• Title/Summary/Keyword: 보안기능 시험/평가

Search Result 31, Processing Time 0.033 seconds

CC-based security-software quality evaluation (CC 기반 보안 S/W 품질평가)

  • Lee, Yong-Ho;Shin, Seok-Kyoo;Cho, In-Sub
    • Proceedings of the Korea Information Processing Society Conference
    • /
    • 2004.05a
    • /
    • pp.221-224
    • /
    • 2004
  • 보안 S/W의 보안성 평가기준(CC; Common Criteria)은 국제 표준 ISO/IEC 15408로 제정되었고, 시제품에 대한 보안기능요구사항과 보증요구사항을 표준화된 방법으로 표현하고 있다. 보안 S/W의 보안성은 중요하나 그 품질 또한 간과되어서는 안 된다. 이에, 본 논문에서는 CC에서 기술하고 있는 보안기능에 대한 S/W 품질평가기준에 대해 연구하였다.

  • PDF

Implementation and Evaluation of Secure Linux OS (보안 리눅스 운영체제 구현 및 시험 평가)

  • 김근호;김정래;이천희;박태규
    • Proceedings of the Korea Institutes of Information Security and Cryptology Conference
    • /
    • 2002.11a
    • /
    • pp.317-321
    • /
    • 2002
  • 최근 Firewall, IDS와 같은 응용프로그램 수준의 보안 제품은 내부서버 자체의 취약성을 방어하지 못한다. 본 논문에서는 TCSEC C2급에 해당하는 보안성을 가지는 리눅스를 LKM(Loadable Kernel Module) 방법으로 B1급 수준의 다중등급 보안을 구현하였다, 따라서 구현된 다중등급 보안 리눅스 커널의 주요 기능을 기술하고, 시험 평가로서 강제적 접근제어, 성능 및 해킹 시험을 실시하였다. 구현된 보안 커널 기반의 리눅스 운영체제는 B1급의 요구사항을 만족하며, root의 권한 제한, DB를 이용한 실시간 감사추적, 해킹차단, 통합보안관리등의 추가적 기능을 제공한다.

  • PDF

Development Testing/Evaluating Methods about Security Functions based on Digital Printer (디지털 프린터의 보안기능 시험/평가방법론 개발)

  • Cho, Young-Jun;Lee, Kwang-Woo;Cho, Sung-Kyu;Park, Hyun-Sang;Lee, Hyoung-Seob;Lee, Hyun-Seung;Kim, Song-Yi;Cha, Wook-Jae;Jeon, Woong-Ryul;Won, Dong-Ho;Kim, Seung-Joo
    • The KIPS Transactions:PartC
    • /
    • v.16C no.4
    • /
    • pp.461-476
    • /
    • 2009
  • Digital Printers that are mainly used in enterprises and public institutions are compound machinery and tools which are combined into various functions such as printing, copying, scanning, and fax so on. Digital Printers has security functionality for protecting the important data related with confidential industry technology from leaking. According to the trends, CC(Common Criteria) evaluation and assurance about digital printer is on progress in Japan and USA. Domestically CC evaluation and assurance is started recently. However, the know-how about the digital printer evaluation is not enough and the developers and the evaluators have difficulty in CC evaluation of digital printer products in the country. Therefore, the testing method of digital printer security functionality and evaluation technology is essentially needed for increasing demand for the evaluation afterwards. In this study, we analyze the security functionality and developing trends of digital printer products from internal and external major digital printer companies. Moreover, we research the characters of each security functions and propose guideline for digital printer security functionality evaluation and vulnerability testing methods.

지문인식시스템 보안기능 평가 방법론 연구

  • 염흥렬;박준우;심상옥
    • Review of KIISC
    • /
    • v.13 no.6
    • /
    • pp.16-24
    • /
    • 2003
  • 생체정보를 이용한 인식 기술의 사회적 요구가 빠르게 증대함에 따라 생체인식 기술에 대한 신뢰성에 대한 요구 역시 급속하게 증대되고 있다. 생체인식 기술에 대한 신뢰성은 생체인식시스템의 인식률에 대한 시험과 생체인식시스템에 대한 보안성 시험을 통해 보장될 수 있다. 보안성 시험은 크게 시스템 내부 및 외부 공격에 대한 안전성 등에 대한 일련의 항목들에 대해 시험을 한다. 이러한 보안성 시험에 대해 국외의 경우 자국기준 또는 공통평가기준에 따라 지문인식시스템을 포함한 생체인식시스템에 대한 보안성 시험을 수행되고 있으나 국내에서는 이에 대한 연구가 아직 미진한 상태이다. 본 연구에서는 제시하는 지문인식시스템의 보안성 평가 방법론은 지문인식시스템을 시험할 때 어떤 면을 고려하여 시험해야 하는지에 대한 지침을 제공하기 위한 것이라 할 수 있다.

정보보호시스템 시험 커버리지 보증을 위한 시험 케이스 연구

  • 윤여웅;안재영;서동수
    • Review of KIISC
    • /
    • v.13 no.6
    • /
    • pp.25-36
    • /
    • 2003
  • 정보보호시스템 평가 인증 제도는 사용자들이 신뢰된 인증제품을 사용할 수 있도록 평가기준의 등급별 요구사항을 근거로 평가하여 정보보호시스템에 구현되어 있는 보안기능의 신뢰성을 보증하는데 있다. 본 연구에서는 정보보호제품의 시험 커버리지 보증을 위한 시험케이스 생성에 관한 연구로서, 평가기준에서 요구되는 시험 커버리지를 분석하고 이를 만족시키기 위한 시험케이스 생성 방법을 제시함으로써 보증성을 향상시키고자 한다.

Research of Cyber Security Function Test Method for Digital I&C Device in Nuclear Power Plants (원자력발전소 디지털 제어기의 사이버보안 기능 적합성 시험방법 연구)

  • Song, Jae-gu;Shin, Jin-soo;Lee, Jung-woon;Lee, Cheol-kwon;Choi, Jong-gyun
    • Journal of the Korea Institute of Information Security & Cryptology
    • /
    • v.29 no.6
    • /
    • pp.1425-1435
    • /
    • 2019
  • The expanded application of digital controls has raised the issue of cyber security for nuclear facilities. To cope with this, the cyber security technical standard RS-015 for Korean nuclear facilities requires nuclear system developers to apply security functions, analyze known vulnerabilities, and test and evaluate security functions. This requires the development of procedures and methods for testing the suitability of security functions in accordance with the nuclear cyber security technical standards. This study derived the security requirements required at the device level by classifying the details of the technical, operational and administrative security controls of RS-015 and developed procedures and methods to test whether the security functions implemented in the device meet the security requirements. This paper describes the process for developing security function compliance test procedures and methods and presents the developed test cases.

Software ability for security and examination example analysis of general requirement (보안용 소프트웨어 기능성과 일반적 요구사항의 시험사례 분석)

  • Kang, Bae-Keun;Lee, Ha-Yong;Yang, Hae-Sool
    • Proceedings of the Korea Information Processing Society Conference
    • /
    • 2009.04a
    • /
    • pp.1415-1418
    • /
    • 2009
  • 최근 보안용 소프트웨어에 대한 결함사항이 증대됨에 따라, 관련 서비스 즉, 보안용 소프트웨어 품질을 평가하고 개선하기 위한 기술이 집중적으로 요구되며 품질평가 방안에 대한 연구와 시험기술 개발이 요구된다. 따라서 본 연구에서는 보안용 소프트웨어의 기능성과 일반적 요구사항의 시험 인증 사례를 통해 수집데이터를 근거로 필수적으로 확보해야 할 품질 수준을 정의하고 품질수준을 도출과 결함의 유형 분석을 통하여 기능성 개발단계 상의 취약부분을 도출함으로써 품질향상을 최적화하고자 한다.

Security Improvement Methods for Computer-based Test Systems (컴퓨터 기반 평가 시스템의 보안성 강화 방안)

  • Kim, Sang Hyun;Cho, Sang-Young
    • Convergence Security Journal
    • /
    • v.18 no.2
    • /
    • pp.33-40
    • /
    • 2018
  • ICT technology has been applied to various educational fields, but applying to educational test field is limited. Computer-based test (CBT) can overcome temporal and spatial constraints of conventional paper-based test, but is vulnerable to fraud by test parties. In this paper, we propose real-time monitoring and process management methods to enhance the security of CBT. In the proposed methods, the test screens of students are periodically captured and transferred to the professor screen to enable real-time monitoring, and the possible processes used for cheating can be blocked before testing. In order to monitor the screen of many students in real time, effective compression of the captured original image is important. We applied three-step compression methods: initial image compression, resolution reduction, and re-compression. Through this, the original image of about 6MB was converted into the storage image of about 3.8KB. We use the process extraction and management functions of Windows API to block the processes that may be used for cheating. The CBT system of this paper with the new security enhancement methods shows the superiority through comparison of the security related functions with the existing CBT systems.

  • PDF

Implementation and Evaluation of Multi-level Secure Linux (다중등급 보안 리눅스 구현 및 시험평가)

  • 손형길;박태규;이금석
    • Journal of KIISE:Computing Practices and Letters
    • /
    • v.9 no.3
    • /
    • pp.311-321
    • /
    • 2003
  • A current firewall or IDS (intrusion detection system) of the network level suffers from many vulnerabilities in internal computing servers. For a secure Linux implementation using system call hooking, this paper defines two requirements such as the multi-level security function of TCSEC B1 and a prevention of hacking attacks. This paper evaluates the secure Linux implemented in terms of the mandatory access control, anti-hacking and performance overhead, and thus shows the security, stability and availability of the multi-level secure Linux. At the kernel level this system protects various hacking attacks such as using Setuid programs, inserting back-door and via-attacks. The performance degradation is an average 1.18% less than other secure OS product.

A Design of Evaluation Tool for Information Security System (정보보호 시스템 평가 도구 설계)

  • 정연서;김환국;서동일
    • Proceedings of the Korean Institute of Information and Commucation Sciences Conference
    • /
    • 2003.10a
    • /
    • pp.669-672
    • /
    • 2003
  • Computing and Networking technologies are rapidly developed. A lot of hacking events are occurring. As a result, people have a interesting for security in these days. Network security systems have come to be widely used in our networks. But, objective testing method to evaluate network sorority system is not established. Therefore we have difficulties that select a system. In this paper, we investigate evaluation methods for network sorority systems(Firewall, IDS, IPS etc.) and, design a evaluation tool for network security systems.

  • PDF