DOI QR코드

DOI QR Code

Analysis of the Effects of Common Criteria Certification on the Information Security Solutions

CC인증이 정보보호 솔루션의 보안성에 미치는 영향 분석

  • Hong, Young Ran (Dept. of Industrial Information Systems Engineering, Soongsil University) ;
  • Kim, Dongsoo (Dept. of Industrial Information Systems Engineering, Soongsil University)
  • 홍영란 (숭실대학교 산업정보시스템공학과) ;
  • 김동수 (숭실대학교 산업정보시스템공학과)
  • Received : 2012.08.25
  • Accepted : 2012.09.28
  • Published : 2012.11.30

Abstract

As the functions and technology of IT security solution has been diversified and complicated, it is necessary to make the functions standardized. The common criteria (CC) evaluation and certification scheme was introduced with this background in 2000. For over 10 years after the introduction of CC evaluation and certification scheme, many security solution vendors have developed functions following the security functional requirement in CC. Most of CC evaluators and developers think that CC has helped to enhance the security of the solution. So, it is a right time to prove the affirmative effects of CC in quantity. In this research, we compare two cases, the security status of the solution before and after the experience of CC evaluation, and analyze the results. We made the questionnaire for the domestic solutions vendors. We show that CC has made positive effects on the security of the solution quantitatively using statistical analysis. This research is meaningful security enhancement of domestic security solutions.

IT 정보보호 제품의 기능과 기술이 다양해지고 복잡해짐에 따라 제품 기능을 표준화할 필요가 생겼다. 이에 따라 2000년 정보보호 제품의 보안 기능을 표준화한 CC(Common Criteria)인증 평가제도가 국내에 도입되었다. CC인증은 정보보호 솔루션이 갖추어야 할 보안기능 요구사항과 기능 명세의 문서화에 대해 엄격한 논리적 틀을 요구한다. CC인증을 도입한 이래 10년 이상이 지나는 동안 많은 정보보호 제품이 CC인증이 요구하는 사항에 따라 기능을 개발해왔다. CC인증의 실무자들과 심사 평가자들은 CC인증이 정보보호제품에 긍정적 효과를 주고 있다고 생각한다. 따라서 CC인증이 국내의 보안 솔루션에 미친 긍정적 효과에 대해 실증적으로 증명할 필요가 있다. 본 연구는 CC인증이 요구하는 보안의 기본적 요구사항을 고려하지 않고 제품을 개발했을 경우와 고려하여 개발한 경우를 비교 분석한다. 본 연구에서는 CC인증 효과의 비교 분석을 위해 국내 보안 솔루션 벤더들을 대상으로 설문지 기법을 사용하였다. 설문지 결과를 바탕으로 CC인증의 기본적 요구사항이 보안 솔루션에 끼친 긍정적 효과를 실증적으로 분석함으로써 CC인증이 정보보호제품 자체의 보안성 강화에 긍정적인 효과를 끼치고 있음을 입증한다. 본 연구는 국내에서 CC인증 효과의 실증조사라는 점에서 그 의의를 가진다.

Keywords

References

  1. Arrangement on the Recognition of Common Criteria Certificates in the field of Information Technology Security, CCRA management committee, 2000.
  2. Chapman, R., "A state of the practice approach to the Common Criteria implementation requirements," 2nd Internatimal Common Criteria Conference, 2001.
  3. Common Criteria, CCMB, 2007.
  4. Common Criteria Portal site, http://www.commoncriteriaportal.org.
  5. Common Methodology for Information Technology Security Evaluation, CCMB, 2007.
  6. Fedeke, A., "Common Criteria for the assessment of critical infrastructure," International Journal of Disaster Risk Science, VoL 2, No.1, pp. 15-24, 2011. https://doi.org/10.1007/s13753-011-0002-y
  7. Mellado, D., Fernandez-Medina, E., and Piattini, M., "A common criteria based security requirements engineering process for the development of secure information systems," Computer Standards and Interfaces, VoL 29, No.2, pp. 244-253, 2007. https://doi.org/10.1016/j.csi.2006.04.002
  8. MeIkow, M. S. and Breithaupt J., "Computer security assurance using the common criteria," Thomson, 2004.
  9. Nguyen, T. D., Levin, T. E., and Irvine, C. E., "High robustness requirements in a Common Criteria protection profile Information Assurance," Information Assurance Workshop, pp. 10-78, 2006.
  10. Seo, Y. J. and Han, S. Y., "An Information Flow Security Based on Protected Area in eCommerce," Journal of Society for e-Business Studies, Vol. 15, No.1, pp. 1-16, 2010.
  11. Singh, M. and Patterh, M. S., "Formal Specification of Common Criteria Based Access Control Policy Model," International Journal of Network Security, Vol. 11, No.3, p. 112, 2010.
  12. Stoneburner, G., "Developer-focused assurance requirements [Evaluation Assuranee Level and Common Criteria for IT system evaluation," IEEE Computer Society, Vol. 38, No.7, pp. 91-93, 2005.
  13. Ware, M. S., Bowles, J. B., and Eastman, C. M., "Using the Common Criteria to Elicit Security Requirements with Use Cases," SoutheastCon, pp. 273-278, 2006.
  14. http//service2.nis.go.kr.

Cited by

  1. Business Performance Impact Caused by Display Restriction of Customer Information Identifier: Focusing on Domestic Securities Business vol.22, pp.4, 2013, https://doi.org/10.5859/KAIS.2013.22.4.49
  2. Research Trends in Economic Effects of Information Security Certification: Focused on the ISMS (Information Security Management System) vol.26, pp.3, 2016, https://doi.org/10.13089/JKIISC.2016.26.3.821
  3. 부동산 시장의 신뢰성 향상을 위한 블록체인 응용 기술 vol.22, pp.1, 2012, https://doi.org/10.7838/jsebs.2017.22.1.051