DOI QR코드

DOI QR Code

A Study on the Evaluation Methodology for Information Security Level based on Test Scenarios

TS 기반의 정보보호수준 평가 방법론 개발에 관한 연구

  • 성경 (목원대학교 컴퓨터교육과) ;
  • 김석훈 (대전보건대학 멀티미디어과)
  • Published : 2007.04.30

Abstract

It need estimation model who is efficient and estimate correctly organization's information security level to achieve effectively organization's information security target. Also, estimate class information security level for this and need reformable estimation indicator or standard and estimation methodology of information security systems that application is possible should be studied in our country. Therefore many research centers including ISO are preparing the measuring and evaluating method for network duality. This study will represent an evaluating model for network security based on checklist. In addition, we propose ah measuring and evaluating method for network performance. The purpose of two studies is to present the evaluating procedure and method for measuring security of network on set workwill be identified and a measuring method and procedure will be proposed.

조직의 정보보호 목표를 효율적이고 효과적으로 달성하기 위해서는 조직의 정보보호 수준을 정확히 평가하고 이를 개선시킬 방향을 제시하는 기준이나 평가모델이 필요하다. 또한 이를 위해 부문별 정보보호 수준을 평가하고 개선할 수 있는 평가지표나 기준이 필요하고 우리나라에서 적용 가능한 정보보호 시스템들의 평가방법론이 연구되어야 한다. 본 연구에서는 다양하고 복잡한 네트워크 보안성과 보안성능부분에 초점을 맞추어 네트워크 보안성을 평가하기 위해 필요한 평가 시스템들을 추출하고 이들 각각을 평가할 수 있는 체크리스트와 각 시스템들이 네트워크 보안성에 얼마만큼 기여하는지를 결정하여 네트워크 보안성을 평가할 수 있는 방법을 제시하였다. 또한 네트워크 보안성능을 평가할 수 있는 평가 모델과 테스트시에 필요한 테스트 시나리오를 제시하였다.

Keywords

References

  1. Common Criteria Project, 'Common criteria for information technology security evaluation', common criteria, 1998
  2. Silvana Castano et al., 'Database security', Addison Wesly, 1994
  3. Lynette Barnard, 'The evaluation and certification of information security against BS7799', Information Management & Computer Security, pp.72-77. 1998
  4. BSI, 'BS7799', BSI, 1999
  5. NIST, 'Security Assessment Guide Information Technology Systems', NIST Special Publication, 800-26, 2001
  6. NIST, 'AComparison of the Security Requirements for Cryptographic Modules in FlPS 140-1 and FIPS 140-2', 800-29, 2001
  7. 한국정보보호진흥원, http://www.kisa.or.kr
  8. Systems Securrty Engineering Capability Maturity Model, http://www.sse-cmm.org
  9. 김수연 외, '정보보호시스템 평가 . 인증체계 모델 제안', 한국정보보호학회지, 제 14권 2호, 2004.4
  10. 정민아 외, '역할기반 접근 제어를 적용한 데이터 베 이스 보안시스템에서의 보안정책 최소화' 한국해양정보통신학회 논문지, 제 9권 6호, pp.1364- 1370, 2005