• Title/Summary/Keyword: 보증클래스

Search Result 5, Processing Time 0.025 seconds

A Study on Configuration Management Methodology for Information Security Product based on Process Model (정보보호제품 개발을 위한 프로세스 기반 형상관리 방법론 연구)

  • Hwang, Sun-Myung
    • The KIPS Transactions:PartD
    • /
    • v.11D no.4
    • /
    • pp.917-928
    • /
    • 2004
  • Common Criteria as ISO/IEC 15408 is used to assure and evaluate IT system security. As the Prime class of security assurance requirement, CM Configuration Management needs the more principled quality activities and practices for developer must be supported. So in this paper, we propose the well-defined CM method as guideline for TOE developer based on Process model including common criteria and develop the CMPET a quantitative process evaluating tool for CM using checklist. It can support useful process analyzing data to developer, evaluator and user.

Cluster-Based Web Server using CBQ Model to Guarantee Quality of Web Service (웹 서비스 품질 보증을 위해 CBQ 모델을 사용한 클러스터 기반 웹 서버)

  • 김신형;윤완오;정진하;최상방
    • Proceedings of the Korean Information Science Society Conference
    • /
    • 2002.10e
    • /
    • pp.172-174
    • /
    • 2002
  • 인터넷의 급속한 성장과 함께 웹을 기반으로 하는 서비스들이 더욱 확산되며 중요해지고 있다. 하지만 제한된 네트웍 환경에서 웹 트래픽의 지수적인 증가로 인해 웹 서비스의 품질 보장 문제가 대두되고 있지만 현재의 인터넷은 최선의 서비스(Best-effort service)만을 제공하며, 품질 보장형의 서비스(QoS)는 제공하지 못하고 있는 것이 현실이다. 본 논문에서는 기존에 구축되어진 웹 클러스터 모델 중에서 서버의 부하 분산을 담당하고 있는 디스패처(Dispatcher)에 대기 정렬 큐잉(Class Based Queuing)의 패킷 전송 모델을 적용하고자 한다. 제안된 모델을 통하여 클러스터 기반 웹 서비스에서 원하는 클래스의 서비스 품질을 보장할 수 있다.

  • PDF

Document Schema for the CC-based evaluation of information technology security system (정보보호시스템의 CC기반 평가를 위한 문서 스키마)

  • Lee, Tae-Seung;Park, Jin-Wan;Kim, Min-Chul;Lee, Gang-Soo
    • Proceedings of the Korea Information Processing Society Conference
    • /
    • 2003.05c
    • /
    • pp.2121-2124
    • /
    • 2003
  • 정보보호시스템의 국제공통평가기준인 CC(또는 ISO/IEC 1540B)에서는 평가용 문서(즉, 제출물)에 대한 세부지침을 포함하지 않고 있으므로, CC기반 평가체계를 구축하기 위해서는 문서 스키마(즉, 목차와 내용요구사항)를 개발해야 한다. 본 논문에서는 CC기반 평가체계에서 활용할 수 있는 문서 스키마를 개발하였다. CC내의 보증클래스로부터 Weakest precondition함수, 문서량 축소규칙, 문서 종속성 분석방법을 적용하여 문서스키마와 DTD를 개발하였다. 본 연구의 접근방법은 소프트웨어 품질의 평가체계에서 사용할 문서스키마 또는 DTD를 개발하는데 응용될 수 있다.

  • PDF

Document Schema for the CC-based evaluation of information technology security system (정보보호 시스템의 CC기반 평가를 위한 문서 스키마)

  • Kim, Jeom-Goo
    • Convergence Security Journal
    • /
    • v.12 no.3
    • /
    • pp.45-52
    • /
    • 2012
  • CC does not Contain detailed instructions about evaluation document. So, we must develop document schema to make CC-based evaluation system. In this report, we developed document schema that can be used in CC-based evaluation system. We devloped document schema and DTD that applying Weakest precondition function, reduction rules about amount of document and dependancy analysis document from assurance class within CC. Approach of this study can be applied to develop document and DTD that can be used in evaluation system of software quality.

A Security Policy Statements Generation Method for Development of Protection Profile (PP 개발을 위한 보안정책 문장 생성방법)

  • 고정호;이강수
    • Journal of the Korea Institute of Information Security & Cryptology
    • /
    • v.13 no.4
    • /
    • pp.13-28
    • /
    • 2003
  • The Protection Profile(PP) is a common security function and detailed statement of assurance requirements in a specific class of Information Technology security products such as firewall and smart card. The parts of TOE security environment in the PP have to be described about assumption, treat and security policy through analyzing purpose of TOE. In this paper, we present a new security policy derivation among TOE security environment parts in the PP. Our survey guides the organizational security policy statements in CC scheme through collected and analyzed hundred of real policy statements from certified and published real PPs and CC Toolbox/PKB that is included security policy statements for DoD. From the result of the survey, we present a new generic organizational policy statements list and propose a organizational security policy derivation method by using the list.