message 암호문 (Ciphertext) - coded message 암호화 (Cipher) - algorithm for transforming plaintext to ciphertext 키 (Key) - info used in cipher
More information목 차 1. 개요 1 2. 규격의구성및범위 1 3. 관련표준및규격 국외표준및규격 국내표준및규격 기타 2 4. 정의 전자서명법용어정의 용어의정의 용어의효력 2 5. 약어 3 6. 사용자인증 3 7. 전송채널
무선단말기와 PC간공인인증서전송을위한기술규격 Certificate Transmission between PC to Mobile Device v2.10 2012 년 11 월 목 차 1. 개요 1 2. 규격의구성및범위 1 3. 관련표준및규격 1 3.1 국외표준및규격 1 3.2 국내표준및규격 1 3.3 기타 2 4. 정의 2 4.1 전자서명법용어정의 2 4.2 용어의정의
More informationJVM 메모리구조
조명이정도면괜찮조! 주제 JVM 메모리구조 설미라자료조사, 자료작성, PPT 작성, 보고서작성. 발표. 조장. 최지성자료조사, 자료작성, PPT 작성, 보고서작성. 발표. 조원 이용열자료조사, 자료작성, PPT 작성, 보고서작성. 이윤경 자료조사, 자료작성, PPT작성, 보고서작성. 이수은 자료조사, 자료작성, PPT작성, 보고서작성. 발표일 2013. 05.
More information이도경, 최덕재 Dokyeong Lee, Deokjai Choi 1. 서론
이도경, 최덕재 Dokyeong Lee, Deokjai Choi 1. 서론 2. 관련연구 2.1 MQTT 프로토콜 Fig. 1. Topic-based Publish/Subscribe Communication Model. Table 1. Delivery and Guarantee by MQTT QoS Level 2.1 MQTT-SN 프로토콜 Fig. 2. MQTT-SN
More information목 차 1. 정보보호시스템평가 인증제도 2. 국내외평가 인증제도비교 3. 국제공통평가기준 (CC: Common Criteria) 4. 국외 CC 활용동향 5. CC 수용효과 2
CC(Common Criteria) 와정보보호시스템 평가 2001. 6.. 이경구 kglee@kisa.or.kr 한국정보보호센터 1 목 차 1. 정보보호시스템평가 인증제도 2. 국내외평가 인증제도비교 3. 국제공통평가기준 (CC: Common Criteria) 4. 국외 CC 활용동향 5. CC 수용효과 2 1. 정보보호시스템평가 인증제도 평가 인증제도란?
More informationSBR-100S User Manual
( 1 / 13 ) SBR-100S 모델에 대한 사용자 펌웨어 업그레이드 방법을 안내해 드립니다. SBR-100S 는 신규 펌웨어가 있을시 FOTA(자동업데이트) 기능을 통하여 자동 업그레이드가 되며, 필요시 사용자가 신규 펌웨어를 다운받아 수동으로 업그레이드 할 수 있습니다. 1. 준비하기 1.1 연결 장치 준비 펌웨어 업그레이드를 위해서는 SBR-100S
More informationCommon Crieria 보증문서
Common Criteria Certification Absolute-STD-001 AhnLab Suhoshin Absolute v3.0 보안목표명세서 Version 001 Revision 6 Ahnlab Inc. 6th FL, CCMM Bldg, 12 Yeouido-dong, Yeongdeungpo-gu, Seoul, Korea http://www.ahnlab.com
More informationadfasdfasfdasfasfadf
C 4.5 Source code Pt.3 ISL / 강한솔 2019-04-10 Index Tree structure Build.h Tree.h St-thresh.h 2 Tree structure *Concpets : Node, Branch, Leaf, Subtree, Attribute, Attribute Value, Class Play, Don't Play.
More informationMicrosoft PowerPoint - 6.pptx
DB 암호화업데이트 2011. 3. 15 KIM SUNGJIN ( 주 ) 비에이솔루션즈 1 IBM iseries 암호화구현방안 목차 목 차 정부시책및방향 제정안특이사항 기술적보호조치기준고시 암호화구현방안 암호화적용구조 DB 암호화 Performance Test 결과 암호화적용구조제안 [ 하이브리드방식 ] 2 IBM iseries 암호화구현방안 정부시책및방향
More informationMicrosoft PowerPoint - chap06.ppt
2010-1 학기현대암호학 제 6 장. 하이브리드 암호시스템 박종혁 Tel: 970-6702 Email: jhpark1@snut.ac.kr 목차 하이브리드암호시스템 강한하이브리드암호시스템 암호기술의조합 6.0 주요내용 하이브리드암호시스템 대칭암호의장점인빠른처리속도 비대칭암호의장점인키배송문제의편리함 평문을대칭암호로암호화 평문을암호화할때사용했던대칭암호키를공개키암호로암호화
More information동양미래대학교규정집제 8 편정보보안 ~2 제4조 ( 책임사항 ) 1. 정보보안담당관 : 대학의전반적인보안계획을수립관리하는자로대학에서 1명을선정하여, 암호화기술및프로그램등암호와관련된모든사항들에대해서최종승인과총괄적인관리를담당한다. 그리고기술의발달에따라암호화기술및
동양미래대학교규정집제 8 편정보보안 8-0-18~1 암호키관리지침 규정번호 8-0-18 제정일자 2017.04.17 개정일자 개정번호 Ver.0 총페이지 7 제 1 장총칙 제1조 ( 목적 ) 본지침은 정보통신망이용촉진및정보보호등에관한법률 의 개인정보의보호, 정보통신망의안전성확보 등관계법령의규정을토대로, 동양미래대학교 ( 이하 대학 이라고함 ) 의중요정보자산에대해기밀성,
More information슬라이드 1
-Part3- 제 4 장동적메모리할당과가변인 자 학습목차 4.1 동적메모리할당 4.1 동적메모리할당 4.1 동적메모리할당 배울내용 1 프로세스의메모리공간 2 동적메모리할당의필요성 4.1 동적메모리할당 (1/6) 프로세스의메모리구조 코드영역 : 프로그램실행코드, 함수들이저장되는영역 스택영역 : 매개변수, 지역변수, 중괄호 ( 블록 ) 내부에정의된변수들이저장되는영역
More informationJAVA PROGRAMMING 실습 08.다형성
2015 학년도 2 학기 1. 추상메소드 선언은되어있으나코드구현되어있지않은메소드 abstract 키워드사용 메소드타입, 이름, 매개변수리스트만선언 public abstract String getname(); public abstract void setname(string s); 2. 추상클래스 abstract 키워드로선언한클래스 종류 추상메소드를포함하는클래스
More informationMicrosoft PowerPoint - chap02-C프로그램시작하기.pptx
#include int main(void) { int num; printf( Please enter an integer "); scanf("%d", &num); if ( num < 0 ) printf("is negative.\n"); printf("num = %d\n", num); return 0; } 1 학습목표 을 작성하면서 C 프로그램의
More informationDBPIA-NURIMEDIA
情報保護學會誌第 17 卷第 3 號, 2007. 6 일회용패스워드를기반으로한인증시스템에대한고찰 김기영 * 요 약 공개된네트워크시스템상에서의개인정보를보호하기위해사용자인증은시스템보안에있어서중요한요소이다. 패스워드기반의인증메커니즘은비용과효율성의측면에서널리사용되고있으며최근이중요소인증 (Two-Factor Authentication) 의한수단으로일회용패스워드 (One-Time
More information- 2 -
- 2 - - 3 - - 4 - - 5 - - 6 - - 7 - - 8 - - 9 - 가 ) 가 ) 가 ) 가 ) - 10 - - 11 - 길이 피시험기기 주전원 절연지지물 케이블지지용절연물 접지면 발생기 - 12 - 길이 가능한경우 절연지지물 절연지지물 접지면 전자계클램프 감결합장치 - 13 - - 14 - - 15 - - 16 - - 17 - - 18 -
More informationChap 3. Class
클라우드시스템보안기능요구사항 2012. 11. 30 황선명대전대학교 목차 1. 소프트웨어공학기능요구사항 2. 정보보증기능요구사항 3. SP, PP/ST, SPP/SST 비교 4. 클라우드시스템모델 5. 클라우드시스템보안이슈 6. 1 소프트웨어공학기능요구사항 IEEE 830 NASA DID P200 DoD 498 IEEE 830 NASA DID P200 DoD
More information안전을 위한 주의사항 2 경고 상세내용 4 SMP 이용자 7대 안전수칙 6 불법조작금지 6 Dolby, DTS, SRS, DivX 7 사용자 설명서 가이드 10 구성품 확인 12 각 부분의 명칭과 기능 13 SMP의 올바른 사용법 14 구성품 사용안내 14 SMP 전원 켜기/끄기 16 터치스크린 사용안내 17 통신환경 설정 20 SMP 시작하기 22 홈 스크린
More informationHLS(HTTP Live Streaming) 이용가이드 1. HLS 소개 Apple iphone, ipad, ipod의운영체제인 ios에서사용하는표준 HTTP 기반스트리밍프로토콜입니다. 2. HLS 지원대상 - 디바이스 : iphone/ipad/ipod - 운영체제 :
HLS(HTTP Live Streaming) 이용가이드 1. HLS 소개 Apple iphone, ipad, ipod의운영체제인 ios에서사용하는표준 HTTP 기반스트리밍프로토콜입니다. 2. HLS 지원대상 - 디바이스 : iphone/ipad/ipod - 운영체제 : ios 3.0 이상 - 콘텐츠형식 : MP4 (H264,AAC ), MP3 * 디바이스별해상도,
More informationuntitled
Oracle DBMS 로그인의접근제어우회 취약점분석 2006. 2. 9 인터넷침해사고대응지원센터 (KISC) 본보고서의전부나일부를인용시반드시 [ 자료 : 한국정보보호진흥원 (KISA)] 룰명시하여주시기바랍니다. 개요 o 2005년이후 Oracle Critical Patch Update(CPU) 는 Oracle사제품대상으로다수의보안패치및보안패치와관련된일반패치를발표하는주요수단임
More information<3035313230325FBBE7B0EDB3EBC6AE5FB5F0C6FAC6AEC6D0BDBABFF6B5E5C3EBBEE0C1A128BCF6C1A4292E687770>
네트워크 장비의 디폴트 로그인 패스워드 취약점 및 대책 2005. 11. 30 본 보고서의 전부나 일부를 인용시 반드시 [자료: 한국정보보호진흥원(KISA)]룰 명시하여 주시기 바랍니다. - 1 - 1. 개요 패스워드 관리는 보안의 가장 기본적인 사항으로 유추하기 어려운 패스워드를 사용하고, 주기적 으로 패스워드를 변경하는 등 패스워드 관리에 신경을 많이 쓰고
More informationKECS-CISS-0385-2012_인증보고서(Samsung SCX-8030 SCX-8040 SCX-8038 SCX-8048 CLX-9250 CLX-9350 CLX-9258 CLX-9358 Multi-Function P
KECS-CR-12-29 Samsung SCX-8030 SCX-8040 SCX-8038 SCX-8048 CLX-9250 CLX-9350 CLX-9258 CLX-9358 Multi-Function Printers 인증보고서 인증번호 : KECS-CISS-0385-2012 2012년 4월 IT보안인증사무국 1. 제품 개요 Samsung SCX-8030 SCX-8040
More information<4D F736F F F696E74202D C61645FB3EDB8AEC7D5BCBA20B9D720C5F8BBE7BFEBB9FD2E BC8A3C8AF20B8F0B5E55D>
VHDL 프로그래밍 D. 논리합성및 Xilinx ISE 툴사용법 학습목표 Xilinx ISE Tool 을이용하여 Xilinx 사에서지원하는해당 FPGA Board 에맞는논리합성과정을숙지 논리합성이가능한코드와그렇지않은코드를구분 Xilinx Block Memory Generator를이용한 RAM/ ROM 생성하는과정을숙지 2/31 Content Xilinx ISE
More information<4D F736F F F696E74202D203137C0E55FBFACBDC0B9AEC1A6BCD6B7E7BCC72E707074>
SIMATIC S7 Siemens AG 2004. All rights reserved. Date: 22.03.2006 File: PRO1_17E.1 차례... 2 심벌리스트... 3 Ch3 Ex2: 프로젝트생성...... 4 Ch3 Ex3: S7 프로그램삽입... 5 Ch3 Ex4: 표준라이브러리에서블록복사... 6 Ch4 Ex1: 실제구성을 PG 로업로드하고이름변경......
More informationSequences with Low Correlation
레일리페이딩채널에서의 DPC 부호의성능분석 * 김준성, * 신민호, * 송홍엽 00 년 7 월 1 일 * 연세대학교전기전자공학과부호및정보이론연구실 발표순서 서론 복호화방법 R-BP 알고리즘 UMP-BP 알고리즘 Normalied-BP 알고리즘 무상관레일리페이딩채널에서의표준화인수 모의실험결과및고찰 결론 Codig ad Iformatio Theory ab /15
More informationC++ Programming
C++ Programming 예외처리 Seo, Doo-okok clickseo@gmail.com http://www.clickseo.com 목 차 예외처리 2 예외처리 예외처리 C++ 의예외처리 예외클래스와객체 3 예외처리 예외를처리하지않는프로그램 int main() int a, b; cout > a >> b; cout
More information804NW±¹¹®
Copyright Samsung SDS All rights Reserved. 1 2 3 4 센트에서 빼낸 다음 삼성 S D S 고객센터 기사에게 연락합니다. 5 6 삼성 고객센터 기사에게 이지온 영상 전화기가 작동하는 상태에서 안전점검을 수행토록 요구해야 합니다 7 8 반드시 삼성 에서 승인된 부품만을 사용해야 합니다 삼성 에서 승인된 부품을 사용하지 않을
More informationCD 2117(121130)
제품보증서 품질 보증기간은 구입일로부터 1년간이며, 애프터서비스용 부품의 보증기간은 5년간 입니다. 애프터서비스용 부품이란 외장을 제외한 회로, 기능 부품을 말합니다. (당사 규정에 따른 것임) 제 품 명 모 년 구 입 일 구 입 자 판 매 자 월 일 주소 성명 주소 대리점명 델 명 SERIAL NO. TEL. TEL. 제품보증조건 무상 서비스: 보증기간내의
More information354-437-4..
357 358 4.3% 5.1% 8.2% 6.2% 5.6% 6% 5% 5.3% 96.1% 85.2% 39.6% 50.8% 82.7% 86.7% 28.2% 8.0% 60.0% 60.4% 18,287 16,601 (%) 100 90 80 70 60 50 40 86.6% 80.0% 77.8% 57.6% 89.7% 78.4% 82.1% 59.0% 91.7% 91.4%
More information슬라이드 1
강력한성능! 인터넷 / 업무용데스크탑 PC NX-H Series Desktop PC NX1- H700/H800/H900 NX2- H700/H800/H900 NX1-H Series 사양 Series 제품설명 ( 모델명 ) NX1-H Series, 슬림타입 기본형모델중보급형모델고급형모델 NX1-H800:112SN NX1-H800:324SN NX1-H800:534MS
More information인증기관간상호연동을위한 CTL 기술규격 CTL Technical Specification for the Interoperability of Certification Authorities 년 월
인증기관간상호연동을위한 CTL 기술규격 CTL Technical Specification for the Interoperability of Certification Authorities 년 월 목차 개요 규격의구성및범위 관련표준및규격 국외표준및규격 국내표준및규격 기타 정의 전자서명법용어정의 용어의효력 약어 인증서신뢰목록 인증서신뢰목록모델 인증서신뢰목록프로파일
More informationPowerPoint Presentation
public class SumTest { public static void main(string a1[]) { int a, b, sum; a = Integer.parseInt(a1[0]); b = Integer.parseInt(a1[1]); sum = a + b ; // 두수를더하는부분입니다 System.out.println(" 두수의합은 " + sum +
More information[ 목차 ]
빅데이터개인정보보호가이드라인 해설서 ( 14.12.23. 제정, 15.1.1. 시행 ) [ 목차 ] < 주요내용 ( 요약 ) > 1. 목적 ( 가이드라인제 1 조 ) 2. 정의 ( 가이드라인제 2 조 ) - 1 - - 2 - - 3 - 3. 개인정보의보호 ( 가이드라인제 3 조 ) 비식별화조치 ( 제 1 항 ) - 4 - - 5 - - 6 - - 7 - 개인정보보호조치
More informationgnu-lee-oop-kor-lec06-3-chap7
어서와 Java 는처음이지! 제 7 장상속 Super 키워드 상속과생성자 상속과다형성 서브클래스의객체가생성될때, 서브클래스의생성자만호출될까? 아니면수퍼클래스의생성자도호출되는가? class Base{ public Base(String msg) { System.out.println("Base() 생성자 "); ; class Derived extends Base
More informationSQL Developer Connect to TimesTen 유니원아이앤씨 DB 기술지원팀 2010 년 07 월 28 일 문서정보 프로젝트명 SQL Developer Connect to TimesTen 서브시스템명 버전 1.0 문서명 작성일 작성자
SQL Developer Connect to TimesTen 유니원아이앤씨 DB 팀 2010 년 07 월 28 일 문서정보 프로젝트명 SQL Developer Connect to TimesTen 서브시스템명 버전 1.0 문서명 작성일 2010-07-28 작성자 김학준 최종수정일 2010-07-28 문서번호 20100728_01_khj 재개정이력 일자내용수정인버전
More information슬라이드 1
4. 공개키암호화방식 건국대학교 공개키암호방식 대칭키암호방식의문제점 키분배의문제 디지털서명이불가능 공개키암호로해결 (976 년 Diffe 와 Hellman 에의해제기 ) 건국대학교 2 공개키암호방식 공개키알고리즘 : 두개의다른키사용 공개키 : 모든사람이접근가능한키 ( 공개 ) 개인키 : 각사용자자신만이소유 ( 비밀 ) ( 관용암호에사용되는키는비밀키라고함 )
More information[ 마이크로프로세서 1] 2 주차 3 차시. 포인터와구조체 2 주차 3 차시포인터와구조체 학습목표 1. C 언어에서가장어려운포인터와구조체를설명할수있다. 2. Call By Value 와 Call By Reference 를구분할수있다. 학습내용 1 : 함수 (Functi
2 주차 3 차시포인터와구조체 학습목표 1. C 언어에서가장어려운포인터와구조체를설명할수있다. 2. Call By Value 와 Call By Reference 를구분할수있다. 학습내용 1 : 함수 (Function) 1. 함수의개념 입력에대해적절한출력을발생시켜주는것 내가 ( 프로그래머 ) 작성한명령문을연산, 처리, 실행해주는부분 ( 모듈 ) 자체적으로실행되지않으며,
More information학습목차 2.1 다차원배열이란 차원배열의주소와값의참조
- Part2- 제 2 장다차원배열이란무엇인가 학습목차 2.1 다차원배열이란 2. 2 2 차원배열의주소와값의참조 2.1 다차원배열이란 2.1 다차원배열이란 (1/14) 다차원배열 : 2 차원이상의배열을의미 1 차원배열과다차원배열의비교 1 차원배열 int array [12] 행 2 차원배열 int array [4][3] 행 열 3 차원배열 int array [2][2][3]
More informationPowerPoint 프레젠테이션
System Software Experiment 1 Lecture 5 - Array Spring 2019 Hwansoo Han (hhan@skku.edu) Advanced Research on Compilers and Systems, ARCS LAB Sungkyunkwan University http://arcs.skku.edu/ 1 배열 (Array) 동일한타입의데이터가여러개저장되어있는저장장소
More information아이콘의 정의 본 사용자 설명서에서는 다음 아이콘을 사용합니다. 참고 참고는 발생할 수 있는 상황에 대처하는 방법을 알려 주거나 다른 기능과 함께 작동하는 방법에 대한 요령을 제공합니다. 상표 Brother 로고는 Brother Industries, Ltd.의 등록 상
Android 용 Brother Image Viewer 설명서 버전 0 KOR 아이콘의 정의 본 사용자 설명서에서는 다음 아이콘을 사용합니다. 참고 참고는 발생할 수 있는 상황에 대처하는 방법을 알려 주거나 다른 기능과 함께 작동하는 방법에 대한 요령을 제공합니다. 상표 Brother 로고는 Brother Industries, Ltd.의 등록 상표입니다. Android는
More information특징 찾아보기 열쇠 없이 문을 열 수 있어요! 비밀번호 및 RF카드로도 문을 열 수 있습니다. 또한 비밀번호가 외부인에게 알려질 위험에 대비, 통제번호까지 입력해 둘 수 있어 더욱 안심하고 사용할 수 있습니다. 나만의 비밀번호 및 RF카드를 가질 수 있어요! 다수의 가
www.kdnetwork.com 특징 찾아보기 열쇠 없이 문을 열 수 있어요! 비밀번호 및 RF카드로도 문을 열 수 있습니다. 또한 비밀번호가 외부인에게 알려질 위험에 대비, 통제번호까지 입력해 둘 수 있어 더욱 안심하고 사용할 수 있습니다. 나만의 비밀번호 및 RF카드를 가질 수 있어요! 다수의 가능할 삭제할 건전지 사용자를 위한 개별 비밀번호 및 RF카드
More informationUI TASK & KEY EVENT
2007. 2. 5 PLATFORM TEAM 정용학 차례 CONTAINER & WIDGET SPECIAL WIDGET 질의응답및토의 2 Container LCD에보여지는화면한개 1개이상의 Widget을가짐 3 Container 초기화과정 ui_init UMP_F_CONTAINERMGR_Initialize UMP_H_CONTAINERMGR_Initialize
More informationSNU =10100 =minusby by1000 ÇÁto0.03exÇÁto0.03exÇÁ=10100 =minusby by1000 ·Îto0.03ex·Îto0.03ex·Î=10100 =minusby by1000
SNU 4190.210 프로그래밍 원리 (Principles of Programming) Part III Prof. Kwangkeun Yi 차례 1 값중심 vs 물건중심프로그래밍 (applicative vs imperative programming) 2 프로그램의이해 : 환경과메모리 (environment & memory) 다음 1 값중심 vs 물건중심프로그래밍
More informationMicrosoft PowerPoint - Java7.pptx
HPC & OT Lab. 1 HPC & OT Lab. 2 실습 7 주차 Jin-Ho, Jang M.S. Hanyang Univ. HPC&OT Lab. jinhoyo@nate.com HPC & OT Lab. 3 Component Structure 객체 (object) 생성개념을이해한다. 외부클래스에대한접근방법을이해한다. 접근제어자 (public & private)
More information설계란 무엇인가?
금오공과대학교 C++ 프로그래밍 jhhwang@kumoh.ac.kr 컴퓨터공학과 황준하 9 강. 클래스의활용목차 멤버함수의외부정의 this 포인터 friend 선언 static 멤버 임시객체 1 /17 9 강. 클래스의활용멤버함수의외부정의 멤버함수정의구현방법 내부정의 : 클래스선언내에함수정의구현 외부정의 클래스선언 : 함수프로토타입 멤버함수정의 : 클래스선언외부에구현
More information<4D F736F F D205B D D20C0CFC8B8BFEBC6D0BDBABFF6B5E55F4F54505F20C5E4C5AB20BAB8BEC820BFE4B1B8BBE7C7D72E646F63>
정보통신단체표준 TTAx.xx-xx.xxxx/R1 제정일 : 200x 년 xx 월 xx 일개정일 : 200x년 xx월 xx일 T T A S t a n d a r d 일회용패스워드 (OTP) 토큰보안 요구사항 (Security Requirements for the OTP Token) 정보통신단체표준 (Tab ) TTAx.xx-xx.xxxx/R1(Tab ) 제정일
More information암호내지2010.1.8
Contents 분류 안내서 해설서 해당팀명 발간년월 대상 수준 인터넷 진흥 인터넷 이용 활성화 정보보호 시스템 관리 한국인터넷진흥원(KISA) 안내서 해설서 시리즈 DNS 설정 안내서 시스템관리팀
More informationq 이장에서다룰내용 1 객체지향프로그래밍의이해 2 객체지향언어 : 자바 2
객체지향프로그래밍 IT CookBook, 자바로배우는쉬운자료구조 q 이장에서다룰내용 1 객체지향프로그래밍의이해 2 객체지향언어 : 자바 2 q 객체지향프로그래밍의이해 v 프로그래밍기법의발달 A 군의사업발전 1 단계 구조적프로그래밍방식 3 q 객체지향프로그래밍의이해 A 군의사업발전 2 단계 객체지향프로그래밍방식 4 q 객체지향프로그래밍의이해 v 객체란무엇인가
More informationBN H-00Kor_001,160
SPD-SHD/SPD-0SHD BN68-008H-00 ..... 6 7 8 8 6 7 8 9 0 8 9 6 8 9 0 6 6 9 7 8 8 9 6 6 6 66 67 68 70 7 7 76 76 77 78 79 80 80 8 8 8 8 8 86 87 88 89 90 9 9 9 9 9 96 96 98 98 99 0 0 0 0 06 07 08 09 0 6 6
More informationAPI 매뉴얼
PCI-DIO12 API Programming (Rev 1.0) Windows, Windows2000, Windows NT and Windows XP are trademarks of Microsoft. We acknowledge that the trademarks or service names of all other organizations mentioned
More information20 여상수(763~772).hwp
13 5 2009 10 사전검증을통한행정정보보호시스템도입방안 여상수 *, 이동범 **, 곽진 ** Sang-Soo Yeo *, Dong-Bum Lee ** and Jin Kwak ** 요약,...,. Abstract According as information-oriented society is propelled, development of various information
More information<4D F736F F F696E74202D20BBB7BBB7C7D15F FBEDFB0A3B1B3C0B05FC1A638C0CFC2F72E BC8A3C8AF20B8F0B5E55D>
뻔뻔한 AVR 프로그래밍 The Last(8 th ) Lecture 유명환 ( yoo@netplug.co.kr) INDEX 1 I 2 C 통신이야기 2 ATmega128 TWI(I 2 C) 구조분석 4 ATmega128 TWI(I 2 C) 실습 : AT24C16 1 I 2 C 통신이야기 I 2 C Inter IC Bus 어떤 IC들간에도공통적으로통할수있는 ex)
More informationMicrosoft Word - TTAK.KO doc
제정일 : 2010 년 12 월 23 일 T T A S t a n d a r d 일회용패스워드 (OTP) 토큰보안 요구사항 (Security Requirements for the OTP Token) 제정일 : 2010 년 12 월 23 일 일회용패스워드 (OTP) 토큰보안요구사항 (Security Requirements for the OTP Token) 본문서에대한저작권은
More informationMicrosoft PowerPoint - C프로그래밍-chap03.ppt [호환 모드]
Chapter 03 변수와자료형 2009 한국항공대학교항공우주기계공학부 (http://mercury.kau.ac.kr/sjkwon) 1 변수와자료유형 변수 프로그램에서자료값을임시로기억할수있는저장공간을변수 (variables) 변수 (Variables) 는컴퓨터의메모리인 RAM(Random Access Memory) 에저장 물건을담는박스라고생각한다면박스의크기에따라담을물건이제한됨
More information목차 윈도우드라이버 1. 매뉴얼안내 운영체제 (OS) 환경 윈도우드라이버준비 윈도우드라이버설치 Windows XP/Server 2003 에서설치 Serial 또는 Parallel 포트의경우.
소프트웨어매뉴얼 윈도우드라이버 Rev. 3.03 SLP-TX220 / TX223 SLP-TX420 / TX423 SLP-TX400 / TX403 SLP-DX220 / DX223 SLP-DX420 / DX423 SLP-DL410 / DL413 SLP-T400 / T403 SLP-T400R / T403R SLP-D220 / D223 SLP-D420 / D423
More informationMicrosoft PowerPoint - chap06-2pointer.ppt
2010-1 학기프로그래밍입문 (1) chapter 06-2 참고자료 포인터 박종혁 Tel: 970-6702 Email: jhpark1@snut.ac.kr 한빛미디어 출처 : 뇌를자극하는 C프로그래밍, 한빛미디어 -1- 포인터의정의와사용 변수를선언하는것은메모리에기억공간을할당하는것이며할당된이후에는변수명으로그기억공간을사용한다. 할당된기억공간을사용하는방법에는변수명외에메모리의실제주소값을사용하는것이다.
More information설계란 무엇인가?
금오공과대학교 C++ 프로그래밍 jhhwang@kumoh.ac.kr 컴퓨터공학과 황준하 6 강. 함수와배열, 포인터, 참조목차 함수와포인터 주소값의매개변수전달 주소의반환 함수와배열 배열의매개변수전달 함수와참조 참조에의한매개변수전달 참조의반환 프로그래밍연습 1 /15 6 강. 함수와배열, 포인터, 참조함수와포인터 C++ 매개변수전달방법 값에의한전달 : 변수값,
More information금오공대 컴퓨터공학전공 강의자료
데이터베이스및설계 Chap 1. 데이터베이스환경 (#2/2) 2013.03.04. 오병우 컴퓨터공학과 Database 용어 " 데이타베이스 용어의기원 1963.6 제 1 차 SDC 심포지움 컴퓨터중심의데이타베이스개발과관리 Development and Management of a Computer-centered Data Base 자기테이프장치에저장된데이터파일을의미
More informationDBMS & SQL Server Installation Database Laboratory
DBMS & 조교 _ 최윤영 } 데이터베이스연구실 (1314 호 ) } 문의사항은 cyy@hallym.ac.kr } 과제제출은 dbcyy1@gmail.com } 수업공지사항및자료는모두홈페이지에서확인 } dblab.hallym.ac.kr } 홈페이지 ID: 학번 } 홈페이지 PW:s123 2 차례 } } 설치전점검사항 } 설치단계별설명 3 Hallym Univ.
More informationBY-FDP-4-70.hwp
RS-232, RS485 FND Display Module BY-FDP-4-70-XX (Rev 1.0) - 1 - 1. 개요. 본 Display Module은 RS-232, RS-485 겸용입니다. Power : DC24V, DC12V( 주문사양). Max Current : 0.6A 숫자크기 : 58mm(FND Size : 70x47mm 4 개) RS-232,
More information1) 인증서만들기 ssl]# cat >www.ucert.co.kr.pem // 설명 : 발급받은인증서 / 개인키파일을한파일로저장합니다. ( 저장방법 : cat [ 개인키
Lighttpd ( 멀티도메인 ) SSL 인증서신규설치가이드. [ 고객센터 ] 한국기업보안. 유서트기술팀 1) 인증서만들기 [root@localhost ssl]# cat www.ucert.co.kr.key www.ucert.co.kr.crt >www.ucert.co.kr.pem // 설명 : 발급받은인증서 / 개인키파일을한파일로저장합니다. ( 저장방법 : cat
More informationiii. Design Tab 을 Click 하여 WindowBuilder 가자동으로생성한 GUI 프로그래밍환경을확인한다.
Eclipse 개발환경에서 WindowBuilder 를이용한 Java 프로그램개발 이예는 Java 프로그램의기초를이해하고있는사람을대상으로 Embedded Microcomputer 를이용한제어시스템을 PC 에서 Serial 통신으로제어 (Graphical User Interface (GUI) 환경에서 ) 하는프로그램개발예를설명한다. WindowBuilder:
More information임베디드시스템설계강의자료 6 system call 2/2 (2014 년도 1 학기 ) 김영진 아주대학교전자공학과
임베디드시스템설계강의자료 6 system call 2/2 (2014 년도 1 학기 ) 김영진 아주대학교전자공학과 System call table and linkage v Ref. http://www.ibm.com/developerworks/linux/library/l-system-calls/ - 2 - Young-Jin Kim SYSCALL_DEFINE 함수
More information장애인건강관리사업
장애인건강관리사업 2013. 2013 : : ( ) : ( ) ( ) ( ) : ( ) ( ) ( ) ( ) ( ) ( ) ( ) ( ) ( ) ( ) ( ) ( ) ( ) ( ) 1.. 2.. 제1장. 연구개요 1 제2장. 1세부과제 : 장애인건강상태평가와모니터링 10 - i - 제3장. 2세부과제 : 장애인만성질환위험요인조사연구 117 - ii - 4장.
More informationU.Tu System Application DW Service AGENDA 1. 개요 4. 솔루션 모음 1.1. 제안의 배경 및 목적 4.1. 고객정의 DW구축에 필요한 메타정보 생성 1.2. 제품 개요 4.2. 사전 변경 관리 1.3. 제품 특장점 4.3. 부품화형
AGENDA 1. 개요 4. 솔루션 모음 1.1. 제안의 배경 및 목적 4.1. 고객정의 DW구축에 필요한 메타정보 생성 1.2. 제품 개요 4.2. 사전 변경 관리 1.3. 제품 특장점 4.3. 부품화형 언어 변환 1.4. 기대 효과 4.4. 프로그램 Restructuring 4.5. 소스 모듈 관리 2. SeeMAGMA 적용 전략 2.1. SeeMAGMA
More information<312E20C0AFC0CFC4B3B5E55F5352444320C0FCC0DAB1E2C6C720B1B8B8C5BBE7BEE7BCAD2E687770>
페이지 2 / 6 첨부 1. 공급품 목록 및 납기일정 번호 품명 모델명/사양 Vendor 단위 수량 납기 비고 1 (샘플기판) 6Layer, FR-4, 1.6T, 1온스, 2 (샘플기판) 3 (샘플기판) 4 (샘플기판) 5 (샘플기판) FRONT PANEL BOARD 3종 1. 샘플기판은 Board 별 성능시험용 2. 샘플 기판 후 Board 별 육안점검 및
More informationRHEV 2.2 인증서 만료 확인 및 갱신
2018/09/28 03:56 1/2 목차... 1 인증서 확인... 1 인증서 종류와 확인... 4 RHEVM CA... 5 FQDN 개인 인증서... 5 레드햇 인증서 - 코드 서명 인증서... 6 호스트 인증... 7 참고사항... 8 관련링크... 8 AllThatLinux! - http://allthatlinux.com/dokuwiki/ rhev_2.2_
More informationC# Programming Guide - Types
C# Programming Guide - Types 최도경 lifeisforu@wemade.com 이문서는 MSDN 의 Types 를요약하고보충한것입니다. http://msdn.microsoft.com/enus/library/ms173104(v=vs.100).aspx Types, Variables, and Values C# 은 type 에민감한언어이다. 모든
More information제이쿼리 (JQuery) 정의 자바스크립트함수를쉽게사용하기위해만든자바스크립트라이브러리. 웹페이지를즉석에서변경하는기능에특화된자바스크립트라이브러리. 사용법 $( 제이쿼리객체 ) 혹은 $( 엘리먼트 ) 참고 ) $() 이기호를제이쿼리래퍼라고한다. 즉, 제이쿼리를호출하는기호
제이쿼리 () 정의 자바스크립트함수를쉽게사용하기위해만든자바스크립트라이브러리. 웹페이지를즉석에서변경하는기능에특화된자바스크립트라이브러리. 사용법 $( 제이쿼리객체 ) 혹은 $( 엘리먼트 ) 참고 ) $() 이기호를제이쿼리래퍼라고한다. 즉, 제이쿼리를호출하는기호 CSS와마찬가지로, 문서에존재하는여러엘리먼트를접근할수있다. 엘리먼트접근방법 $( 엘리먼트 ) : 일반적인접근방법
More information목 차 개요 규격의구성및범위 관련표준및규격 국외표준및규격 국내표준및규격 기타 정의 전자서명법용어정의 용어의정의 용어의효력 약어 인증경로구축 인증경로검증알고리즘 인증서경로기본검증 검증알고리즘 부록 규격연혁
공인인증서경로검증기술규격 Accredited Certificate Path Validation Specification 년 월 목 차 개요 규격의구성및범위 관련표준및규격 국외표준및규격 국내표준및규격 기타 정의 전자서명법용어정의 용어의정의 용어의효력 약어 인증경로구축 인증경로검증알고리즘 인증서경로기본검증 검증알고리즘 부록 규격연혁 표목차 표 명칭형태 그림목차
More informationMicrosoft PowerPoint - 11주차_Android_GoogleMap.ppt [호환 모드]
Google Map View 구현 학습목표 교육목표 Google Map View 구현 Google Map 지원 Emulator 생성 Google Map API Key 위도 / 경도구하기 위도 / 경도에따른 Google Map View 구현 Zoom Controller 구현 Google Map View (1) () Google g Map View 기능 Google
More informationFrama-C/JESSIS 사용법 소개
Frama-C 프로그램검증시스템소개 박종현 @ POSTECH PL Frama-C? C 프로그램대상정적분석도구 플러그인구조 JESSIE Wp Aorai Frama-C 커널 2 ROSAEC 2011 동계워크샵 @ 통영 JESSIE? Frama-C 연역검증플러그인 프로그램분석 검증조건추출 증명 Hoare 논리에기초한프로그램검증도구 사용법 $ frama-c jessie
More informationH3250_Wi-Fi_E.book
무선 LAN 기능으로 할 수 있는 것 2 무선 LAN 기능으로 할 수 있는 것 z q l D w 3 Wi-Fi 기능 플로우차트 z q l D 4 Wi-Fi 기능 플로우차트 w 5 본 사용 설명서의 기호 설명 6 각 장별 목차 1 2 3 4 5 6 7 8 9 10 11 12 13 14 7 목차 1 2 3 4 8 목차 5 6 7 8 9 9 목차 10 11 12
More informationMicrosoft PowerPoint - e pptx
Import/Export Data Using VBA Objectives Referencing Excel Cells in VBA Importing Data from Excel to VBA Using VBA to Modify Contents of Cells 새서브프로시저작성하기 프로시저실행하고결과확인하기 VBA 코드이해하기 Referencing Excel Cells
More informationPowerPoint 프레젠테이션
인터페이스 배효철 th1g@nate.com 1 목차 인터페이스의역할 인터페이스선언 인터페이스구현 인터페이스사용 타입변환과다형성 인터페이스상속 디폴트메소드와인터페이스확장 2 인터페이스의역할 인터페이스란? 개발코드와객체가서로통신하는접점 개발코드는인터페이스의메소드만알고있으면 OK 인터페이스의역할 개발코드가객체에종속되지않게 -> 객체교체할수있도록하는역할 개발코드변경없이리턴값또는실행내용이다양해질수있음
More information제 KI011호사업장 : 서울특별시구로구디지털로26길 87 ( 구로동 ) 02. 공산품및소비제품 생활용품검사검사종류검사품목검사방법 안전확인대상생활용품 생활 휴대용레이저용품 안전확인대상생활용품의안전기준부속서 46 ( 국가기술표준원고시제 호 (
제 KI011호사업장 : 서울특별시구로구디지털로26길 87 ( 구로동 ) 02. 공산품및소비제품 02.003 생활용품검사 안전확인대상생활용품 생활 휴대용레이저용품 안전확인대상생활용품의안전기준부속서 46 ( 국가기술표준원고시제 2017-032 호 (2017.2.8.)) 03. 재료및부품 03.001 자동차부품검사 기능안전심사 ISO 26262-2 : 2011
More information1. auto_ptr 다음프로그램의문제점은무엇인가? void func(void) int *p = new int; cout << " 양수입력 : "; cin >> *p; if (*p <= 0) cout << " 양수를입력해야합니다 " << endl; return; 동적할
15 장기타주제들 auto_ptr 변환함수 cast 연산자에의한명시적형변환실행시간타입정보알아내기 (RTTI) C++ 프로그래밍입문 1. auto_ptr 다음프로그램의문제점은무엇인가? void func(void) int *p = new int; cout > *p; if (*p
More information1. 객체의생성과대입 int 형변수 : 선언과동시에초기화하는방법 (C++) int a = 3; int a(3); // 기본타입역시클래스와같이처리가능 객체의생성 ( 복습 ) class CPoint private : int x, y; public : CPoint(int a
6 장복사생성자 객체의생성과대입객체의값에의한전달복사생성자디폴트복사생성자복사생성자의재정의객체의값에의한반환임시객체 C++ 프로그래밍입문 1. 객체의생성과대입 int 형변수 : 선언과동시에초기화하는방법 (C++) int a = 3; int a(3); // 기본타입역시클래스와같이처리가능 객체의생성 ( 복습 ) class CPoint private : int x, y;
More information비트와바이트 비트와바이트 비트 (Bit) : 2진수값하나 (0 또는 1) 를저장할수있는최소메모리공간 1비트 2비트 3비트... n비트 2^1 = 2개 2^2 = 4개 2^3 = 8개... 2^n 개 1 바이트는 8 비트 2 2
비트연산자 1 1 비트와바이트 비트와바이트 비트 (Bit) : 2진수값하나 (0 또는 1) 를저장할수있는최소메모리공간 1비트 2비트 3비트... n비트 2^1 = 2개 2^2 = 4개 2^3 = 8개... 2^n 개 1 바이트는 8 비트 2 2 진수법! 2, 10, 16, 8! 2 : 0~1 ( )! 10 : 0~9 ( )! 16 : 0~9, 9 a, b,
More informationMicrosoft Word - 한민호.doc
USB 보안기술및제품동향 1) 한민호 * USB 메모리의폭발적인보급과함께그편리성으로개인사용자는물론각기업및관공서등다양한곳에서많은사용자들이중요한데이터를 USB 메모리에저장및휴대하고있는상황이다. 이러한상황에서 USB 메모리의도난및분실로인해다른사용자로중요정보가유출되거나, 내부사용자가 USB 메모리를이용해기업및관공서의중요자료를외부로유출하는데따른보안의중요성은커지고있다.
More information쉽게 풀어쓴 C 프로그래밍
제 5 장생성자와접근제어 1. 객체지향기법을이해한다. 2. 클래스를작성할수있다. 3. 클래스에서객체를생성할수있다. 4. 생성자를이용하여객체를초기화할수 있다. 5. 접근자와설정자를사용할수있다. 이번장에서만들어볼프로그램 생성자 생성자 (constructor) 는초기화를담당하는함수 생성자가필요한이유 #include using namespace
More information이발명을지원한국가연구개발사업 과제고유번호 No 부처명 한국연구재단 연구관리전문기관 - 연구사업명 일반연구자지원사업 연구과제명 유무선통합환경에서의안전한클라우드데이터센터구축을위한지능형보안관제기술개 발 기여율 1/1 주관기관 순천향대학교산학협력단 연구기
(19) 대한민국특허청 (KR) (12) 등록특허공보 (B1) (45) 공고일자 2014년11월27일 (11) 등록번호 10-1464727 (24) 등록일자 2014년11월18일 (51) 국제특허분류 (Int. Cl.) G06F 21/30 (2013.01) G06F 21/60 (2013.01) (21) 출원번호 10-2013-0122732 (22) 출원일자
More informationMicrosoft PowerPoint - 1주차 UML의 구성과 도구
UML의 구성과 도구 v UML(Unified Modeling Language) v UML의 구성 요소 v UML의 관계 v UML의 다이어그램 v UML 도구 UML(Unified Modeling Language) l 모델링 과정(modeling process)과 모델링 언어(modeling language)를 제안 모델링 과정 : 객체지향으로 분석하고 설계하는
More informationPowerPoint 프레젠테이션
1 보안토큰이란? 물리적보안및암호연산기능을가진칩을내장하고있어해킹등으로부터 공인인증서유출을방지하는기능을가진안전성이강화된휴대용공인인증서 저장매체입니다. 한국인터넷진흥원 (KISA) 홈페이지중에서 2 보안토큰의구조 스마트카드 IC 는 CPU, RAM, ROM, 암호연산가속기등이내장된 One Chip Computer 로, 각종물리적공격및부채널공격을방지하는기술이적용되어
More informationTTA Journal No.157_서체변경.indd
표준 시험인증 기술 동향 FIDO(Fast IDentity Online) 생체 인증 기술 표준화 동향 이동기 TTA 모바일응용서비스 프로젝트그룹(PG910) 의장 SK텔레콤 NIC 담당 매니저 76 l 2015 01/02 PASSWORDLESS EXPERIENCE (UAF standards) ONLINE AUTH REQUEST LOCAL DEVICE AUTH
More information1) 인증서만들기 ssl]# cat >www.ucert.co.kr.pem // 설명 : 발급받은인증서 / 개인키파일을한파일로저장합니다. ( 저장방법 : cat [ 개인키
Lighttpd ( 단일도메인 ) SSL 인증서신규설치가이드. [ 고객센터 ] 한국기업보안. 유서트기술팀 1) 인증서만들기 [root@localhost ssl]# cat www.ucert.co.kr.key www.ucert.co.kr.crt >www.ucert.co.kr.pem // 설명 : 발급받은인증서 / 개인키파일을한파일로저장합니다. ( 저장방법 : cat
More information<목 차 > 제 1장 일반사항 4 I.사업의 개요 4 1.사업명 4 2.사업의 목적 4 3.입찰 방식 4 4.입찰 참가 자격 4 5.사업 및 계약 기간 5 6.추진 일정 6 7.사업 범위 및 내용 6 II.사업시행 주요 요건 8 1.사업시행 조건 8 2.계약보증 9 3
열차운행정보 승무원 확인시스템 구축 제 안 요 청 서 2014.6. 제 1장 일반사항 4 I.사업의 개요 4 1.사업명 4 2.사업의 목적 4 3.입찰 방식 4 4.입찰 참가 자격 4 5.사업 및 계약 기간 5 6.추진 일정 6 7.사업 범위 및 내용 6 II.사업시행 주요 요건 8 1.사업시행 조건 8 2.계약보증 9 3.시운전 및 하자보증 10
More information<B3EDB4DC28B1E8BCAEC7F6292E687770>
1) 초고를읽고소중한조언을주신여러분들게감사드린다. 소중한조언들에도불구하고이글이포함하는오류는전적으로저자개인의것임을밝혀둔다. 2) 대표적인학자가 Asia's Next Giant: South Korea and Late Industrialization, 1990 을저술한 MIT 의 A. Amsden 교수이다. - 1 - - 2 - 3) 계량방법론은회귀분석 (regression)
More informationSBR-100S User Manual
( 1 / 29 ) SBR-100S 모델에대한네트워크키 ( 암호 ) 를변경하는방법을안내해드립니다. 아래안내사항은제품의초기설정값을기준으로작성되어있습니다. 1. 네트워크키 ( 암호 ) 란? 외부 WIFI 주변장치에서 SBR-100S 에접속하기위해서고유식별자인 SSID 를선택하게되면접속허가를위해서암호를물어보게됩니다. SBR-100S 은초기값으로 T + 일련번호 로설정되어있으며,
More information조사보고서 구조화금융관점에서본금융위기 분석및시사점
조사보고서 2009-8 구조화금융관점에서본금융위기 분석및시사점 Ⅰ. 서론 Ⅱ. 구조화금융의미시적시장구조 2 조사보고서 2009-08 요약 3 Ⅲ. 서브프라임위기의현황과분석 4 조사보고서 2009-08 Ⅳ. 서브프라임위기의원인및특징 요약 5 6 조사보고서 2009-08 Ⅴ. 금융위기의파급경로 Ⅵ. 금융위기극복을위한정책대응 요약 7 8 조사보고서 2009-08
More information