• Title/Summary/Keyword: 파일 보호

Search Result 578, Processing Time 0.026 seconds

보호프로파일 개발을 위한 보증등급 산정 기준에 관한 연구

  • Yoon, Sin-Sook;Jang, Dae-Suk;Oh, Soo-Hyun;Ha, Jae-Cheol;Kim, Seok-Woo;Kim, Hwan-Koo
    • Review of KIISC
    • /
    • v.17 no.6
    • /
    • pp.57-66
    • /
    • 2007
  • 보호프로파일이란 공통평가기준에서 IT제품에 대한 특정 소비자의 보안요구사항을 담은 문서로써, 소비자 그룹과 이해 집단이 그들의 보안 요구를 표현할 수 있도록 보안목표명세서 작성을 쉽게 하기 위하여 제공한다. 최근 들어 많은 국가기관, 기업에 의해 보호프로파일 개발이 요구되고 있지만, 일관성 있는 보증등급 산정 방법이 제시되어 있지 않아 보호프로 파일 개발에 어려움이 있다. 따라서 본 고에서는 공통평가기준 버전 3.1의 보호프로파일 내용을 분석하고, 미국의 견고성(Robustness)을 이용한 보호프로파일 개발체계를 분석한다. 그리고 국외의 보호프로파일 보증등급 산정기준 동향을 분석한 후, 국내 환경에 맞는 보증등급 산정 방법론을 제안한다.

키 복구 에이전트 시스템 보호프로파일에 관한 고찰

  • 이용호;이임영;김춘수;채수영;나학연
    • Review of KIISC
    • /
    • v.13 no.2
    • /
    • pp.106-116
    • /
    • 2003
  • 국제공통평가기준(Common Criteria)은 현재 고려되고 있는 모든 정보보호시스템 유형을 포괄할 수 있는 보안 요구 사항의 집합체라 할 수 있다. 특정 형태의 정보보호시스템을 대상으로 하는 평가기준이 되기 위해서는 사용환경이나 보안목적에 적합한 보안 요구사항이 도출되어야 한다. 정보보호시스템을 사용하고자 하는 보안환경 및 보안목적을 정의하고, 이에 적합한 보안 요구사항을 국제공통평가기준에서 채택하여 제품별 평가기준으로 작성한 것이 보호프로파일(Protection Profile)이다. 보호프로파일은 미국의 국가안보국(NSA)과 국림표준기술원(NIST)에서 중점적으로 개발하고 있으며, 현재 다양한 제품에 대한 보호프로파일이 개발되고 있다. 본 고에서는 미국의 국가안보국에서 개발한 키 복구 에이전트 시스템 보호프로파일에 대하여 해당 TOE의 보안 환경과 보안 요구사항에 대하여 깊이있게 고찰하고자 한다.

A Study on an Efficient Encryption of Executable Files on MS Windows System (MS 윈도우 시스템에서 실행 파일의 효율적인 암호화에 관한 연구)

  • Choi, Jong-Cheon;Cho, Seong-Je
    • Proceedings of the Korean Information Science Society Conference
    • /
    • 2007.06d
    • /
    • pp.72-75
    • /
    • 2007
  • 파일 보호 기법은 정보보호와 접근제어라는 측면에서 다양하게 연구되어지고 있다 이러한 파일 보호 기법 중 암호화 파일 시스템에 대한 많은 연구가 진행 되고 있다. 본 연구에서는 기존의 암호화 파일 시스템에서 발생하는 파일에 전체에 대한 암호화 효율성을 개선하기 위한 기법으로 MS 윈도우즈 실행파일 형식인 PE 파일 형식 헤더부분과 코드영역에 대한 암호화 방안을 제안하여 실행 가능한 파일에 대한 효율적인 암호화 기법과 보호방안을 제공하고자 한다.

  • PDF

Development of Wireless LAN Security System Protection Profile (무선 LAN 보안시스템 보호 프로파일 개발)

  • 김춘수;최희봉;최명길;장병화
    • Proceedings of the Korean Information Science Society Conference
    • /
    • 2003.04a
    • /
    • pp.308-310
    • /
    • 2003
  • 무선 LAN 보안시스템 보호 프로파일은 취약한 무선 LAN 통신구간에 대한 보안대책을 체계적으로 수립하여 보안기능 및 보안평가기준을 작성한 문서이다. 이 무선 LAN 보안시스템 보호 프로파일은 개발자, 사용자, 평가자 등이 편리하게 사용할 수 있다. 본 논문에서는 CC기반의 무선 LAN 보안시스템 보호 프로파일을 통하여 이동 환경용 무선 LAN에 대한 보안대책을 체계적으로 수립할 수 있음을 보이고 이러한 보안대책으로 설계된 무선 LAN 보안시스템을 객관적으로 평가할 있음을 보인다. 본 논문에서 설계한 무선 LAN 보안시스템 보호 프로파일은 EAL 2를 만족시키는 수준이다. 본 연구 결과로 개발된 보호 프로파일은 무선 LAN 보안시스템을 개발하는 개발자, CC에 기반하여 무선 LAN 보안시스템을 평가하는 평가자, 무선 LAN 보안시스템을 사용자 요구사항에 적합하게 사용하는 사용자 등에 유용한 문서로 사용될 수 있다.

  • PDF

A Study on the Security Requirements for Developing Protection Profiles (보호프로파일 개발을 위한 보안요구사항 도출 방법에 관한 연구)

  • Zheng, He;Lee, Kwang-Woo;Kim, Seung-Joo;Won, Dong-Ho
    • Journal of the Korea Institute of Information Security & Cryptology
    • /
    • v.17 no.1
    • /
    • pp.133-138
    • /
    • 2007
  • As a formal document that expresses a set of security requirements for IT products that meets specific consumer needs in the ISO/IEC 15408(CC, Common Criteria) evaluation, protection profiles are developing by many national agencies and companies recently. Since a protection profile is a criteria for security evaluation when the IT systems and products are introduced, the importance of the protection profile is increasing. However, developing protection profiles are still difficult due to lack of detailed methodology and guidance to analyze security environments or to derive security requirements. In this paper, we analyze foreign instances of developing protection profiles and propose a methodology for deriving security requirements through analyzing the TOE security environment.

A Study on the Development Method of Security Functional Requirements of Common Criteria-based Protection Profiles: Focused on development process of Intrusion Detection System Protection Profile (공통평가기준 기반 보호프로파일의 보안기능요구사항 개발 방법 연구: 침입탐지시스템 보호프로파일 개발 과정 중심)

  • 이태승;김태훈;조규민;김상호;노병규
    • Convergence Security Journal
    • /
    • v.3 no.1
    • /
    • pp.51-57
    • /
    • 2003
  • By analysing the development process of Intrusion Detection System Protection Profile, we suggest the development method of Security Functional Requirements of Common Criteria- based Protection Profile and discuss how the method satisfies the requirements of If product or system Protection Profile in the development process.

  • PDF

소프트웨어 참조 데이터세트 구축 동향

  • Kim, Ki-Bom;Park, Sang-Seo
    • Review of KIISC
    • /
    • v.18 no.1
    • /
    • pp.70-77
    • /
    • 2008
  • 디지털 포렌식에서 증거 데이터 분석의 효율성을 높이기 위해서는 잘 알려진 파일을 분석 대상에서 제외하거나, 특정 파일의 존재여부에 대한 검사가 필요하다. 이를 위하여, 시스템 파일, 폰트 파일, 응용 프로그램 파일 등 분석이 필요없는 파일 및 루트킷, 백도어, 익스플로잇 코드 등 악성 파일에 대한 해쉬 값을 미래 계산하여 저장해 둔 것을 소프트웨어 참조 데이터세트라고 한다. 이 논문에서는 소프트웨어 참조 데이터세트 구축에 대한 주요 동향에 대하여 살펴본다. 특히, 소프트웨어 참조 데이터세트 구축을 주도하고 있는 미국의 NSRL RDS에 대하여 활용가능성 측면에서 구체적으로 살펴본다. NSRL RDS에 대한 분석결과 실제 컴퓨터 포렌식 도구에서 활용하기 매우 어렵다는 사실을 알 수 있다.

Overlay2 file system's Source Protection Methodology (Overlay2 파일 시스템의 소스 보호 방법에 관한 연구)

  • Han, Sung-Hwa
    • Journal of the Korea Institute of Information and Communication Engineering
    • /
    • v.25 no.10
    • /
    • pp.1397-1402
    • /
    • 2021
  • The overlay2 file system is one of the union file systems that mounts multiple directories into one. The source directory used for this overlay2 file system mount has a characteristic that it operates independently of the write-able layer after mounting, so it is often used for container platforms for application delivery. However, the overlay2 file system has a security vulnerability that the write-able layer is also modified when file in the source directory is modified. In this study, I proposed the overlay2 file system protection technology to remove the security vulnerabilities of the overlay2 file system. As a result of empirically implementing the proposed overlay2 file system protection technology and verifying the function, the protection technology proposed in this study was verified to be effective. However, since the method proposed in this study is a passive protection method, a follow-up study is needed to automatically protect it at the operating system level.

정보보호 인증기술 연구 센터

  • Jeong, Han-Jae;Won, Dong-Ho;Kim, Seung-Joo
    • Review of KIISC
    • /
    • v.19 no.4
    • /
    • pp.59-64
    • /
    • 2009
  • 정보보호 인증기술 연구센터는 초경량 저비용의 인증 원천 기술 개발, 통합 인증 시스템 개발, 정보가전 네트워크에서의 인증기술 개발 등 정보보호를 위한 인증기술을 개발하기 위하여 연구 개발을 진행해왔다. 또한, 공통평가기준(CC, Common criteria) 및 CMVP(Cryptographic module verification program)와 같은 보안성 평가에 관한 많은 연구 및 과제수행을 진행하였다. 특히 본 연구센터는 대학기관 중 국내 최초로 정보보호제품에 대한 CC인증 자문을 수행하였으며, 센터에 소속된 연구원들이 대학원생 최초로 수습 평가자 자격증을 취득하였다. 또한 2008년에는 지문인식 시스템 보호프로파일, 개방형 스마트카드 플랫폼 보호파일 등 총 6종의 보호프로파일을 개발하였다. 마지막으로 센터는 우수한 정보보호인력 양성을 목표로 다양한 지원 및 제도를 운영하였다. 그 결과 다수의 우수 연구논문 발표, 국내외 특허 출원 및 등록, 기술이전 및 우수인력 배출 등 당초 목표 이상의 실적으로 달성하였다. 향후 정보보호 인증기술 연구센터는 지금까지 구축된 인증기술 및 보안기술과 산학협력 네트워크 등을 기반으로 우리나라가 인증기술 및 정보보호 산업의 강국으로 자리잡는데 지속적으로 기여할 것으로 기대된다.

A Study on Requirements Definition Methodology for Network Products (네트워크 제품에 대한 보안요구사항 정의 방법론 연구)

  • 성윤기;김태훈;이은경;노병규
    • Proceedings of the Korean Information Science Society Conference
    • /
    • 2003.04a
    • /
    • pp.248-250
    • /
    • 2003
  • 국제표준인 Common Criteria가 2002년에 국내표준으로 제정됨으로써, 앞으로 국내에서도 정보보호시스템에 대한 공통평가기준의 활용이 기대된다. 특히 국내는 조직의 내부 인프라 보호를 위해 네트워크 제품의 수요가 증가하고 있어 침입차단시스템, 침입탐지시스템 등 네트워크 솔루션에 대한 개발이 많이 진행되고 있으나 이러한 제품을 소비하는 대부분의 기업 및 조직에서 제품 구매 시 활용될 수 있는 자신들의 요구 사항을 정의한 보호프로파일을 개발한 경험이 없다. 앞으로는 공통평가기준을 활용하여 자체 보안요구사항을 정의할 경우가 많이 발생할 것으로 기대되지만 공통평가기준은 운영체제와 같은 단일 호스트 및 시스템 중심으로 기술되었으므로 네트워크 제품에 대한 보호프로파일을 개발 시 새로운 접근방법 필요하다. 따라서 본 논문에서는 기업이나 조직에서 네트워크 제품에 대한 보호프로파일 및 보안목표명세서를 개발시, 공통평가기준과 보호프로파일 및 보안목표명세서 작성법을 이용하여 요구사항을 정의하는 방법에 대해서 기술하고자 한다.

  • PDF