• Title/Summary/Keyword: 보안성 평가

Search Result 966, Processing Time 0.03 seconds

A study on Security Functional Requirement(SFR) of Applicable to the Cloud Environment in Common Criteria (공통평가기준에서의 클라우드 환경에 적용 가능한 보안기능요구사항(SFR)에 관한 연구)

  • Wi, Yukyeong;Kwak, Jin
    • Proceedings of the Korea Information Processing Society Conference
    • /
    • 2013.11a
    • /
    • pp.731-734
    • /
    • 2013
  • 클라우드 컴퓨팅이 활성화됨에 따라 다양한 클라우드 서비스가 대중적으로 보급되고, 그에 따른 클라우드 컴퓨팅 관련 제품들을 IT시장에서 쉽게 접할 수 있게 되었다. 일반적으로 IT 제품군에 대해서 보안성평가를 수행하고, 그 결과 값을 통해 소비자에게 객관적인 지침으로 활용될 수 있는 국제 표준인 공통평가기준에서는 보안 제품군에 대한 보안목표명세서인 보호프로파일을 제공하고 있다. 하지만 현재 일반적인 IT제품군에 대한 보호프로파일은 존재하나 클라우드 관련 제품군에 대해서는 보호프로파일이 존재하지 않아 보안성평가를 위한 방법이 없는 실정이다. 따라서 본 논문에서는 공통평가기준을 준수하는 클라우드 환경에 적용 가능한 보안기능요구사항을 도출하고자 한다. 도출한 보안기능요구사항을 통해 클라우드 제품군에 대한 보안성을 적용하기 위한 평가 방법으로 사용될 수 있다.

Design of the Security Evaluation System for Internet Secure Connectivity Assurance Platform (정보보호 서비스를 위한 보안평가 시스템 설계)

  • 김상춘;현정식;이종태;손승원
    • Proceedings of the Korea Database Society Conference
    • /
    • 2000.11a
    • /
    • pp.269-279
    • /
    • 2000
  • 인터넷의 발달로 정보보호에 대한 인식이 증가하면서 정보보호 서비스를 제공하기 위한 연구 및 개발의 필요성이 증가하고 있다. 정보보호 서비스를 제공하기 위하여 개발되고 있는 시스템은 일반적인 시스템보다 보안성 유지의 필요성이 훨씬 중요하기 때문에 이러한 시스템의 안전성을 평가하는 기술은 매우 중요하다. 그러나 아직까지 정보보호 서비스를 제공하는 시스템에 대한 안전성을 평가하는 기술이나 연구는 전무한 실정이다. 본 논문에서는 IP 레벨에서의 정보보호 서비스를 제공하기 위하여 개발되고 있는 인터넷 패킷보호 보증플랫폼에 대한 보안성을 평가하는 시스템을 설계하기 위하여 이 시스템에서 제공하는 정보보호 서비스와 이러한 서비스가 정상적으로 제공되고 있는 지를 평가하기 위한 보안평가 시스템을 설계한다.

  • PDF

캐나다 정보기술보안 제품 사전 검증 제도에 관한 분석

  • Kim, Jun-Sub;Son, Kyung-Ho;Yi, Wan-S.;Kwak, Jin
    • Review of KIISC
    • /
    • v.19 no.2
    • /
    • pp.87-98
    • /
    • 2009
  • 국내 외 IT 제품은 그 제품이 가지고 있는 안전성 및 신뢰성에 대한 검증을 통해 국가 및 공공기관에 제품 공급 및 이용 촉진을 도모하고 있다. 또한 각 국가마다 보안제품 특징과 성격에 맞는 평가라 인증을 수행하기 위한 보안성 평가 서비스를 제공하고 있으며, 시스템 평가 기준과 방법론이 개발 및 운영되고 이에 따라 캐나다에서는 정보기술보안 제품의 안전성을 사전에 검증하기 위한 제도를 시행하고 있다. 본 고에서는 캐나다의 정보기술보안 제품 사전 검증 제도에 대한 분석을 통해 국내 적용가능성에 대하여 분석한다.

산업 제어시스템 보안성 평가제도 동향

  • Kim, Woonyon;Park, Eung-Ki;Kim, Sin-Kyu;Jee, Yoon-Seok
    • Review of KIISC
    • /
    • v.29 no.2
    • /
    • pp.5-15
    • /
    • 2019
  • 산업 제어시스템 보안 취약점 발견의 증가, 사이버보안 사고로 인한 정전과 같은 물리적 피해 발생, 4차 산업혁명으로 확산되는 스마트공장 및 스마트시트의 산업 제어시스템 네트워크 연계 증가 등으로 인해 산업 제어시스템에 대한 보안위협이 급증하고 있으며, 이에 대한 보안대책이 요구되고 있다. 본 논문에서는 산업 제어시스템 구성요소에 대한 보안 내재화를 유도하고, 산업 제어시스템의 도입, 운영, 유지보수 과정에서 사이버보안을 고려할 것을 요구하는 산업 제어시스템 보안성 평가제도의 동향에 대해서 설명한다. 구체적으로는 미국, 일본, 프랑스 등의 국가기관, ISA, IEC, UL 등과 같은 국제 표준화 기구, $T{\ddot{U}}V$ $S{\ddot{U}}D$, exida와 같은 글로벌 시험기관, GE와 같은 제조사에서 실시하고 있는 산업 제어시스템 보안성 평가제도를 설명하고, 평가제도를 분류하여 특성을 파악할 수 있도록 제시하였다.

Study on the Evaluation Criteria of Network Security Product (네트워크 보안제품 평가기준(안) 연구)

  • 서정택;박종운;이규호;장준교;이상하;김동규
    • Proceedings of the Korean Information Science Society Conference
    • /
    • 1999.10c
    • /
    • pp.363-365
    • /
    • 1999
  • 오늘날 전세계를 하나로 잇는 정보화사회는 보다 신뢰성 있는 네트워크 보안제품을 요구하며 이들 제품을 객관적으로 평가하기 위한 평가기준을 필요로 한다. 따라서 본 논문에서는 국내 네트워크 보안제품 관련 평가기준(안) 제정을 위해 국제공통평가기준인 CC(Common Criteria)와 미국의 네트워크 보안제품 관련 평가기준인 TNI(Trusted Network Interpretation of TCSEC)를 비교/분석하여 필요한 보안기능 요구사항을 도출하여 향후 평가기준(안) 제정을 위한 방향성을 제시한다.

  • PDF

A study on the Appropiateness Verification based Protection Profile of Security Produts (보안제품 보호파일 기반 적합성 검증에 관한 연구)

  • 강진수;김창수
    • Proceedings of the Korea Multimedia Society Conference
    • /
    • 2004.05a
    • /
    • pp.5-8
    • /
    • 2004
  • 본 논문은 보안제품 적합성 검중을 위한 자동화 도구를 리눅스 기반에서 구현하였으며, 구현된 적합성 검증 자동화 도구를 이용하여 TCP/IP 5Layer중 IP Layer 이상의 계층에서 보안성을 제공하는 제품들에 대한 무결성 테스트를 실시하였다. 그리고 CC(Common Criteria) 기반의 적합성 검증 절차를 연구하여 구체적인 보안제품의 보호파일에 대한 제안을 제기했다. 구현된 적합성 검증 자동화 도구를 이용하여 개발된 보안제품의 안정성을 테스트할 수 있으리라 예상되며, 제안된 보호파일은 구체적인 평가항목으로 국가기관에서 보안제품의 평가 시 사용될 수 있으리라 예상된다.

  • PDF

CC-based security-software quality evaluation (CC 기반 보안 S/W 품질평가)

  • Lee, Yong-Ho;Shin, Seok-Kyoo;Cho, In-Sub
    • Proceedings of the Korea Information Processing Society Conference
    • /
    • 2004.05a
    • /
    • pp.221-224
    • /
    • 2004
  • 보안 S/W의 보안성 평가기준(CC; Common Criteria)은 국제 표준 ISO/IEC 15408로 제정되었고, 시제품에 대한 보안기능요구사항과 보증요구사항을 표준화된 방법으로 표현하고 있다. 보안 S/W의 보안성은 중요하나 그 품질 또한 간과되어서는 안 된다. 이에, 본 논문에서는 CC에서 기술하고 있는 보안기능에 대한 S/W 품질평가기준에 대해 연구하였다.

  • PDF

A Development of Evaluation Indicators for Information Security by means of the Coincidence Analysis (부합성 분석을 통한 정보보안 평가지표 도출)

  • Lee, Yeong-Kyu;Kim, Sang-Hoon
    • 한국IT서비스학회:학술대회논문집
    • /
    • 2008.05a
    • /
    • pp.185-190
    • /
    • 2008
  • 정보화의 진전과 더불어 삶의 편이성은 증대되고 있으나 개인과 조직은 물론이고 국가에 이르기까지 정보보안 사고로 피해와 고통 또한 증대되고 있는 실정이다. 이러한 사고로 인한 피해를 사전에 예방하거나 사후 손실을 최소화하기 위해서는 적절한 관리가 필요하며 이를 위해서는 무엇보다 실용적인 정보보안 평가지표의 개발이 필요하다. 본 연구에서는 정보보안을 대표하는 문헌을 참조하여 평가지표를 도출하고, 일련의 부합성 분석을 통해 보다 실용적인 정보보안 평가지표를 도출하여 제시하고자 한다.

  • PDF

The Safety Evaluation for a Security Model using SPR (SPR를 이용한 보안 모델의 안전성 평가)

  • ;;;;;;Dmitry P. Zegzhda
    • Proceedings of the Korea Institutes of Information Security and Cryptology Conference
    • /
    • 2003.12a
    • /
    • pp.655-659
    • /
    • 2003
  • 시스템의 안전성을 평가하기 위해 안전성 문제 해결 도구인 SPR[1]을 이용하여 보안 모델을 프롤로그 기반의 명세 언어인 SPSL로 기술하여 안전성을 검증한다. 보안 모델은 시스템의 3가지 컴포넌트, 시스템 보안 상태(system security states), 접근 통제 규칙(access control rules), 그리고 보안 기준(security criteria)으로 구성된다. 본 논문에서는 보안 모델의 보안 기준에 NTFS의 다중 사용 권한을 적용하여 명세하고 안전성 문제 해결방법을 제시하고자 한다.

  • PDF

Security Evaluation Method for Secure Operating Systems during Development Process (보안 운영체계의 개발 과정 중 보안성 검증방법)

  • 강호석;김남창;심영철;이진석;장인숙
    • Proceedings of the Korean Information Science Society Conference
    • /
    • 2003.10a
    • /
    • pp.853-855
    • /
    • 2003
  • 표준으로 정의된 IT제품의 보안성 평가 방안들은 CC나 ITSEC, TCSEC과 같이 많이 나와있다. 그러나 이러한 표준은 너무 추상적이고 소프트웨어의 각 단계에 따른 보안성을 측정하는데 불충분하다. 또 SSE-CMM같은 프로세스를 평가하는 방법의 경우 역시 너무 추상적이고 포괄적인 면만을 설명하였고 프로세스 자체에 대한 평가에 중점을 두었을 뿐 각 단계의 보안강도를 평가하는데는 부족하다. 이 논문에서는 이러한 단정을 보안하고자 각 공정단계에서, 특히 제품을 계획하는 단계인 요구분석단계와 디자인 단계에서 그래프 모델링과 모듈 다이어그램 통한 검증방법을 제시하였다. 여기서는 보안 운영체계라고 특정 제품을 명시하였지만 실제로 다양한 IT제품에 적용될 수 있다.

  • PDF