• Title/Summary/Keyword: 보안 제품 평가

Search Result 171, Processing Time 0.03 seconds

A SW Testing Procedure for Information Technology Security Evaluation and Vulnerability Analysis (정보 보안 평가 및 취약점 분석을 위한 SW 테스팅 절차)

  • Kim, Dong-Jin;Jeong, Youn-Sik;Cho, Seong-Je;Park, Min-Kyu;Lee, Jin-Young;Kim, Il-Gon;Lee, Tae-Seung;Kim, Hong-Geun
    • Proceedings of the Korean Information Science Society Conference
    • /
    • 2012.06a
    • /
    • pp.80-82
    • /
    • 2012
  • 다양한 정보보호 제품이 개발됨에 따라, 정보보호 제품 보증을 위해 자체의 보안성 평가 및 인증이 중요시되고 있다. 정보보호 제품의 평가 및 인증을 위해서는 보안기능 검사와 취약점 분석 단계가 매우 중요하지만 이를 위한 정보보호 제품의 보안기능 시험과 취약성 분석을 위한 테스팅 절차에 대한 연구는 그 중요성에 비해 많이 수행되지 않았다. 현재까지는 보안제품을 기능별로 제품을 분류하여 보안성을 평가하였는데, 본 논문에서는 보안 제품들에서 공격에 취약한 SW 모듈 중심으로 테스팅 대상을 분류하는 방법을 제안한다. 분류된 SW 모듈별로 적합한 보안 테스팅 기법을 정의하고, 보안제품의 취약점을 효과적으로 탐지하기 위해 공개되어 있는 관련 취약점도 분석하였다. 이를 통해 정보보호 제품의 취약점 분석 및 제품 보안성 평가를 위한 SW 모듈별 보안 테스팅 절차를 수립하고, 테스트하였다. 실험을 통해 취약한 SW 모듈별 적절한 공격 기법 선정 시 제안 절차가 정보보호 제품 평가 인증에 활용될 수 있음을 확인하였다.

A study on the Appropiateness Verification based Protection Profile of Security Produts (보안제품 보호파일 기반 적합성 검증에 관한 연구)

  • 강진수;김창수
    • Proceedings of the Korea Multimedia Society Conference
    • /
    • 2004.05a
    • /
    • pp.5-8
    • /
    • 2004
  • 본 논문은 보안제품 적합성 검중을 위한 자동화 도구를 리눅스 기반에서 구현하였으며, 구현된 적합성 검증 자동화 도구를 이용하여 TCP/IP 5Layer중 IP Layer 이상의 계층에서 보안성을 제공하는 제품들에 대한 무결성 테스트를 실시하였다. 그리고 CC(Common Criteria) 기반의 적합성 검증 절차를 연구하여 구체적인 보안제품의 보호파일에 대한 제안을 제기했다. 구현된 적합성 검증 자동화 도구를 이용하여 개발된 보안제품의 안정성을 테스트할 수 있으리라 예상되며, 제안된 보호파일은 구체적인 평가항목으로 국가기관에서 보안제품의 평가 시 사용될 수 있으리라 예상된다.

  • PDF

A Study on Analysis of Security Functional Requirements for Virtualization Products through Comparison with Foreign Countries' Cases (해외 사례 비교를 통한 가상화 제품의 보안기능 요구사항 분석에 관한 연구)

  • Lee, Ji-Yeon
    • Journal of Digital Convergence
    • /
    • v.17 no.8
    • /
    • pp.221-228
    • /
    • 2019
  • The importance of security for virtualization products has been increased with the activation policy of cloud computing and it is necessary to analyze cyber security threats and develop security requirements for virtualization products to provide with more secure cloud environments. This paper is a preliminary study with the purpose of developing security functional requirements through analyzing security features and cyber security threats as well as comparison of foreign countries' cases for virtualization products. To do this, the paper compares evaluation schemes for virtualization products in US and UK foreign countries, and analyzes the cyber security threats, security objectives and security requirements in both countries. Furthermore, it proposes the essential checking items and processes for developing security functional requirements about security features of virtualization products to contribute to its more secure development and the establishment of related security evaluation standards.

프로세스 보증을 통한 제품 평가 효율성 향상 방안

  • 임종인;김태훈;이태승
    • Review of KIISC
    • /
    • v.13 no.6
    • /
    • pp.1-5
    • /
    • 2003
  • IT 산업이 급속히 발전하면서 정보보호와 관련된 문제가 중요한 고려 사항으로 대두되고 있다. 이러한 문제 해결의 일환으로 정보보호제품에 대한 수요가 증가하고 있으며, 또한 이들 정보보호제품의 안전 $.$신뢰성이 중요한 이슈로 부각되고 있다. 정보보호제품에 대한 보안성 평가가 이미 시행되고 있지만, 보안성 평가에는 비교적 많은 시간이 소요되므로 개발자가 평가 과정을 거쳐 적시에 제품을 시장에 출시하는 데에는 어려움이 따른다. 본 고에서는 정보보호 제품 개발 프로세스를 공통평가기준에서 요구하는 수준으로 개선하도록 함으로써, 제품 평가 준비 및 평가에 소요되는 비용과 시간을 경감시키고 평가의 효율성을 향상시킬 수 있는 방안을 모색하여 보고자 한다.

Security Evaluation Method for Secure Operating Systems during Development Process (보안 운영체계의 개발 과정 중 보안성 검증방법)

  • 강호석;김남창;심영철;이진석;장인숙
    • Proceedings of the Korean Information Science Society Conference
    • /
    • 2003.10a
    • /
    • pp.853-855
    • /
    • 2003
  • 표준으로 정의된 IT제품의 보안성 평가 방안들은 CC나 ITSEC, TCSEC과 같이 많이 나와있다. 그러나 이러한 표준은 너무 추상적이고 소프트웨어의 각 단계에 따른 보안성을 측정하는데 불충분하다. 또 SSE-CMM같은 프로세스를 평가하는 방법의 경우 역시 너무 추상적이고 포괄적인 면만을 설명하였고 프로세스 자체에 대한 평가에 중점을 두었을 뿐 각 단계의 보안강도를 평가하는데는 부족하다. 이 논문에서는 이러한 단정을 보안하고자 각 공정단계에서, 특히 제품을 계획하는 단계인 요구분석단계와 디자인 단계에서 그래프 모델링과 모듈 다이어그램 통한 검증방법을 제시하였다. 여기서는 보안 운영체계라고 특정 제품을 명시하였지만 실제로 다양한 IT제품에 적용될 수 있다.

  • PDF

An Evaluation Method for Security Policy Model Based on Common Criteria (공통평가기준에 의한 보안정책모델 평가방법)

  • 김상호;임춘성
    • Journal of the Korea Institute of Information Security & Cryptology
    • /
    • v.13 no.5
    • /
    • pp.57-67
    • /
    • 2003
  • Security Policy Model is a structured representation using informal, semiformal or formal method of security policy to be enforced by TOE. It provides TOE to get an assurance to mitigate security flaws resulted from inconsistency between security functional requirements and functional specifications. Therefore, Security Policy Model has been required under an hish evaluation assurance level on an evaluation criteria such as ISO/IEC 15408(Common Criteria, CC). In this paper, we present an evaluation method for security policy model based on assurance requirements for security policy model in Common Criteria through an analysis of concepts, related researches and assurance requirements for security policy model.

국내외 생체인식 기술표준화 및 평가기술 동향

  • 김재성;방지호;이현정
    • Review of KIISC
    • /
    • v.12 no.2
    • /
    • pp.7-17
    • /
    • 2002
  • 최근 급속도로 발전하고 있는 생체인식 분야는 상업적인 활성화와 이에 따른 사용자의 신뢰성 확보를 위해 서로 다른 생체인식 제품들의 상호호환성과 상호연동성을 고려하여 표준화된 생체인식 데이터 및 API에 대한 기술 개발을 하고 있다. 그리고, 사용자의 신뢰성 확보를 위해 생체인식 제품에 대한 성능 및 보안성 평가기술 개발을 위해 국내외에서 연구가 활발하게 진행되고 있다. 국외의 경우 ANSI, NIST, IBIA, EU, AfB, 등의 기관을 통해 생체인식 제품들에 대한 표준을 연구하고 있으며, BioAPI, BAPI, HA-API 등과 같은 기술표준과 보안기술표준인 X9.84 및 생체인식 데이터 형식에 대한 표준인 CBEFF를 발표하였다. 그리고, 독일의 GISA, 영국의 CESG와 NPL, 그리고 미국의 NIAP와 BFC 등은 생체인식제품에 대하여 성능평가 및 보안성 평가 연구를 추진 중에 있다. 국내의 경우 KSIA, KBA, TTA TC10/SG3, ETRI 등을 통하여 표준화 작업을 진행하고 있으며 KISA에서 국책과제인 'Biometric 인증시스템 보안성 평가기술 개발'을 통해 성능 및 보안성 평가기술을 개발하고 있다.

국제 공통평가기준(CC) 체제하에 평가된 정보보호 제품 분석

  • 오흥룡;염흥열
    • Review of KIISC
    • /
    • v.14 no.4
    • /
    • pp.54-67
    • /
    • 2004
  • IT(Information Technology) 제품의 보안 기능을 평가하기 위하여 서로 다른 체계를 이용할 경우 평가를 위한 이중의 비용 소요와 추가의 시간 소모 등의 문제점을 해결하기 위하여, 미국, 영국, 호주 등의 선진국들은 국제 간에 상호 인정이 가능한 공통평가기준(CC: Common Criteria)에 대한 연구가 활발히 진행되고 있다. 현재 우리나라도 국제상호인정협정(CCRA)에 가입을 준비중에 있으며, 다양한 IT 제품으로 평가 제도의 확대를 준비하고 있다. 본 논문에서는 미국, 영국, 호주의 CC 체제 하에서 평가된 정보보호 제품들의 특성을 분석하고, 이를 근거로 우리나라 IT 제품의 보안기능 평가에 적용 가능한 분류 체계를 고찰해 본다.

Research about Development Guide for Composition TOE (합성형 TOE을 위한 개발 가이드에 관한 연구)

  • Song, Jae-Gu;Kim, Seok-Soo
    • Convergence Security Journal
    • /
    • v.7 no.3
    • /
    • pp.25-30
    • /
    • 2007
  • CC ver.3 is widening evaluation range extent about Security product. As a result, The security product evaluation research need more definite standard that serves to evaluate composition style product. The paper propose a development guide for composition style TOE. This research is suitable in evaluation basis of CC ver.3, and presents Korean-made composition style product estimation plan. This paper used European ITSEM component guide and TOE analysis to present estimation guide method of composition style product.

  • PDF

A Study on the Verification Tool for the Security Level in Development Environment (개발 환경 보안수준 점검도구 연구)

  • Ko, Il-Seok
    • Convergence Security Journal
    • /
    • v.6 no.4
    • /
    • pp.133-140
    • /
    • 2006
  • For the verification of the security level against a IT product development environment, we should analyze the vulnerability and the various threatening factors which exists in the IT product development environment. Also we need the evaluation criteria and tools for the evaluation and improvement of the level of information security. For that, we need evaluation indices and the standard it will be able to improve the evaluation methodology in the actual IT product development environment which will reach it will be able to apply must be researched. In this study, our aims are the development of verification tools for the security level of IT product development environment.

  • PDF