고등급 평가 기술 : 정형화 기법 개요

  • 심재환 (고려대학교 정보통신대학 컴퓨터.통신공학부) ;
  • 김현석 (고려대학교 정보통신대학 컴퓨터.통신공학부) ;
  • 유희준 (한국정보보호진흥원 보안성평가단) ;
  • 최진영 (고려대학교 정보통신대학 컴퓨터.통신공학부)
  • 발행 : 2007.12.31

초록

정보통신과 인터넷 기술의 발전으로 실생활에서 정보의 이용이 용이해 지면서, 쉽게 정보를 얻기 위한 정보에 대한 공유와 검색에 관련한 기술이 발전하게 되었다. 그 결과로 정보는 쉽게 얻을 수 있게 되었지만, 개인정보 유출, 악의적인 시스템 파괴 등 역기능 빠른 속도로 늘어나고 있다. 이에 따라 국제적으로 정보보호의 중요성대 대두 되고 보안에 대한 필요성이 극대화 되었으며, 시스템 보안성의 신뢰도를 일관성 있게 평가하기위하여 공통평가기준이 제정되었다. 특히, 높은 신뢰도를 요구하는 보안기능에 대해서는 수학적, 논리적 기반의 명확한 명세와 엄밀한 증명을 수행하는 정형기법을 사용한 경우에만 고등급을 획득할 수 있다. 본고에서는 공통평가기준과 정형기법의 상관관계를 설명하고, 고등급 평가에 관련된 국외 동향을 기술한 후, 간단한 예를 들어 보안정책모델의 정형화 방법에 대하여 기술하였다.

키워드

참고문헌

  1. 'Common Criteria for Information Technology Security Evaluation', Ver 3.1, September 2006, CCMB-2006-09-003
  2. Frank Koob, Markus Ullmann, Stefan Wittmann, 'The New Topicality of Using Formal Models of Security Policy within the Security Engineering Process', Lecture Note in Computer Science, Springer, LNCS 1641, pp. 302-310, 1998
  3. R. Richards, D. Greve, M. Wilding, W. Mark Vanfleet, 'The Common Criteria, Formal Methods, and ACL2,' ACL2 Workshop 2004
  4. Mark S. Merkow and Jim Breihaupt, Computer security assurance using the common criteria, Thomson/Delmar Learning, Clifton Park, NY, 2005
  5. Woodcook, J. Davies, J., 'Using Z : Specification, refinement, and proof' Prentice-Hall, Inc. Upper Saddle River, NJ, USA, 1996
  6. Information Technology Security Evaluation Criteria, Office for Official Publications of the European Communities, Lexembourg 1991
  7. Junkil Park, Jin-Young Choi,'Formal Security Policy Model for a Common Criteria Evaluation', ICACT 2007, Korea, February 2007, pp. 277-281