• 제목/요약/키워드: 보안 제품 평가

검색결과 171건 처리시간 0.032초

보안 리눅스 운영체제 구현 및 시험 평가 (Implementation and Evaluation of Secure Linux OS)

  • 김근호;김정래;이천희;박태규
    • 한국정보보호학회:학술대회논문집
    • /
    • 한국정보보호학회 2002년도 종합학술발표회논문집
    • /
    • pp.317-321
    • /
    • 2002
  • 최근 Firewall, IDS와 같은 응용프로그램 수준의 보안 제품은 내부서버 자체의 취약성을 방어하지 못한다. 본 논문에서는 TCSEC C2급에 해당하는 보안성을 가지는 리눅스를 LKM(Loadable Kernel Module) 방법으로 B1급 수준의 다중등급 보안을 구현하였다, 따라서 구현된 다중등급 보안 리눅스 커널의 주요 기능을 기술하고, 시험 평가로서 강제적 접근제어, 성능 및 해킹 시험을 실시하였다. 구현된 보안 커널 기반의 리눅스 운영체제는 B1급의 요구사항을 만족하며, root의 권한 제한, DB를 이용한 실시간 감사추적, 해킹차단, 통합보안관리등의 추가적 기능을 제공한다.

  • PDF

Anti-Virus 성능 시험을 위한 평가 기준 수립 연구 (A Study on Establishment of Evaluation Criteria for Anti-Virus Performance Test)

  • 이정호;신강식;유영락;정동재;조호묵
    • 정보보호학회논문지
    • /
    • 제33권5호
    • /
    • pp.847-859
    • /
    • 2023
  • 최근 국내에서 소프트웨어의 취약점을 이용한 악성코드로 피해가 증가하는 가운데 악성코드를 막기 위한 안티바이러스 설치는 필수사항이라 할 수 있다. 하지만 일반 사용자는 어떠한 안티바이러스 제품의 성능이 좋은지 자신의 환경에 적합한지를 알기란 쉽지 않다. 국외에 안티바이러스 성능에 대한 정보를 제공해주는 기관이 다수 존재하고 이런 기관들은 자체 테스트 환경과 시험평가 항목을 수립하여 테스트를 진행하고 있으나, 자세한 테스트 환경 정보, 세부적인 시험평가 항목 및 결과는 공개하지 않는다. 또한 기존 품질평가 연구들은 안티바이러스 제품 평가에는 부합되지 않는 평가 기준이 다수 존재하는 등의 이유로 최신 안티바이러스 평가에는 적절하지 않다. 그래서 본 논문에서는 최신 안티바이러스 평가에 적합한 세부적인 안티바이러스 평가지표를 수립하고 이를 국내외 9종의 안티바이러스 제품에 적용하여 안티바이러스의 기능 및 성능을 검증하였다.

KISA의 辯 - 정보보호제품 평가기간 4.6개월 - 평가적체는 이제 옛말

  • 오남호
    • 정보보호뉴스
    • /
    • 통권137호
    • /
    • pp.14-17
    • /
    • 2009
  • 지난 2008년 12월말 정보보호 시스템에 대한 보안성 평가의 소요시간과 비용을 절감하기 위한 정책이 등장하면서 이에 대한 기사들이 등장했다. 보안성 평가과정에 있어 비용과 시간 절감은 정보보호 업계로서는 반가울 수밖에 없는 일. 그렇다면 실제 그 과정과 성과는 어떠했을까.

  • PDF

아이디/패스워드 통합 관리 제품의 취약성 분석 및 평가기준 제안 (Analysis on Vulnerability of ID/PW Management Solution and Proposal of the Evaluation Criteria)

  • 한정훈;이병희;홍수민;김승현;원동호;김승주
    • 정보처리학회논문지C
    • /
    • 제15C권2호
    • /
    • pp.125-132
    • /
    • 2008
  • 인터넷 기술의 발달에 따라 온라인 서비스를 이용하기 위해 개인이 관리해야 할 아이디의 수가 증가하였고, 사용자의 아이디와 패스워드를 안전하고 편리하게 관리할 수 있는 아이디/패스워드 통합 관리 제품이 개발되어 사용되고 있다. 하지만 이러한 제품에서 관리자 패스워드가 노출되면 사용자의 모든 정보가 노출될 수 있는 위험이 있다. 따라서 현재 상용 제품의 취약성 분석을 통해 보안요구사항을 도출하고, 안전한 아이디/패스워드 통합 관리 제품 개발의 지침으로 용될 평가기준이 필요하다. 본 논문에서는 도출된 보안요구사항을 바탕으로, 안전한 아이디/패스워드 통합 관리 제품을 위한 평가 기준을 제안한다.

네트워크 보안성 측정방법에 관한 연구 (A Study on Method for Network Security Measurement)

  • 성경
    • 한국항행학회논문지
    • /
    • 제11권1호
    • /
    • pp.79-86
    • /
    • 2007
  • 정보기술의 급격한 발전과 함께 정보보호 분야에서 다양하고 복잡한 제품 및 서비스가 등장하게 되었다. 본 연구에서는 다양하고 복잡한 네트워크 보안성과 보안성능부분에 초점을 맞추어 네트워크 보안성을 평가하기 위해 필요한 평가 시스템들을 추출하고 이들 각각을 평가할 수 있는 체크리스트와 각 시스템들이 네트워크 보안성에 얼마만큼 기여하는지를 결정하여 네트워크 보안성을 평가할 수 있는 방법을 제시하였다. 또한 네트워크 보안성능을 평가할 수 있는 평가 모델과 테스트 시에 필요한 테스트 시나리오를 제시하였다.

  • PDF

CC인증이 정보보호 솔루션의 보안성에 미치는 영향 분석 (Analysis of the Effects of Common Criteria Certification on the Information Security Solutions)

  • 홍영란;김동수
    • 한국전자거래학회지
    • /
    • 제17권4호
    • /
    • pp.57-68
    • /
    • 2012
  • IT 정보보호 제품의 기능과 기술이 다양해지고 복잡해짐에 따라 제품 기능을 표준화할 필요가 생겼다. 이에 따라 2000년 정보보호 제품의 보안 기능을 표준화한 CC(Common Criteria)인증 평가제도가 국내에 도입되었다. CC인증은 정보보호 솔루션이 갖추어야 할 보안기능 요구사항과 기능 명세의 문서화에 대해 엄격한 논리적 틀을 요구한다. CC인증을 도입한 이래 10년 이상이 지나는 동안 많은 정보보호 제품이 CC인증이 요구하는 사항에 따라 기능을 개발해왔다. CC인증의 실무자들과 심사 평가자들은 CC인증이 정보보호제품에 긍정적 효과를 주고 있다고 생각한다. 따라서 CC인증이 국내의 보안 솔루션에 미친 긍정적 효과에 대해 실증적으로 증명할 필요가 있다. 본 연구는 CC인증이 요구하는 보안의 기본적 요구사항을 고려하지 않고 제품을 개발했을 경우와 고려하여 개발한 경우를 비교 분석한다. 본 연구에서는 CC인증 효과의 비교 분석을 위해 국내 보안 솔루션 벤더들을 대상으로 설문지 기법을 사용하였다. 설문지 결과를 바탕으로 CC인증의 기본적 요구사항이 보안 솔루션에 끼친 긍정적 효과를 실증적으로 분석함으로써 CC인증이 정보보호제품 자체의 보안성 강화에 긍정적인 효과를 끼치고 있음을 입증한다. 본 연구는 국내에서 CC인증 효과의 실증조사라는 점에서 그 의의를 가진다.

합성 TOE에 대한 평가범위 분석에 관한연구 (Research about Evaluation Scoping Analysis for Composition TOE)

  • 김석수
    • 융합보안논문지
    • /
    • 제7권3호
    • /
    • pp.45-50
    • /
    • 2007
  • 침입차단시스템 및 침입탐지시스템 등의 정보보호제품에 대한 안전성과 관련하여 좀더 강화를 목적으로 한 합성정보보호제품의 경우 인터페이스에서의 취약성과 안전성의 정도 및 개발기간과 개발비용의 정도가 고려시 되고 있는데, 본 논문에서는 이러한 합성 TOE의 대한 평가범위분석을 ISO/IEC TR 19791을 기준으로 함으로써 각 도메인의 범위를 파악하기에 충분하였다. 합성 ST의 보안환경과 보안목적 작성시 보안정책 수립 측면에서 큰 도움이 될 수 있다고 생각한다.

  • PDF

합성형 정보보호제품 평가를 위한 취약성 분석 방법 개발에 관한 연구 (A Study on Vulnerability Analysis Methodology for Composite Security Product Evaluation)

  • 김석수;송재구
    • 융합보안논문지
    • /
    • 제8권3호
    • /
    • pp.19-24
    • /
    • 2008
  • 침입차단 시스템, 침입탐지 시스템 등 정보보호제품이 얼마나 안전하게 개발되고 구현되었는지 검증하기 위한 방안으로 공통평가기준(CC)를 제정 하여 제품을 평가한다. 이에 기존까지 적용된 CC v2.3에서 버전이 3.1로 전환이 되며 가장 큰 차이점인 정보보호 제품에 대한 평가방법론을 사전 확보하여 버전 3.1 수용 준비가 요구되고 있다. 이에 본 연구에서는 CC v3기반 합성제품 시험 및 취약성 분석 방법에 대한 연구를 진행하였다. 특히 합성형 정보보호제품 시험방법론을 기존원칙과 세부 방법론으로 분류하여 구체적 방안을 제시하고자 한다.

  • PDF

정보보호제품 품질평가를 위한 품질 모델 및 메트릭에 관한 연구 (A Study on the Quality Model and Metrics for Evaluating the Quality of Information Security Products)

  • 윤여웅;이상호
    • 정보보호학회논문지
    • /
    • 제19권5호
    • /
    • pp.131-142
    • /
    • 2009
  • 정보보호제품 사용자는 보안성과 성능을 포함한 좋은 품질의 정보보호제품을 요구하고 있으나 정보보호제품에 대한 품질평가는 물론 다양한 정보보호제품의 품질을 평가하기 위한 품질 모델과 정보보호제품별 메트릭에 대한 연구가 전무한 실정이다. 본 논문에서는 정보보호제품을 3가지 제품군으로 분류하고, 다양한 정보보호제품이 가질 수 있는 보안성과 성능을 분석하였다. 이를 통하여 정보보호제품의 보안성과 성능이 고려된 품질 모델을 새롭게 정의하였고 정의된 품질모델은 7개의 품질 특성과 24개의 품질 부특성을 가진다. 또한, 정보보호제품의 품질평가에 사용가능한 62개의 공통 메트릭과 45개의 확장 메트릭으로 구성하고 특정 정보보호제품의 품질평가 메트릭을 생성하는 방법을 제안하였다. 제안된 메트릭 생성 방법은 다양한 정보보호제품에 적용할 수 있도록 메트릭의 확장이 가능하며 침입차단시스템, 침입탐지시스템 및 지문인식시스템에 대한 품질평가 메트릭을 생성하고 검증하여 다양한 정보보호제품에 적용가능함을 보였다.

Home IoT 가전의 보안위협모델링을 통한 보안요구사항 분석에 관한 연구 (A Study on Security Requirments Analysis through Security Threat Modeling of Home IoT Appliance)

  • 윤석진;김정덕
    • 한국전자거래학회지
    • /
    • 제24권2호
    • /
    • pp.113-124
    • /
    • 2019
  • 최근 많은 기업은 IoT가 적용된 제품들을 개발하여 판매하고 있으며, 외부의 위협으로부터 제품 및 사용자 정보를 보호하기 위해 기획 단계서부터 보안을 고려하고 있다. 그러나 IoT의 다양성으로 인해 제품별 보안요구사항 개발을 하기 위해 투자되는 시간과 인력의 한계가 있어 현재 낮은 수준의 보안이 적용되어 있다. IoT가 적용된 제품에서 취약점이 지속적으로 발표되고 있고, 이에 실제 Home IoT에 대한 보다 상세한 보안요구사항이 필요하게 되었다. 이를 위해 본 논문에서는 Microsoft사의 Threat Modeling Tool을 사용하여 Home IoT의 위협을 도출하였으며, 도출된 위협과 국내 외 취약점 평가 기준 및 논문 등과 비교 분석하여 실제 보안성 점검에 사용할 수 있는 항목을 개발하여 Home IoT 제품의 보안성 강화방안을 제시하였다. 또한 도출된 보안요구사항과 기존의 보안요구사항을 바탕으로 점검을 실시하여 효과성 검토를 하였으며, 그 결과 본 논문에서 도출된 보안요구사항의 취약점 발견 효과성이 대체로 높은 것으로 나타났다.