IP Phone/IP PBX 통합보호프로파일 V

Size: px
Start display at page:

Download "IP Phone/IP PBX 통합보호프로파일 V"

Transcription

1 IP Phone/IP PBX 통합보호프로파일 V

2 ( 본면은양면인쇄를위해의도적으로비워놓은공란임 ) 2

3 Document History Version Date Comment 전문가위원회 1차회의검토의견반영 - TOE 범위결정 (IP Phone, IP PBX) PP 소개, 준수선언, 보안문제정의, 보안목적작성 전문가위원회 2차회의검토의견반영 - PP 제목수정 ( VoIP 사용자를위한 삭제 ) - 사용자단말, IP 기반교환기용어를 IP Phone, IP PBX로수정함 - 운영환경일부수정함 - 중요데이터용어수정 - IP PBX의접근통제기능추가함 - 위협 T. 비정상적인패킷발송, TOE 보안목적 O. 비정상적인패킷차단 추가함 - 위협서술시 TOE 용어대신해당구성요소 (IP Phone, IP PBX) 을식별함 - 위협 T. 전송데이터무결성훼손 으로수정 - 가정사항 A. 상호운용성 추가함 0.3 보안기능요구사항, 보증요구사항작성 - 위협 T. 서비스거부공격, 보안목적 O. 서비스거부공격차단추가 - 보안목적 O. 정보흐름통제, O. 접근통제추가 전문가위원회 3차회의검토의견반영 - 음성데이터 를 미디어데이터 로수정 - T. 서비스방해공격 삭제, T. 통신방해공격 으로 대신함 - 상호운용성 을 상호호환성 으로수정 - ( 그림 1) TOE 운영환경, ( 그림 2) TOE 보안기능수정 - FDP_IFC.1을 반복 오퍼레이션 적용하여 정보흐름통제와비정상적인패킷차단기능으로분리 - FDP_ACC.1, FDP_IFC.1의오퍼레이션수정 - FIA_SOS.1 삭제 평가신청을위한버전변경 (V0.4 V0.9) 3

4 ( 본면은양면인쇄를위해의도적으로비워놓은공란임 ) 4

5 목차 1 보호프로파일소개 보호프로파일식별 TOE 개요 TOE 운영환경 TOE 범위 작성규칙 용어정의 보호프로파일구성 준수선언 공통평가기준준수 보호프로파일준수 패키지준수 준수선언의이론적근거 보호프로파일준수방법 보안문제정의 위협 조직의보안정책 가정사항 보안목적 TOE 보안목적 운영환경에대한보안목적 TOE 보안목적 TOE 보안목적의이론적근거 운영환경에대한보안목적의이론적근거 보안요구사항 보안기능요구사항 보안감사 암호지원 사용자데이터보호 식별및인증 보안관리 TSF 보호 보증요구사항 보안목표명세서 개발 설명서 생명주기지원

6 5.2.5 시험 취약성평가 보안요구사항의이론적근거 보안기능요구사항의이론적근거 보증요구사항의이론적근거 종속관계에대한이론적근거 보증기능요구사항의종속관계 보증요구사항의종속관계 보호프로파일응용시주의사항

7 1 보호프로파일소개 VoIP 서비스는회선교환방식 (PSTN) 과는달리인터넷망의근간인 IP Network 에미디어데이터를패킷형태로전송하는서비스이다. VoIP 서비스는두통신실체간에전송중인호설정및미디어데이터를보호하기위해 IP Network 에안전한통신채널을구축할수있는장치를사용함으로써이루어진다. VoIP 서비스가정상적으로이루어지기위해서는 IP 기반네트워크인프라, 호처리및제어를담당하는서버, 게이트웨이, 사용자단말등의구성요소들이갖추어져있어야한다. VoIP 서비스제공자측면에서 IP 기반네트워크인프라, 호처리및제어를담당하는서버, 게이트웨이등의장비들을갖추어서비스를제공하고, VoIP 서비스사용자측면에서는기본적으로 IP Phone 을갖추어야하며일정규모이상의기관에서는호처리및제어를수행하는 IP PBX 를갖추어야한다. 본보호프로파일은 VoIP 서비스를이용하는사용자에게필요한제품인 IP Phone 과 IP PBX 에대한보안기능요구사항및보증요구사항을정의한다. 1.1 보호프로파일식별 제목 : IP Phone/IP PBX 통합보호프로파일보호프로파일버전 : V0.9 평가기준 : 정보보호시스템공통평가기준 ( 행정안전부고시제 호 ) 공통평가기준버전 : V3.1 Revision 2 평가보증등급 : EAL3 작성자 : KISA, KOSYAS 인증기관 : KECS 등록번호 : 검증결과 : 주요단어 : VoIP, IP Phone, IP PBX, 접근통제, 정보흐름통제, 암호키생성 / 분배 / 파기 1.2 TOE 개요 TOE 는암호화된데이터를송 수신하는 IP Phone 과암호화된호처리및제어, 불법 Phone 에대한접근통제, IP Phone 관리기능을수행하는 IP PBX 로구성되어안전한 VoIP 서비스를제공하기위해보안을향상시킨 VoIP 보안시스템이다. IP Phone 은인터넷전화서비스를위한것으로상대 Phone 과실시간 쌍방간통신채널을연결하게되며음성전화기능뿐만아니라데이터및화상서비스를제공할수있으며, 또한 IP PBX 와연동하여다양한서비스를제공받을수있는가입자전화기를말한다. IP Phone 의형태로는유 / 무선단말, 소프트폰, USB 폰등이있으나, 본보호프로파일에서는유선단말을 TOE 범위로한다. IP Phone 은소프트웨어또는하드웨어형태로구현될수있다.

8 IP PBX 는호처리및제어기능, 불법 Phone 에대한접근통제, IP Phone 관리기능외에도통신과관련한다양한부가서비스를제공할수있으며, 소프트웨어또는하드웨어형태로구현될수있다. TOE 는암호화된데이터를송 수신하는 IP Phone 과암호화된호처리및제어를수행하는 IP PBX 구성요소로구성된다 TOE 운영환경 TOE 는 IP Phone 간안전한통신을위해암호화된호설정데이터및미디어데이터를송 수신하며, IP Phone 간통신시호처리및제어, 불법 Phone 에대한접근통제, IP Phone 에대한인증및관리기능, 감사데이터생성및조회등의보안감사기능을수행한다. IP Phone 은 IP Network 기반 VoIP 서비스를이용하여외부의 IP Phone 과통신할수있으며, 또한회선교환방식의일반전화기와도통신할수있다. 이러한 VoIP 서비스를이용하기위해서는 VoIP 서비스통신사업자측에서추가적인구성요소들을제공하게된다. VoIP 서비스를안전하게이용하기위해서는 TOE 운영환경내에외부망과의연결지점에침입차단시스템을설치하여논리적또는물리적으로 VoIP 서비스망과데이터망을분리하고, 스위칭환경의네트워크를구성하며, DHCP 서버등을이용하여 IP Phone 에사설 IP 를할당하여운영함으로써운영환경에대한보안을향상시킬수있다. 그리고논리적또는물리적으로분리된 VoIP 서비스망에 IP Phone 과 IP PBX 를설치함으로써사용자는안전한 VoIP 서비스를이용할수있는환경이된다. TOE 가설치되어운영되는환경은아래 ( 그림 1) 과같다. ( 그림 1) TOE 운영환경 2

9 1.2.2 TOE 범위 TOE 는호설정데이터및미디어데이터에대한데이터보호기능, 단말에대한인증및접근통제기능, 사용자및관리자에대한식별및인증기능, 보안감사, 보안관리기능등이구현되어야한다. TOE 는아래 ( 그림 2) 와같이 IP Phone 과 IP PBX 의보안을향상시키기위한보안기능을제공한다. 식별및인증 보안관리 식별및인증 보안관리 보안감사 전송데이터보호 호설정데이터 전송데이터보호 접근통제 저장데이터보호 호설정데이터 음성데이터 IP Phone ( 그림 2) TOE 보안기능 IP Phone 은다음과같은보안기능을제공한다. 식별및인증기능은 IP Phone 을사용하는관리자를식별및인증하는것으로인가된관리자만이 IP Phone 의보안기능을관리할수있다. 보안관리기능은 IP Phone 의사용자또는관리자계정정보를포함한 TSF 데이터를관리할수있다. 전송데이터보호기능은 IP Phone 과 IP PBX 간전송되는호설정데이터와 IP Phone 과상대 IP Phone 간전송되는미디어데이터가공격자에게노출되는것을방지하기위하여암호화및무결성을제공한다. 또한 IP PBX 로부터 IP Phone 관리를위한데이터전송시암호화를제공한다. IP PBX 는다음과같은보안기능을제공한다. 식별및인증기능은 IP PBX를관리할수있는관리자를식별및인증하는것으로인가된관리자만이 IP PBX를관리할수있다. 또한, IP Phone에대한인증기능을제공하여인가된 IP Phone에대해서만통신을허용한다. 3

10 보안관리기능은 IP PBX 의관리자계정, IP Phone 정보등을포함한 TSF 데이터, 보안속성, 보안기능등을관리할수있다. 보안감사기능은 IP PBX 의보안과관련된행동에대한책임을추적하기위해보안관련사건, IP Phone 에대한통화내역등기록을저장및유지하고저장된로그를검토한다. 또한감사된사건에대한잠재적보안위반을탐지하고대응행동을수행한다. 접근통제기능은특정단말에대한호설정요청시단말의보안속성값을이용하여접근을차단하는기능을제공한다. 전송데이터보호기능은 IP Phone 과 IP PBX 간전송되는호설정데이터를송 수신할때공격자에게노출되는것을방지하기위하여송 수신되는데이터에대하여암호화및무결성을제공한다. 또한 IP Phone 관리를위한데이터전송시암호화를제공한다. 저장데이터보호기능은 TSF 실행코드및데이터에대해외부의불법적인노출및변경으로부터보호하기위하여암호화및무결성을제공한다 작성규칙 본보호프로파일은일부약어및명확한의미전달을위해영어를혼용한다. 사용된표기법, 형태, 작성규칙은정보보호시스템공통평가기준 ( 이하 공통평가기준 이라한다 ) 을따른다. 공통평가기준은보안기능요구사항에서수행될수있는반복, 선택, 정교화, 할당, 추가작성자에의한결정오퍼레이션을허용한다. 각오퍼레이션은본보호프로파일에서사용된다. 반복 다양한오퍼레이션에서같은컴포넌트가반복될경우사용된다. 반복오퍼레이션의결과는컴포넌트식별자뒤에괄호안의반복번호, 즉, ( 반복번호 ) 로표시된다. 선택 요구사항서술시정보보호시스템공통평가기준에서제공되는선택사항중하나이상을선택하는데사용된다. 선택오퍼레이션의결과는밑줄그은이탤릭체으로표시된다. 정교화 요구사항에상세사항을추가함으로써요구사항을더욱제한하는데사용된다. 정교화오퍼레이션의결과는, 굵은글씨로표시된다. 할당 명세되지않은매개변수에특정값을할당하는데사용된다 ( 예 : 패스워드길이 ). 할당오퍼레이션의결과는대괄호, 즉, [ 할당 _ 값 ] 으로표시된다. 4

11 추가작성자에의한결정 보호프로파일의요구사항외에추가적인사항을서술할때사용된다. 추가작성자에의한결정의결과는중괄호, 즉, { 결정값 } 으로표시된다. 요구사항의의미를명확히하고, 구현시선택사항에대한정보를제공하며, 요구사항에대한 적합 / 부적합 기준을정의하기위해응용시주의사항이제공된다. 응용시주의사항은필요한경우해당요구사항과함께제공된다 용어정의 본보호프로파일에사용된용어중공통평가기준에사용된용어와동일한것은공통평가기준을따른다. 객체 (Object) 주체의오퍼레이션대상이며정보를포함하거나수신하는 TSC(TSF 통제범위 ) 내의실체로써응용프로그램또는파일임 게이트키퍼 (gate keeper) 인터넷전화서비스를제공할때사용되는제어용서버. ITU-T 권고 H.323 에규정된기능의하나로서전화번호와 IP 주소에의대응등을관리 운용한다. 전화기로부터호 ( 呼 ) 를수신한 H.323 단말이나 VoIP 게이트웨이장치는입력된상대방전화번호를근거로게이트키퍼에접속지 VoIP 게이트웨이나 H.323 단말의 IP 주소를조회한다. 게이트웨이 (Gateway) 넓은의미로는 2 개이상의다른종류또는같은종류의통신망을상호접속하여통신망간정보를주고받을수있게하는기능단위또는장치. 통신망에는구내정보통신망 (LAN), 공중데이터망 (PDN), 일반전화교환망 (PSTN) 등이포함된다. 좁은의미로는 OSI 기본참조모델의각계층에서프로토콜이달라호환성이없는복수의통신망을상호접속하여프로토콜의변환을행하는기능단위또는장치. 통신프로토콜이같거나유사한통신망을상호접속하여정보를주고받는브리지와는달리, 게이트웨이는프로토콜이다른복수의통신망간에프로토콜을변환하여정보를주고받는다. 보안목표명세서 (ST, Security Target) 식별된 TOE 의평가를위한근거로사용되는보안요구사항과구현명세의집합 보호프로파일 (PP, Protection Profile) TOE 범주를위한특정소비자의요구에부합하는구현에독립적인보안요구사항의집합 사설교환기 (PBX, Private Branch exchange) 5

12 기업이나구내의전화, 팩스등내부통신서비스를제공하는구내교환기의총칭. 자동식을별도로 PABX(Private Automatic Branch exchange) 라구분하는경우에는수동식만을지칭한다. 사용자 (User) TOE 와상호동작하는사람, 상대모바일단말간또는응용프로그램 신원 (Identity) 인가된사용자를식별하는유일한표현. 그사용자의본명이나, 약칭혹은가명일수있음 세션개시프로토콜 (SIP, Session Initiation Protocol) 인터넷상에서통신하고자하는지능형단말들이서로를식별하여그위치를찾고, 그들상호간에멀티미디어통신세션을생성하거나삭제변경하기위한절차를명시한응용계층의시그널링프로토콜. 인터넷기반회의, 전화, 음성메일, 이벤트통지, 인스턴트메시징등멀티미디어서비스세션의생성과수정, 종료를제어하는 request/response 구조로서 TCP 와 UDP 에모두사용할수있으며, 각사용자들을구분하기위해이메일주소와비슷한 SIP URL 을사용함으로서 IP 주소에종속되지않고서비스를제공받는다. HTTP 와 SMTP 의많은부분을그대로사용하여개발된텍스트기반이므로구현이용이하며, 인터넷에서사용되는다른많은프로토콜과결합하여다양한서비스들을만들수있는유연성과확장성이있다. ITU-T 의 H.323 에대응되는보다간편한프로토콜로서 1999 년에 IETF MMUSIC (Multiparty Multimedia Session Control) 워킹그룹에의해 RFC 2543 으로제안된이후별도로분리된 ITEF SIP 워킹그룹에서개정작업을진행하여 2002 년 7 월 RFC3261 표준이제정되었다. 인터넷전화 인터넷을통한개인용컴퓨터 (PC) 사용자상호간의실시간음성대화. PC 에마이크나스피커를연결하고인터넷전화용소프트웨어를장착하여전화와같이통화할수있다. 인터넷전화는전화라기보다는음성교환방식의채트 (chat) 라고하는것이정확한표현이다. 인터넷전화용소프트웨어로는미국보컬테크 (VocalTec) 사의인터넷폰 (InternetPHONE), 프리텔 (FreeTel) 사의프리텔 +(FreeTel+) 등이유명하다. 인터넷을요금이저렴한장거리전화망과같이사용하는디지폰 (Digiphone) 이라는소프트웨어도있다. 인터넷전화용소프트웨어는여러가지판을구입할수도있고웹서버로부터무료판을내려받을수도있다. 넷스케이프커뮤니케이션즈사는자사의웹브라우저인넷스케이프 3.0 에쿨토크 (CoolTalk) 라는전화기능을내장하고있고마이크로소프트사는자사의웹브라우저인인터넷익스플로러 3.0 에넷미팅 (NetMeeting) 이라는인터넷전화소프트웨어를탑재하고있다. 인터넷전화용소프트웨어는회사별로달라서서로같은소프트웨어가아니면통화할수없다. 인터넷의기술표준을다루는인터넷엔지니어링태스크포스 (IETF) 에서표준규격을검토하고있다. 인터넷전화의품질은회선용량에따라서다르지만전화에비해품질이낮다. 인터넷전화사용자는인터넷정보제공자 (ISP) 의서버에접속하는시내전화요금과접속료만지불하고장거리나국제통화를할수있으므로인터넷전화가전화사업자의수익을위협하는존재가될것을경계하고있다. 국내에서는 PC 사용자간의인터넷전화또는일반전화간, 국제전화간의인터넷전화가통화되고있다. 6

13 엘리먼트 (Element) 분할할수없는보안요구의최소단위 오퍼레이션 (Operation) 컴퓨터명령어나의사명령어에의해규정된연산또는작동 외부실체 (External IT Entity) TOE 외부에서 TOE 와상호작용하는실체 ( 사람또는 IT) 위협원 (Threat Agent) 자산에불법적인접근, 변경, 삭제등위협을일으키는인가되지않은사용자또는외부 IT 실체 인증데이터 (Authentication Data) 사용자의신원을증명하기위해사용되는정보 인터넷텔레포니 (VoIP, Voice Over Internet Protocol) 인터넷텔레포니의핵심기술로서지금까지 PSTN 네트워크를통해이루어졌던음성서비스를 IP(Internet Protocol) 기술을사용하여제공하는것. 음성이디지털화되고, 전달체계로 IP 를이용함으로써전화는물론인터넷팩스, 웹콜, 통합메시지처리등의향상된인터넷텔레포니서비스가가능하게된다. VoIP 기술은인터넷뿐만아니라사설 IP 기반망, 공중전화망 (PSTN) 또는이들의복합망에서도연동되어야하기때문에기술및프로토콜의표준화가중요하다. 핵심기술로는 ITU-T 에서개발한 H.323 기반기술과 IETF 에서개발하는 SIP 기반기술, 그리고 ITU-T 와 IETF 가공동으로개발하여차세대 VoIP 게이트웨이시장을주도할 MEGACO(Media Gateway Control) 기반기술등이있다. H.323 은영상회의시스템등에사용되는멀티미디어통신서비스를위한구성기능요소, 기능, 프로토콜및절차등에관한표준이다. 구성요소는단말장치 (End Point), 게이트웨이, 게이트키퍼, MCU(Multipoint Control Unit), MP(Multipoint Processor), MC(Multipoint Controller) 등이있다. SIP(Session Initiation Protocol) 는 1999 년에 IETF 의공식표준으로채택되면서현재여러분야의인터넷응용서비스를위한콜시그널링프로토콜로널리사용되고있다. MEGACO/H.248 은전화망을비롯한다양한망에접속하여멀티미디어서비스를제공할때요구되는미디어게이트웨이를제어하는프로토콜로서 IETF 또는 ETSI, MSF(Multiservice Switching Forum), ITU-T SG16 에서공동으로표준화하였다. VoIP 시장이활성화되면서사업자들이 H.323 보다기능이다양한 SIP 기반으로인프라환경을고도화하고있다. 자산 (Assets) TOE 의보안대책으로보호되는정보및자원 조직의보안정책 (Organizational Security Policies) 조직에의해운영에부여된하나이상의보안규칙, 절차, 관행, 지침등 7

14 종속관계 (Dependency) 임의의요구사항의목적을만족하기위하여종속되는요구사항이만족되어야하는요구사항간의관계 주체 (Subject) 객체에대한오퍼레이션을수행하는 TOE 내의능동적인실체 컴포넌트 (Component) 엘리먼트의집합으로서요구사항의기초를형성하는데사용될수가장작은선택단위 클래스 (Class) 같은보안목적을가지는공통평가기준패밀리의모음 통신사업자 (Common carrier) 통신분야에서타인의수용에응하여대가를받고사람또는물품을운송하는사업자. 통신설비를설치, 운용하여그설비에의해서비스를제공하는것을본업으로하는사업자와다른공중통신사업자로부터조달한전송시설에의하여통신서비스를재판매하는형식으로제공하는사업자 ( 부가가치통신사업자, VAC) 가있다. 평가대상 (TOE, Target of Evaluation) 가능한설명서가수반되는소프트웨어, 펌웨어및 / 또는하드웨어집합 평가보증등급 (EAL) 공통평가기준에서미리정의한보증수준을가지는 3 부의보증컴포넌트로구성된패키지 확장 (Extension) 공통평가기준 2 부, 3 부에포함되지않은보안기능요구사항, 보증요구사항을보호프로파일, 보안목표명세서에추가하는것 호설정 (call set up) 데이터교환망의발신단말이필요로하는주소 ID, 네트워크를통한경로선택및수신단말에연결허용등을포함한 2 개단말간의통신회선설정처리. 어떤데이터단말장치 (DTE) 가 ID 신호를송출해서네트워크를경유, 수신단말 ( 피호단말 ) 에연결이완료되는일련의과정을말한다. H.323 서비스품질이보증되지않은구내정보통신망 (LAN) 상에서의음성 / 동화상 / 데이터통신의단말규정 년에 ITU-T 가권고하였으며대응통신망은이더넷, 100M 이더넷, 광섬유분산데이터인터페이스 (FDDI), 토큰고리형망이다. 파일전송, 백판 (white board) 등의데이터공유를위한채널도규정하고있으며인터넷전화서비스나제품에널리채용되어있다. 동화상부호화방식으로는 H.261 과 H.263 을 8

15 채용하고있으며음성부호화방식으로는 G.711, G.722, G.723.1, G.728, G.729 및 MPEG-1 오디오등이있다. IP PBX(Intenet Protocol Private Branch exchange) IP 네트워크내에서, IP Phone 간의회선교환을수행하는장치또는소프트웨어이다. 회사등의조직내 LAN 에있어서, IP 전화에의한내선전화망을구현할목적으로사용된다. 보통공중전화망 ( 외선망 ) 과 IP 전화에의한내선망사이의중계도 IP PBX 가수행한다. 전용하드웨어에의해회선교환을하는것과, 범용서버로소프트웨어로서회선교환을하는것의 2 종류가있다. 기존의조직내내선전화망은전용전화선과회선교환장치 (PBX) 를이용해서구축되었다. IP-PBX 를이용한내선전화망은컴퓨터의 IP 네트워크 (LAN) 을이용하여전용전화선을배선할필요없이내선전화망을구축할수있다. 내선전화망과컴퓨터네트워크가통합가능하게되므로, 운용비용을삭감할수있고, 전화를컴퓨터에녹음할수있는등전화와컴퓨터를연계시켜서사용할수있는장점이있다. IP-PBX 는지사등멀리떨어진지역의사내 LAN 내의내선망도 IP 네트워크를통해관리할수가있다는점도큰특징중하나이다. 기존의내선망으로는 PBX 를하나의내선전화망마다설치할필요가있었으나, IP-PBX 는각거점의내선전화를한대로집중관리할수있다. IP Phone(Internet Protocol Phone) 전화망과같은회선교환망대신에인터넷과 LAN 같은데이터패킷망을통하여음성통화를하는것. 단말기로서는별도의전화기형태로제작되는 IP 전화기 ( 펌폰 ) 와컴퓨터의내부기능으로실현되는소프트웨어전화기 ( 소프트폰 ) 등이대표적이며, 사설교환기 (PABX) 를 IP PBX 화하여기존의전화기를그대로사용할수있도록하는경우도있다. IP 전화기는 LAN, DSL 등패킷네트워크와연결되는물리적인터페이스를지니며, 사용자의음성을디지털및패킷형태로저장한후적절한 IP 전화신호를만든다. TOE 보안기능성 (TSF, TOE Security Functionality) SFR 들의정확한수행에기여하는 TOE 의모든하드웨어, 소프트웨어, 펌웨어로구성된집합 PSTN(public switched telephone network) 회선교환망은세계의회선교환전화망들이얽혀있는전화망으로세계의공공 IP 기반패킷교환망인인터넷과방식이매우닮아있다. 원래고정전화의아날로그전화망이었던 PSTN 은이제거의완전히디지털이되었으며현재고정전화뿐아니라휴대전화를아우른다. PSTN 은거의 ITU-T 가만든기술표준으로관리를받으며 addressing 을위해 E.163/E.164 주소를사용한다. TSF 데이터 (TSF Data) TOE 의오퍼레이션에영향을줄수있는, TOE 에의해서 TOE 를위하여생성된데이터 VoIP 게이트웨이 (Voice over IP Gateway) 전화망과 IP 망을접속하는게이트웨이. IP 전화이용자와가입전화이용자 ( 가입자 ) 가 9

16 상호통화할수있도록하기위해양쪽의통신망을접속한다. VoIP 게이트웨이에는통신사업자용과일반기업용장치가있는데, 통신사업자용장치에서는일반적으로가입전화망과접속되지만공통선신호망과접속할수있는기능을가진제품도있다. 반면일반기업용장치에서는사설구내교환기 (PBX) 와구내정보통신망 (LAN) 을접속한다. 음성부호화방식으로는 ITU-T 권고 G.729 나 G 을채용한제품이많다. 또전화번호와 IP 주소변환에는게이트키퍼 (gate keeper) 를이용한제품도있다 보호프로파일구성 1 장은보호프로파일소개로보호프로파일참조및 TOE 개요정보를제공한다. 2 장은준수선언으로공통평가기준, 보호프로파일, 패키지에대한준수를선언하고준수선언의이론적근거및보호프로파일준수방법에대해서술한다. 3 장은보안문제정의로 TOE 및 TOE 운영환경에서의보안문제를위협, 조직의보안정책, 가정사항의관점으로서술한다. 4 장은보안목적으로보안문제정의에서식별된위협에대응하고, 조직의보안정책및가정사항을지원하기위한 TOE 에대한보안목적및운영환경에대한보안목적을서술한다. 5 장은확장컴포넌트정의로본보호프로파일에서서술되는컴포넌트중공통평가기준 2 부나 3 부에포함되지않은새로운컴포넌트를정의한다. 6 장은보안요구사항으로보안목적을만족시키기위한보안기능요구사항및보증요구사항을서술한다. 7 장은보호프로파일응용시주의사항으로본보호프로파일적용시주의해야할특이사항을서술한다. 참고자료는본보호프로파일에관심이있는사용자가본보호프로파일에서언급된내용이상의배경및관련정보가필요할경우를위하여참고한자료들을서술한다. 약어표는자주사용되는용어나약어에대한이해를돕기위해제공한다. 10

17 2 준수선언 준수선언은본보호프로파일이준수하는공통평가기준, 보호프로파일, 패키지에대한선언과다른보호프로파일및보안목표명세서가본보호프로파일을준수하는방법을서술한다. 2.1 공통평가기준준수 본보호프로파일은다음의공통평가기준을준수한다. ü 공통평가기준식별 - 정보보호시스템공통평가기준, 1 부 : 소개및일반모델, 버전 v3.1 r1, , CCMB 정보보호시스템공통평가기준, 2 부 : 보안기능요구사항, 버전 v3.1 r2, , CCMB 정보보호시스템공통평가기준, 3 부 : 보증요구사항, 버전 v3.1 r2, , CCMB ü 공통평가기준준수여부 - 정보보호시스템공통평가기준 2 부준수 - 정보보호시스템공통평가기준 3 부준수 2.2 보호프로파일준수 본보호프로파일이수용한보호프로파일은없다. 2.3 패키지준수 본보호프로파일은다음과같은보증요구사항패키지를준수한다. ü 보증패키지 : EAL3 준수 2.4 준수선언의이론적근거 본보호프로파일은다른보호프로파일에대한준수를선언하지않았으므로, 준수선언의이론적근거기술은필요하지않다. 2.5 보호프로파일준수방법 본보호프로파일은 입증가능한보호프로파일준수 를요구한다. 11

18 응용시주의사항 : 입증가능한보호프로파일준수의가장기본적인규칙은보안목표명세서가보호프로파일과동등하거나더제한적이어야한다는것이다. 여기서, 동등하다 는개념은보호프로파일에 A 라는 SFR 로서술된내용을보안목표명세서에서 A 라는 SFR 을그대로사용하거나, 동등한수준의 B 라는 SFR 로대체할수있음을의미한다. 예를들어, 사용자비활동기간이후의세션관리를위해, 보호프로파일의 FTA_SSL.1( 세션잠금 ) 을보안목표명세서에서 FTA_SSL.3( 세션종료 ) 으로대체할수있다. 또한, 더제한적이다 는개념은정교화오퍼레이션과같이세부사항을추가하여명세하거나더강력한요구사항을적용해서, 보안목표명세서를만족시키는 TOE 가원래의보호프로파일요구사항역시만족시켜야함을의미한다. 12

19 3 보안문제정의 보안문제정의는위협원에의해 TOE 자산이나환경에가해질수있는위협, 보안을위해 TOE 가따라야하는규칙, 절차, 관행, 지침인조직의보안정책, TOE 운영환경에대한가정사항으로구성된다. TOE 가보호해야할주요자산은 TOE 를통해전송되는호설정데이터및미디어데이터, TOE 자체및 TOE 내부의중요데이터 ( 보안속성, TSF 데이터, TSF 실행코드등 ) 등으로구분된다. 3.1 위협 위협원은일반적으로전송중인자산의비밀성및무결성을훼손하려하거나 TOE 에불법적인접근을시도하고비정상적인방법으로 TOE 에위해를가하는 IT 실체및사용인이다. 위협원은기본수준의전문지식, 자원, 동기를가진다. T. 가장 위협원은인가된사용자및통신상대로가장하여 IP Phone, IP PBX 에접근할수있다. T. 기록실패 위협원은 IP PBX 가보안관련사건에대한정보를기록하지않아보안과관련된행동에대한책임을추적하지못할수있다. T. 도청 위협원은 IP Phone, IP PBX 가네트워크상에서전송하는데이터를불법적으로도청하여사용자단말에대한식별및인증데이터, 호설정데이터또는음성데이터를획득할수있다. T. 비정상적인패킷발송 위협원은비정상적인구조를가지는네트워크패킷을전송하여 TOE 의정상적인서비스제공을방해할수있다. T. 암호해독 위협원은암호해독공격을사용하여 IP Phone, IP PBX 가전송하는데이터에접근할수있다. T. 연속인증시도 위협원은 IP Phone, IP PBX 에접근하기위해연속적으로인증을시도하여인가된사용자의권한을획득할수있다. T. 저장용량소진 13

20 위협원은감사기록할수있는저장용량을소진시켜서 IP PBX 의보안관련사건이기록되지않도록할수있다. T. 저장데이터훼손 위협원은 IP PBX 의 TSF 실행코드및 TSF 데이터를인가되지않은방식으로노출, 변경, 삭제하여악용할수있다. T. 전송데이터무결성훼손 위협원은 IP Phone, IP PBX 가네트워크상에서전송하는데이터를불법적으로변경할수있다. T. 재사용공격 위협원은인가된사용자의인증데이터를재사용하여 IP Phone, IP PBX 에접근할수있다. T. 통신방해공격 위협원은불법적으로도청하여획득한정보를이용하여 IP Phone 간의통신을방해하거나중단시킬수있다. 3.2 조직의보안정책 본절에서는기술하는조직의보안정책은본보호프로파일을수용하는 TOE 에의해서다루어진다. P. 감사 보안과관련된행동에대한책임을추적하기위해보안관련사건은기록및유지되어야하며, 기록된데이터는검토되어야한다. P. 비밀성 IP Phone, IP PBX 와통신하는통신상대로 / 로부터전송되는호설정및미디어데이터는 TOE 보안정책에서명세된경우 TOE 에의해암 복호화된다. P. 안전한관리 IP Phone, IP PBX 는인가된관리자가안전한방식으로관리할수있도록관리수단을제공해야한다. P. 접근통제 IP PBX 는접근통제정책에따른통신상태로 / 로부터접근을통제할수있어야한다. P. 평문전송 IP Phone, IP PBX 와통신하는통신상대로 / 로부터사용자의선택에따라호설정및 14

21 미디어데이터는 TOE 보안정책에따라암 복호화하지않고전송되는것이허용된다. 3.3 가정사항 다음의조건들이본보호프로파일을수용하는 TOE 운영환경에존재한다고가정한다. A. 물리적보안 IP PBX 는인가된관리자만이접근가능한물리적으로안전한환경에위치한다. A. 사용자단말 IP Phone 이운영되는하드웨어는인가되지않은물리적인수정으로부터안전하다. A. 상호호환성 IP Phone, IP PBX 그리고상대단말과의모든통신은상호호환성을보장해야한다. A. 신뢰된관리자 IP PBX 의인가된관리자는악의가없으며, IP PBX 관리기능을적절히교육받아야하고, 관리자지침에따라정확하게의무를수행한다. A. 운영체제보강 불필요한운영체제상의서비스나수단등을모두제거하는작업과운영체제상의취약점에대한보강작업을수행하여운영체제에대한신뢰성과안전성을보장한다. A. 운영환경분리 IP Phone, IP PBX 가운영되는네트워크는 VoIP 서비스망과데이터망을분리하여안전성을보장한다. A. 표준프로토콜 IP Phone, IP PBX 는호설정및음성 ( 영상포함 ) 데이터전송, 안전한통신을위한암 복호화가가능하도록표준화된프로토콜에따라관리되어야한다. 15

22 4 보안목적 본보호프로파일은보안목적을 TOE 에대한보안목적및운영환경에대한보안목적으로분류하여정의한다. TOE 에대한보안목적은 TOE 에의해서직접적으로다루어지는보안목적이고, 운영환경에대한보안목적은 TOE 가보안기능성을정확히제공할수있도록운영환경에서지원하는기술적 / 절차적수단에의해다루어져야하는보안목적이다. 4.1 TOE 보안목적 다음은 TOE 에의해직접적으로다루어져야하는보안목적이다. O. 감사 IP PBX 는보안과관련된행동의책임추적이가능하도록보안관련사건을기록및유지해야하며, 기록된데이터를검토할수있는수단을제공해야한다. O. 비정상적인패킷차단 IP PBX 는수신되는패킷중비정상적인구조를가지는패킷을차단해야한다. O. 식별및인증 IP Phone, IP PBX 는사용자를유일하게식별해야하고, IP Phone, IP PBX 접근을허용하기전에사용자의신원을인증해야한다. 또한통신을수행하기전에 IP Phone 을인증해야한다. O. 안전한관리 IP Phone, IP PBX 는인가된관리자가 IP Phone, IP PBX 를효율적으로관리할수있는관리수단을안전한방법으로제공해야한다 O. 정보흐름통제 IP PBX 는보안정책에따라 IP PBX 와외부 IP Phone 간의정보흐름을통제해야한다. O. 전송데이터보호 IP Phone, IP PBX 는네트워크상에서전송하는데이터의비밀성및무결성을보장해야한다. 응용시주의사항 : IP Phone 은사용자의선택에따라보안통신및비보안통신을수행할수있다. 또한 IP Phone, IP PBX 는전송되는데이터에대한암 복호화가가능하도록표준화된프로토콜에의해수행되어야한다. O. 저장데이터보호 IP PBX 는 TSF 실행코드및 IP PBX 에저장된 TSF 데이터를인가되지않은노출, 변경또는삭제로부터보호한다. 16

23 O. 접근통제 IP PBX 는통신상태의보안속성에기반하여불법적인접근으로부터통제할수있어야한다. O. 키보안 IP Phone, IP PBX 는암호키관련데이터의비밀성및무결성을보장해야하고, 안전한키교환을보장해야한다. 4.2 운영환경에대한보안목적 다음은 TOE 가보안기능성을정확히제공할수있도록운영환경에서지원하는기술적 / 절차적수단에의해다루어야하는보안목적이다. OE. 물리적보안 IP PBX 는인가된관리자만이접근가능한물리적으로안전한환경에위치해야한다. 응용시주의사항 : IP Phone 의경우조직의전산장비보안정책에따라사용자단말관리자 ( 인가된사용자 ) 에의해안전하게관리됨으로써만족되어진다. OE. 신뢰된관리자 IP Phone, IP PBX 의인가된관리자는악의가없으며, IP Phone, IP PBX 관리기능에대하여적절히교육받았고, 관리자지침에따라정확하게의무를수행해야한다. OE. 운영체제보강 불필요한운영체제상의서비스나수단등을모두제거하는작업과운영체제상의취약점에대한보강작업을수행하여운영체제에대한신뢰성과안전성을보장하여야한다. OE. 운영환경분리 IP Phone 과 IP PBX 가운영되는네트워크는데이터망과음성망을분리하여안전성을보장한다. OE. 타임스탬프 IP PBX 는 IP PBX 운영환경에서제공할수있는신뢰할수있는타임스탬프를사용해서보안관련사건을정확하게기록해야한다. OE. 표준프로토콜 IP Phone, IP PBX 와통신하는통신상대는호설정및미디어데이터전송, 안전한통신을위한암 복호화가가능하도록호환가능한표준화된프로토콜에따라관리되어야한다. 17

24 4.3 TOE 보안목적 보안목적의이론적근거는명세한보안목적이적합하고, 보안문제를다루기에충분하며, 과도하지않고반드시필요한것임을입증한다. ü 각위협, 조직의보안정책, 가정사항이최소한하나의보안목적에의해서다루어진다. ü 각보안목적은최소한하나의위협, 조직의보안정책, 가정사항을다룬다. [ 표 1] 은보안문제와보안목적간의대응관계를설명한다. 보안문제정의 보안목적 O. 감사 [ 표 1] 보안문제정의와보안목적대응 O. 비정상적인패킷차단 O. 식별및인증 TOE 보안목적 O. 안전한관리 O. 정보흐름통제 운영환경에대한보안목적 T. 가장 X X T. 기록실패 X T. 도청 X T. 비정상인패킷발송 X T. 암호해독 X T. 연속인증시도 X X T. 저장데이터훼손 X T. 전송데이터무결성훼손 X X T. 재사용공격 X X T. 통신방해공격 X P. 감사 X X P. 비밀성 X X X P. 안전한관리 X P. 접근통제 X P. 평문전송 X X A. 물리적보안 X A. 상호호환성 X A. 신뢰된관리자 X A. 운영체제보강 X A. 운영환경분리 X A. 사용자단말 X A. 표준프로토콜 X O. 접근통제 O. 전송데이터보호 O. 저장데이터보호 O. 키보안 OE. 물리적보안 OE. 신뢰된관리자 OE. 운영체제보강 OE. 운영환경분리 OE. 타임스탬프 OE. 표준프로토콜 18

25 4.3.1 TOE 보안목적의이론적근거 O. 감사 본보안목적은 TOE 가보안과관련된사건의책임추적이가능하도록감사데이터를기록및유지하고, 검토하는수단을제공하도록한다. 즉 TOE 는감사데이터가포화상태에도달했을때대응기능을제공한다. 또한, 인가되지않은사용자의비정상적인통신요청에따른인증실패시, 인가되지않은사용자에대한연속인증시도시공격자탐지등책임을추적할수있으므로위협 T. 가장, T. 기록실패, T. 연속인증시도에대응하고조직의보안정책 P. 감사를수행하는데필요하다. O. 비정상적인패킷차단 본보안목적은 TOE 가비정상적인구조를가진패킷을차단하는수단을제공함으로위협 T. 비정상적인패킷발송에대응한다. O. 식별및인증 본보안목적은 TOE 가인가된관리자및 TOE 와통신하는통신상태를유일하게식별및인증함을보장함으로위협 T. 가장, T. 연속인증시도, T. 재사용공격에대응한다. O. 안전한관리 본보안목적은 TOE 가인가된사용자에게 TOE 를안전하게관리하는수단을제공하도록보장하므로조직의보안정책 P. 안전한관리를수행하는데필요하다. O. 정보흐름통제 본보안목적은 TOE 가보안정책에따라정보흐름을통제함을보장하므로조직의보안정책 P. 비밀성및 P. 평문전송을수행하는데필요하다. O. 전송데이터보호 본보안목적은 TOE 가통신하는통신상대로 / 로부터송수신되는데이터에대해비밀성및무결성을보장하고, 사용자의선택에따라보안통신또는비보안통신을가능하게하므로위협 T. 도청, T. 전송데이터무결성훼손, T. 통신방해공격, T. 재사용공격에대응하며, 조직의보안정책 P. 비밀성, P. 평문전송을수행하는데필요하다. O. 저장데이터보호 본보안목적은 TOE 가 TSF 실행코드및 TOE 에저장된 TSF 데이터를인가되지않은노출, 변경또는삭제로부터보호함을보장하므로위협 T. 저장데이터훼손에대응한다. O. 접근통제 본보안목적은전화번호차단정책에따라통신상대로 / 로부터접근을통제함을보장하므로조직의보안정책 P. 접근통제를수행하는데필요하다. O. 키보안 본보안목적은 TOE 가암호키의비밀성및무결성을제공하고, 적절한키교환이 19

26 제공됨을보장함으로위협 T. 암호해독, T. 전송무결성에대응하며조직의보안정책 P. 비밀성을수행하는데필요하다 운영환경에대한보안목적의이론적근거 OE. 물리적보안 본운영환경에대한보안목적은 TOE 의물리적안전을보장하므로가정사항 A. 물리적보안, A. 사용자단말을지원하는데필요하다. OE. 신뢰된관리자 본운영환경에대한보안목적은 TOE 의인가된관리자를신뢰할수있음을보장함으로가정사항 A. 신뢰된관리자를지원하는데필요하다. OE. 운영체제보강 본운영환경에대한보안목적은불필요한운영체제상의서비스나수단등을모두제거하는작업과운영체제상의취약점에대한보강작업을수행하여운영체제가안전하고신뢰됨을보장함으로 A. 운영체제보강을지원하는데필요하다. OE. 운영환경분리 본운영환경에대한보안목적은 TOE 가운영되는네트워크를데이터망과음성망으로분리함으로써보안이강화됨을보장함으로 A. 운영환경분리를지원하는데필요하다. OE. 타임스탬프 본운영환경에대한보안목적은 TOE 가 TOE 운영환경에서제공하는신뢰할수있는타임스탬프를사용해서보안관련사건을정확하게기록함을보장함으로조직의보안정책 P. 감사를수행하는데필요하다. OE. 표준프로토콜 본운영환경에대한보안목적은 TOE 와통신하는상호인증된다른 TOE 가호환가능한표준화된프로토콜에따라수행하도록관리됨을보장함으로가정사항 A. 상호호환성, A. 표준프로토콜을지원하는데필요하다. 20

27 5 보안요구사항 보안요구사항은본보호프로파일을수용하는 TOE 에서만족되어야하는기능및보증요구사항을서술한다. 본보호프로파일은보안요구사항에서요구하는모든주체, 객체, 오퍼레이션, 보안속성, 외부실체등을다음의 [ 표 2] 와같이정의한다. a) 주체와객체및관련보안속성, 오퍼레이션 [ 표 2] 주체와객체및관련보안속성, 오퍼레이션정의 주체 ( 사용자 ) 주체 ( 사용자 ) 보안속성 객체 ( 정보 ) 객체 ( 정보 ) 보안속성 오퍼레이션 IP Phone IP PBX 를통해서정보를송 수신하는내 외부 IP Phone 전화번호 전화번호 인가된관리자 - 불법전화번호목록 IP PBX 를통해서전송되는데이터 전화번호 발신지및목적지전화번호, 통신프로토콜 차단 통신상대로전송되는정보의암호화 정보의복호화및무결성검사, 주체로송신 정보통과 감사데이터 - 읽기등 암호키속성 - 변경 식별및인증데이터 - 변경, 삭제 실패한인증시도횟수 - 한계치명세 TSF 데이터 - 무결성검증 보안속성 - 디폴트값변경, 질의, 변경, 삭제 디폴트값대체를위한초기값명세 b) 외부실체 - 보안기능및보증요구사항에서명시적으로표현한외부실체가없음 보안목표명세서작성자는본보호프로파일에서명시적으로표현하지않은주체, 객체, 오퍼레이션, 보안속성, 외부실체등을명확하게정의해야한다. 21

28 5.1 보안기능요구사항 본보호프로파일에서정의된보안기능요구사항은 4 장에서식별한보안목적을만족시키기위하여공통평가기준 2 부로부터관련보안기능컴포넌트를선정하여표현하였다. 다음의 [ 표 3] 은본보호프로파일에서사용하는보안기능컴포넌트를요약하여보여준다. [ 표 3] 보안기능요구사항 보안기능클래스보안감사암호지원사용자데이터보호식별및인증보안관리 보안기능컴포넌트 FAU_ARP.1 보안경보 FAU_GEN.1 감사데이터생성 FAU_SAA.1 잠재적인위반분석 FAU_SAR.1 감사검토 FAU_STG.1 감사증적저장소보호 FAU_STG.3 감사데이터손실예측시대응행동 FAU_STG.4 감사데이터의손실방지 FCS_CKM.1 암호키생성 FCS_CKM.2 암호키분배 FCS_CKM.4 암호키파기 FCS_COP.1 암호연산 FDP_ACC.1 부분적인접근통제 FDP_ACF.1 보안속성에기반한접근통제 FDP_IFC.1(1) 부분적인정보흐름통제 (1) FDP_IFC.1(2) 부분적인정보흐름통제 (2) FDP_IFF.1 단일계층보안속성 FIA_AFL.1(1) 인증실패처리 (1) FIA_AFL.1(2) 인증실패처리 (2) FIA_ATD.1 사용자속성정의 FIA_UAU.2(1) 모든행동이전에사용자인증 (1) FIA_UAU.2(2) 모든행동이전에사용자인증 (2) FIA_UAU.7 인증피드백보호 FIA_UID.2(1) 모든행동이전에사용자식별 (1) FIA_UID.2(2) 모든행동이전에사용자식별 (2) FMT_MOF.1 보안기능관리 FMT_MSA.1 보안속성관리 FMT_MSA.3 정적속성초기화 FMT_MTD.1(1) TSF 데이터관리 (1) FMT_MTD.1(2) TSF 데이터관리 (2) FMT_MTD.1(3) TSF 데이터관리 (3) FMT_SMF.1 관리기능명세 22

29 보안기능클래스 TSF 보호 FMT_SMR.1 FPT_RPL.1 FPT_TST.1 보안기능컴포넌트보안역할재사용공격탐지및대응행동 TSF 자체시험 TOE 는 IP Phone 과 IP PBX 로구성되며, 각구성요소별로요구되는보안기능요구사항은 [ 표 4] 와같다. [ 표 4] TOE 구성요소별보안기능요구사항 TOE 구성요소 IP Phone IP PBX 보안기능요구사항 FAU_ARP.1 X O FAU_GEN.1 X O FAU_SAA.1 X O FAU_SAR.1 X O FAU_STG.1 X O FAU_STG.3 X O FAU_STG.4 X O FCS_CKM.1 O O FCS_CKM.2 O O FCS_CKM.4 O O FCS_COP.1 O O FDP_ACC.1 X O FDP_ACF.1 X O FDP_IFC.1(1) X O FDP_IFC.1(2) X O FDP_IFF.1 X O FIA_AFL.1(1) O O FIA_AFL.1(2) X O FIA_ATD.1 X O FIA_UAU.2(1) O O FIA_UAU.2(2) X O FIA_UAU.7 O O FIA_UID.2(1) O O FIA_UID.2(2) X O FMT_MOF.1 X O FMT_MSA.1 X O FMT_MSA.3 X O FMT_MTD.1(1) O O FMT_MTD.1(2) O O FMT_MTD.1(3) X O FMT_SMF.1 O O 23

30 TOE 구성요소 IP Phone IP PBX 보안기능요구사항 FMT_SMR.1 O O FPT_RPL.1 X O FPT_TST.1 X O 보안감사 FAU_ARP.1 보안경보 계층관계 : 없음 종속관계 : FAU_SAA.1 잠재적인위반분석 FAU_ARP.1.1 TSF 는잠재적인보안위반을탐지한경우, [ 할당 : 혼란을최소화하는대응행동의목록 ] 을취해야한다. 응용시주의사항 : 본보안기능요구사항은 IP PBX 에만해당된다. FAU_GEN.1 감사데이터생성 계층관계 : 없음 종속관계 : FPT_STM.1 신뢰할수있는타임스탬프 FAU_GEN.1.1 TSF 는다음과같은감사대상사건들의감사레코드를생성할수있어야한다. a) 감사기능의시동 (start-up) 과종료 (shut-down) b) [ 선택 : 최소, 기본, 상세, 지정되지않음중하나를선택 ] 감사수준에따른모든감사대상사건 c) [ 할당 : 기타특별히정의된감사대상사건 ] FAU_GEN.1.2 TSF 는최소한다음정보를각감사레코드내에기록해야한다. a) 사건일시, 사건유형, 주체의신원 ( 가능한경우 ), 사건결과 ( 성공또는실패 ) b) 각감사사건유형에대하여, 보호프로파일 / 보안목표명세서에포함된기능컴포넌트의감사대상사건정의에기반한 [ 할당 : 기타감사관련정보 ] 응용시주의사항 : 본보안기능요구사항은 IP PBX 에만해당된다. FAU_SAA.1 잠재적인위반분석 계층관계 : 없음 종속관계 : FAU_GEN.1 감사데이터생성 24

31 FAU_SAA.1.1 TSF 는감사된사건을검사하는경우에규칙집합을적용할수있어야하고, 이규칙에기반하여 SFR 의수행에대한잠재적위반을지적할수있어야한다. FAU_SAA.1.2 TSF 는감사된사건을검사하는경우에다음과같은규칙을적용해야한다. a) 잠재적인보안위반을나타내는알려진 [ FIA_UAU.2 의감사대상사건중인증실패감사사건, FCS_COP.1 의감사대상사건중암호연산실패감사사건, FDP_ACF.1 의감사대상사건중불법전화차단규칙위반감사사건, FDP_IFF.1 의감사대상사건중정보흐름통제 SFP 의위반감사사건, FPT_TST.1 의감사대상사건중무결성위반감사사건 ] 의누적또는조합 b) [ 할당 : 기타규칙 ] 응용시주의사항 : 본보안기능요구사항은 IP PBX 에만해당된다. FAU_SAR.1 감사검토 계층관계 : 없음 종속관계 : FAU_GEN.1 감사데이터생성 FAU_SAR.1.1 TSF 는 [ 인가된관리자 ] 에게감사레코드로부터 [ 모든감사데이터 ] 를읽을수있는기능을제공해야한다. FAU_SAR.1.2 TSF 는인가된관리자가정보를해석하기에적합하도록감사레코드를제공해야한다. 응용시주의사항 : 본보안기능요구사항은 IP PBX 에만해당된다. FAU_STG.1 감사증적저장소보호 계층관계 : 없음 종속관계 : FAU_GEN.1 감사데이터생성 FAU_STG.1.1 TSF 는인가되지않은삭제로부터감사증적내에저장된감사레코드를보호해야한다. FAU_STG.1.2 TSF 는감사증적내에저장된감사레코드에대한비인가된변경을방지해야한다. 응용시주의사항 : 본보안기능요구사항은 IP PBX 에만해당된다. FAU_STG.3 감사데이터손실예측시대응행동 계층관계 : 없음 종속관계 : FAU_STG.1 감사증적저장소보호 FAU_STG.3.1 TSF 는감사증적이 [ 할당 : 미리정의된한도 ] 를초과할경우 [ 할당 : 감사저장실패가예상되는경우에취해야할대응행동 ] 을취해야한다. 응용시주의사항 : 본보안기능요구사항은 IP PBX 에만해당된다. 25

32 FAU_STG.4 감사데이터의손실방지 계층관계 : FAU_STG.3 종속관계 : FAU_STG.1 감사증적저장소보호 FAU_STG.4.1 TSF 는감사증적이포화인경우, TSF 는 [ 선택 : 감사된사건을무시, 특별권한을갖는인가된사용자에의해취해진행동을제외한감사된사건의방지, 가장오래된감사레코드덮어쓰기 중하나를선택 ] 및 [ 할당 : 감사저장실패의경우에취해야할그밖의행동 ] 을수행해야한다. 응용시주의사항 : 본보안기능요구사항은 IP PBX 에만해당된다 암호지원 FCS_CKM.1 암호키생성 계층관계 : 없음 종속관계 : [FCS_CKM.2 암호키분배또는 FCS_COP.1 암호연산 ] FCS_CKM.4 암호키파기 FCS_CKM.1.1 TSF 는다음의 [ 할당 : 표준목록 ] 에부합하는명세된암호키생성알고리즘 [ 할당 : 암호키생성알고리즘 ] 과명세된암호키길이 [ 할당 : 암호키길이 ] 에따라암호키를생성해야한다. FCS_CKM.2 암호키분배 계층관계 : 없음 종속관계 : [FDP_ITC.1 보안속성없이사용자데이터유입또는 FDP_ITC.2 보안속성을포함한사용자데이터유입또는 FCS_CKM.1 암호키생성 ] FCS_CKM.4 암호키파기 FCS_CKM.2.1 TSF 는다음의 [ 할당 : 표준목록 ] 에부합하는명세된암호키분배방법 [ 할당 : 암호키분배방법 ] 에따라암호키를분배해야한다. FCS_CKM.4 암호키파기 계층관계 : 없음 종속관계 : [FDP_ITC.1 보안속성없이사용자데이터유입또는 FDP_ITC.2 보안속성을포함한사용자데이터유입또는 FCS_CKM.1 암호키생성 ] FCS_CKM.4.1 TSF 는다음의 [ 할당 : 표준목록 ] 에부합하는명세된암호키파기방법 [ 할당 : 암호키파기방법 ] 에따라암호키를파기해야한다. 26

33 FCS_COP.1 암호연산 계층관계 : 없음 종속관계 : [FDP_ITC.1 보안속성없이사용자데이터유입또는 FDP_ITC.2 보안속성을포함한사용자데이터유입또는 FCS_CKM.1 암호키생성 ] FCS_CKM.4 암호키파기 FCS_COP.1.1 TSF 는다음의 [ 할당 : 표준목록 ] 에부합하는명세된암호알고리즘 [ 할당 : 암호알고리즘 ] 과명세된암호키길이 [ 할당 : 암호키길이 ] 에따라 [ 할당 : 암호연산목록 ] 을수행해야한다 사용자데이터보호 FDP_ACC.1 부분적인접근통제 계층관계 : 없음 종속관계 : FDP_ACF.1 보안속성에기반한접근통제 FDP_ACC.1.1 TSF 는 [ 할당 : 주체목록, 객체목록, SFP 에의해서다루어지는주체와객체간의오퍼레이션목록 ] 에대하여 [ 할당 : 접근통제 SFP ] 를강제해야한다. 응용시주의사항 : 본보안기능요구사항은 IP PBX 에만해당된다. FDP_ACF.1 보안속성에기반한접근통제 계층관계 : 없음 종속관계 : FDP_ACC.1 부분적인접근통제 FMT_MSA.3 정적속성초기화 FDP_ACF.1.1 TSF 는 [ 할당 : 다음의 SFP 하에서통제되는주체와객체의목록, 주체와객체각각에대해 SFP 에적절한보안속성또는명명된보안속성의그룹 ] 에기초하여객체에대한 [ 할당 : 접근통제 SFP ] 를강제해야한다. FDP_ACF.1.2 TSF 는통제된주체와통제된객체간의오퍼레이션을허용할것인지를결정하기위하여다음과같은규칙을강제해야한다 : [ 할당 : 통제된객체에대한통제된오퍼레이션을이용하여통제된주체와통제된객체간의접근을제어하는규칙 ] FDP_ACF.1.3 TSF 는다음과같은추가적인규칙에기반하여객체에대한주체의접근을명시적으로인가해야한다 : [ 할당 : 보안속성에기반하여객체에대한주체의접근을명시적으로인가하는규칙 ] FDP_ACF.1.4 TSF 는 [ 할당 : 보안속성에기반하여객체에대한주체의접근을명시적으로거부하는규칙 ] 에기반하여객체에대한주체의접근을명시적으로거부해야한다. 응용시주의사항 : 본보안기능요구사항은 IP PBX 에만해당된다. 27

34 FDP_IFC.1(1) 부분적인정보흐름통제 (1) 계층관계 : 없음 종속관계 : FDP_IFF.1 단일계층보안속성 FDP_IFC.1.1(1) TSF 는 [ 다음의주체목록, 정보목록, SFP 에의하여다루어지는통제된주체로 / 주체로부터의정보흐름을유발하는오퍼레이션목록 ] 에대하여 [ 할당 : 정보흐름통제 SFP ] 를강제해야한다. a) 주체목록 : IP PBX 를통해서정보를송 수신하는 IP Phone b) 정보목록 : IP PBX 를통해서주체에서다른곳으로전송되는데이터 c) 오퍼레이션목록 : 허용하는규칙이있을경우통과 응용시주의사항 : 본보안기능요구사항은 IP PBX 에만해당되며, IP Phone 은사용자선택에따라보안통신및비 - 보안통신을할수있다. 이보안정책은명백하게허용하고있는규칙을제외한모든접속을차단하는정책이다. 즉 IP PBX 는허용하고자하는서비스에대한규칙을정의하여접근을허용하고나머지는차단하는정보흐름통제정책이다. FDP_IFC.1(2) 부분적인정보흐름통제 (2) 계층관계 : 없음 종속관계 : FDP_IFF.1 단일계층보안속성 FDP_IFC.1.1(2) TSF 는 [ 다음의주체목록, 정보목록, SFP 에의하여다루어지는통제된주체로 / 주체로부터의정보흐름을유발하는오퍼레이션목록 ] 에대하여 [ 할당 : 정보흐름통제 SFP ] 를강제해야한다. a) 주체목록 : IP PBX 를통해서정보를송 수신하는 IP Phone b) 정보목록 : IP PBX 를통해서주체에서다른곳으로전송되는데이터 c) 오퍼레이션목록 : 차단하는규칙이있을경우차단 응용시주의사항 : 본보안기능요구사항은 IP PBX 에만해당되며, IP Phone 은사용자선택에따라보안통신및비 - 보안통신을할수있다. 이보안정책은비정상적인패킷에대한차단정책이며, 명시적으로차단하는규칙을제외하고는모든접속을허용하는정책이다. FDP_IFF.1 단일계층보안속성 계층관계 : 없음 종속관계 : FDP_IFC.1 부분적인정보흐름통제 FMT_MSA.3 정적속성초기화 FDP_IFF.1.1 TSF 는적어도 [ 할당 : 다음의 SF 에서통제되는주체와정보의목록및각각에대한보안속성 ] 과같은주체보안속성및정보보안속성유형에기반하여 [ 할당 : 정보흐름통제 SFP ] 를강제해야한다. FDP_IFF.1.2 TSF 는다음과같은규칙이유지되면통제된오퍼레이션을통하여통제된 28

35 주체와통제된정보간의정보흐름을허용해야한다 : [ 할당 : 각오퍼레이션에대하여주체와정보보안속성간에서유지되어야하는보안속성에기반한관계 ] FDP_IFF.1.3 TSF 는 [ 할당 : 추가정보흐름통제 SFP 규칙 ] 을강제해야한다. FDP_IFF.1.4 TSF 는 [ 할당 : 보안속성에기반하여명시적으로정보흐름을인가하는규칙 ] 에기반하여정보흐름을명시적으로인가해야한다. FDP_IFF.1.5 TSF 는 [ 할당 : 보안속성에기반하여명시적으로정보흐름을거부하는규칙 ] 에기반하여정보흐름을명시적으로거부해야한다. 응용시주의사항 : 본보안기능요구사항은 IP PBX 에만해당되며, IP Phone 은사용자선택에따라보안통신및비 - 보안통신을할수있다 식별및인증 FIA_AFL.1(1) 인증실패처리 계층관계 : 없음 종속관계 : FIA_UAU.1 인증 FIA_AFL.1.1(1) TSF 는 [ 사용자인증시도 ] 에관련된 [ 선택 : [ 할당 : 양수 ], 관리자가구성가능한 [ 할당 : 허용할수있는수의범위 ] 안의양수 ] 번의실패한인증시도가발생한경우이를탐지해야한다. FIA_AFL.1.2(1) 실패한인증시도가정의된횟수에 [ 선택 : 도달, 초과 ] 하면, TSF 는 [ 할당 : 대응행동목록 ] 을수행해야한다. FIA_AFL.1(2) 인증실패처리 계층관계 : 없음 종속관계 : FIA_UAU.1 인증 FIA_AFL.1.1(2) TSF 는 [ IP Phone 인증시도 ] 에관련된 [ 선택 : [ 할당 : 양수 ], 관리자가구성가능한 [ 할당 : 허용할수있는수의범위 ] 안의양수 ] 번의실패한인증시도가발생한경우이를탐지해야한다. FIA_AFL.1.2(2) 실패한인증시도가정의된횟수에 [ 선택 : 도달, 초과 ] 하면, TSF 는 [ 할당 : 대응행동목록 ] 을수행해야한다. 응용시주의사항 : 본보안기능요구사항은 IP PBX 에만해당된다. FIA_ATD.1 사용자속성정의계층관계 : 없음종속관계 : 없음 FIA_ATD.1.1 TSF는각사용자에속한다음의보안속성목록을유지해야한다 : [ a) 사용자신원 29

36 b) 역할 c) { 보안목표명세서작성자에의해결정 } 된기타사용자보안속성 ] 응용시주의사항 : 본보안기능요구사항은 IP PBX 에만해당된다. FIA_UAU.2(1) 모든행동이전에사용자인증 계층관계 : FIA_UAU.1 종속관계 : FIA_UID.1 식별 FIA_UAU.2.1(1) TSF 는사용자를대신하여 TSF 가중재하는다른모든행동을허용하기전에사용자를성공적으로인증해야한다. FIA_UAU.2(2) 모든행동이전에사용자인증 계층관계 : FIA_UAU.1 종속관계 : FIA_UID.1 식별 FIA_UAU.2.1(2) TSF 는 IP Phone 을대신하여 TSF 가중재하는다른모든행동을허용하기전에 IP Phone 을성공적으로인증해야한다. 응용시주의사항 : 본보안기능요구사항은 IP PBX 에만해당된다. FIA_UAU.7 인증피드백보호 계층관계 : 없음 종속관계 : FIA_UAU.1 인증 FIA_UAU.7.1 TSF 는인증이진행되는동안사용자에게 [ 할당 : 피드백목록 ] 만을제공해야한다. FIA_UID.2(1) 모든행동이전에사용자식별 계층관계 : FIA_UID.1 종속관계 : 없음 FIA_UID.2.1(1) TSF 는사용자를대신하여 TSF 가중재하는다른모든행동을허용하기전에각사용자를성공적으로식별해야한다. FIA_UID.2(2) 모든행동이전에사용자식별 계층관계 : FIA_UID.1 종속관계 : 없음 FIA_UID.2.1(2) TSF 는 IP Phone 을대신하여 TSF 가중재하는다른모든행동을허용하기전에각 IP Phone 을성공적으로식별해야한다. 응용시주의사항 : 본보안기능요구사항은 IP PBX 에만해당된다. 30

37 5.1.5 보안관리 FMT_MOF.1 보안기능관리 계층관계 : 없음 종속관계 : FMT_SMF.1 관리기능명세 FMT_SMR.1 보안역할 FMT_MOF.1.1 TSF 는 [ 할당 : 기능목록 ] 의기능에대해 [ 선택 : 행동을결정, 중지, 개시, 행동을변경 ] 하는능력을 [ 할당 : 인가된역할 ] 로제한해야한다. 응용시주의사항 : 본보안기능요구사항은 IP PBX 에만해당된다. FMT_MSA.1 보안속성관리 계층관계 : 없음 종속관계 : [FDP_ACC.1 부분적인접근통제또는 FDP_IFC.1 부분적인정보흐름통제 ] FMT_SMF.1 관리기능명세 FMT_SMR.1 보안역할 FMT_MSA.1.1 TSF 는 [ 할당 : 보안속성목록 ] 의보안속성을 [ 선택 : 디폴트값변경, 질의, 변경, 삭제, [ 할당 : 기타연산 ] ] 하는능력을 [ 할당 : 인가된역할 ] 로제한하도록 [ 할당 : 접근통제 SFP, 정보흐름통제 SFP ] 를강제해야한다. 응용시주의사항 : 본보안기능요구사항은 IP PBX 에만해당된다. FMT_MSA.3 정적속성초기화 계층관계 : 없음 종속관계 : FMT_MSA.1 보안속성관리 FMT_SMR.1 보안역할 FMT_MSA.3.1 TSF 는 SFP 를강제하기위하여사용되는보안속성의제한적인디폴트값을제공하도록 [ 할당 : 접근통제 SFP, 정보흐름통제 SFP ] 를강제해야한다. FMT_MSA.3.2 TSF 는객체나정보생성시디폴트값을대체하기위하여 [ 인가된관리자 ] 이선택적인초기값을명세하도록허용해야한다. 응용시주의사항 : 본보안기능요구사항은 IP PBX 에만해당된다. FMT_MTD.1(1) TSF 데이터관리 계층관계 : 없음 종속관계 : FMT_SMF.1 관리기능명세 FMT_SMR.1 보안역할 31

38 FMT_MTD.1.1(1) TSF 는 [ 암호키속성 ] 을변경하는능력을 [ 인가된관리자 ] 로제한해야한다. FMT_MTD.1(2) TSF 데이터관리 계층관계 : 없음 종속관계 : FMT_SMF.1 관리기능명세 FMT_SMR.1 보안역할 FMT_MTD.1.1(2) TSF 는 [ 식별및인증데이터 ] 을변경, 삭제하는능력을 [ 인가된관리자 ] 로제한해야한다. FMT_MTD.1(3) TSF 데이터관리 계층관계 : 없음 종속관계 : FMT_SMF.1 관리기능명세 FMT_SMR.1 보안역할 FMT_MTD.1.1(3) TSF 는 [ 할당 : TSF 데이터목록 ] 을 [ 선택 : 디폴트값변경, 질의, 변경, 삭제, [ 할당 : 기타연산 ] ] 하는능력을 [ 할당 : 인가된역할 ] 로제한해야한다. 응용시주의사항 : 본보안기능요구사항은 IP PBX 에만해당된다. FMT_SMF.1 관리기능명세 계층관계 : 없음 종속관계 : 없음 FMT_SMF.1.1 TSF 는다음의관리기능을수행할수있어야한다 : [ 할당 : TSF 가제공하는관리기능목록 ] FMT_SMR.1 보안역할계층관계 : 없음종속관계 : FIA_UID.1 식별 FMT_SMR.1.1 TSF는 [ 인가된관리자 ] 역할을유지해야한다. FMT_SMR.1.2 TSF는인가된관리자와역할을연관지을수있어야한다 TSF 보호 FPT_RPL.1 재사용공격탐지및대응행동 계층관계 : 없음 32

39 종속관계 : 없음 FPT_RPL.1.1 TSF 는다음의실체 [ 할당 : 식별된실체목록 ] 에대해재사용을탐지해야한다. FPT_RPL.1.2 TSF 는재사용이탐지된경우 [ 할당 : 특정대응행동목록 ] 을수행해야한다. 응용시주의사항 : 본보안기능요구사항은 IP PBX 에만해당된다. FPT_TST.1 TSF 자체시험 계층관계 : 없음 종속관계 : 없음 FPT_TST.1.1 TSF 는 [ 선택 : [ 할당 : TSF 의부분들 ], TSF ] 의정확한운영을입증하기위하여시동시, 정규운영동안주기적으로, 인가된사용자요구시, { 보안목표명세서작성자에의해결정 } 된자체시험이발생해야하는조건 ] 조건시자체시험을실행해야한다. FPT_TST.1.2 TSF 는인가된관리자에게 [ 선택 : [ 할당 : TSF 데이터의부분들 ], TSF 데이터 ] 의무결성을검증하는기능을제공해야한다. FPT_TST.1.3 TSF 는인가된관리자에게저장된 TSF 실행코드의무결성을검증하는기능을제공해야한다. 응용시주의사항 : 본보안기능요구사항은 IP PBX 에만해당된다. 5.2 보증요구사항 본보호프로파일의보증요구사항은공통평가기준 3 부의보증컴포넌트로구성되었고, 평가보증등급은 EAL3 이다. [ 표 5] 는보증컴포넌트를요약하여보여준다. [ 표 5] 보증요구사항 보증클래스 보안목표명세서 개발 ASE_INT.1 ASE_CCL.1 ASE_SPD.1 ASE_OBJ.2 ASE_ECD.1 ASE_REQ.2 ASE_TSS.1 ADV_ARC.1 ADV_FSP.3 ADV_TDS.2 보증컴포넌트보안목표명세서소개준수선언보안문제정의보안목적확장컴포넌트정의도출된보안요구사항 TOE 요약명세보안구조설명완전한요약정보가제공되는기능명세구조적인설계 33

40 보증클래스 보증컴포넌트 설명서 AGD_OPE.1 사용자운영설명서 AGD_PRE.1 준비절차 ALC_CMC.3 인가통제 ALC_CMS.3 구현표현형상관리범위 생명주기지원 ALC_DEL.1 배포절차 ALC_DVS.1 보안대책의식별 ALC_LCD.1 개발자가정의한생명주기모델 ATE_COV.2 시험범위의분석 시험 ATE_DPT.1 기본설계시험 ATE_FUN.1 기능시험 ATE_IND.2 독립적인시험 : 표본시험 취약성평가 AVA_VAN.2 취약성분석 보안목표명세서 ASE_INT.1 보안목표명세서소개 종속관계 : 없음 개발자요구사항 ASE_INT.1.1D 개발자는보안목표명세서소개를제공해야한다. 증거요구사항 ASE_INT.1.1C 보안목표명세서소개는보안목표명세서참조, TOE 참조, TOE 개요, 설명을포함해야한다. ASE_INT.1.2C 보안목표명세서참조는유일하게보안목표명세서를식별해야한다. ASE_INT.1.3C TOE 참조는 TOE 를식별해야한다. ASE_INT.1.4C TOE 개요는 TOE 의용도와주요보안특성을요약해야한다. ASE_INT.1.5C TOE 개요는 TOE 유형을식별해야한다. ASE_INT.1.6C TOE 개요는 TOE 에서요구되는비 -TOE 에해당하는하드웨어 / 소프트웨어 / 펌웨어를식별해야한다. ASE_INT.1.7C TOE 설명은 TOE 의물리적인범위를서술해야한다. ASE_INT.1.8C TOE 설명은 TOE 의논리적인범위를서술해야한다. 평가자요구사항 ASE_INT.1.1E 평가자는제공된정보가모든증거요구사항을만족하는지확인해야한다. ASE_INT.1.2E 평가자는 TOE 참조, TOE 개요, TOE 설명이서로일관성이있음을확인해야한다. 34

41 ASE_CCL.1 준수선언 종속관계 : ASE_INT.1 보안목표명세서소개 ASE_ECD.1 확장컴포넌트정의 ASE_REQ.1 명시된보안요구사항 개발자요구사항 ASE_CCL.1.1D 개발자는준수선언을제공해야한다. ASE_CCL.1.2D 개발자는준수선언의이론적근거를제공해야한다. 증거요구사항 ASE_CCL.1.1C 준수선언은보안목표명세서및 TOE 가준수하는공통평가기준의버전을식별하기위해공통평가기준준수선언을포함해야한다. ASE_CCL.1.2C 공통평가기준준수선언은보안목표명세서의공통평가기준 2 부에대한준수선언을 2 부준수 또는 2 부확장 으로서술해야한다. ASE_CCL.1.3C 공통평가기준준수선언은보안목표명세서의공통평가기준 3 부에대한준수선언을 3 부준수 또는 3 부확장 으로서술해야한다. ASE_CCL.1.4C 공통평가기준준수선언은확장컴포넌트정의와일관성이있어야한다. ASE_CCL.1.5C 준수선언은보안목표명세서가준수하는모든보호프로파일및보안요구사항패키지를식별해야한다. ASE_CCL.1.6C 준수선언은보안목표명세서의패키지에대한준수선언을 패키지준수 또는 패키지추가 로서술해야한다. ASE_CCL.1.7C 준수선언의이론적근거는보안목표명세서의 TOE 유형이그보안목표명세서가준수하는보호프로파일의 TOE 유형과일관성이있음을입증해야한다. ASE_CCL.1.8C 준수선언의이론적근거는보안목표명세서의보안문제정의에대한설명이그보안목표명세서가준수하는보호프로파일의보안문제정의설명과일관성이있음을입증해야한다. ASE_CCL.1.9C 준수선언의이론적근거는보안목표명세서의보안목적에대한설명이그보안목표명세서가준수하는보호프로파일의보안목적설명과일관성이있음을입증해야한다. ASE_CCL.1.10C 준수선언의이론적근거는보안목표명세서의보안요구사항에대한설명이그보안목표명세서가준수하는보호프로파일의보안요구사항설명과일관성이있음을입증해야한다. 평가자요구사항 ASE_CCL.1.1E 평가자는제공된정보가모든증거요구사항을만족하는지확인해야한다. ASE_SPD.1 보안문제정의 35

42 종속관계 : 없음 개발자요구사항 ASE_SPD.1.1D 개발자는보안문제정의를제공해야한다. 증거요구사항 ASE_SPD.1.1C 보안문제정의는위협을서술해야한다. ASE_SPD.1.2C 모든위협은위협원, 자산, 공격행동의관점에서서술되어야한다. ASE_SPD.1.3C 보안문제정의는조직의보안정책 (OSP) 을서술해야한다. ASE_SPD.1.4C 보안문제정의는 TOE 운영환경에관한가정사항을서술해야한다. 평가자요구사항 ASE_SPD.1.1E 평가자는제공된정보가모든증거요구사항을만족하는지확인해야한다. ASE_OBJ.2 보안목적 종속관계 : ASE_SPD.1 보안문제정의 개발자요구사항 ASE_OBJ.2.1D 개발자는보안목적에대한설명을제공해야한다. ASE_OBJ.2.2D 개발자는보안목적의이론적근거를제공해야한다. 증거요구사항 ASE_OBJ.2.1C 보안목적에대한설명은 TOE 보안목적과운영환경에대한보안목적을서술해야한다. ASE_OBJ.2.2C 보안목적의이론적근거는 TOE 에대한각보안목적을보안목적에의해대응되는위협과보안목적에의해수행되는조직의보안정책으로추적해야한다. ASE_OBJ.2.3C 보안목적의이론적근거는운영환경에대한각보안목적을보안목적에의해대응되는위협, 보안목적에의해수행되는조직의보안정책, 보안목적에의해지원되는가정사항으로추적해야한다. ASE_OBJ.2.4C 보안목적의이론적근거는보안목적이모든위협에대응함을입증해야한다. ASE_OBJ.2.5C 보안목적의이론적근거는보안목적이모든조직의보안정책을수행함을입증해야한다. ASE_OBJ.2.6C 보안목적의이론적근거는운영환경에대한보안목적이모든가정사항을지원함을입증해야한다. 평가자요구사항 ASE_OBJ.2.1E 평가자는제공된정보가모든증거요구사항을만족하는지확인해야한다. 36

43 ASE_ECD.1 확장컴포넌트정의 종속관계 : 없음 개발자요구사항 ASE_ECD.1.1D 개발자는보안요구사항에대한설명을제공해야한다. ASE_ECD.1.2D 개발자는확장컴포넌트정의를제공해야한다. 증거요구사항 ASE_ECD.1.1C 보안요구사항에대한설명은확장된모든보안요구사항을식별해야한다. ASE_ECD.1.2C 확장컴포넌트정의는각각확장된보안요구사항에대한확장컴포넌트를정의해야한다. ASE_ECD.1.3C 확장컴포넌트정의는각확장컴포넌트가기존의공통평가기준컴포넌트, 패밀리, 클래스와어떻게연관되는지를서술해야한다. ASE_ECD.1.4C 확장컴포넌트정의는기존의공통평가기준컴포넌트, 패밀리, 클래스와방법론을모델로하여표현해야한다. ASE_ECD.1.5C 확장컴포넌트는각엘리먼트에대한준수여부를입증할수있도록측정가능하고객관적인엘리먼트로구성되어야한다. 평가자요구사항 ASE_ECD.1.1E 평가자는제공된정보가모든증거요구사항을만족하는지확인해야한다. ASE_ECD.1.2E 평가자는확장된컴포넌트가기존의컴포넌트를이용하여명확히표현할수없음을확인해야한다. ASE_REQ.2 도출된보안요구사항 종속관계 : ASE_OBJ.2 보안목적 ASE_ECD.1 확장컴포넌트정의 개발자요구사항 ASE_REQ.2.1D 개발자는보안요구사항에대한설명을제공해야한다. ASE_REQ.2.2D 개발자는보안요구사항의이론적근거를제공해야한다. 증거요구사항 ASE_REQ.2.1C 보안요구사항에 대한 설명은 보안기능요구사항과 보증요구사항을 서술해야한다. ASE_REQ.2.2C 보안기능요구사항및보증요구사항에서사용되는모든주체, 객체, 오퍼레이션, 보안속성, 외부실체, 기타조건들은정의되어야한다. ASE_REQ.2.3C 보안요구사항에대한설명은보안요구사항에대한모든오퍼레이션을식별해야한다. 37

44 ASE_REQ.2.4C 모든오퍼레이션은정확히수행되어야한다. ASE_REQ.2.5C 보안요구사항의각종속관계는만족되어야하며, 그렇지않을경우에는보안요구사항의이론적근거에그에대한정당화가제공되어야한다. ASE_REQ.2.6C 보안요구사항의이론적근거는각보안기능요구사항을 TOE 에대한보안목적으로추적해야한다. ASE_REQ.2.7C 보안요구사항의이론적근거는보안기능요구사항이 TOE 에대한모든보안목적을만족한다는것을입증해야한다. ASE_REQ.2.8C 보안요구사항의이론적근거는보증요구사항이선택된이유를설명해야한다. ASE_REQ.2.9C 보안요구사항에대한설명은내부적으로일관성이있어야한다. 평가자요구사항 ASE_REQ.2.1E 평가자는제공된정보가모든증거요구사항을만족하는지확인해야한다. ASE_TSS.1 TOE 요약명세 종속관계 : ASE_INT.1 보안목표명세서소개 ASE_REQ.1 명시된보안요구사항 ADV_FSP.1 기본적인기능명세 개발자요구사항 ASE_TSS.1.1D 개발자는 TOE 요약명세를제공해야한다. 증거요구사항 ASE_TSS.1.1C TOE 요약명세는 TOE 가어떻게각각의보안기능요구사항을만족시키는지서술해야한다. 평가자요구사항 ASE_TSS.1.1E 평가자는제공된정보가모든증거요구사항을만족하는지확인해야한다. ASE_TSS.1.2E 평가자는 TOE 요약명세가 TOE 개요및 TOE 설명과일관성이있음을확인해야한다 개발 ADV_ARC.1 보안구조설명종속관계 : ADV_FSP.1 기본적인기능명세 38

45 ADV_TDS.1 기본적인설계 개발자요구사항 ADV_ARC.1.1D 개발자는 TSF 의보안특성이우회되지않도록 TOE 를설계하고구현해야한다. ADV_ARC.1.2D 개발자는신뢰되지않은능동적실체에의한침해로부터 TSF 자체를보호할수있도록 TSF 를설계하고구현해야한다. ADV_ARC.1.3D 개발자는 TSF 의보안구조설명을제공해야한다. 증거요구사항 ADV_ARC.1.1C 보안구조설명은 TOE 설계문서에서술된 SFR- 수행추상화설명에알맞은상세수준으로서술되어야한다. ADV_ARC.1.2C 보안구조설명은 TSF 에의해서 SFR 과일관성있게유지되어야하는보안영역을서술해야한다. ADV_ARC.1.3C 보안구조설명은 TSF 초기화과정이어떻게안전한지서술해야한다. ADV_ARC.1.4C 보안구조설명은 TSF 가침해로부터자신을보호함을입증해야한다. ADV_ARC.1.5C 보안구조설명은 TSF 가 SFR- 수행기능성의우회를방지함을입증해야한다. 평가자요구사항 ADV_ARC.1.1E 평가자는제공된정보가모든증거요구사항을만족하는지확인해야한다. ADV_FSP.3 완전한요약정보가제공되는기능명세 종속관계 : ADV_TDS.1 기본적인설계 개발자요구사항 ADV_FSP.3.1D 개발자는기능명세를제공해야한다. ADV_FSP.3.1D 개발자는기능명세에서 SFR 로의추적성을제공해야한다. 증거요구사항 ADV_FSP.3.1C 기능명세는 TSF 를완전하게표현해야한다. ADV_FSP.3.2C 기능명세는모든 TSFI 에대한목적과사용방법을서술해야한다. ADV_FSP.3.3C 기능명세는각 TSFI 와관련된모든매개변수를식별및서술해야한다. ADV_FSP.3.4C 각 SFR- 수행 TSFI 에대해, 기능명세는해당 TSFI 와관련된 SFR- 수 행행동을서술해야한다. ADV_FSP.3.5C 각 SFR- 수행 TSFI 에대해, 기능명세는해당 TSFI 호출과관련된보안수행효과및예외사항결과로발생하는직접적인오류메시지를서술해야한다. ADV_FSP.3.6C 기능명세는각 TSFI 와관련된 SFR- 지원및 SFR- 비 - 간섭행동을 39

46 요약해야한다. ADV_FSP.3.7C 추적성은 SFR 이기능명세내의 TSFI 로추적됨을입증해야한다. 평가자요구사항 ADV_FSP.3.1E 평가자는제공된정보가모든증거요구사항을만족함을확인해야한다. ADV_FSP.3.2E 평가자는기능명세가 SFR 을정확하고완전하게실체화하는지결정해야한다. ADV_TDS.2 구조적인설계 종속관계 : ADV_FSP.3 완전한요약정보가제공되는기능명세 개발자요구사항 ADV_TDS.2.1D 개발자는 TOE 설계를제공해야한다. ADV_TDS.2.2D 개발자는기능명세의 TSFI 와 TOE 설계에서사용가능한가장상세수준분해간의대응관계를제공해야한다. 증거요구사항 ADV_TDS.2.1C 설계는 TOE 의구조를서브시스템측면에서서술해야한다. ADV_TDS.2.2C 설계는 TSF 의모든서브시스템을식별해야한다. ADV_TDS.2.3C 설계는각 SFR- 비 - 간섭 TSF 서브시스템행동이 SFR- 비 - 간섭행동임을결정할수있도록충분히상세하게서술해야한다. ADV_TDS.2.4C 설계는 SFR- 수행서브시스템의 SFR- 수행행동을서술해야한다. ADV_TDS.2.5C 설계는 SFR- 수행서브시스템의 SFR- 지원및 SFR- 비 - 간섭행동을요약해야한다. ADV_TDS.2.6C 설계는 SFR- 지원서브시스템의행동을요약해야한다. ADV_TDS.2.7C 설계는 TSF 의모든서브시스템들간의상호작용에대한설명을제공해야한다. ADV_TDS.2.8C 대응관계는 TOE 설계내에서술된모든행동이그것을호출하는 TSFI 로대응됨을입증해야한다. 평가자요구사항 ADV_TDS.2.1E 평가자는제공된정보가모든증거요구사항을만족하는지확인해야한다. ADV_TDS.2.2E 평가자는설계가모든보안기능요구사항을정확하고완전하게실체화하는지결정해야한다 설명서 40

47 AGD_OPE.1 사용자운영설명서 종속관계 : ADV_FSP.1 기본적인기능명세 개발자요구사항 AGD_OPE.1.1D 개발자는사용자운영설명서를제공해야한다. 증거요구사항 AGD_OPE.1.1C 사용자운영설명서는각각의사용자역할에대해안전한처리환경내에서통제되어야하는사용자가접근가능한기능및특권에대해적절한경고를포함해서서술해야한다. AGD_OPE.1.2C 사용자운영설명서는각각의사용자역할에대해 TOE 에의해안전한방식으로제공되는인터페이스의사용방법을서술해야한다. AGD_OPE.1.3C 사용자운영설명서는각각의사용자역할에대해사용가능한기능및인터페이스를서술해야한다. 특히사용자의통제하에있는모든보안매개변수에대해안전한값을적절하게표시해야한다. AGD_OPE.1.4C 사용자운영설명서는각각의사용자역할에대해, 수행되어야할사용자가접근할수있는기능과연관된보안 - 관련사건의각유형을명확히제시해야한다. 여기에는 TSF 의통제하에있는실체에대한보안특성의변경도포함되어야한다. AGD_OPE.1.5C 사용자운영설명서는 ( 장애후의운영또는운영상의오류후의운영을포함한 ) TOE 의모든가능한운영모드, 그영향및안전한운영유지를위한관련사항들을식별해야한다. AGD_OPE.1.6C 사용자운영설명서는각각의사용자역할에대해보안목표명세서에기술된대로운영환경에대한보안목적을만족시키기위해준수해야하는보안대책을서술해야한다. AGD_OPE.1.7C 사용자운영설명서는명확하고타당해야한다. 평가자요구사항 AGD_OPE.1.1E 평가자는제공된정보가모든증거요구사항을만족하는지확인해야한다. AGD_PRE.1 준비절차 종속관계 : 없음 개발자요구사항 AGD_PRE.1.1D 개발자는준비절차를포함하여 TOE 를제공해야한다. 증거요구사항 AGD_PRE.1.1C 준비절차는배포된 TOE 의안전한인수를위해필요한모든단계를개발자의배포절차와일관되게서술해야한다. AGD_PRE.1.2C 준비절차는 TOE 의안전한설치및운영환경의안전한준비를위해필요한모든단계를보안목표명세서에기술된운영환경에대한보안목적과일관되게 41

48 서술해야한다. 평가자요구사항 AGD_PRE.1.1E 평가자는제공된정보가모든증거요구사항을만족하는지확인해야한다. AGD_PRE.1.2E 평가자는 TOE 가운영을위해안전하게준비될수있음을확인하기위해준비절차를적용해야한다 생명주기지원 ALC_CMC.3 인가통제 종속관계 : ALC_CMS.1 TOE 형상관리범위 ALC_DVS.1 보안대책의식별 ALC_LCD.1 개발자가정의한생명주기모델 개발자요구사항 ALC_CMC.3.1D 개발자는 TOE 및그에대한참조를제공해야한다. ALC_CMC.3.2D 개발자는형상관리문서를제공해야한다. ALC_CMC.3.3D 개발자는형상관리시스템을사용해야한다. 증거요구사항 ALC_CMC.3.1C TOE 는유일한참조를위한레이블을붙여야한다. ALC_CMC.3.2C 형상관리문서는형상항목을유일하게식별하는데사용된방법을서술해야한다. ALC_CMC.3.3C 형상관리시스템은모든형상항목을유일하게식별해야한다. ALC_CMC.3.4C 형상관리시스템은형상항목에인가된변경만을허용하는수단을제공해야한다. ALC_CMC.3.5C 형상관리문서는형상관리계획을포함해야한다. ALC_CMC.3.6C 형상관리계획은형상관리시스템이 TOE 개발에사용되는방법을서술해야한다. ALC_CMC.3.7C 증거는모든형상항목이형상관리시스템하에유지되고있음을입증해야한다. ALC_CMC.3.8C 증거는형상관리시스템이형상관리계획에따라운영되고있음을입증해야한다. 평가자요구사항 ALC_CMC.3.1E 평가자는제공된정보가모든증거요구사항을만족하는지확인해야한다. 42

49 ALC_CMS.3 구현표현형상관리범위 종속관계 : 없음 개발자요구사항 ALC_CMS.3.1D 개발자는 TOE 에대한형상목록을제공해야한다. 증거요구사항 ALC_CMS.3.1C 형상목록은 TOE, 보증요구사항에서요구하는평가증거, TOE 를구성하는부분, 구현표현을포함해야한다. ALC_CMS.3.2C 형상목록은형상항목을유일하게식별해야한다. ALC_CMS.3.3C 형상목록은각 TSF 관련형상항목의개발자를표시해야한다. 평가자요구사항 ALC_CMS.3.1E 평가자는제공된정보가모든증거요구사항을만족하는지확인해야한다. ALC_DEL.1 배포절차 종속관계 : 없음 개발자요구사항 ALC_DEL.1.1D 개발자는소비자에게 TOE 나 TOE 일부를배포하는절차를문서화 해야한다. ALC_DEL.1.2D 개발자는배포절차를사용해야한다. 증거요구사항 276 ALC_DEL.1.1C 배포문서는 TOE 를소비자에게배포할때보안을유지하기위해필요한모든절차를서술해야한다. 평가자요구사항 ALC_DEL.1.1E 평가자는제공된정보가모든증거요구사항을만족하는지확인해야한다. ALC_DVS.1 보안대책의식별 종속관계 : 없음 개발자요구사항 ALC_DVS.1.1D 개발자는개발보안문서를작성해야한다. 증거요구사항 ALC_DVS.1.1C 개발보안문서는개발환경내에서 TOE 설계및구현과정의비밀성과무결성을보호하기위하여필요한모든물리적, 절차적, 인적및기타보안대책을서술해야한다. 43

50 평가자요구사항 ALC_DVS.1.1E 평가자는제공된정보가모든증거요구사항을만족하는지확인해야한다. ALC_DVS.1.2E 평가자는보안대책이적용되고있는지확인해야한다. ALC_LCD.1 개발자가정의한생명주기모델 종속관계 : 없음 개발자요구사항 ALC_LCD.1.1D 개발자는 TOE 의개발과유지에사용되는생명주기모델을수립해야한다. ALC_LCD.1.2D 개발자는생명주기정의문서를제공해야한다. 증거요구사항 ALC_LCD.1.1C 생명주기정의문서는 TOE 의개발과유지에사용되는모델을서술해야한다. ALC_LCD.1.2C 생명주기모델은 TOE 의개발과유지에필요한통제를제공해야한다. 평가자요구사항 ALC_LCD.1.1E 평가자는제공된정보가모든증거요구사항을만족하는지확인해야한다 시험 ATE_COV.2 시험범위의분석 종속관계 : ADV_FSP.2 보안 - 수행기능명세 ATE_FUN.1 기능시험 개발자요구사항 ATE_COV.2.1D 개발자는시험범위의분석을제공해야한다. 증거요구사항 ATE_COV.2.1C 시험범위의분석은시험문서내의시험항목과기능명세내의 TSFI 간의일치성을입증해야한다. ATE_COV.2.2C 시험범위의분석은기능명세의모든 TSFI 가시험되었음을입증해야한다. 평가자요구사항 ATE_COV.2.1E 평가자는제공된정보가모든증거요구사항을만족하는지확인해야한다. 44

51 ATE_DPT.1 기본설계시험 종속관계 : ADV_ARC.1 보안구조설명 ADV_TDS.2 구조적인설계 ATE_FUN.1 기능시험 개발자요구사항 ATE_DPT.1.1D 개발자는시험의상세수준분석을제공해야한다. 증거요구사항 ATE_DPT.1.1C 시험의상세수준분석은시험문서내의시험항목과 TOE 설계내의 TSF 서브시스템간의일치성을입증해야한다. ATE_DPT.1.2C 시험의상세수준분석은 TOE 설계내의모든 TSF 서브시스템이시험되었음을입증해야한다. 평가자요구사항 ATE_DPT.1.1E 평가자는제공된정보가모든증거요구사항을만족하는지확인해야한다. ATE_FUN.1 기능시험 종속관계 ATE_COV.1 시험범위의증거 개발자요구사항 ATE_FUN.1.1D 개발자는 TSF 를시험하고그결과를문서화해야한다. ATE_FUN.1.2D 개발자는시험문서를제공해야한다. 증거요구사항 ATE_FUN.1.1C 시험문서는시험계획, 예상시험결과및실제시험결과로구성되어야한다. ATE_FUN.1.2C 시험계획은수행되어야할시험항목을식별하고각시험수행의시나리오를서술해야한다. 이러한시나리오에는다른시험결과에대한순서종속관계를포함해야한다. ATE_FUN.1.3C 예상시험결과는시험의성공적인수행으로기대되는결과를제시해야한다. ATE_FUN.1.4C 실제시험결과는예상시험결과와일관성이있어야한다. 평가자요구사항 ATE_FUN.1.1E 평가자는제공된정보가모든증거요구사항을만족하는지확인해야한다. ATE_IND.2 독립적인시험 : 표본시험 45

52 종속관계 : ADV_FSP.2 보안 - 수행기능명세 AGD_OPE.1 사용자운영설명서 AGD_PRE.1 준비절차 ATE_COV.1 시험범위의증거 ATE_FUN.1 기능시험 개발자요구사항 ATE_IND.2.1D 개발자는시험할 TOE 를제공해야한다. 증거요구사항 ATE_IND.2.1C TOE 는시험하기에적합해야한다. ATE_IND.2.2C 개발자는개발자의 TSF 기능시험에사용된자원과동등한자원을제공해야한다. 평가자요구사항 ATE_IND.2.1E 평가자는제공된정보가모든증거요구사항을만족하는지확인해야한다. ATE_IND.2.2E 평가자는개발자시험결과를검증하기위하여시험문서내의시험항목에대한표본시험을수행해야한다. ATE_IND.2.3E 평가자는 TSF 가명세된대로동작함을확인하기위하여 TSF 의일부를시험해야한다 취약성평가 AVA_VAN.2 취약성분석종속관계 : ADV_ARC.1 보안구조설명 ADV_FSP.1 기본적인기능명세 ADV_TDS.1 기본적인설계 AGD_OPE.1 사용자운영설명서 AGD_PRE.1 준비절차개발자요구사항 AVA_VAN.2.1D 개발자는시험할 TOE를제공해야한다. 증거요구사항 AVA_VAN.2.1C TOE는시험하기에적합해야한다. 평가자요구사항 46

53 AVA_VAN.2.1E 평가자는제공된정보가모든증거요구사항을만족하는지확인해야한다. AVA_VAN.2.2E 평가자는 TOE 의잠재적취약성을식별하기위해공개영역에대한조사를수행해야한다. AVA_VAN.2.3E 평가자는 TOE 의잠재적취약성을식별하기위해설명서, 기능명세, TOE 설계및보안구조설명, 구현의표현을이용하여독립적인취약성분석을수행해야한다. AVA_VAN.2.4E 평가자는 TOE 가기본공격성공가능성을가진공격자에의해행해지는공격에내성이있음을결정하기위해, 식별된잠재적취약성에근거하여침투시험을수행해야한다. 5.3 보안요구사항의이론적근거 보안요구사항의이론적근거는서술된보안요구사항이보안목적을만족시키기에적합하고, 그결과보안문제를다루기에적절함을입증한다 보안기능요구사항의이론적근거 보안기능요구사항의이론적근거는다음을입증한다. ü 각 TOE 보안목적은적어도하나의 TOE 보안기능요구사항에의해서다루어진다. ü 각 TOE 보안기능요구사항은적어도하나의 TOE 보안목적을다룬다. [ 표 6] 은보안목적과보안기능요구사항사이의대응관계를보여준다. 보안목적보안기능요구사항 O. 감사 O. 비정상적인패킷차단 O. 식별및인증 O. 안전한관리 O. 정보흐름통제 O. 접근통제 O. 전송데이터보호 O. 저장데이터보호 O. 키보안 FAU_ARP.1 FAU_GEN.1 FAU_SAA.1 FAU_SAR.1 FAU_STG.1 FAU_STG.3 FAU_STG.4 X X X X X X X 47

54 보안목적 보안기능요구사항 O. 감사 O. 비정상적인패킷차단 O. 식별및인증 O. 안전한관리 O. 정보흐름통제 O. 접근통제 O. 전송데이터보호 O. 저장데이터보호 O. 키보안 FCS_CKM.1 X X FCS_CKM.2 X X FCS_CKM.4 X X FCS_COP.1 X X FDP_ACC.1 X FDP_ACF.1 X FDP_IFC.1(1) X FDP_IFC.1(2) X FDP_IFF.1 X X FIA_AFL.1(1) X FIA_AFL.1(2) X FIA_ATD.1 X FIA_UAU.2(1) X FIA_UAU.2(2) X FIA_UAU.7 X FIA_UID.2(1) X FIA_UID.2(2) X FMT_MOF.1 X FMT_MSA.1 X FMT_MSA.3 X FMT_MTD.1(1) X FMT_MTD.1(2) X FMT_MTD.1(3) X FMT_SMF.1 X FMT_SMR.1 X FPT_RPL.1 X FPT_TST.1 X [ 표 6] 보안목적과보안기능요구사항대응 FAU_ARP.1 보안경보 본컴포넌트는보안위반을탐지한경우대응행동을취하는능력을보장하므로 TOE 보안목적 O. 감사를만족시킨다. FAU_GEN.1 감사데이터생성 48

55 본컴포넌트는감사대상사건을정의하고감사레코드를생성하는능력을보장하므로 TOE 보안목적 O. 감사를만족시킨다. FAU_SAA.1 잠재적인위반분석 본컴포넌트는감사된사건을검사하여인증실패, 통제규칙위반, 무결성검사오류와같은보안위반을지적하는능력을보장하므로 TOE 보안목적 O. 감사를만족시킨다. FAU_SAR.1 감사검토 본컴포넌트는인가된관리자가감사데이터를검토하는능력을보장하므로 TOE 보안목적 O. 감사를만족시킨다. FAU_STG.1 감사증적저장소보호 본컴포넌트는인가되지않은변경및삭제로부터감사레코드를보호하는능력을보장하므로 TOE 보안목적 O. 감사를만족시킨다. FAU_STG.3 감사데이터손실예측시대응행동 본컴포넌트는감사증적이미리정의된한도를초과하는경우대응행동을취하는능력을보장하므로 TOE 보안목적 O. 감사를만족시킨다. FAU_STG.4 감사데이터의손실방지 본컴포넌트는감사저장소가포화인경우대응행동을취하는능력을보장하므로 TOE 보안목적 O. 감사를만족시킨다. FCS_CKM.1 암호키생성 본컴포넌트는명세된암호키생성알고리즘과명세된암호키길이에따라암호키를생성하는능력을보장하므로 TOE 보안목적 O. 전송데이터보호, O. 키보안을만족시킨다. FCS_CKM.2 암호키분배 본컴포넌트는명세된암호키분배방법에따라암호키를분배하는능력을보장하므로 TOE 보안목적 O. 전송데이터보호, O. 키보안을만족시킨다. FCS_CKM.4 암호키파기 본컴포넌트는명세된암호키파기방법에따라암호키를파기하는능력을보장하므로 TOE 보안목적 O. 전송데이터보호, O. 키보안을만족시킨다. FCS_COP.1 암호연산 49

56 본컴포넌트는명세된암호알고리즘과명세된암호키길이에따라암호연산을수행하는능력을보장하므로 TOE 보안목적 O. 정보흐름통제, O. 전송데이터보호를만족시킨다. FDP_ACC.1 부분적인접근통제 본컴포넌트는 TOE 의접근통제를위한보안정책이정의되고, 접근통제보안정책의범위가정의됨을보장함으로 TOE 보안목적 O. 접근통제를만족시킨다. FDP_ACF.1 보안속성에기반한접근통제 본컴포넌트는속성에기반하여정의된접근통제보안정책이수행됨을보장하므로 TOE 보안목적 O. 접근통제를만족시킨다. FDP_IFC.1(1) 부분적인정보흐름통제 (1) 본컴포넌트는 TOE 의정보흐름통제를위한보안정책이정의되고, 보안정책의범위가정의됨을보장함으로 TOE 보안목적 O. 정보흐름통제를만족시킨다. FDP_IFC.1(2) 부분적인정보흐름통제 (2) 본컴포넌트는 TOE 의정보흐름통제를위한보안정책이정의되고, 보안정책의범위가정의됨을보장함으로 TOE 보안목적 O. 비정상적인패킷차단을만족시킨다. FDP_IFF.1 단일계층보안속성 본컴포넌트는명시적인공격에대한대응기능을기술하고있으므로 TOE 보안목적 O. 비정상적인패킷차단, O. 정보흐름통제를만족시킨다. FIA_AFL.1(1) 인증실패처리 (1) 본컴포넌트는인가된관리자인증시도실패횟수를정의하고, 정의된횟수에도달하거나초과하면대응행동을취하는능력을제공하므로 TOE 보안목적 O. 식별및인증을만족시킨다. FIA_AFL.1(2) 인증실패처리 (2) 본컴포넌트는 IP Phone 인증시도실패횟수를정의하고, 정의된횟수에도달하거나초과하면대응행동을취하는능력을제공하므로 TOE 보안목적 O. 식별및인증을만족시킨다. FIA_ATD.1 사용자속성정의 본컴포넌트는각사용자별보안속성목록을정의하므로 TOE 보안목적 O. 식별및인증을만족시킨다. 50

57 FIA_UAU.2(1) 모든행동이전에사용자인증 (1) 본컴포넌트는인가된사용자를성공적으로인증하는능력을보장하므로 TOE 보안목적 O. 식별및인증을만족시킨다. FIA_UAU.2(2) 모든행동이전에사용자인증 (2) 본컴포넌트는 IP Phone 을성공적으로인증하는능력을보장하므로 TOE 보안목적 O. 식별및인증을만족시킨다. FIA_UAU.7 인증피드백보호 본컴포넌트는인증이진행되는동안사용자에게지정된인증피드백만이제공됨을보장하므로 TOE 보안목적 O. 식별및인증을만족시킨다. FIA_UID.2(1) 모든행동이전에사용자식별 (1) 본컴포넌트는인가된관리자를성공적으로식별하는능력을보장하므로 TOE 보안목적 O. 식별및인증을만족시킨다. FIA_UID.2(2) 모든행동이전에사용자식별 (2) 본컴포넌트는 IP Phone 을성공적으로식별하는능력을보장하므로 TOE 보안목적 O. 식별및인증을만족시킨다. FMT_MOF.1 보안기능관리 본컴포넌트는인가된관리자가보안기능을관리하는능력을보장하므로 TOE 보안목적 O. 안전한관리를만족시킨다. FMT_MSA.1 보안속성관리 본컴포넌트는인가된관리자가접근통제정책에적용되는보안속성을관리함을보장하므로 TOE 보안목적 O. 안전한관리를만족시킨다. FMT_MSA.3 정적속성초기화 본컴포넌트는접근통제정책에적용되는보안속성의초기값을제공하므로 TOE 보안목적 O. 안전한관리를만족시킨다. FMT_MTD.1(1) TSF 데이터관리 (1) 본컴포넌트는인가된관리자에게만암호키속성을관리하는능력을제공하므로 TOE 보안목적 O. 안전한관리를만족시킨다. 51

58 FMT_MTD.1(2) TSF 데이터관리 (2) 본컴포넌트는인가된관리자에게만식별및인증데이터를관리하는능력을제공하므로 TOE 보안목적 O. 안전한관리를만족시킨다. FMT_MTD.1(3) TSF 데이터관리 (3) 본컴포넌트는인가된관리자에게만보안과관련있는 TSF 데이터를관리하는능력을제공하므로 TOE 보안목적 O. 안전한관리를만족시킨다. FMT_SMF.1 관리기능명세 본컴포넌트는 TSF 가제공해야하는보안속성, TSF 데이터, 보안기능등의관리기능을명세할수있도록요구하므로 TOE 보안목적 O. 안전한관리를만족시킨다. FMT_SMR.1 보안역할 본컴포넌트는사용자를인가된관리자역할에연관시킴을보장하므로 TOE 보안목적 O. 안전한관리를만족시킨다. FPT_RPL.1 재사용공격탐지및대응행동 본컴포넌트는재사용공격을탐지하고대응행동을수행하는능력을제공하므로 TOE 보안목적 O. 식별및인증을만족시킨다. FPT_TST.1 TSF 자체시험 본컴포넌트는 TSF 의정확한운영을위한자체시험을보장하고, 인가된관리자가 TSF 데이터및 TSF 실행코드의무결성을검증하는기능을보장하므로 TOE 보안목적 O. 저장데이터보호를만족시킨다 보증요구사항의이론적근거 본 IP Phone/IP PBX 통합보호프로파일의평가보증등급은 EAL3 이다. EAL3 는체계적인시험및검사를요구하는보증패키지로, 개발자가설계단계에서기존개발방법론의많은변경없이실용적인보안공학을적용하여최대한의보증을얻을수있도록한다. EAL3 는개발자나사용자가독립적으로보증된중간수준의보안성을필요로하고, 실질적인재공학없이 TOE 및 TOE 개발에대한철저한조사를필요로할경우에적용가능하다. 52

59 EAL3 는보안행동을이해하기위해기능및인터페이스명세, 설명서, TOE 설계의구조적설명을이용하여완전한보안목표명세서에포함된보안기능요구사항을분석함으로써보증을제공한다. 이분석은 TSF 의독립적인시험, 기능명세및 TOE 설계에기반하여개발자가수행한시험의증거, 개발자가수행한시험결과표본의독립적인확인, 기본공격성공가능성을가진공격자의침투공격에대한내성을입증하는 ( 제공된기능명세, TOE 설계, 보안구조설명, 설명서증거에근거한 ) 취약성분석에의해뒷받침된다. 또한, EAL3 는개발환경통제, TOE 의형상관리, 안전한배포절차의증거를통하여보증을제공한다. 5.4 종속관계에대한이론적근거 보증기능요구사항의종속관계 [ 표 7] 은기능컴포넌트의종속관계를보여준다. FAU_GEN.1 은 FPT_STM.1 에종속관계를가지나, TOE 는 TOE 운영환경에서제공하는신뢰할수있는타임스탬프를사용해서보안관련사건을정확하게기록하므로, FPT_STM.1 대신운영환경에대한보안목적 OE. 타임스탬프에의해 FAU_GEN.1 의종속관계가만족된다. FIA_AFL.1, FIA_UAU.7 은 FIA_UAU.1 에종속관계를가지며, 이는 FIA_UAU.1 과계층관계에있는 FIA_UAU.2 에의해만족된다. FIA_UAU.2, FMT_SMR.1 은 FIA_UID.1 에종속관계를가지며, 이는 FIA_UID.1 과계층관계에있는 FIA_UID.2 에의해만족된다. [ 표 7] 기능컴포넌트종속관계 번호기능컴포넌트종속관계참조번호 1 FAU_ARP.1 FAU_SAA FAU_GEN.1 FPT_STM.1-3 FAU_SAA.1 FAU_GEN FAU_SAR.1 FAU_GEN FAU_STG.1 FAU_GEN FAU_STG.3 FAU_STG FAU_STG.4 FAU_STG FCS_CKM.1 9 FCS_CKM.2 [FCS_CKM.2 또는 FCS_COP.1], FCS_CKM.4 [FDP_ITC.1 또는 FDP_ITC.2 또는 FCS_CKM.1], FCS_CKM.4 53 [9 또는 11], 10 [- 또는 또는 8], FCS_CKM.4 [FDP_ITC.1 또는 FDP_ITC.2 또는 [- 또는 또는

60 번호기능컴포넌트종속관계참조번호 11 FCS_COP.1 FCS_CKM.1], 8] [FDP_ITC.1 또는 FDP_ITC.2 또는 FCS_CKM.1], FCS_CKM.4 [- 또는 또는 12 FDP_ACC.1 FDP_ACF FDP_ACF.1 FDP_ACC.1, FMT_MSA.3 12, FDP_IFC.1(1) FDP_IFF FDP_IFC.1(2) FDP_IFF FDP_IFF.1 FDP_IFC.1, FMT_MSA.3 14, FIA_AFL.1(1) FIA_UAU.1 20, FIA_AFL.1(2) FIA_UAU.1 20, FIA_ATD FIA_UAU.2(1) FIA_UID.1 23, FIA_UAU.2(2) FIA_UID.1 23, FIA_UAU.7 FIA_UAU.1 20, FIA_UID.2(1) FIA_UID.2(2) FMT_MOF.1 FMT_SMF.1, FMT_SMR.1 31, FMT_MSA.1 [FDP_ACC.1 또는 FDP_IFC.1], [12 또는 14], FMT_SMF.1, FMT_SMR.1 31, FMT_MSA.3 FMT_MSA.1, FMT_SMR.1 26, FMT_MTD.1(1) FMT_SMF.1, FMT_SMR.1 31, FMT_MTD.1(2) FMT_SMF.1, FMT_SMR.1 31, FMT_MTD.1(3) FMT_SMF.1, FMT_SMR.1 31, FMT_SMF FMT_SMR.1 FIA_UID.1 23, FPT_RPL FPT_TST ], 보증요구사항의종속관계 정보보호시스템 공통평가기준에서 제공하는 각 보증 패키지의 종속관계는 이미 만족된다. 54

61 6 보호프로파일응용시주의사항 본보호프로파일은다음과같이활용될수있다. 제품개발자또는판매자는본보호프로파일에정의된내용들을모두준수하여보안목표명세서를작성할수있고사용자는사용하고자하는제품의선정및운용관리를위해활용할수있다. 본보호프로파일은 IP Phone, IP PBX 에구현되어야하는최소한의보안요구사항을포함하고있으며, 상호호환성을위한표준화된프로토콜을사용해야함을기술하였다. IP Phone 의구현형태 ( 예 : 무선단말, USB 폰등 ) 에따라발생할수있는보안상문제에대해서개발자는추가적인보안문제, 보안목적, 보안요구사항을정의해야한다. 예컨대, IP Phone 이무선네트워크와연동되는형태로구현될경우, 운영환경에무선 AP 가설치됨에따른각구성요소간전송데이터를외부의위협으로부텨보호하기위하여개발자는보안목표명세서에추가적인보안문제, 보안목적, 보안요구사항을정의해야한다. 55

<30372D31312D323120BAB8BEC8C5E4C5AB50505F76302E352DB0F8B0B3B0CBC5E4B0D4BDC3BFEB2E687770>

<30372D31312D323120BAB8BEC8C5E4C5AB50505F76302E352DB0F8B0B3B0CBC5E4B0D4BDC3BFEB2E687770> 보안토큰보호프로파일 V0.5 (Security Token Protection Profile V0.5) 2007. 11. ( 본면은양면인쇄를위해의도적으로비워놓은공란임 ) 보호프로파일제목 보안토큰보호프로파일 Security Token Protection Profile 평가기준버전 본보호프로파일은정보보호시스템공통평가기준 ( 정보통신부고시제2005-25호 ) 을사용하여작성되었다.

More information

< E3120B1E2B9DD C3420C6F2B0A1C1A6C3E2B9B020C0DBBCBAB0A1C0CCB5E5B6F3C0CE56302E E687770>

< E3120B1E2B9DD C3420C6F2B0A1C1A6C3E2B9B020C0DBBCBAB0A1C0CCB5E5B6F3C0CE56302E E687770> CC v3.1 기반 EAL4 정보보호제품 평가제출물작성가이드 2008. 3. 주의사항 이가이드의사용에는어떠한제한도없지만다음과같은사항에주의 하여야합니다. 제 1 장 1. 목적 에정의된가이드의고유목적외에다른목적으 로이용하시면안됩니다. 가이드내에기술된예시등은평가신청인, 제품개발자의고유한 환경을고려하지않았으므로실제평가제출물작성에그대로적용 되지않을수있습니다. 이가이드의내용중오류가발견되었거나내용에대한의견이있을

More information

ii iv 1 3 5 7 9 11 13 15 17 19 21 23 25 27 29 31 33 35 2 3 4 5 1 3 6 37 제품군 제품분류 39 제출물관리대장 41 43 45 47 < 접수번호 > 관리번호 평가결과보고서 < 평가대상제품명 > 년월일 < 평가기관명 > 49 제 1 장개요 o 일반적으로다음의사항을포함한다. - 정보보호제품평가인증관련규정 (

More information

슬라이드 1

슬라이드 1 T 보안성평가워크샵 006 소개 006. 6. 0 이은경보안성평가단 / 평가 팀 novelette@kisa.or.kr 목 차 CC 연혁 향후계획 CC 연혁 TCSEC ( 미국 ) Federal Criteria ( 미국 ) ISO ISO IS IS 5408 5408 II ITSEC ( 유럽 ) CC Project ( 9) CC V.0 ( 96) CC V. (

More information

1. 제품 개요 AhnLab Policy Center 4.6 for Windows(이하 TOE)는 관리대상 클라이언트 시스템에 설치된 안랩의 안티바이러스 제품인 V3 제품군에 대해 보안정책 설정 및 모니터링 등의 기능을 제공하여 관리대상 클라이언트 시스템에 설치된 V3

1. 제품 개요 AhnLab Policy Center 4.6 for Windows(이하 TOE)는 관리대상 클라이언트 시스템에 설치된 안랩의 안티바이러스 제품인 V3 제품군에 대해 보안정책 설정 및 모니터링 등의 기능을 제공하여 관리대상 클라이언트 시스템에 설치된 V3 CR-15-59 AhnLab Policy Center 4.6 for Windows 인증보고서 인증번호 : ISIS-0631-2015 2015년 7월 IT보안인증사무국 1. 제품 개요 AhnLab Policy Center 4.6 for Windows(이하 TOE)는 관리대상 클라이언트 시스템에 설치된 안랩의 안티바이러스 제품인 V3 제품군에 대해 보안정책 설정

More information

요약 미국에서세계최초의정보보호제품평가기준인 TCSEC이개발된이래, TCSEC을근간으로하여 ITSEC, CTCPEC 등다양한평가기준이도입되었다. 국가마다상이한평가기준들은국제적으로상호인정이되지않아해외진출시해당국가에서다시평가해야하는문제점이존재하였으며, 이러한문제점을해결하기위

요약 미국에서세계최초의정보보호제품평가기준인 TCSEC이개발된이래, TCSEC을근간으로하여 ITSEC, CTCPEC 등다양한평가기준이도입되었다. 국가마다상이한평가기준들은국제적으로상호인정이되지않아해외진출시해당국가에서다시평가해야하는문제점이존재하였으며, 이러한문제점을해결하기위 정보보호제품평가기준국 내외동향및향후과제 황종모 * Ⅰ. 개요 79 Ⅱ. 국내외정보보호제품평가기준 80 1. 기존평가기준 80 2. CC인증개요 82 3. CC인증구성 84 4. 국내 CC인증체계 92 Ⅲ. 국내외 CC 인증동향 95 1. 국제동향 95 2. 국내동향 98 Ⅳ. 향후과제 100 Ⅴ. 결론 105 < 참고문헌 > 106 * 금융보안원보안연구부보안기술팀

More information

1. 제품 개요 WeGuardia WIPS V2.0(이하 TOE)은 특정 조직에서 운영되는 무선랜에 대한 지속적인 모니터을 통해 내 외부로부터 발생할 수 있는 각종 침입을 탐지 및 차단하여 내부의 네트워크를 보호하는 무선침입방지시스템이다. TOE의 세부 식별자 및 배포

1. 제품 개요 WeGuardia WIPS V2.0(이하 TOE)은 특정 조직에서 운영되는 무선랜에 대한 지속적인 모니터을 통해 내 외부로부터 발생할 수 있는 각종 침입을 탐지 및 차단하여 내부의 네트워크를 보호하는 무선침입방지시스템이다. TOE의 세부 식별자 및 배포 CR-15-78 WeGuardia WIPS V2.0 인증보고서 인증번호 : NISS-0650-2015 2015년 10월 IT보안인증사무국 1. 제품 개요 WeGuardia WIPS V2.0(이하 TOE)은 특정 조직에서 운영되는 무선랜에 대한 지속적인 모니터을 통해 내 외부로부터 발생할 수 있는 각종 침입을 탐지 및 차단하여 내부의 네트워크를 보호하는 무선침입방지시스템이다.

More information

CR HI-TAM 4.0 인증보고서 인증번호 : CISS 년 12 월 IT 보안인증사무국

CR HI-TAM 4.0 인증보고서 인증번호 : CISS 년 12 월 IT 보안인증사무국 CR-12-74 HI-TAM 4.0 인증보고서 인증번호 : CISS-0430-2012 2012 년 12 월 IT 보안인증사무국 1. 제품개요 HI-TAM 4.0( 이하 TOE) 은사용자가서버나네트워크장비와같은관리대상시스템에접근하는경우사용자에게부여된접근권한에따라접속을통제하고, 사용자작업내역을실시간으로모니터링하고감사기록을생성하는등관리대상시스템에대한접근을관리하는소프트웨어형태의보안제품이다.

More information

354-437-4..

354-437-4.. 357 358 4.3% 5.1% 8.2% 6.2% 5.6% 6% 5% 5.3% 96.1% 85.2% 39.6% 50.8% 82.7% 86.7% 28.2% 8.0% 60.0% 60.4% 18,287 16,601 (%) 100 90 80 70 60 50 40 86.6% 80.0% 77.8% 57.6% 89.7% 78.4% 82.1% 59.0% 91.7% 91.4%

More information

untitled

untitled Oracle DBMS 로그인의접근제어우회 취약점분석 2006. 2. 9 인터넷침해사고대응지원센터 (KISC) 본보고서의전부나일부를인용시반드시 [ 자료 : 한국정보보호진흥원 (KISA)] 룰명시하여주시기바랍니다. 개요 o 2005년이후 Oracle Critical Patch Update(CPU) 는 Oracle사제품대상으로다수의보안패치및보안패치와관련된일반패치를발표하는주요수단임

More information

이도경, 최덕재 Dokyeong Lee, Deokjai Choi 1. 서론

이도경, 최덕재 Dokyeong Lee, Deokjai Choi 1. 서론 이도경, 최덕재 Dokyeong Lee, Deokjai Choi 1. 서론 2. 관련연구 2.1 MQTT 프로토콜 Fig. 1. Topic-based Publish/Subscribe Communication Model. Table 1. Delivery and Guarantee by MQTT QoS Level 2.1 MQTT-SN 프로토콜 Fig. 2. MQTT-SN

More information

Common Crieria 보증문서

Common Crieria 보증문서 Common Criteria Certification Absolute-STD-001 AhnLab Suhoshin Absolute v3.0 보안목표명세서 Version 001 Revision 6 Ahnlab Inc. 6th FL, CCMM Bldg, 12 Yeouido-dong, Yeongdeungpo-gu, Seoul, Korea http://www.ahnlab.com

More information

<3035313230325FBBE7B0EDB3EBC6AE5FB5F0C6FAC6AEC6D0BDBABFF6B5E5C3EBBEE0C1A128BCF6C1A4292E687770>

<3035313230325FBBE7B0EDB3EBC6AE5FB5F0C6FAC6AEC6D0BDBABFF6B5E5C3EBBEE0C1A128BCF6C1A4292E687770> 네트워크 장비의 디폴트 로그인 패스워드 취약점 및 대책 2005. 11. 30 본 보고서의 전부나 일부를 인용시 반드시 [자료: 한국정보보호진흥원(KISA)]룰 명시하여 주시기 바랍니다. - 1 - 1. 개요 패스워드 관리는 보안의 가장 기본적인 사항으로 유추하기 어려운 패스워드를 사용하고, 주기적 으로 패스워드를 변경하는 등 패스워드 관리에 신경을 많이 쓰고

More information

1. 제품 개요 GuardCom V1.0(이하 TOE)은 사내에서 이용하는 업무용 PC에 저장되어 있는 민감한 콘텐츠(주민등록번호, 운전면허번호, 여권번호 등의 개인정보 또는 TOE 관리자가 정의한 데이터)를 주기적 혹은 사용자 요청 시 검색 및 관리하여 유출 가능성이

1. 제품 개요 GuardCom V1.0(이하 TOE)은 사내에서 이용하는 업무용 PC에 저장되어 있는 민감한 콘텐츠(주민등록번호, 운전면허번호, 여권번호 등의 개인정보 또는 TOE 관리자가 정의한 데이터)를 주기적 혹은 사용자 요청 시 검색 및 관리하여 유출 가능성이 CR-15-88 GuardCom V1.0 인증보고서 인증번호 : ISIS-0660-2015 2015년 11월 IT보안인증사무국 1. 제품 개요 GuardCom V1.0(이하 TOE)은 사내에서 이용하는 업무용 PC에 저장되어 있는 민감한 콘텐츠(주민등록번호, 운전면허번호, 여권번호 등의 개인정보 또는 TOE 관리자가 정의한 데이터)를 주기적 혹은 사용자 요청

More information

<4D F736F F F696E74202D FB5A5C0CCC5CDC5EBBDC5B0FA20B3D7C6AEBFF6C5A9205BC8A3C8AF20B8F0B5E55D>

<4D F736F F F696E74202D FB5A5C0CCC5CDC5EBBDC5B0FA20B3D7C6AEBFF6C5A9205BC8A3C8AF20B8F0B5E55D> 2011 년봄학기데이터통신 Chapter 01 데이터통신과네트워크 1 순서 1. 데이터통신과네트워크의개념 2. 컴퓨터네트워크의유형 3. 네트워크표준화 4. 인터넷표준화활동 5. 유무선네트워크의발전및진화 Copyright(c)2011 by Hyun-Ho Choi 2 Section 01 데이터통신과네트워크의개념 데이터통신 (Data Communication) 두개이상의통신장치사이에서전송미디어

More information

<4D F736F F D20C7E0C1A4B1E2B0FC5FC0CEC5CDB3DDC0FCC8AD5F FBDC3C7E8C7D7B8F1B9D7B1E2C1D8>

<4D F736F F D20C7E0C1A4B1E2B0FC5FC0CEC5CDB3DDC0FCC8AD5F FBDC3C7E8C7D7B8F1B9D7B1E2C1D8> 관리구분 : 관리본 비관리본 문서번호 : 관리번호 : 문서명 : 문서번호 : 개정일자 : 개정번호 : 00 제정일자 : 2009. 01.02. 페이지수 : 2/9 제 개정이력현황 개정번호제 개정일개정쪽제 개정내용 00 2009.01.02. - 시험항목및기준마련에따른제정 - 본문서는최신본이아닐수있으므로반드시관리본여부를확인한후사용하시기바랍니다. 문서명 : 문서번호

More information

PowerPoint Presentation

PowerPoint Presentation Class - Property Jo, Heeseung 목차 section 1 클래스의일반구조 section 2 클래스선언 section 3 객체의생성 section 4 멤버변수 4-1 객체변수 4-2 클래스변수 4-3 종단 (final) 변수 4-4 멤버변수접근방법 section 5 멤버변수접근한정자 5-1 public 5-2 private 5-3 한정자없음

More information

목 차 1. 개요 1 2. 규격의구성및범위 1 3. 관련표준및규격 국외표준및규격 국내표준및규격 기타 2 4. 정의 전자서명법용어정의 용어의정의 용어의효력 2 5. 약어 3 6. 사용자인증 3 7. 전송채널

목 차 1. 개요 1 2. 규격의구성및범위 1 3. 관련표준및규격 국외표준및규격 국내표준및규격 기타 2 4. 정의 전자서명법용어정의 용어의정의 용어의효력 2 5. 약어 3 6. 사용자인증 3 7. 전송채널 무선단말기와 PC간공인인증서전송을위한기술규격 Certificate Transmission between PC to Mobile Device v2.10 2012 년 11 월 목 차 1. 개요 1 2. 규격의구성및범위 1 3. 관련표준및규격 1 3.1 국외표준및규격 1 3.2 국내표준및규격 1 3.3 기타 2 4. 정의 2 4.1 전자서명법용어정의 2 4.2 용어의정의

More information

Microsoft PowerPoint - 6.pptx

Microsoft PowerPoint - 6.pptx DB 암호화업데이트 2011. 3. 15 KIM SUNGJIN ( 주 ) 비에이솔루션즈 1 IBM iseries 암호화구현방안 목차 목 차 정부시책및방향 제정안특이사항 기술적보호조치기준고시 암호화구현방안 암호화적용구조 DB 암호화 Performance Test 결과 암호화적용구조제안 [ 하이브리드방식 ] 2 IBM iseries 암호화구현방안 정부시책및방향

More information

C# Programming Guide - Types

C# Programming Guide - Types C# Programming Guide - Types 최도경 lifeisforu@wemade.com 이문서는 MSDN 의 Types 를요약하고보충한것입니다. http://msdn.microsoft.com/enus/library/ms173104(v=vs.100).aspx Types, Variables, and Values C# 은 type 에민감한언어이다. 모든

More information

1. 정보보호 개요

1. 정보보호 개요 정보보호개론 16. VPN( 가상사설망 ) 1 목포해양대해양컴퓨터공학과 가상사설망 (VPN) (1) 공중망을사설망처럼이용할수있도록사이트양단간암호화통신을지원하는장치 원격사용자가공중망및인터넷을통해내부망의시스템사용시, 공중망구간에서의도청으로인한정보유출을방지하기위해사용자와내부망간암호화통신을지원 가상사설망의장점 저비용으로광범위한사설네트워크의구성이가능 기업네트워크관리및운영비용이절감됨

More information

< F5320B4EBC0C0C0E5BAF1BFA120B4EBC7D120BAB8BEC8B1E2B4C920B0A1C0CCB5E528C3D6C1BE292E687770>

< F5320B4EBC0C0C0E5BAF1BFA120B4EBC7D120BAB8BEC8B1E2B4C920B0A1C0CCB5E528C3D6C1BE292E687770> DDoS 대응장비보안기능요구사항 2010. 1 IT 보안인증사무국 목차 1. 소개 1 1.1 참고 1 1.2 목적및범위 1 1.3 문서구조 2 2. DDoS 공격유형및대응기술 3 2.1 DDoS 공격유형 3 2.2 DDoS 대응장비구성방식 6 3. DDoS 공격대응을위한보안기능 7 4. DDoS 대응장비시험방법 8 1. 1.1 소개 참조 본요구사항의식별정보는다음과같다.

More information

- 2 -

- 2 - - 2 - - 3 - - 4 - - 5 - - 6 - - 7 - - 8 - - 9 - 가 ) 가 ) 가 ) 가 ) - 10 - - 11 - 길이 피시험기기 주전원 절연지지물 케이블지지용절연물 접지면 발생기 - 12 - 길이 가능한경우 절연지지물 절연지지물 접지면 전자계클램프 감결합장치 - 13 - - 14 - - 15 - - 16 - - 17 - - 18 -

More information

[ 네트워크 1] 3 주차 1 차시. IPv4 주소클래스 3 주차 1 차시 IPv4 주소클래스 학습목표 1. IP 헤더필드의구성을파악하고요약하여설명할수있다. 2. Subnet ID 및 Subnet Mask 를설명할수있고, 각클래스의사용가능한호스트수와사설 IP 주소및네트

[ 네트워크 1] 3 주차 1 차시. IPv4 주소클래스 3 주차 1 차시 IPv4 주소클래스 학습목표 1. IP 헤더필드의구성을파악하고요약하여설명할수있다. 2. Subnet ID 및 Subnet Mask 를설명할수있고, 각클래스의사용가능한호스트수와사설 IP 주소및네트 3 주차 1 차시 IPv4 주소클래스 학습목표 1. IP 헤더필드의구성을파악하고요약하여설명할수있다. 2. Subnet ID 및 Subnet Mask 를설명할수있고, 각클래스의사용가능한호스트수와사설 IP 주소및네트워크주소와 브로드캐스트주소를설명할수있다. 학습내용 1 : IP 헤더필드구성 1. Network Layer Fields 2. IP 헤더필드의구성 1)

More information

< 목차 > Ⅰ. 개요 3 Ⅱ. 실시간스팸차단리스트 (RBL) ( 간편설정 ) 4 1. 메일서버 (Exchange Server 2007) 설정변경 4 2. 스팸차단테스트 10

< 목차 > Ⅰ. 개요 3 Ⅱ. 실시간스팸차단리스트 (RBL) ( 간편설정 ) 4 1. 메일서버 (Exchange Server 2007) 설정변경 4 2. 스팸차단테스트 10 (https://www.kisarbl.or.kr) < 목차 > Ⅰ. 개요 3 Ⅱ. 실시간스팸차단리스트 (RBL) ( 간편설정 ) 4 1. 메일서버 (Exchange Server 2007) 설정변경 4 2. 스팸차단테스트 10 Ⅰ. 개요 실시간스팸차단리스트 (RBL) 는메일서버를운영하는누구나손쉽게효과적으로스팸수신을차단하는데이용할수있도록한국인터넷진흥원 (KISA)

More information

PowerPoint Presentation

PowerPoint Presentation public class SumTest { public static void main(string a1[]) { int a, b, sum; a = Integer.parseInt(a1[0]); b = Integer.parseInt(a1[1]); sum = a + b ; // 두수를더하는부분입니다 System.out.println(" 두수의합은 " + sum +

More information

BN H-00Kor_001,160

BN H-00Kor_001,160 SPD-SHD/SPD-0SHD BN68-008H-00 ..... 6 7 8 8 6 7 8 9 0 8 9 6 8 9 0 6 6 9 7 8 8 9 6 6 6 66 67 68 70 7 7 76 76 77 78 79 80 80 8 8 8 8 8 86 87 88 89 90 9 9 9 9 9 96 96 98 98 99 0 0 0 0 06 07 08 09 0 6 6

More information

Network Security - Wired Sniffing 실습 ICNS Lab. Kyung Hee University

Network Security - Wired Sniffing 실습 ICNS Lab. Kyung Hee University Network Security - Wired Sniffing 실습 ICNS Lab. Kyung Hee University Outline Network Network 구조 Source-to-Destination 간 packet 전달과정 Packet Capturing Packet Capture 의원리 Data Link Layer 의동작 Wired LAN Environment

More information

목 차 1. 정보보호시스템평가 인증제도 2. 국내외평가 인증제도비교 3. 국제공통평가기준 (CC: Common Criteria) 4. 국외 CC 활용동향 5. CC 수용효과 2

목 차 1. 정보보호시스템평가 인증제도 2. 국내외평가 인증제도비교 3. 국제공통평가기준 (CC: Common Criteria) 4. 국외 CC 활용동향 5. CC 수용효과 2 CC(Common Criteria) 와정보보호시스템 평가 2001. 6.. 이경구 kglee@kisa.or.kr 한국정보보호센터 1 목 차 1. 정보보호시스템평가 인증제도 2. 국내외평가 인증제도비교 3. 국제공통평가기준 (CC: Common Criteria) 4. 국외 CC 활용동향 5. CC 수용효과 2 1. 정보보호시스템평가 인증제도 평가 인증제도란?

More information

H3250_Wi-Fi_E.book

H3250_Wi-Fi_E.book 무선 LAN 기능으로 할 수 있는 것 2 무선 LAN 기능으로 할 수 있는 것 z q l D w 3 Wi-Fi 기능 플로우차트 z q l D 4 Wi-Fi 기능 플로우차트 w 5 본 사용 설명서의 기호 설명 6 각 장별 목차 1 2 3 4 5 6 7 8 9 10 11 12 13 14 7 목차 1 2 3 4 8 목차 5 6 7 8 9 9 목차 10 11 12

More information

Microsoft PowerPoint 통신과 통신망.ppt

Microsoft PowerPoint 통신과 통신망.ppt 통신과통신망 (Communication & Networks) Yang-Sae Moon Department of Computer Science Kangwon National University, Korea 1 통신 (Communication) 이란? 어원 : 라틴어의 Communication 은 공유한다 는의미 정의 : 일반적으로통신은송신자와수신자사이에전송매체

More information

소프트웨어 융합 개론

소프트웨어 융합 개론 소프트웨어융합개론 의개념 컴퓨터, 즉컴퓨팅기능을가진시스템들이물리적인매체로서로연결되어데이터를교환하는시스템들의모임 단말시스템 (end system), 중개시스템 (intermediate system) ISP (Internet Service Provider) 개인이나기업체에게인터넷접속서비스를제공하는회사 Internet: a network of networks 단말네트워크와코아네트워크

More information

아이콘의 정의 본 사용자 설명서에서는 다음 아이콘을 사용합니다. 참고 참고는 발생할 수 있는 상황에 대처하는 방법을 알려 주거나 다른 기능과 함께 작동하는 방법에 대한 요령을 제공합니다. 상표 Brother 로고는 Brother Industries, Ltd.의 등록 상

아이콘의 정의 본 사용자 설명서에서는 다음 아이콘을 사용합니다. 참고 참고는 발생할 수 있는 상황에 대처하는 방법을 알려 주거나 다른 기능과 함께 작동하는 방법에 대한 요령을 제공합니다. 상표 Brother 로고는 Brother Industries, Ltd.의 등록 상 Android 용 Brother Image Viewer 설명서 버전 0 KOR 아이콘의 정의 본 사용자 설명서에서는 다음 아이콘을 사용합니다. 참고 참고는 발생할 수 있는 상황에 대처하는 방법을 알려 주거나 다른 기능과 함께 작동하는 방법에 대한 요령을 제공합니다. 상표 Brother 로고는 Brother Industries, Ltd.의 등록 상표입니다. Android는

More information

슬라이드 1

슬라이드 1 VoIP Contents 1. VoIP NAT 환경. 2. NAT, Firewall. 3. 대응방법소개. 3. 실전 SIP 서버구축 / 테스트. 1. 환경설정. 2. SIP 서버구축. 3. Client 설치. 4. 방화벽설정. 5. SIP Call Flow. 4. 참고문헌 / 관련정보 1. VoIP OverView 1. VoIP? (Voice Over IP)

More information

- i - - ii - - iii - - iv - - v - - 1 - 정책 비전차원 조직관리차원 측정 감시차원 정보보호 윤리적 차원 인식차원 - 2 - - 3 - - 4 - < 표 1> 정보보호산업과다른 IT 산업의성장률 (2001~2007) 비교 자료출처 : ETRI 2002 정보통신기술산업전망 (2002년~2006년) < 표 2> 세계정보보호시장전망

More information

INSIDabcdef_:MS_0001MS_0001 제 12 장철도통신 신호설비공사 제 12 장철도통신 신호설비공사 12-1 철도통신선로설비 통화장치 ( : ) 공정별통신외선공통신설비공통신케이블공

INSIDabcdef_:MS_0001MS_0001 제 12 장철도통신 신호설비공사 제 12 장철도통신 신호설비공사 12-1 철도통신선로설비 통화장치 ( : ) 공정별통신외선공통신설비공통신케이블공 제 12 장철도통신 신호설비공사 제 12 장철도통신 신호설비공사 121 철도통신선로설비 1211 통화장치 ( : ) 공정별통신외선공통신설비공통신케이블공 0.48 0.52 1.13 0.35 0.56 0.75 0.83 2.19 2.50 0.50 0.25 ( ),,,,,,,. "471, 431.(,,, ) 9211 CCTV.,. ( 30%, 80%) 정보통신부문

More information

동양미래대학교규정집제 8 편정보보안 ~2 제4조 ( 책임사항 ) 1. 정보보안담당관 : 대학의전반적인보안계획을수립관리하는자로대학에서 1명을선정하여, 암호화기술및프로그램등암호와관련된모든사항들에대해서최종승인과총괄적인관리를담당한다. 그리고기술의발달에따라암호화기술및

동양미래대학교규정집제 8 편정보보안 ~2 제4조 ( 책임사항 ) 1. 정보보안담당관 : 대학의전반적인보안계획을수립관리하는자로대학에서 1명을선정하여, 암호화기술및프로그램등암호와관련된모든사항들에대해서최종승인과총괄적인관리를담당한다. 그리고기술의발달에따라암호화기술및 동양미래대학교규정집제 8 편정보보안 8-0-18~1 암호키관리지침 규정번호 8-0-18 제정일자 2017.04.17 개정일자 개정번호 Ver.0 총페이지 7 제 1 장총칙 제1조 ( 목적 ) 본지침은 정보통신망이용촉진및정보보호등에관한법률 의 개인정보의보호, 정보통신망의안전성확보 등관계법령의규정을토대로, 동양미래대학교 ( 이하 대학 이라고함 ) 의중요정보자산에대해기밀성,

More information

Switching

Switching Switching 강의의목표 Switching/Switching Network의필요성을이해한다. 세가지대표적교환기술에열거하고그차이를설명할수있다. 각교환기술의장, 단점을비교하여설명할수있다. Packet Switching 에서 Fairness 문제와 Pipelining 을 패킷크기와연계하여설명할수있다. Soft Switch 개념을이해하고설명할수있다. 교재 Chapter

More information

오토 2, 3월호 내지최종

오토 2, 3월호 내지최종 Industry Insight 인사이드 블루투스 자동차와 블루투스의 공존법칙 운전 중 휴대전화 사용을 금지하는 법률이 세계적으로 확산되고 있으며, 블루투스(Bluetooth) 기반의 핸즈프리 기능을 이용하는 것이 이에 대한 확실한 대안으로 자리잡았다. 그러나 차기 무선 멀티미디어 스트리밍에 관해서는 어떤 일이 일어날 지 아무도 알 수 없다. 글 윤 범 진 기자

More information

SQL Developer Connect to TimesTen 유니원아이앤씨 DB 기술지원팀 2010 년 07 월 28 일 문서정보 프로젝트명 SQL Developer Connect to TimesTen 서브시스템명 버전 1.0 문서명 작성일 작성자

SQL Developer Connect to TimesTen 유니원아이앤씨 DB 기술지원팀 2010 년 07 월 28 일 문서정보 프로젝트명 SQL Developer Connect to TimesTen 서브시스템명 버전 1.0 문서명 작성일 작성자 SQL Developer Connect to TimesTen 유니원아이앤씨 DB 팀 2010 년 07 월 28 일 문서정보 프로젝트명 SQL Developer Connect to TimesTen 서브시스템명 버전 1.0 문서명 작성일 2010-07-28 작성자 김학준 최종수정일 2010-07-28 문서번호 20100728_01_khj 재개정이력 일자내용수정인버전

More information

< C617720BBF3B4E3BBE7B7CAC1FD20C1A632B1C72E687770>

< C617720BBF3B4E3BBE7B7CAC1FD20C1A632B1C72E687770> IT&Law 상담사례집 - 제 2 권 - IT&Law 상담사례집제2권 - 1 - 제 1 장프로그램저작권일반 - 2 - IT&Law 상담사례집제2권 - 3 - 제 1 장프로그램저작권일반 - 4 - IT&Law 상담사례집제2권 - 5 - 제 1 장프로그램저작권일반 - 6 - IT&Law 상담사례집제2권 - 7 - 제 1 장프로그램저작권일반 - 8 -

More information

<B3EDB4DC28B1E8BCAEC7F6292E687770>

<B3EDB4DC28B1E8BCAEC7F6292E687770> 1) 초고를읽고소중한조언을주신여러분들게감사드린다. 소중한조언들에도불구하고이글이포함하는오류는전적으로저자개인의것임을밝혀둔다. 2) 대표적인학자가 Asia's Next Giant: South Korea and Late Industrialization, 1990 을저술한 MIT 의 A. Amsden 교수이다. - 1 - - 2 - 3) 계량방법론은회귀분석 (regression)

More information

본 강의에 들어가기 전

본 강의에 들어가기 전 1 2.1 대칭암호원리 제 2 장. 대칭암호와메시지기밀성 2 3 기본용어 평문 (Plaintext) - original message 암호문 (Ciphertext) - coded message 암호화 (Cipher) - algorithm for transforming plaintext to ciphertext 키 (Key) - info used in cipher

More information

Chap 3. Class

Chap 3. Class 클라우드시스템보안기능요구사항 2012. 11. 30 황선명대전대학교 목차 1. 소프트웨어공학기능요구사항 2. 정보보증기능요구사항 3. SP, PP/ST, SPP/SST 비교 4. 클라우드시스템모델 5. 클라우드시스템보안이슈 6. 1 소프트웨어공학기능요구사항 IEEE 830 NASA DID P200 DoD 498 IEEE 830 NASA DID P200 DoD

More information

이동전화요금체계개선방안(인쇄본).hwp

이동전화요금체계개선방안(인쇄본).hwp 시장조사 12-29 이동전화서비스요금체계개선방안 한국소비자원시장조사국 - 목차 - - 표목차 - - 3 - - 1 - - 2 - 표 2-1 이동전화가입자수 - - 26,497,267 26,516,938 - - 55,449 308,069 24,269,553 25,705,049 26,552,716 26,825,007 - - 16,249,110 15,927,205

More information

제 KI011호사업장 : 서울특별시구로구디지털로26길 87 ( 구로동 ) 02. 공산품및소비제품 생활용품검사검사종류검사품목검사방법 안전확인대상생활용품 생활 휴대용레이저용품 안전확인대상생활용품의안전기준부속서 46 ( 국가기술표준원고시제 호 (

제 KI011호사업장 : 서울특별시구로구디지털로26길 87 ( 구로동 ) 02. 공산품및소비제품 생활용품검사검사종류검사품목검사방법 안전확인대상생활용품 생활 휴대용레이저용품 안전확인대상생활용품의안전기준부속서 46 ( 국가기술표준원고시제 호 ( 제 KI011호사업장 : 서울특별시구로구디지털로26길 87 ( 구로동 ) 02. 공산품및소비제품 02.003 생활용품검사 안전확인대상생활용품 생활 휴대용레이저용품 안전확인대상생활용품의안전기준부속서 46 ( 국가기술표준원고시제 2017-032 호 (2017.2.8.)) 03. 재료및부품 03.001 자동차부품검사 기능안전심사 ISO 26262-2 : 2011

More information

목차 1. 시스템요구사항 암호및힌트설정 ( 윈도우 ) JetFlash Vault 시작하기 ( 윈도우 ) JetFlash Vault 옵션 ( 윈도우 )... 9 JetFlash Vault 설정... 9 JetFlash Vault

목차 1. 시스템요구사항 암호및힌트설정 ( 윈도우 ) JetFlash Vault 시작하기 ( 윈도우 ) JetFlash Vault 옵션 ( 윈도우 )... 9 JetFlash Vault 설정... 9 JetFlash Vault 사용자매뉴얼 JetFlash Vault 100 ( 버전 1.0) 1 목차 1. 시스템요구사항... 3 2. 암호및힌트설정 ( 윈도우 )... 3 3. JetFlash Vault 시작하기 ( 윈도우 )... 7 4. JetFlash Vault 옵션 ( 윈도우 )... 9 JetFlash Vault 설정... 9 JetFlash Vault 찾아보기... 10 JetFlash

More information

슬라이드 1

슬라이드 1 TCPdump 사용법 Neworks, Inc. (Tel) 070-7101-9382 (Fax) 02-2109-6675 ech@pumpkinne.com hp://www.pumpkinne.co.kr TCPDUMP Tcpdump 옵션 ARP 정보 ICMP 정보 ARP + ICMP 정보 IP 대역별정보 Source 및 Desinaion 대역별정보 Syn 과 syn-ack

More information

PowerPoint 프레젠테이션

PowerPoint 프레젠테이션 사용자계정관리 운영체제실습 목차 Ⅲ. 사용자계정관리 4.1 사용자계정관리 4.2 그룹관리 4.3 사용자계정관련파일 4.4 패스워드관리 4.5 사용자신분확인 4.1 사용자계정관리 사용자생성관련명령어 사용자생성 : useradd / adduser 사용자삭제 : userdel 사용자정보변경 : usermod 패스워드설정및변경 : passwd 그룹생성관련명령어 group

More information

<4D F736F F F696E74202D E20B3D7C6AEBFF6C5A920C7C1B7CEB1D7B7A1B9D62E >

<4D F736F F F696E74202D E20B3D7C6AEBFF6C5A920C7C1B7CEB1D7B7A1B9D62E > 웹프로그래밍및실습 ( g & Practice) 문양세강원대학교 IT 대학컴퓨터과학전공 소켓 (Socket) (1/2) Socket 이란? 서버와클라이언트가서로특정한규약을사용하여데이터를전송하기위한방식 서버와클라이언트는소켓연결을기다렸다가소켓이연결되면서로데이터를전송 현재네트워크상에서의모든통신의근간은 Socket 이라할수있음 Page 2 1 소켓 (Socket) (2/2)

More information

SBR-100S User Manual

SBR-100S User Manual ( 1 / 13 ) SBR-100S 모델에 대한 사용자 펌웨어 업그레이드 방법을 안내해 드립니다. SBR-100S 는 신규 펌웨어가 있을시 FOTA(자동업데이트) 기능을 통하여 자동 업그레이드가 되며, 필요시 사용자가 신규 펌웨어를 다운받아 수동으로 업그레이드 할 수 있습니다. 1. 준비하기 1.1 연결 장치 준비 펌웨어 업그레이드를 위해서는 SBR-100S

More information

UI TASK & KEY EVENT

UI TASK & KEY EVENT 2007. 2. 5 PLATFORM TEAM 정용학 차례 CONTAINER & WIDGET SPECIAL WIDGET 질의응답및토의 2 Container LCD에보여지는화면한개 1개이상의 Widget을가짐 3 Container 초기화과정 ui_init UMP_F_CONTAINERMGR_Initialize UMP_H_CONTAINERMGR_Initialize

More information

Windows Server 2012

Windows Server  2012 Windows Server 2012 Shared Nothing Live Migration Shared Nothing Live Migration 은 SMB Live Migration 방식과다른점은 VM 데이터파일의위치입니다. Shared Nothing Live Migration 방식은 Hyper-V 호스트의로컬디스크에 VM 데이터파일이위치합니다. 반면에, SMB

More information

온라인 IT 교육최강 ( 2) 데이터통신 (Data Communication) 1 데이터통신의일반적인정의 정보기기사이에서디지털신호형태로표현된정보를송 수신하는통신 정보처리장치등에의하여처리된정보를전송하는통신으로기계장치간의통신 전기통신회선을이용,

온라인 IT 교육최강 (  2) 데이터통신 (Data Communication) 1 데이터통신의일반적인정의 정보기기사이에서디지털신호형태로표현된정보를송 수신하는통신 정보처리장치등에의하여처리된정보를전송하는통신으로기계장치간의통신 전기통신회선을이용, 온라인 IT 교육최강 (www.gisa79.com) 강의정보처리필기강사조대호 차시명 [DC-01 강 ] 정보 ( 데이터 ) 통신의개념과이해차시 1 차시 학습내용 정보 ( 데이터 ) 통신의개요와이해 학습목표 정보 ( 데이터 ) 통신의개요을이해할수있다. 정보 ( 데이터 ) 통신시스템의구조를이해할수있다. 학습내용 1. 정보 ( 데이터 ) 통신의개요 (1) 데이터와정보

More information

. PC PC 3 [ ] [ ], [ ] [ ] [ ] 3 [ ] [ ], 4 [ ] [ ], 4 [Internet Protocol Version 4 (TCP/IPv4)] 5 [ ] 6 [ IP (O)], [ DNS (B)] 7 [ ] 한국어 -

. PC PC 3 [ ] [ ], [ ] [ ] [ ] 3 [ ] [ ], 4 [ ] [ ], 4 [Internet Protocol Version 4 (TCP/IPv4)] 5 [ ] 6 [ IP (O)], [ DNS (B)] 7 [ ] 한국어 - Quick Network Setup Guide xdsl/cable Modem PC DVR ~3.., PC, DVR. Cable IP Cable/ADSL/ VDSL or 3 4 VIDEO OUT (SPOT) AUDIO IN VGA ALARM OUT COM ALARM IN RS-485 3 4 G G + 3 CONSOLE NETWORK DC V VIDEO IN VIDEO

More information

1) 인증서만들기 ssl]# cat >www.ucert.co.kr.pem // 설명 : 발급받은인증서 / 개인키파일을한파일로저장합니다. ( 저장방법 : cat [ 개인키

1) 인증서만들기 ssl]# cat   >www.ucert.co.kr.pem // 설명 : 발급받은인증서 / 개인키파일을한파일로저장합니다. ( 저장방법 : cat [ 개인키 Lighttpd ( 멀티도메인 ) SSL 인증서신규설치가이드. [ 고객센터 ] 한국기업보안. 유서트기술팀 1) 인증서만들기 [root@localhost ssl]# cat www.ucert.co.kr.key www.ucert.co.kr.crt >www.ucert.co.kr.pem // 설명 : 발급받은인증서 / 개인키파일을한파일로저장합니다. ( 저장방법 : cat

More information

[ 마이크로프로세서 1] 2 주차 3 차시. 포인터와구조체 2 주차 3 차시포인터와구조체 학습목표 1. C 언어에서가장어려운포인터와구조체를설명할수있다. 2. Call By Value 와 Call By Reference 를구분할수있다. 학습내용 1 : 함수 (Functi

[ 마이크로프로세서 1] 2 주차 3 차시. 포인터와구조체 2 주차 3 차시포인터와구조체 학습목표 1. C 언어에서가장어려운포인터와구조체를설명할수있다. 2. Call By Value 와 Call By Reference 를구분할수있다. 학습내용 1 : 함수 (Functi 2 주차 3 차시포인터와구조체 학습목표 1. C 언어에서가장어려운포인터와구조체를설명할수있다. 2. Call By Value 와 Call By Reference 를구분할수있다. 학습내용 1 : 함수 (Function) 1. 함수의개념 입력에대해적절한출력을발생시켜주는것 내가 ( 프로그래머 ) 작성한명령문을연산, 처리, 실행해주는부분 ( 모듈 ) 자체적으로실행되지않으며,

More information

JVM 메모리구조

JVM 메모리구조 조명이정도면괜찮조! 주제 JVM 메모리구조 설미라자료조사, 자료작성, PPT 작성, 보고서작성. 발표. 조장. 최지성자료조사, 자료작성, PPT 작성, 보고서작성. 발표. 조원 이용열자료조사, 자료작성, PPT 작성, 보고서작성. 이윤경 자료조사, 자료작성, PPT작성, 보고서작성. 이수은 자료조사, 자료작성, PPT작성, 보고서작성. 발표일 2013. 05.

More information

<312E20C0AFC0CFC4B3B5E55F5352444320C0FCC0DAB1E2C6C720B1B8B8C5BBE7BEE7BCAD2E687770>

<312E20C0AFC0CFC4B3B5E55F5352444320C0FCC0DAB1E2C6C720B1B8B8C5BBE7BEE7BCAD2E687770> 페이지 2 / 6 첨부 1. 공급품 목록 및 납기일정 번호 품명 모델명/사양 Vendor 단위 수량 납기 비고 1 (샘플기판) 6Layer, FR-4, 1.6T, 1온스, 2 (샘플기판) 3 (샘플기판) 4 (샘플기판) 5 (샘플기판) FRONT PANEL BOARD 3종 1. 샘플기판은 Board 별 성능시험용 2. 샘플 기판 후 Board 별 육안점검 및

More information

<C7D5BABB2DC1A4C3A5C1F620C1A63331B1C72032C8A320C5EBB1C C8A E322E E687770>

<C7D5BABB2DC1A4C3A5C1F620C1A63331B1C72032C8A320C5EBB1C C8A E322E E687770> 독일, 프랑스의음성및데이터트래픽제31권 2호통권 685호 독일, 프랑스의음성및데이터트래픽 12) 진정민 * 1. 개요 전세계적으로기존의유선망을통한음성통화서비스가모바일네트워크를기반으로한음성통화서비스로대체되는추세가나타나고있다. 또한스마트폰 LTE 사용의보편화및대용량트래픽사용서비스가활성화되며데이터트래픽은지속적으로증가하고있으며, 데이터를통한음성통화도증가하고있다. 한편,

More information

HLS(HTTP Live Streaming) 이용가이드 1. HLS 소개 Apple iphone, ipad, ipod의운영체제인 ios에서사용하는표준 HTTP 기반스트리밍프로토콜입니다. 2. HLS 지원대상 - 디바이스 : iphone/ipad/ipod - 운영체제 :

HLS(HTTP Live Streaming) 이용가이드 1. HLS 소개 Apple iphone, ipad, ipod의운영체제인 ios에서사용하는표준 HTTP 기반스트리밍프로토콜입니다. 2. HLS 지원대상 - 디바이스 : iphone/ipad/ipod - 운영체제 : HLS(HTTP Live Streaming) 이용가이드 1. HLS 소개 Apple iphone, ipad, ipod의운영체제인 ios에서사용하는표준 HTTP 기반스트리밍프로토콜입니다. 2. HLS 지원대상 - 디바이스 : iphone/ipad/ipod - 운영체제 : ios 3.0 이상 - 콘텐츠형식 : MP4 (H264,AAC ), MP3 * 디바이스별해상도,

More information

OSI 참조 모델과 TCP/IP

OSI 참조 모델과 TCP/IP TCP/IP 프로토콜분석및네트워크프로그래밍 Chapter 1: OSI 참조모델과 TCP/IP 2003. 3. 1 프로토콜 (Protocol) 표준화된통신규약 장치간의정보를송수신하기위한협정 무전기의예 Over: 송신완료통지 Roger: 수신완료통지 제 1 장 OSI 참조모델과 TCP/IP 2 OSI 참조모델 목표 이기종컴퓨터간에도통신이가능한개방형시스템 상호접속모델제시

More information

q 이장에서다룰내용 1 객체지향프로그래밍의이해 2 객체지향언어 : 자바 2

q 이장에서다룰내용 1 객체지향프로그래밍의이해 2 객체지향언어 : 자바 2 객체지향프로그래밍 IT CookBook, 자바로배우는쉬운자료구조 q 이장에서다룰내용 1 객체지향프로그래밍의이해 2 객체지향언어 : 자바 2 q 객체지향프로그래밍의이해 v 프로그래밍기법의발달 A 군의사업발전 1 단계 구조적프로그래밍방식 3 q 객체지향프로그래밍의이해 A 군의사업발전 2 단계 객체지향프로그래밍방식 4 q 객체지향프로그래밍의이해 v 객체란무엇인가

More information

안전을 위한 주의사항 2 경고 상세내용 4 SMP 이용자 7대 안전수칙 6 불법조작금지 6 Dolby, DTS, SRS, DivX 7 사용자 설명서 가이드 10 구성품 확인 12 각 부분의 명칭과 기능 13 SMP의 올바른 사용법 14 구성품 사용안내 14 SMP 전원 켜기/끄기 16 터치스크린 사용안내 17 통신환경 설정 20 SMP 시작하기 22 홈 스크린

More information

메일서버등록제(SPF) 인증기능적용안내서 (HP-UX - postfix) OS Mail Server SPF 적용모듈 (Perl 기반) 작성기준 HP-UX 11.11i postfix spf-filter 년 6 월

메일서버등록제(SPF) 인증기능적용안내서 (HP-UX - postfix) OS Mail Server SPF 적용모듈 (Perl 기반) 작성기준 HP-UX 11.11i postfix spf-filter 년 6 월 메일서버등록제(SPF) 인증기능적용안내서 (HP-UX - postfix) OS Mail Server SPF 적용모듈 (Perl 기반) 작성기준 HP-UX 11.11i postfix 2.7.1 spf-filter 1.0 2016 년 6 월 목 차 I. 개요 1 1. SPF( 메일서버등록제) 란? 1 2. SPF 를이용한이메일인증절차 1 II. postfix,

More information

<4D F736F F F696E74202D203137C0E55FBFACBDC0B9AEC1A6BCD6B7E7BCC72E707074>

<4D F736F F F696E74202D203137C0E55FBFACBDC0B9AEC1A6BCD6B7E7BCC72E707074> SIMATIC S7 Siemens AG 2004. All rights reserved. Date: 22.03.2006 File: PRO1_17E.1 차례... 2 심벌리스트... 3 Ch3 Ex2: 프로젝트생성...... 4 Ch3 Ex3: S7 프로그램삽입... 5 Ch3 Ex4: 표준라이브러리에서블록복사... 6 Ch4 Ex1: 실제구성을 PG 로업로드하고이름변경......

More information

설계란 무엇인가?

설계란 무엇인가? 금오공과대학교 C++ 프로그래밍 jhhwang@kumoh.ac.kr 컴퓨터공학과 황준하 9 강. 클래스의활용목차 멤버함수의외부정의 this 포인터 friend 선언 static 멤버 임시객체 1 /17 9 강. 클래스의활용멤버함수의외부정의 멤버함수정의구현방법 내부정의 : 클래스선언내에함수정의구현 외부정의 클래스선언 : 함수프로토타입 멤버함수정의 : 클래스선언외부에구현

More information

제이쿼리 (JQuery) 정의 자바스크립트함수를쉽게사용하기위해만든자바스크립트라이브러리. 웹페이지를즉석에서변경하는기능에특화된자바스크립트라이브러리. 사용법 $( 제이쿼리객체 ) 혹은 $( 엘리먼트 ) 참고 ) $() 이기호를제이쿼리래퍼라고한다. 즉, 제이쿼리를호출하는기호

제이쿼리 (JQuery) 정의 자바스크립트함수를쉽게사용하기위해만든자바스크립트라이브러리. 웹페이지를즉석에서변경하는기능에특화된자바스크립트라이브러리. 사용법 $( 제이쿼리객체 ) 혹은 $( 엘리먼트 ) 참고 ) $() 이기호를제이쿼리래퍼라고한다. 즉, 제이쿼리를호출하는기호 제이쿼리 () 정의 자바스크립트함수를쉽게사용하기위해만든자바스크립트라이브러리. 웹페이지를즉석에서변경하는기능에특화된자바스크립트라이브러리. 사용법 $( 제이쿼리객체 ) 혹은 $( 엘리먼트 ) 참고 ) $() 이기호를제이쿼리래퍼라고한다. 즉, 제이쿼리를호출하는기호 CSS와마찬가지로, 문서에존재하는여러엘리먼트를접근할수있다. 엘리먼트접근방법 $( 엘리먼트 ) : 일반적인접근방법

More information

고객 카드 1588-7278

고객 카드 1588-7278 고객 카드 1588-7278 i 안전을 위한 경고사항 안전을 위한 주의사항 i 헤드유닛 DISP RADIO MEDIA PHONE SEEK TRACK 헤드유닛 FOLDER MUTE SCAN SETUP 스티어링 휠 리모트 컨트롤 + - MODE 기본모드 화면 Radio 모드 변경 RADIO 라디오 주파수 검색하기 SEEK TRACK 라디오 모드 사용하기 저장방송

More information

제8장 자바 GUI 프로그래밍 II

제8장 자바 GUI 프로그래밍 II 제8장 MVC Model 8.1 MVC 모델 (1/7) MVC (Model, View, Controller) 모델 스윙은 MVC 모델에기초를두고있다. MVC란 Xerox의연구소에서 Smalltalk 언어를바탕으로사용자인터페이스를개발하기위한방법 MVC는 3개의구성요소로구성 Model : 응용프로그램의자료를표현하기위한모델 View : 자료를시각적으로 (GUI 방식으로

More information

<31362DC4C4C7BBC5CDBDC3BDBAC5DBB9D7C1A4BAB8BAB8BEC828B9DAB4EBBFEC292E687770>

<31362DC4C4C7BBC5CDBDC3BDBAC5DBB9D7C1A4BAB8BAB8BEC828B9DAB4EBBFEC292E687770> 박대우 * Extraction of Forensic Evidence and Hacking Attacks about IP-PBX Dea-Woo Park* 이논문은 2013 년도호서대학교의재원으로학술연구비지원 (No. 2013-0026) 을받아수행된연구임 요 약 인터넷전화는기존의일반전화인 PSTN 에비해통신비용이저렴하고사용이편리하여인터넷전화의사용이확산되고있다.

More information

untitled

untitled 시스템소프트웨어 : 운영체제, 컴파일러, 어셈블러, 링커, 로더, 프로그래밍도구등 소프트웨어 응용소프트웨어 : 워드프로세서, 스프레드쉬트, 그래픽프로그램, 미디어재생기등 1 n ( x + x +... + ) 1 2 x n 00001111 10111111 01000101 11111000 00001111 10111111 01001101 11111000

More information

1 9 9 2년 2 월 1 1일에 모 스 크 바 에 서 서명된 북 태 평양 소하 성어족자 원보존협약 (이하 협약 이라 한다) 제8조 1항에는 북태평양소하성어류위원회 (이하 위원회 라 한다)를 설립한다고 규정되어 있다. 제8조 16항에는 위원회가 을 채택해야 한다고 규정

1 9 9 2년 2 월 1 1일에 모 스 크 바 에 서 서명된 북 태 평양 소하 성어족자 원보존협약 (이하 협약 이라 한다) 제8조 1항에는 북태평양소하성어류위원회 (이하 위원회 라 한다)를 설립한다고 규정되어 있다. 제8조 16항에는 위원회가 을 채택해야 한다고 규정 1993년 2월 24일 발효 1994년 1월 11일 개정 1998년 11월 6일 개정 2001년 11월 2일 개정 2003년 10월 31일 개정 2013년 11월 15일 개정 2014년 5월 16일 개정 제목 규칙 페이지 적용 1 110 회계연도 2 110 예산 3-9 110-111 분담금 10-11 111 계상예산의 지출대상 12-13 111 전용 14 111

More information

USC HIPAA AUTHORIZATION FOR

USC HIPAA AUTHORIZATION FOR 연구 목적의 건강정보 사용을 위한 USC HIPAA 승인 1. 본 양식의 목적: 건강보험 이전과 책임에 관한 법(Health Insurance Portability and Accountability Act, HIPAA)이라고 알려진 연방법은 귀하의 건강정보가 이용되는 방법을 보호합니다. HIPAA 는 일반적으로 귀하의 서면 동의 없이 연구를 목적으로 귀하의

More information

810 & 820 810 는 소기업 및 지사 애 플리케이션용으로 설계되었으며, 독립 실행형 장치로 구성하거 나 HA(고가용성)로 구성할 수 있습니다. 810은 표준 운영 체제를 실행하는 범용 서버에 비해 가격 프리미엄이 거의 또는 전혀 없기 때문에 화이트박스 장벽 을

810 & 820 810 는 소기업 및 지사 애 플리케이션용으로 설계되었으며, 독립 실행형 장치로 구성하거 나 HA(고가용성)로 구성할 수 있습니다. 810은 표준 운영 체제를 실행하는 범용 서버에 비해 가격 프리미엄이 거의 또는 전혀 없기 때문에 화이트박스 장벽 을 목적에 맞게 설계된 어플라 이언스 원격 용도로 최적화된 어플라이언스 관리 및 에너지 효율성 향상 원격 관리 LOM(Lights Out Management), IPMI 2.0 장치 식별 버튼/LED 실시간 시스템 환경 및 오류 모 니터링 Infoblox MIBS를 통한 SNMP 모니터링 고가용성 공급 장치 예비 디스크 예비 냉각 팬 전원 공급 장치 현장 교체

More information

PowerPoint 프레젠테이션

PowerPoint 프레젠테이션 목차 1. AirSCAN 제안배경 2. AirSCAN 소개 3. AirSCAN 레퍼런스 4. AirSCAN Case Study AirSCAN 제안배경 무선을 통한 해킹의 급증 스마트기기의 증가 = 무선 보안 Hole의 증가 비인가 스마트폰 테더링을 통한 악성코드 감염 스마트폰 테더링을 통한 핵심기술 정보 유출 AirSCAN 제안배경 정부차원의 무선보안 가이드라인

More information

다른 JSP 페이지호출 forward() 메서드 - 하나의 JSP 페이지실행이끝나고다른 JSP 페이지를호출할때사용한다. 예 ) <% RequestDispatcher dispatcher = request.getrequestdispatcher(" 실행할페이지.jsp");

다른 JSP 페이지호출 forward() 메서드 - 하나의 JSP 페이지실행이끝나고다른 JSP 페이지를호출할때사용한다. 예 ) <% RequestDispatcher dispatcher = request.getrequestdispatcher( 실행할페이지.jsp); 다른 JSP 페이지호출 forward() 메서드 - 하나의 JSP 페이지실행이끝나고다른 JSP 페이지를호출할때사용한다. 예 ) RequestDispatcher dispatcher = request.getrequestdispatcher(" 실행할페이지.jsp"); dispatcher.forward(request, response); - 위의예에서와같이 RequestDispatcher

More information

Microsoft PowerPoint - chap06.ppt

Microsoft PowerPoint - chap06.ppt 2010-1 학기현대암호학 제 6 장. 하이브리드 암호시스템 박종혁 Tel: 970-6702 Email: jhpark1@snut.ac.kr 목차 하이브리드암호시스템 강한하이브리드암호시스템 암호기술의조합 6.0 주요내용 하이브리드암호시스템 대칭암호의장점인빠른처리속도 비대칭암호의장점인키배송문제의편리함 평문을대칭암호로암호화 평문을암호화할때사용했던대칭암호키를공개키암호로암호화

More information

- 1 -

- 1 - 차세대정보시스템구축개발사업 을위한 제안요청서 ( 안 ) < > - 1 - - 2 - - 3 - - 4 - - 5 - - 6 - - 7 - - 8 - - 9 - - 10 - - 11 - - 12 - - 13 - - 14 - - 15 - - 16 - - 17 - - 18 - - 19 - - 20 - - 21 - - 22 - - 23 - - 24 - - 25 -

More information

1. What is AX1 AX1 Program은 WIZnet 사의 Hardwired TCP/IP Chip인 iinchip 들의성능평가및 Test를위해제작된 Windows 기반의 PC Program이다. AX1은 Internet을통해 iinchip Evaluation

1. What is AX1 AX1 Program은 WIZnet 사의 Hardwired TCP/IP Chip인 iinchip 들의성능평가및 Test를위해제작된 Windows 기반의 PC Program이다. AX1은 Internet을통해 iinchip Evaluation 1. What is AX1 AX1 Program은 WIZnet 사의 Hardwired TCP/IP Chip인 iinchip 들의성능평가및 Test를위해제작된 Windows 기반의 PC Program이다. AX1은 Internet을통해 iinchip Evaluation Board(EVB B/D) 들과 TCP/IP Protocol로연결되며, 연결된 TCP/IP

More information

게시판 스팸 실시간 차단 시스템

게시판 스팸 실시간 차단 시스템 오픈 API 2014. 11-1 - 목 차 1. 스팸지수측정요청프로토콜 3 1.1 스팸지수측정요청프로토콜개요 3 1.2 스팸지수측정요청방법 3 2. 게시판스팸차단도구오픈 API 활용 5 2.1 PHP 5 2.1.1 차단도구오픈 API 적용방법 5 2.1.2 차단도구오픈 API 스팸지수측정요청 5 2.1.3 차단도구오픈 API 스팸지수측정결과값 5 2.2 JSP

More information

PWR PWR HDD HDD USB USB Quick Network Setup Guide xdsl/cable Modem PC DVR 1~3 1.. DVR DVR IP xdsl Cable xdsl Cable PC PC DDNS (

PWR PWR HDD HDD USB USB Quick Network Setup Guide xdsl/cable Modem PC DVR 1~3 1.. DVR DVR IP xdsl Cable xdsl Cable PC PC DDNS ( PWR PWR HDD HDD USB USB Quick Network Setup Guide xdsl/cable Modem PC DVR 1~3 1.. DVR DVR IP xdsl Cable xdsl Cable PC PC DDNS (http://ddns.hanwha-security.com) Step 1~5. Step, PC, DVR Step 1. Cable Step

More information

PowerPoint 프레젠테이션

PowerPoint 프레젠테이션 실습 1 배효철 th1g@nate.com 1 목차 조건문 반복문 System.out 구구단 모양만들기 Up & Down 2 조건문 조건문의종류 If, switch If 문 조건식결과따라중괄호 { 블록을실행할지여부결정할때사용 조건식 true 또는 false값을산출할수있는연산식 boolean 변수 조건식이 true이면블록실행하고 false 이면블록실행하지않음 3

More information

Cloud Friendly System Architecture

Cloud Friendly System Architecture -Service Clients Administrator 1. -Service 구성도 : ( 좌측참고 ) LB(LoadBlancer) 2. -Service 개요 ucloud Virtual Router F/W Monitoring 개념 특징 적용가능분야 Server, WAS, DB 로구성되어 web service 를클라우드환경에서제공하기위한 service architecture

More information

gnu-lee-oop-kor-lec06-3-chap7

gnu-lee-oop-kor-lec06-3-chap7 어서와 Java 는처음이지! 제 7 장상속 Super 키워드 상속과생성자 상속과다형성 서브클래스의객체가생성될때, 서브클래스의생성자만호출될까? 아니면수퍼클래스의생성자도호출되는가? class Base{ public Base(String msg) { System.out.println("Base() 생성자 "); ; class Derived extends Base

More information

메일서버등록제(SPF) 인증기능적용안내서 (HP-UX - qmail) OS Mail Server SPF 적용모듈 (Perl 기반) 작성기준 HP-UX 11.11i qmail 1.03 spf-filter 년 6 월

메일서버등록제(SPF) 인증기능적용안내서 (HP-UX - qmail) OS Mail Server SPF 적용모듈 (Perl 기반) 작성기준 HP-UX 11.11i qmail 1.03 spf-filter 년 6 월 메일서버등록제(SPF) 인증기능적용안내서 (HP-UX - qmail) OS Mail Server SPF 적용모듈 (Perl 기반) 작성기준 HP-UX 11.11i qmail 1.03 spf-filter 1.0 2016 년 6 월 목 차 I. 개요 1 1. SPF( 메일서버등록제) 란? 1 2. SPF 를이용한이메일인증절차 1 II. qmail, SPF 인증모듈설치

More information

목차 윈도우드라이버 1. 매뉴얼안내 운영체제 (OS) 환경 윈도우드라이버준비 윈도우드라이버설치 Windows XP/Server 2003 에서설치 Serial 또는 Parallel 포트의경우.

목차 윈도우드라이버 1. 매뉴얼안내 운영체제 (OS) 환경 윈도우드라이버준비 윈도우드라이버설치 Windows XP/Server 2003 에서설치 Serial 또는 Parallel 포트의경우. 소프트웨어매뉴얼 윈도우드라이버 Rev. 3.03 SLP-TX220 / TX223 SLP-TX420 / TX423 SLP-TX400 / TX403 SLP-DX220 / DX223 SLP-DX420 / DX423 SLP-DL410 / DL413 SLP-T400 / T403 SLP-T400R / T403R SLP-D220 / D223 SLP-D420 / D423

More information

Microsoft PowerPoint - 1주차 UML의 구성과 도구

Microsoft PowerPoint - 1주차 UML의 구성과 도구 UML의 구성과 도구 v UML(Unified Modeling Language) v UML의 구성 요소 v UML의 관계 v UML의 다이어그램 v UML 도구 UML(Unified Modeling Language) l 모델링 과정(modeling process)과 모델링 언어(modeling language)를 제안 모델링 과정 : 객체지향으로 분석하고 설계하는

More information

Microsoft PowerPoint 통신과 통신망.ppt

Microsoft PowerPoint 통신과 통신망.ppt 고급웹프로그래밍 () Lecture 2: 2005 년중등 1급정교사연수 문양세컴퓨터과학과강원대학교자연과학대학 통신 (Communication) 이란? 어원 : 라틴어의 Communication 의 공유한다 는의미 정의 : 일반적으로통신은송신자와수신자사이에전송매체 ( 통신로 ) 를통하여정보를전달하는것또는그과정 목적 : 통신이란정보를정확하게전달 / 공유하는것 통신에필요한요소

More information

Microsoft Word - 박세환.doc

Microsoft Word - 박세환.doc 주간기술동향통권 1470 호 2010. 11. 3. VoIP 정보보안기술및시장동향 박세환 * VoIP 정보보안 ( 해킹탐지및침입차단 ) 기술은패킷통신망이나인터넷을통해 IP 패킷형식으로전송되는음성신호의정보보호에관한기술이다. IP 기반의유무선및방송서비스의융합을위한핵심표준기술로 IETF 및 ITU-T 등의국제표준화기구를중심으로세부기술의표준화가진행중이다. VoIP

More information

KECS-CISS-0385-2012_인증보고서(Samsung SCX-8030 SCX-8040 SCX-8038 SCX-8048 CLX-9250 CLX-9350 CLX-9258 CLX-9358 Multi-Function P

KECS-CISS-0385-2012_인증보고서(Samsung SCX-8030 SCX-8040 SCX-8038 SCX-8048 CLX-9250 CLX-9350 CLX-9258 CLX-9358 Multi-Function P KECS-CR-12-29 Samsung SCX-8030 SCX-8040 SCX-8038 SCX-8048 CLX-9250 CLX-9350 CLX-9258 CLX-9358 Multi-Function Printers 인증보고서 인증번호 : KECS-CISS-0385-2012 2012년 4월 IT보안인증사무국 1. 제품 개요 Samsung SCX-8030 SCX-8040

More information

[ 목차 ]

[ 목차 ] 빅데이터개인정보보호가이드라인 해설서 ( 14.12.23. 제정, 15.1.1. 시행 ) [ 목차 ] < 주요내용 ( 요약 ) > 1. 목적 ( 가이드라인제 1 조 ) 2. 정의 ( 가이드라인제 2 조 ) - 1 - - 2 - - 3 - 3. 개인정보의보호 ( 가이드라인제 3 조 ) 비식별화조치 ( 제 1 항 ) - 4 - - 5 - - 6 - - 7 - 개인정보보호조치

More information

Microsoft Word - src.doc

Microsoft Word - src.doc IPTV 서비스탐색및콘텐츠가이드 RI 시스템운용매뉴얼 목차 1. 서버설정방법... 5 1.1. 서비스탐색서버설정... 5 1.2. 컨텐츠가이드서버설정... 6 2. 서버운용방법... 7 2.1. 서비스탐색서버운용... 7 2.1.1. 서비스가이드서버실행... 7 2.1.2. 서비스가이드정보확인... 8 2.1.3. 서비스가이드정보추가... 9 2.1.4. 서비스가이드정보삭제...

More information

내지(교사용) 4-6부

내지(교사용) 4-6부 Chapter5 140 141 142 143 144 145 146 147 148 01 02 03 04 05 06 07 08 149 활 / 동 / 지 2 01 즐겨 찾는 사이트와 찾는 이유는? 사이트: 이유: 02 아래는 어느 외국계 사이트의 회원가입 화면이다. 국내의 일반적인 회원가입보다 절차가 간소하거나 기입하지 않아도 되는 개인정보 항목이 있다면 무엇인지

More information

Microsoft Word - release note-VRRP_Korean.doc

Microsoft Word - release note-VRRP_Korean.doc VRRP (Virtual Router Redundancy Protocol) 기능추가 Category S/W Release Version Date General 7.01 22 Dec. 2003 Function Description VRRP 는여러대의라우터를그룹으로묶어하나의가상 IP 어드레스를부여해마스터로지정된라우터장애시 VRRP 그룹내의백업라우터가마스터로자동전환되는프로토콜입니다.

More information

MF3010 MF Driver Installation Guide

MF3010 MF Driver Installation Guide 한국어 MF 드라이버설치설명서 사용자소프트웨어 CD-ROM................................................ 1.................................................................... 1..............................................................................

More information

untitled

untitled 3GPP/MBMS 개요 2006 년 8 월 경북대학교통신프로토콜연구실 박재성 (knucsid@gmail.com) 요약 이문서는 3GPP의 MBMS에관한개요를정리한다. MBMS는 3GPP에서개발중인 Multimedia Broadcast/Multicast Service 표준으로써데이터패킷을다수의사용자들에게동시에전송하는서비스이고멀티미디어데이터전송을목적으로하고있다.

More information

U.Tu System Application DW Service AGENDA 1. 개요 4. 솔루션 모음 1.1. 제안의 배경 및 목적 4.1. 고객정의 DW구축에 필요한 메타정보 생성 1.2. 제품 개요 4.2. 사전 변경 관리 1.3. 제품 특장점 4.3. 부품화형

U.Tu System Application DW Service AGENDA 1. 개요 4. 솔루션 모음 1.1. 제안의 배경 및 목적 4.1. 고객정의 DW구축에 필요한 메타정보 생성 1.2. 제품 개요 4.2. 사전 변경 관리 1.3. 제품 특장점 4.3. 부품화형 AGENDA 1. 개요 4. 솔루션 모음 1.1. 제안의 배경 및 목적 4.1. 고객정의 DW구축에 필요한 메타정보 생성 1.2. 제품 개요 4.2. 사전 변경 관리 1.3. 제품 특장점 4.3. 부품화형 언어 변환 1.4. 기대 효과 4.4. 프로그램 Restructuring 4.5. 소스 모듈 관리 2. SeeMAGMA 적용 전략 2.1. SeeMAGMA

More information

Microsoft PowerPoint - chap06-2pointer.ppt

Microsoft PowerPoint - chap06-2pointer.ppt 2010-1 학기프로그래밍입문 (1) chapter 06-2 참고자료 포인터 박종혁 Tel: 970-6702 Email: jhpark1@snut.ac.kr 한빛미디어 출처 : 뇌를자극하는 C프로그래밍, 한빛미디어 -1- 포인터의정의와사용 변수를선언하는것은메모리에기억공간을할당하는것이며할당된이후에는변수명으로그기억공간을사용한다. 할당된기억공간을사용하는방법에는변수명외에메모리의실제주소값을사용하는것이다.

More information

ICT EXPERT INTERVIEW ITS/ ICT? 차량과 인프라 간 통신(V2I) Nomadic 단말 통신(V2P) 차량 간 통신(V2V) IVN IVN [ 1] ITS/ ICT TTA Journal Vol.160 l 9

ICT EXPERT INTERVIEW ITS/ ICT? 차량과 인프라 간 통신(V2I) Nomadic 단말 통신(V2P) 차량 간 통신(V2V) IVN IVN [ 1] ITS/ ICT TTA Journal Vol.160 l 9 오늘날 자동차와 도로는 ICT 기술과 융합되어 눈부시게 발전하고 있습니다. 자동차는 ICT 기술과 접목되어 스마트 자동차로 변화하며 안전하고 편리하며 CO 2 방출을 줄이는 방향으로 기술개발을 추진하고 있으며 2020년경에는 자율 주행 서비스가 도입될 것으로 전망하고 있습니다. 또한, 도로도 ICT 기술과 접목되어 스마트 도로로 변화하며 안전하고 편리하며 연료

More information