• 제목/요약/키워드: Common Criteria(CC)

검색결과 86건 처리시간 0.028초

합성형 TOE을 위한 개발 가이드에 관한 연구 (Research about Development Guide for Composition TOE)

  • 송재구;김석수
    • 융합보안논문지
    • /
    • 제7권3호
    • /
    • pp.25-30
    • /
    • 2007
  • 보안제품에 대한 평가기준은 CC 버전 3의 등장과 더불어 단일 제품평가에서 합성형 제품의 평가로 그 평가 범위가 넓어지고 있다. 이에 합성형 제품을 평가하기 위한 기준에 연구와 그 도입방안에 대한 연구가 필요시 된다. 본 논문에서는 이러한 합성형 TOE을 위한 개발 가이드에 대해 연구함으로써 CC 버전 3의 평가 기준에 적합한 한국형 합성형 제품 평가 방안을 제시하고자 한다. 구체적인 방안으로 유럽의 ITSEM 컴포넌트 지침과 TOE를 분석함으로써 합성형 제품의 평가 가이드 방안을 제시한다.

  • PDF

공통평가기준 기반의 보안성 평가를 위한 기존 보증방법론 조사 및 연구 (A Survey of the existing assurance methodology for Common Criteria based IT Security Evaluation)

  • 이종숙;이지은;최병주
    • 한국정보과학회:학술대회논문집
    • /
    • 한국정보과학회 2002년도 가을 학술발표논문집 Vol.29 No.2 (2)
    • /
    • pp.73-75
    • /
    • 2002
  • 기존에 수행되어 왔던 방법론들을 새롭게 바꾸는 것은 쉬운 일이 아니다. 기존의 보증방법론을 활용하여 CC기반의 정보보호시스템의 보안성 평가를 하는 것이 필요하다. 본 연구에서는 CC기반의 정보보호시스템의 보안성 평가를 위한 기존 보증 방법론의 접근 방안을 연구하기 위한 첫 단계로, 기존 보증 방법론을 조사 및 분석하여 활용하기에 적합한 방법론들의 목록을 도출한다. 본 연구에서 도출한 CC와 상호호환이 가능한 기존 보증 방법론을 이용하여 CC기반의 보안성 평가를 위한 기존 보증 방법론의 접근 방안의 연구는 평가를 효율적으로 수행할 수 있을 것이다.

  • PDF

VPN의 보안성 평가를 위한 CC와 ISO 관련 표준의 융합 (Convergence of Related Standard of CC and ISO for Security Evaluation of VPN)

  • 이하용;양효식
    • 디지털융복합연구
    • /
    • 제14권5호
    • /
    • pp.341-348
    • /
    • 2016
  • VPN은 인터넷망을 이용하므로 데이터를 암호화하는 보안기술이 뒷받침되어야 하며 보안성에 대한 확신을 줄 수 있도록 표준에 기반을 둔 평가 기술이 뒷받침되어야 한다. 그러므로 연관된 표준을 기반으로 VPN의 보안성을 평가할 수 있는 방법을 체계화할 필요가 있다. 따라서 본 연구에서는 정보보호시스템의 인증을 위한 평가기준인 CC(Common Criteria)와 소프트웨어 품질평가 표준인 ISO의 보안성(기밀성, 무결성, 부인방지, 책임성, 인증성) 평가 부분을 접목하여 이를 통합한 보안성 평가 모델을 구축하고자 하였다. 이를 위해 VPN의 기반 기술과 보안성에 관한 품질 요구사항을 분석하여 두 국제표준의 품질특성과의 연관성을 고려한 평가모델을 개발하였다. 이를 통해 VPN의 보안성 품질수준을 평가하는 융합 모델을 구축할 수 있을 것으로 사료되며, 향후 VPN에 대한 평가사례의 축적을 통해 평가모델의 적합성과 타당성을 제고할 필요가 있다.

네트워크 보안제품 평가기준(안) 연구 (Study on the Evaluation Criteria of Network Security Product)

  • 서정택;박종운;이규호;장준교;이상하;김동규
    • 한국정보과학회:학술대회논문집
    • /
    • 한국정보과학회 1999년도 가을 학술발표논문집 Vol.26 No.2 (3)
    • /
    • pp.363-365
    • /
    • 1999
  • 오늘날 전세계를 하나로 잇는 정보화사회는 보다 신뢰성 있는 네트워크 보안제품을 요구하며 이들 제품을 객관적으로 평가하기 위한 평가기준을 필요로 한다. 따라서 본 논문에서는 국내 네트워크 보안제품 관련 평가기준(안) 제정을 위해 국제공통평가기준인 CC(Common Criteria)와 미국의 네트워크 보안제품 관련 평가기준인 TNI(Trusted Network Interpretation of TCSEC)를 비교/분석하여 필요한 보안기능 요구사항을 도출하여 향후 평가기준(안) 제정을 위한 방향성을 제시한다.

  • PDF

ISO/IEC 15408, 18045 기반 소프트웨어 취약성 분석 방법론 (Refining software vulnerbility Analysis under ISO/IEC 15408 and 18045)

  • 임재우
    • 정보보호학회논문지
    • /
    • 제24권5호
    • /
    • pp.969-974
    • /
    • 2014
  • 국제표준인 공통평가기준에서는 취약성 정보를 수집하고 침투시험을 수행하는 과정을 요구하고 있다. 하지만 촉박한 개발 및 평가 기간에 따라 임시방편의 취약성 점검 및 분석이 이뤄지며 취약성 분석에 대한 체계의 부재로 개발자의 역량에 따라 취약성 분석 및 적용이 제각각 이루어지고 있다. 이에 동일한 평가등급을 획득한 제품임에도 불구하고 보안성 품질이 상이하다. 본 논문에서는 방대한 취약성 정보를 직관적으로 이해하고 적용할 수 있는 취약성 분류체계 및 적용 방안을 제시한다. 뿐만 아니라, 보안성 평가 대상 여부와 무관하게 정보보호제품 개발 시 정보보호제품 개발 및 평가에 실용적으로 적용할 수 있는 정보보호제품의 보안성 품질 관리 방안을 제안하고자 한다.

국내 PKI 시스템 평가 기준 제안 (The Proposal of Security Evaluation Criteria for PKI Systems in Korea)

  • 심주걸;박택진;이철원;원동호
    • 정보보호학회논문지
    • /
    • 제12권3호
    • /
    • pp.61-76
    • /
    • 2002
  • 정보보호 기술의 운용에 있어서 기반기술로 작용하는 PKI 시스템의 신뢰성 확보를 위해서는 PKI 시스템에 대한평가가 반드시 필요하나, 국제적으로 아직까지 체계적인 평가 및 인증체계가 갖춰지지 않은 것이 사실이다. 국내의 경우에도 침입차단시스템과 침입탐지시스템에 대한 평가 및 인증은 이루어지고 있으나, PKI 시스템 평가에 대한 연구는 미비한 실정이다. 이에 따라 본 논문에서는 국내 PKI 시스템에 적용할 수 있는 PKI 시스템 평가기준을 제안하고자 한다. 평가기준은 최근 정보보호 시스템 평가에 있어서 국제적인 조류에 맞춰 국제 공통 평가기준(CC)와 호환가능성을 고려하고, 현재 진행되고 있는 국내 평가제도를 고려하여 작성하였다.

반자동화 평가워크플로우 관리 시스템 설계 및 구현 (Design and Implementation of the Semi-automated Evaluation Workflow Management System(Sa-EWMS))

  • 강연희;김정대;이강수
    • 정보보호학회논문지
    • /
    • 제15권4호
    • /
    • pp.39-50
    • /
    • 2005
  • 정보화 역기능을 해결하기 위한 정보보호의 중요성이 높아짐에 따라 정보보호제품 및 시스템의 평가인증 수요가 증가하고 있으며 비용-효과적인 평가관리가 필요하다. 따라서, 본 논문은 평가자가 정보보호시스템에 대한 평가를 수행할 때 일련의 절차에 따라 평가업무를 수행 및 관리할 수 있는 CC(Common Criteria :공통평가기준)기반의 반자동화 평가워크플로우 관리 시스템(Sa-EWMS : Semi-automated Evaluation Workflow Management System)을 제시하였다. 본 시스템은 종래 수동적인 평가업무로 인한 시간과 노력의 소비 문제점을 해결하고 효율적인 평가수행을 위한 것으로, 각 엔진별 업무에 대한 워크플로우 프로세스를 추적하고 수행을 조정하는 역할을 하며 평가수요 및 시장창출에 대응하는 민간평가기관에서 유용하게 이용할 수 있을 것이다.

Security Evaluation Criteria for Firewalls in Kirea

  • Lee, Cheol-Won;Hong, Ki-Yoong;Kim, Hak-Beom;Oh, Kyeong-Hee;Kwon, Hyun-Jo;Sim, Joo-Geol
    • 정보보호학회논문지
    • /
    • 제8권3호
    • /
    • pp.63-78
    • /
    • 1998
  • Recently, to use the evaluated firewall is recognized as a solution to achieve the security and reliability for government and organizarions in Korea. Results of firewall evaluation using ITSEC(Information Technology Security Evaluation Criteria) and CCPP(Common Criteria Protection Peofile)have been announced. Because there are problems to apply ITSECor CCPP for the firewall evaluation in korea environment, korea government and korea Information security Agency (KISA) decided to develop our own security dvaluation critrtia fir firewalls.As a result of the efforts, Korea firewall security evaluation criteria has been published on Feb. 1998. In this paper, we introduce Korea security evaluation criteria for firewalls. The ceiteria consists of functional and assurance requirements that are compatible with CC Evaluation Assurance Levels(EALs)

BSIMM을 활용한 정보보호시스템 보안 설계 방안 (Security Design for Information protection System using BSIMM)

  • 박정섭
    • 정보보호학회논문지
    • /
    • 제25권6호
    • /
    • pp.1541-1547
    • /
    • 2015
  • 최근 IT 산업에서 보안은 소프트웨어 개발 시 가장 중요하게 고려해야 할 요소로 자리 잡았다. 특히 자산을 보호하는 목적의 정보보호시스템의 보안성은 더욱 중요하다. 정보보호시스템의 보안성 평가시 공통평가기준(Common Criteria: CC)에서는 보안 구조(ADV_ARC) 패밀리 요구사항을 제공하여 평가대상의 보안성을 보장하도록 한다. 하지만, 체계적인 소프트웨어 보안 구조 설계 프로세스 없이 이러한 보증 요구사항을 일관되게 만족시키는 것이 다소 어려운 것이 현실이다. 본 논문에서는 BSIMM의 보안 프레임워크를 활용한 정보보호시스템의 보안 설계 방안을 제안한다.

공통평가기준 기반 평가에 대비한 프로덕트 개발 지침 연구 (A Guide on the Product Development based on the CC Security Evaluation Criteria)

  • 이종숙;최병주;김광식
    • 한국정보처리학회:학술대회논문집
    • /
    • 한국정보처리학회 2002년도 추계학술발표논문집 (하)
    • /
    • pp.2087-2090
    • /
    • 2002
  • 최근 보안성 평가기준의 국제 표준인 공통평가기준(Common Criteria, ISO/IEC 15408)의 국내 도입이 활발하게 진행되고 있다. 따라서 개발자들은 개발초기부터 공통평가기준에 대비하여 보안 제품을 개발하는 것이 필요하다. 본 논문에서는 공통평가기준과 공통평가방법론(Common Evaluation Methodology, CEM)을 참고하여 개발자들이 공통평가기준에 대비하여 보안 제품을 개발할 수 있도록 하기 위한 개발 지침을 제시한다.

  • PDF