• Title/Summary/Keyword: 보안 제품 평가

Search Result 171, Processing Time 0.026 seconds

국내 암호연구 성과에 대한 소고: Crypto DB를 중심으로

  • Park, Sang-Min;Kim, Tae-Sung
    • Review of KIISC
    • /
    • v.22 no.6
    • /
    • pp.22-28
    • /
    • 2012
  • 정보서비스 이용이 보편화됨에 따라 개인과 조직 모두에게 보안은 매우 중요한 이슈가 되었다. 보안위협에 대비하기 위해 사용되는 정보보안 제품 및 서비스에 필수적인 요소가 암호이며, 정보 이용 및 관리 환경이 다양해짐에 따라 그 중요성이 점차 강조되고 있다. 암호분야의 지속적인 발전을 위해서는 관련 연구의 성과에 대한 측정 및 평가가 필수적일 것이다. 본고에서는 세계암호학회(International Association for Cryptologic Research, IACR) 주관의 학술행사 및 학술지에서 발표된 논문을 기준으로 암호분야 연구의 성과를 고찰하였다. 발표논문편수와 발표자수 기준으로 국내 암호연구 성과를 파악하였고, 국내 연구자의 연구결과물의 국제적 위상에 대해 비교하였다.

Reliability Evaluate Model of Network Access Control(NAC) Product (네트워크접근제어(NAC) 제품의 신뢰성 평가 모델)

  • Kang, Sang-Won;Jeon, In-Oh;Ynag, Hae-Sool
    • Proceedings of the KAIS Fall Conference
    • /
    • 2011.05a
    • /
    • pp.272-275
    • /
    • 2011
  • 인터넷의 대중화 이후에 불어온 방화벽시스템의 바람은 정보보안 솔루션의 보통명사처럼 여겨질 정도로 국내 시장에서 확실히 자리를 잡고 있다. 인터넷을 확장시켜 편리함을 추구할 수 있는 모든 종류의 것들을 향유하기 위해서는 즉, 정보화 사회를 제대로 구현하기 위해서는 정보보안이라는 파수꾼의 역할이 매우 중요한 것이다. 본 연구에서는 네트워크접근제어(NAC) 시스템에 대해 특성과 기술 요수를 분석하고 이를 바탕으로 네트워크접근제어 시스템 제품의 신뢰성 품질평가 모델을 개발하였다.

  • PDF

A Study on the Security Requirements for Developing Protection Profiles (보호프로파일 개발을 위한 보안요구사항 도출 방법에 관한 연구)

  • Zheng, He;Lee, Kwang-Woo;Kim, Seung-Joo;Won, Dong-Ho
    • Journal of the Korea Institute of Information Security & Cryptology
    • /
    • v.17 no.1
    • /
    • pp.133-138
    • /
    • 2007
  • As a formal document that expresses a set of security requirements for IT products that meets specific consumer needs in the ISO/IEC 15408(CC, Common Criteria) evaluation, protection profiles are developing by many national agencies and companies recently. Since a protection profile is a criteria for security evaluation when the IT systems and products are introduced, the importance of the protection profile is increasing. However, developing protection profiles are still difficult due to lack of detailed methodology and guidance to analyze security environments or to derive security requirements. In this paper, we analyze foreign instances of developing protection profiles and propose a methodology for deriving security requirements through analyzing the TOE security environment.

A Study of Domestic and Foreign Plicy for Cryptographic Module Verification (국내외 암호모듈 검증 정책에 관한 연구)

  • Choi, Myeong-Gil;Jeong, Jae-Hun
    • Proceedings of the KAIS Fall Conference
    • /
    • 2010.11b
    • /
    • pp.866-869
    • /
    • 2010
  • 정보화 사회에서 정보보호는 다소 불편하지만 정보를 이용하기 위하여 꼭 필요한 핵심기반 기술로 발전되어 왔다. 최근의 대부분의 IT 제품은 적어도 하나이상의 정보보호서비스를 제공하고 있으며, 정보보호서비스를 구현하기 위하여서 암호알고리즘 및 암호서비스가 구현되어야만 한다. 물론 컴퓨터 보안의 액세스 제어를 사용하는 안전한 운영체제 참조 모니터와 같이 정보의 주. 객체사이의 흐름을 관장하는 보호서비스는 별도로 하더라도, 시스템으로의 로그인만 하더라도 암호알고리즘의 사용은 피할 수 없는 필수적인 기능중의 하나이다. 따라서 암호서비스는 정보보호제품에 있어서 가장 중요하고 핵심적인 기본기능이 되었으며, 그 중요성을 감안하여 선진 제외국의 경우에는 국가에서 지정한 신뢰기관에서 알고리즘 구현에 대한 안전성 평가 및 암호 알고리즘을 사용한 암호모듈의 적합성 평가를 실시하고 있다. 본 논문은 정보보호 제품에 대한 안전성을 평가해 제품의 신뢰성을 높이고, 기술의 향상을 유도하는 국외의 정보보호 제품에 대한 평가 프로그램인 암호모듈 검증 정책을 연구한다. 또한 유사한 제도인 CC와의 비교를 통해 다가오는 국제 표준에 대비하여, 국내 정보보호 제품 보호와 기술보호를 위해 선진외국의 제도, 기술, 현황분석 및 국제 암호제도 공조체계 구축을 위한 기반을 제공코자 한다.

  • PDF

A Study on the Development Method of Security Functional Requirements of Common Criteria-based Protection Profiles: Focused on development process of Intrusion Detection System Protection Profile (공통평가기준 기반 보호프로파일의 보안기능요구사항 개발 방법 연구: 침입탐지시스템 보호프로파일 개발 과정 중심)

  • 이태승;김태훈;조규민;김상호;노병규
    • Convergence Security Journal
    • /
    • v.3 no.1
    • /
    • pp.51-57
    • /
    • 2003
  • By analysing the development process of Intrusion Detection System Protection Profile, we suggest the development method of Security Functional Requirements of Common Criteria- based Protection Profile and discuss how the method satisfies the requirements of If product or system Protection Profile in the development process.

  • PDF

A Study the Test Methods and Evaluation Practices of Network Access Control System (NAC 시스템의 시험방법과 평가사례에 관한 연구)

  • Yang, Hyo-Sik;Jeon, In-Oh
    • Journal of Digital Convergence
    • /
    • v.12 no.9
    • /
    • pp.159-168
    • /
    • 2014
  • With the advancement of internet and mobile communication devices, mobile banking such as internet banking, internet loan and smart phones related to the people's economic activities using mobile communication devices is becoming increasingly more popular. Various security systems to prevent such new crimes are being introduced and the security system market is anticipated to continuously increase substantially in the future. Accordingly, qualitative advancement of the security systems are also in continuous demand. Therefore, this thesis proposes the method and system for quality evaluation of the network access control system by proposing testing and evaluating method for the relevant system through surveying and analyzing the tend in the foundation technologies and standards in the area of network access control system, which is one of the security systems, in order to cope with the demands for the evaluation of the quality of the security system as the security system product market is anticipated to grow continuously.

CCRA CAP국 분석을 통한 정보보호 시스템 평가자 자격기준 제안

  • Cho, Il-Hee;Yoo, Da-Hye;Yoon, Sin-Sook;Kim, Hwan-Koo;Lee, Jun-Ho;Oh, Soo-Hyun
    • Review of KIISC
    • /
    • v.17 no.6
    • /
    • pp.75-86
    • /
    • 2007
  • 정보보호 시스템 평가 인증 제도는 정보보호 시스템의 객관적이고 공정한 평가를 통하여 공신력 있는 제 3자로부터 안전성과 신뢰성이 검증된 정보보호 시스템 사용을 권장하고, 이를 통하여 우수한 정보보호 제품 개발을 유도하고 국내 정보보호 산업 육성에 기여하기 위한 것이다. 우리나라는 2006년 5월 CCRA에 인증서 발행국(CAP)으로 가입함으로써 국내에도 IT 제품의 보안성 평가를 위한 평가자 자격기준 개발이 필요한 실정이다. 따라서 본 고에서는 해외 CCRA CAP국의 평가자 자격기준을 비교 분석하여 국내 실정에 맞는 평가자 자격기준을 제안하고자 한다. 본 고에서 제안하는 자격 기준은 국제적으로 인정받을 수 있는 평가자 자격기준 도출 및 평가기관 설립에 요구되는 평가자 선발에 활용할 수 있을 것으로 기대한다.

정보보호 표준화 방향

  • Yeom, Heung-Yeol
    • TTA Journal
    • /
    • s.110
    • /
    • pp.19-26
    • /
    • 2007
  • 정보보호 기술은 IT 서비스의 신뢰성을 보장하여 따뜻하고 안전한 유비쿼터스 사회를 구현하기 위한 핵심 기술 중 하나이다. 정보보호 글로벌 표준화는 ITU-T, ISO/IEC JTC1, IETF 등의 국제표준화기구에 의해 주로 추진되고 있다. 정보보호 기술은 보안 알고리즘, 정보보호 제품평가/관리체계, 인터넷 보안, 응용 보안 표준 등의 분야로 구분되어 표준화되고 있다. 서로 다른 국제 표준화 기구에서 각 분야에 대해 표준화를 추진되고 있다. ITU-T에서는 통신망 보안, ISO/IEC JTC1에서는 바이오 인식과 보안 알고리즘, IETF에서는 인터넷 보안, 3GPP/3GPP-2에서는 제3세대 이동통신망 보안에 초점을 두고 추진하고 있다. 본 고에서는 정보보호 기술과 관련된 국내외 표준화 동향을 살펴보고, 현재 이들 표준화 기구에서 우리나라가 주도하고 있는 주요 표준화 항목을 살펴보며, 향후 정보보호 분야에서 국내외 표준화 방향을 제시하고자 한다.

  • PDF

A Method for Quality Evaluation of Firewall (침입차단시스템의 품질평가 방법)

  • Lee, Ha-Yong;Kweon, Won-Il;Yang, Hae-Sool
    • Journal of the Korea Academia-Industrial cooperation Society
    • /
    • v.11 no.12
    • /
    • pp.5058-5071
    • /
    • 2010
  • International standard is the documents that is constructed based on general and common characteristics of software. Thus, it is necessary to consider the characteristics of product and optimize the evaluation method by using related standard to adapt to some specific knowledge information security products. Also, because rapid development of software field was obliged to change the international standard, the content and construction of standard has changed, it is necessary to construct the evaluation method with this change. In this paper, we developed the evaluation model that can support the quality enhancement by evaluating the quality level and extracting the improvement method of firewall. For this, we surveyed and analyzed the trend and the technical elements of firewall and considering the general quality requirements and unique quality requirements, and proposed the quality evaluation model and method.

정보보호시스템 평가.인증체계 모델 제안

  • 김수연;오동규;이승우;최희봉;원동호
    • Review of KIISC
    • /
    • v.14 no.2
    • /
    • pp.100-112
    • /
    • 2004
  • 최근, 정보통신 기술의 발달로 국가 간의 정보 경쟁이 치열해지고 이와 더불어 개인, 사회 간의 정보경쟁 역시 치열해짐에 따라 정보 보안의 중요성이 더욱 높아져 가고 있다. 이에 선진국들은 정보보호시스템 평가 $.$인증체계를 통해 안전성과 신뢰성을 보증하는 우수한 정보보호시스템 개발을 촉진하여 정보보호산업의 육성에 기여해 왔다. 우리나라의 경우 1998년에 처음으로 정보보호시스템 평가를 위한 기준을 고시했으나, 산업육성의 측면과 안전한 제품을 공급하여 신뢰할 수 있는 정보사회를 구축하기 위해서 국가보안시스템 평가$.$인증체계 모델의 보완 및 개선이 요구된다. 따라서, 본 논문에서는 국내 외 평가인증체계 관련기관 및 스킴, 절차 등을 연구 분석하고, 평가 $.$인증체계의 요구사항을 도출하여 정보보호시스템 평가ㆍ인증체계를 제안한다.