±Û·Î¹ú ¿ÀǼҽº ¼Ö·ç¼Ç ±â¾÷ ·¹µåÇÞ(http://www.redhat.com/)Àº ÀÚ»çÀÇ KVM (Kernel Virtual Machine) ÇÏÀÌÆÛ¹ÙÀÌÀú¸¦ Æ÷ÇÔÇÑ ¡®·¹µåÇÞ ¿£ÅÍÇÁ¶óÀÌÁî ¸®´ª½º 6 (Red Hat Enterprise Linux 6)¡¯°¡ CC(Common Criteria) ÀÎÁõ EAL 4+ µî±ÞÀ» ȹµæÇß´Ù°í ¹ßÇ¥Çß´Ù.
À̹ø¿¡ ÀÎÁõÀ» ȹµæÇÑ ºÐ¾ß´Â µ¨, HP, IBM ¹× SGI Çϵå¿þ¾î »ó¿¡¼ °í±Þ °ü¸®, °í±Þ °¨»ç, ´Ù´Ü°è º¸¾È ¹× °¡»óÈ È®Àå ¸ðµâÀ» Æ÷ÇÔÇÑ ¡®¿î¿µÃ¼Á¦ º¸È£ ÇÁ·ÎÆÄÀÏ(Operating System Protection Profile)¡¯ ºÎ¹®ÀÌ´Ù.
CC ÀÎÁõÀº ¹Ì±¹ ¿¬¹æ Á¤ºÎ¸¦ ºñ·Ô ´Ù¼öÀÇ ±â°ü¿¡¼ »ç¿ëÇÏ°í ÀÖ´Â ¼¼°èÀûÀÎ °ø½Å·ÂÀÇ Æò°¡ ±âÁØÀ¸·Î, ±â¼ú Á¦Ç°ÀÇ º¸¾È ¹× º¸Áõ¼öÁØÀ» Æò°¡ÇÑ´Ù. ¡®·¹µåÇÞ ¿£ÅÍÇÁ¶óÀÌÁî ¸®´ª½º 6¡¯´Â ¹Ì ±¹°¡¾Èº¸±¹(NSA)°ú °øµ¿ °³¹ßÇÑ SE ¸®´ª½º(Security-Enhanced Linux) ±â´ÉÀ» Æ÷ÇÔÇÏ°í ÀÖ´Ù.
CC ÀÎÁõÀº ¡®·¹µåÇÞ ¿£ÅÍÇÁ¶óÀÌÁî ¸®´ª½º 6¡¯¸¦ KVM ÇÏÀÌÆÛ¹ÙÀÌÀú¿Í ÇÔ²² »ç¿ëÇØ º¸¾È»ó ¾ÈÀüÇÏ°Ô µ¿ÀÏÇÑ ¸Ó½Å¿¡¼ ´Ù¼öÀÇ »ç¿ëÀÚ¸¦ È£½ºÆÃÇÏ¸é¼ ¹Ì ±¹°¡¾Èº¸±¹ÀÌ °³¹ßÇÑ °Á¦Á¢±ÙÁ¦¾î(Mandatory Access Control) ±â¼úÀ» ÀÌ¿ëÇØ »ç¿ëÀÚÀÇ °¡»ó °Ô½ºÆ®¸¦ ¼·Î °Ý¸®½Ãų ¼ö ÀÖÀ½À» º¸ÁõÇØÁØ´Ù.
ÇÑÆí ¡®·¹µåÇÞ ¿£ÅÍÇÁ¶óÀÌÁî ¸®´ª½º 6¡¯´Â À̹ø ÀÎÁõ ȹµæ¿¡ ¾Õ¼ µ¶ÀÏ ¿¬¹æ Á¤º¸º¸¾Èû(Federal Office for Information Security, BSI)À¸·ÎºÎÅ͵µ ÀÎÁõÀ» ¹ÞÀº ¹Ù ÀÖÀ¸¸ç, ·¹µåÇÞÀº ¹Ì±¹ Á¤ºÎ ¹× BSI ÀÎÁõ ±â°üÀÎ ¾Ü¼½(atsec) Á¤º¸º¸¾È ±â°ü°ú Çù·ÂÇÏ¿© CC EAL 4+ Á¤º¸º¸¾È Æò°¡±âÁØ¿¡ µû¶ó ¡®·¹µåÇÞ ¿£ÅÍÇÁ¶óÀÌÁî ¸®´ª½º 6¡¯ÀÇ º¸¾È, ¼º´É ¹× ¾ÈÀü¼ºÀ» Å×½ºÆ®ÇÏ°í °ËÁõÇß´Ù.
·¹µåÇÞÀÇ °ø°øºÎ¹® ´ã´ç Æú ½º¹Ì½º(Paul Smith) ºÎ»çÀå °â ÃÑ°ý Ã¥ÀÓÀÚ´Â '¡¯·¹µåÇÞ ¿£ÅÍÇÁ¶óÀÌÁî ¸®´ª½º 6¡¯´Â ·¹µåÇÞ ¿£ÅÍÇÁ¶óÀÌÁî ¸®´ª½º °¡¿îµ¥ 15¹ø°·Î CC ÀÎÁõÀ» ȹµæÇß´Ù'¸ç, 'ÀÌ·Î½á ·¹µåÇÞ ¿£ÅÍÇÁ¶óÀÌÁî ¸®´ª½º´Â ¾÷°è¿¡¼ °¡Àå ¸¹Àº ÀÎÁõÀ» ¹ÞÀº ¿î¿µÃ¼Á¦°¡ µÇ¾ú´Ù'°í ¸»Çß´Ù.
¶ÇÇÑ ±×´Â '·¹µåÇÞÀº °í°´µéÀÌ º¸¾È»óÀÇ °ÆÁ¤ ¾øÀÌ ¿ÀÇ ¼Ò½º ¼Ö·ç¼ÇÀ» ÀڽŠÀÖ°Ô µµÀÔÇÒ ¼ö ÀÖµµ·Ï º¸¾È ÀÎÁõ ÃëµæÀ» À§ÇØ ¸¹Àº ³ë·ÂÀ» ±â¿ïÀÌ°í ÀÖ´Ù'¸ç, 'CCÀÎÁõÀ» À§ÇØ µ¨, HP, IBM ¹× SGI¿Í Çù¾÷ÇÔÀ¸·Î½á °í°´µéÀÌ ÁÖ¿ä ±â¾÷µéÀÇ ´Ù¾çÇÑ Çϵå¿þ¾î ±â¹Ý¿¡¼ ·¹µåÇÞ ¿£ÅÍÇÁ¶óÀÌÁî ¸®´ª½º¸¦ ¸¶À½ ³õ°í ¿î¿µÇÒ ¼ö ÀÖ°Ô µÇ¾ú´Ù'°í µ¡ºÙ¿´´Ù.
|