복합 기능을 갖는 정보보호 제품의 보호 프로파일 개발을 위한 평가 방법론 고찰

  • 서대희 (순천향대학교 정보기술공학부) ;
  • 이임영 (순천향대학교 정보기술공학부) ;
  • 정지훈 (국가보안기술연구소) ;
  • 채수영 (국가보안기술연구소)
  • Published : 2004.02.01

Abstract

세계 각 국은 산업 및 정보의 의존성에 의해 모든 정보를 한눈에 볼 수 있는 시대로 변모하였으며, 사이버 공간 그 자체가 정치, 경제사회, 문화 등의 기본적인 생활 공간으로 자리 매김하고 있다. 따라서 사이버 공간을 보호하지 않을 경우 안정된 정보사회 구축은 불가능하다. 특히, 정보보호의 대상이 특정 국가적인 정보 보안에 국한되지 않고 기업 및 사회의 정보 등으로 확대되고 있어, 국가적으로 국가 안보뿐만 아니라 개인의 정보보호를 위한 새로운 제도와 조치가 절실히 요구되는 시점이다. 따라서 본 고에서는 복합 기능을 갖는 정보보호 제품의 보호 프로파일 개발을 위한 기반 연구로 요구되는 대체 평가 방법론에 대해 고찰해 보고자한다. 특히 북미를 중심으로 표준화가 진행 중에 있는 CEM을 기준으로, 영국을 중심으로 유럽의 적합성 표준으로 추진 중에 있는 SCT와 ISO/IEC에서 제시되고 있는 적합성 테스트 방법론인 ISO/IEC 9496 및 보증 프레임워크인 ISO/IEC 15443에 대한 자체 취약성 분석을 수행하고 자각의 평가 방법론간의 상호 연관성과 비교 분석을 통해 복합 기능을 갖는 정보보호 제품의 보호 프로파일 개발의 가이드라인을 제시하고자 한다.

Keywords

References

  1. Common Criteria Editorial Board Common Criteria for information Technology Security Evaluation
  2. ISO/IEC WD 15443 Information technology - Security techniques - A framework for IT security assurance ISO/IEC
  3. ISO/IEC 10025-2 Information technology - Telecommunication and information exchange between systems - Transport conformance testing for connection-mode transport protocol operating over connection mode network services - Part 2 : Test suite structure and test purposes
  4. ISO/IEC 8073 Information technology - Telecommunications and information exchange between systems - Open Systems Interconnection - Protocol for providing the connection-mode transport service
  5. ISO/IEC 9646-1 Information technology - Open Systems Interconection - Conformance testing methodology and framework - Part 1 : General concepts
  6. ISO/IEC 9646-2 Information technology - Open Systems Interconnection - Conformance testing methodology and framework - Part 2 : Abstract Test Suite specification
  7. ISO/IEC 9646-3 Information technology - Open Systems Interconnection - Conformance testing methodology and framework - Part 3 : The Tree and Tabular Combined Notation
  8. Conformance testing NIST
  9. Conformance Requirements Guideline NIST
  10. Strict Conformance Testing NPL
  11. Key Recovery Agent System Protection Profile NSA
  12. Key Recovery Third Party Requestor Protection Profile NSA
  13. Key Recovery End System Protection Profile NSA
  14. Information Technology Security Evaluation Criteria(ITSEC) Office for Official Publications of the European Communities
  15. Information Technology Security Evaluation Manual(ITSEM) Office for Official Publications of the European Communities
  16. Common Criteria for Information Technology Security Evaluation(Version 2.0) The Common Evaluation Methodology(CEM) Editorial Board(CEMEB)
  17. Common Methodology for Information Technology Security Evaluation(Version 0.6) The Common Evaluation Methodology(CEM) Editorial Board(CEMEB)
  18. Common Methodology for Information Technology Security Evaluation(Version 1.0) The Common Evaluation Methodology(CEM) Editorial Board(CEMEB)
  19. 표준화동향 특집:정보보호제품의 표준적합성 시험과 인증 장청룡
  20. 암호모듈평가기술-표준적합성- 김영백
  21. The UK's national Standards Laboratory for Physical Measurement National Physical Laboratory
  22. RFC 1708 - NTP PICS PROFORMA For the Network Time D.Gowin