μ„Έμƒμ˜λͺ¨λ“ μ§€μ‹

πŸ” TCB(Trusted Computing Base) 기술 ν‰κ°€λž€?

researchking 2025. 2. 19. 15:12
λ°˜μ‘ν˜•

μš”μ¦˜ λ³΄μ•ˆμ΄ κ°•μ‘°λ˜λŠ” ν™˜κ²½μ—μ„œ TCB(μ‹ λ’°ν•  수 μžˆλŠ” μ»΄ν“¨νŒ… 기반)은 μ‹œμŠ€ν…œ λ³΄μ•ˆμ„ μœ μ§€ν•˜λŠ” 핡심 μš”μ†Œμž…λ‹ˆλ‹€. ν•˜μ§€λ§Œ TCB의 신뒰성을 μ–΄λ–»κ²Œ 평가할 수 μžˆμ„κΉŒμš”? πŸ€” 이번 κΈ€μ—μ„œλŠ” TCB 기술 ν‰κ°€μ˜ κ°œλ…κ³Ό μ£Όμš” 평가 기쀀을 μ‚΄νŽ΄λ³΄κ² μŠ΅λ‹ˆλ‹€.


πŸ“Œ [λͺ©μ°¨]

  1. TCB(Trusted Computing Base)λž€?
  2. TCB 기술 ν‰κ°€μ˜ ν•„μš”μ„±
  3. TCB 기술 평가 ν•­λͺ©
  4. TCB 평가 방법둠
  5. κ²°λ‘  및 핡심 정리

πŸ”Ή TCB(Trusted Computing Base)λž€?

TCB(μ‹ λ’°ν•  수 μžˆλŠ” μ»΄ν“¨νŒ… 기반)λŠ” μ‹œμŠ€ν…œμ˜ λ³΄μ•ˆ 정책을 μœ μ§€ν•˜κ³  μ‹€ν–‰ν•˜λŠ” 데 ν•„μˆ˜μ μΈ ν•˜λ“œμ›¨μ–΄, μ†Œν”„νŠΈμ›¨μ–΄, νŽŒμ›¨μ–΄ ꡬ성 μš”μ†Œλ₯Ό μ˜λ―Έν•©λ‹ˆλ‹€.

βœ… TCB의 μ£Όμš” μ—­ν• 

  • μ ‘κ·Ό μ œμ–΄: μ‚¬μš©μž κΆŒν•œμ„ μ œν•œν•˜μ—¬ λΆˆλ²•μ μΈ μ ‘κ·Ό 차단
  • 데이터 보호: λ―Όκ°ν•œ 데이터 μ•”ν˜Έν™” 및 무결성 μœ μ§€
  • λ³΄μ•ˆ μ •μ±… μ‹œν–‰: μ‹œμŠ€ν…œ λ³΄μ•ˆ κ·œμΉ™μ„ κ°•μ œ 적용
  • 취약점 관리: μ•…μ„± μ½”λ“œ 및 κ³΅κ²©μœΌλ‘œλΆ€ν„° 보호

이처럼 TCBλŠ” λ³΄μ•ˆμ˜ 근간이 λ˜λ―€λ‘œ, 이λ₯Ό ν‰κ°€ν•˜λŠ” 과정이 ν•„μˆ˜μ μž…λ‹ˆλ‹€.


πŸ”Ή TCB 기술 ν‰κ°€μ˜ ν•„μš”μ„±

μ™œ TCB 평가가 ν•„μš”ν• κΉŒμš”? πŸ€”
λ³΄μ•ˆμ΄ μ·¨μ•½ν•œ μ‹œμŠ€ν…œμ€ ν•΄ν‚Ή, 데이터 유좜 λ“±μ˜ μ‹¬κ°ν•œ 문제λ₯Ό μ΄ˆλž˜ν•  수 μžˆμŠ΅λ‹ˆλ‹€. λ”°λΌμ„œ TCB 평가λ₯Ό 톡해 λ³΄μ•ˆ μƒνƒœλ₯Ό μ κ²€ν•˜κ³  κ°•ν™”ν•˜λŠ” 것이 ν•„μˆ˜μ μž…λ‹ˆλ‹€.

πŸ“Œ TCB 평가가 μ€‘μš”ν•œ 이유

βœ… λ³΄μ•ˆ 취약점 μ‘°κΈ° 발견 → κ³΅κ²©μžκ°€ μ•…μš©ν•˜κΈ° 전에 문제 ν•΄κ²°
βœ… λ³΄μ•ˆ κ·œμ • μ€€μˆ˜ → ISO 27001, CC 인증 λ“± ꡭ제 λ³΄μ•ˆ ν‘œμ€€ μΆ©μ‘±
βœ… μ‹ λ’°μ„± ν–₯상 → λ³΄μ•ˆμ„±μ΄ κ²€μ¦λœ μ‹œμŠ€ν…œ 운영 κ°€λŠ₯


πŸ”Ή TCB 기술 평가 ν•­λͺ©

TCB 기술 ν‰κ°€λŠ” ν•˜λ“œμ›¨μ–΄, μ†Œν”„νŠΈμ›¨μ–΄, 운영 체제 λ³΄μ•ˆμ„±μ„ μ’…ν•©μ μœΌλ‘œ κ²€ν† ν•©λ‹ˆλ‹€.

πŸ” μ£Όμš” 평가 ν•­λͺ©

평가 ν•­λͺ© μ„€λͺ…
μ‹ λ’° 경둜(Trusted Path) μ‚¬μš©μžμ™€ TCB κ°„ λ³΄μ•ˆ 채널이 μ•ˆμ „ν•œκ°€?
μ‹ λ’° 컀널(Trusted Kernel) 핡심 λ³΄μ•ˆ κΈ°λŠ₯이 μ‹ λ’°ν•  수 μžˆλŠ”κ°€?
μ ‘κ·Ό μ œμ–΄(Access Control) μ‚¬μš©μž κΆŒν•œ 관리가 μ œλŒ€λ‘œ μ΄λ£¨μ–΄μ§€λŠ”κ°€?
감사 및 λ‘œκΉ…(Auditing & Logging) λ³΄μ•ˆ 이벀트λ₯Ό 효과적으둜 κΈ°λ‘ν•˜λŠ”κ°€?
취약점 뢄석(Vulnerability Analysis) μ‹œμŠ€ν…œμ΄ 곡격에 μ–Όλ§ˆλ‚˜ κ°•ν•œκ°€?
무결성 보호(Integrity Protection) 데이터와 μ½”λ“œκ°€ λ³€μ‘°λ˜μ§€ μ•Šμ•˜λŠ”κ°€?

μ΄λŸ¬ν•œ ν•­λͺ©μ„ ν‰κ°€ν•˜λ©΄, μ‹œμŠ€ν…œμ˜ λ³΄μ•ˆμ„±μ„ κ°•ν™”ν•˜κ³  신뒰성을 높일 수 μžˆμŠ΅λ‹ˆλ‹€. πŸ”

 

λ°˜μ‘ν˜•

πŸ”Ή TCB 평가 방법둠

TCB ν‰κ°€λŠ” ꡭ제 ν‘œμ€€κ³Ό 방법둠을 기반으둜 μ§„ν–‰λ©λ‹ˆλ‹€. λŒ€ν‘œμ μΈ 방법둠을 μ‚΄νŽ΄λ³΄μ£ .

βœ… 1. 곡톡 평가 κΈ°μ€€(CC, Common Criteria)

ꡭ제적으둜 κ°€μž₯ 널리 μ‚¬μš©λ˜λŠ” 평가 λ°©λ²•μœΌλ‘œ, EAL(Evaluation Assurance Level) 등급을 톡해 λ³΄μ•ˆ μˆ˜μ€€μ„ ν‰κ°€ν•©λ‹ˆλ‹€.

βœ… 2. NIST SP 800-53

λ―Έκ΅­ κ΅­λ¦½ν‘œμ€€κΈ°μˆ μ—°κ΅¬μ†Œ(NIST)μ—μ„œ μ œκ³΅ν•˜λŠ” λ³΄μ•ˆ κ°€μ΄λ“œλΌμΈμœΌλ‘œ, μ •λΆ€ 및 κΈ°μ—…μ—μ„œ ν™œμš©λ©λ‹ˆλ‹€.

βœ… 3. FIPS 140-3

μ•”ν˜Έ λͺ¨λ“ˆ λ³΄μ•ˆ 인증 ν‘œμ€€μœΌλ‘œ, μ•”ν˜Έν™” μ‹œμŠ€ν…œμ˜ μ•ˆμ „μ„±μ„ ν‰κ°€ν•©λ‹ˆλ‹€.

μ΄λŸ¬ν•œ 평가λ₯Ό 톡해 TCB의 λ³΄μ•ˆμ„±μ„ κ°κ΄€μ μœΌλ‘œ 검증할 수 μžˆμŠ΅λ‹ˆλ‹€.


πŸ”Ή κ²°λ‘  및 핡심 정리

TCB 기술 ν‰κ°€λŠ” μ‹œμŠ€ν…œμ˜ 신뒰성을 보μž₯ν•˜λŠ” μ€‘μš”ν•œ λ³΄μ•ˆ μ ˆμ°¨μž…λ‹ˆλ‹€.

πŸ“Œ 핡심 정리

βœ”οΈ TCBλŠ” λ³΄μ•ˆ 정책을 μ‹€ν–‰ν•˜λŠ” μ‹œμŠ€ν…œμ˜ 핡심 μš”μ†Œμ΄λ‹€.
βœ”οΈ TCB 평가λ₯Ό 톡해 취약점을 μ‘°κΈ° λ°œκ²¬ν•˜κ³  λ³΄μ•ˆμ„±μ„ κ°•ν™”ν•  수 μžˆλ‹€.
βœ”οΈ μ£Όμš” 평가 ν•­λͺ©μœΌλ‘œλŠ” μ‹ λ’° 경둜, μ ‘κ·Ό μ œμ–΄, 취약점 뢄석, 감사 및 λ‘œκΉ… 등이 μžˆλ‹€.
βœ”οΈ CC, NIST SP 800-53, FIPS 140-3 같은 ꡭ제 ν‘œμ€€μ„ ν™œμš©ν•œ 평가 방법이 μ‘΄μž¬ν•œλ‹€.

TCB λ³΄μ•ˆ κ°•ν™”λ₯Ό μœ„ν•΄ 정기적인 평가와 λ³΄μ•ˆ 쑰치λ₯Ό 적극적으둜 μˆ˜ν–‰ν•˜λŠ” 것이 μ€‘μš”ν•©λ‹ˆλ‹€! πŸ”

πŸ’‘ μ—¬λŸ¬λΆ„μ˜ μ‹œμŠ€ν…œμ€ μ•ˆμ „ν•œκ°€μš”? μ§€κΈˆ TCB 평가λ₯Ό κ³ λ €ν•΄λ³΄μ„Έμš”! πŸš€

λ°˜μ‘ν˜•