¾È³çÇϼ¼¿ä..
ÀÌ È¨ÆäÀÌÁö´Â¿©·¯ºÐ°ú ÇÔ²² º¸¾È(Security)¿¡ ´ëÇؼ­ ¾Ë¾Æº¸·Á°í ÇÕ´Ï´Ù.




    º¸¾ÈÀ̶õ:


    º¸¾ÈÀ̶õ ÀÚ»êÀÇ º»·¡ °¡Ä¡°¡ ¼Õ»óµÇÁö ¸øÇϵµ·Ï ÀÚ»êÀ» ÀûÀýÇÑ ¹æ¹ýÀ¸·Î º¸È£Çϴ°ÍÀ» ÀǹÌÇÑ´Ù. ƯÈ÷ Á¤º¸½Ã½ºÅÛÀÇ º¸¾ÈÀ̶óÇÔÀº Å©°Ô Çϵå¿þ¾îÁ¤º¸¿Í ¼ÒÇÁÆ®¿þ¾î·Î ³ª´µ¾îÁö¸ç °¢ ÀÚ»êµéÀº ÀûÀýÇÑ °¡Ä¡Æò°¡¸¦ ÅëÇÏ¿© ±× Áß¿äµµ°¡ Æò°¡µÇ¸ç º¸¾È´ã´çÀÚ´Â ÀÚ»êµéÀÇ Áß¿äµµ¿¡ ´Ù¶ó º¸¾È´ëÃ¥À» ¼ö¸³ÇÏ°Ô µÈ´Ù.




    º¸¾Èµî±Þ:


    TCSEC(Trusted Computer System Evaluation Criteria) : º¸¾ÈÀ» ½Ç½ÃÇÑ´Ù°í ÇÒ¶§ °ú¿¬ ¾î´À Á¤µµ·Î Á¤º¸°¡ ¾ÈÀüÇÑ°¡¸¦ °´°üÀûÀ¸·Î ÆÇ´ÜÇϱâÀ§ÇÏ¿© ¿©·¯ ´Üü¿¡¼­ º¸¾ÈÀÇ Á¤µµ¸¦ ÆǺ°ÇÏ´Â ±âÁØÀ» ¼¼¿ö ³õÀº°ÍÀÌ ÀÕ´Ù. ±×Áß °¡Àå ±ÏÀ§Àִ°ÍÀÌ ÀÌ°ÍÀÌ´Ù.

    ÄÄÇ»ÅÍ º¸¾È ¿¡ °üÇÑ ¿©¼¸°¡Áö ±âº» Ç׸ñ ÀÌÇ׸ñ¿¡ ÀÇÇÏ¿© º¸¾Èµî±ÞÀÌ D, C, B, A µîÀ¸·Î ³ª´µ¸ç ¼¼ºÎÀûÀ¸·Î´Â ´Ù½Ã C1, C2, B1, B2, B3 µîÀ¸·Î ³ª´¶´Ù. º¸¾ÈÀº µî±ÞÀÌ A·Î °¥¼ö·Ï °­·ÂÇÏ¸ç °°Àº µî±Þ ³»¿¡¼­´Â µÚ¿¡ ºÙ´Â ¼ýÀÚ°¡ Ŭ¼ö·Ï °­·ÂÇÏ´Ù.
    °ü¸®ÀÚ´Â ½Ã½ºÅÛÀ» ¾î´ÀÁ¤µµÀǺ¸¾Èµî±ÞÀ¸·Î ±¸ÃàÇÒ°ÍÀÎÁö¸¦ °áÁ¤ÇÏ¿©¾ß ÇÑ´Ù. À̶§ ÁÖÀÇÇؾßÇÒ°ÍÀº º¸¾Èµî±ÞÀÌ ³ô´Ù°í Çؼ­ ²À ÁÁÀº°ÍÀº ¾Æ´Ï´Ù. ³Ê¹« ¾ö°ÝÇÏ°Ô º¸¾ÈÀ» À¯ÁöÇÑ´Ù¸é »ç¿ëÀÚµéÀÇ ºÒÆíÀÌ ±× ¸¸Å­ Ä¿ÁöÁö ¶§¹®ÀÌ´Ù. ±×·¯¹Ç·Î °ü¸®ÀÚ´Â ÀÌ Á¡À» ÃæºÐÈ÷ °í·ÁÇÏ¿©¾ß ÇÑ´Ù.




    º¸¾ÈÁ¦Ç°ºÐ·ù: