• 제목/요약/키워드: Common Criteria(CC)

검색결과 86건 처리시간 0.023초

프로세스 평가 모델 등급과 정보보호시스템 공통평가기준 평가보증등급 비교 (The Comparison Between The Level of Process Model and The Evaluation Assurance Level)

  • 김태훈;이태승;조규민;이경구
    • 융합보안논문지
    • /
    • 제2권2호
    • /
    • pp.137-142
    • /
    • 2002
  • 정보보호시스템 공통평가기준이 고시되고 CCRA 가입이 활발하게 추진되면서 평가보증등급(EAL)에 관한 관심이 증대되고 있다. 본 논문에서는 기존의 프로세스 평가 기준들이 취하고 있던 평가 등급과 공통평가기준의 평가보증등급을 비교함으로써 정보보호시스템 평가에 활용되고 있는 평가보증등급이 가지고 있는 특징들을 확인하였다.

  • PDF

공통평가기준(CC)과 공통평가방법론(CEM)의 변경내용 분석

  • 강연희;김정대;방영환;최성자;이강수
    • 정보보호학회지
    • /
    • 제14권4호
    • /
    • pp.68-77
    • /
    • 2004
  • 국가 사회 각 분야(정부, 공공기관 및 민간기관)의 정보보호시스템에 의한 정보처리 의존도가 증가하고 있으며 정보보호 수준강화를 위한 평가업무의 수요 또한 늘어가고 있다. 이에 발맞추어 현재 정보보호시스템 평가에 대한 상호인증을 위해 공통평가기준(CC : Common Criteria)과 공통평가방법론(CEM : Common Evaluation Methodology)을 사용하고 있다. 본 논문에서는 정보보호시스템의 신뢰성의 확보와 상호인증을 위한 지침으로써 CC와 CEM에 대한 변화과정 및 특징을 분석하였으며 앞으로 이를 반영한 국제동향에 능동적인 대처와 효율적인 평가에 기여할 것으로 기대된다. 또한, 평가참여자(평가신청자, 개발자, 평가자, 감독자 등)의 역할도 변화의 흐름에 유연하게 대응해야 하며 이러한 지식을 토대로 객관적이며 체계적인 평가계획을 수립하는데 이용할 수 있을 것이다.

CC/CEM에서 유도한 오픈소스 내포형 정보보호시스템의 평가지침 (Evaluation Guide of OSS-embedded Information Security System derived from CC/CEM)

  • 강연희;김정대;최성자;이강수;윤여웅;이병권
    • 한국정보과학회:학술대회논문집
    • /
    • 한국정보과학회 2004년도 가을 학술발표논문집 Vol.31 No.2 (1)
    • /
    • pp.397-399
    • /
    • 2004
  • 오늘날 조직에서 공개된 소프트웨어를 이용한 오픈소스 내포형 정보보호시스템(OSS-embedded Information Security System) 개발이 증가되고 있으며 소스의 상당부분을 오픈소스 소프트웨어(OSS : Open source Software)를 이용함으로써 복잡한 IT환경 속에서 효율성 증대와 고가의 라이센스에 대한 비용 절감 효과 등을 통해 높은 시장성이 예상된다. 그러므로 오픈소스 내포형 정보보호시스템에 대한 평가 제출물 준비 및 평가에 대한 기준을 정의할 필요가 있으며 공통평가기준(CC : Common Criteria)과 공통평가방법론(CEM : Common Evaluation Methodology)에서 유도한 OSS 평가요구사항을 분석하고자 한다.

  • PDF

보안 평가 기술: Commom Criteria를 중심으로 (Security Evaluation Technology: Focused on Commom Criteria)

  • 최락만;송영기;인소란
    • 전자통신동향분석
    • /
    • 제12권5호통권47호
    • /
    • pp.84-94
    • /
    • 1997
  • 정보제품에 대한 보안성 평가를 통해 정보보안 사고를 사전에 예방하기 위해 각 국에서는 독자적인 보안 평가기준을 만들어 시행하여 왔다. 이들 기준간에는 호환성이 없으며, 평가결과가 상호 인증되지 않기 때문에 평가의 중복성 문제를 유발하였다. 이러한 문제를 해결하기 위한 새로운 보안 평가기준으로 최근에 CC(Common Criteria)가 발표되었다. 본 고에서는 보안 평가기준의 중요성 인식제고와 이 분야의 국내 기술 발전계획을 수립하는 데 필요한 기초 자료를 제공하기 위해 우선 보안 평가기준의 발전과정을 전반적으로 살펴보고, 향후 국제 표준으로의 채택이 유력시 되어 주목을 받고 있는 CC가 무엇이며 어떤 특성을 갖는지 분석하였다. 또한 보안 평가기술의 향후 발전 전망과 이에 따른 우리의 바람직한 대응 방안을 제시하고자 한다.

정보보호시스템 평가기준 보안기능 요구사항 분석

  • 조규민;황영석;이경구
    • 정보보호학회지
    • /
    • 제10권3호
    • /
    • pp.1-12
    • /
    • 2000
  • 정보보호시스템을 평가하기 위한 기준은 보안기능 요구사항 및 보증요구 사항으로 이루어진다 본고에서는 미국의 TCSEC(Trusted Computer System Evaluation Criteria)과 유럽의 ITSEC(Information Technology Security Evaluation Criteria) 국제표준 (SIO/IEC 15408) 으로 제정된 CC(Common Criteria for Information Technology Secuirty Evaluation)의 보안 기능 요구사항을 비교, 분석하고 국내에서 개발된 침입차단시스템과 침입탐지시스템 평가기준, 현재개발중인 사용자인증용 스마트카드 평가기준의 보안기능 요구사항을 소개한다.

  • PDF

정형성 기반 국방 안전/보안필수 소프트웨어 개발 및 인증 기준 - 안전/보안필수 소프트웨어 인증 프로세스에 대한 정형기법 적용 방안 연구 - (Formalism-Based Defense Safety/Security-Critical Software Development & Certification Criteria - Application of Formal Methods to Safety/Security-Critical Software Certification Process Activities -)

  • 김창진;최진영
    • 한국군사과학기술학회지
    • /
    • 제10권1호
    • /
    • pp.55-69
    • /
    • 2007
  • The paper provides the approach to apply formal methods to the development and certification criteria of defense safety/security-critical software. RTCA/DO-178B is recognized as a do facto international standard for airworthiness certification but lack of concrete activities and vagueness of verification/certification criteria have been criticized. In the case of MoD Def Stan 00-55, the guidelines based on formal methods are concrete enough and structured for the defense safety-related software. Also Common Criteria Evaluation Assurance Level includes the strict requirements of formal methods for the certification of high-level security software. By analyzing the problems of DO-178B and comparing it with MoD Def Stan 00-55 and Common Criteria, we identity the important issues In safety and security space. And considering the identified issues, we carry out merging of DO-178B and CC EAL7 on the basis of formal methods. Also the actual case studies for formal methods applications are shown with respect to the verification and reuse of software components.

오픈소스 기반 분산원장기술 시스템을 위한 보안 강화 방안 (Security Enhancements for Distributed Ledger Technology Systems Based on Open Source)

  • 박근덕;김대경;염흥열
    • 정보보호학회논문지
    • /
    • 제29권4호
    • /
    • pp.919-943
    • /
    • 2019
  • 4차 산업 혁명 관련 신흥 기술로 주목받고 있는 분산원장기술은 오픈소스 기반 분산원장기술 시스템(또는 분산원장기술 플랫폼)으로 구현되어 다양한 애플리케이션(또는 서비스) 개발 시 널리 활용되고 있으나, 오픈소스 기반 분산원장기술 시스템에서 제공하는 보안 기능은 매우 미흡한 실정이다. 본 논문에서는 오픈소스 기반 분산원장기술 시스템 운용 시 발생할 수 있는 잠재적인 보안 위협을 식별하고, 국내 법규 및 보안 인증 기준(ISMS-P, Information Security Management System-Privacy)을 분석하여 보안 위협에 대응할 수 있는 보안기능 요구사항을 도출한다. 그리고 국제 표준인 공통평가기준(CC, Common Criteria)의 보안기능 컴포넌트 분석을 통하여 오픈소스 기반 분산원장기술 시스템에 필요한 보안 기능을 구현할 수 있는 방안을 제안함으로서 보안을 강화하고자 한다.

CC 기반의 보안환경 컨텐츠 리파지토리 모델 (A Repository Model of Security Environment Contents based on CC)

  • 최상수;방영환;이강수
    • 디지털콘텐츠학회 논문지
    • /
    • 제5권2호
    • /
    • pp.157-162
    • /
    • 2004
  • CC 환경에서는 PP와 ST의 개발이 필수적이며, CCRA 가입을 앞둔 국내에서는 향후 PP/ST의 수요가 폭발적으로 증가할 것으로 예상된다. 특히, PP/ST 개발 경험이 부족한 국내 실정상 보안환경(가정, 위협, 정책) 및 보안목적 컨텐츠를 공개된 작성가이드 문서만을 참조하여 개발한다는 것은 매우 어렵다. 따라서, 본 논문에서는 공통 보안환경 및 보안목적 컨텐츠를 웹서비스 기반의 리파지토리로 구축하여 개발자들이 PP/ST작성을 간편하게 수행할 수 있도록 하는 모델을 제시한다. 제시한 모델을 통해 개발 경험이 부족한 개발자들도 간편하게 PP/ST 개발을 수행할 수 있을 것으로 기대된다.

  • PDF

정보보호 제품에서 CC 보안기능의 활용도에 관한 연구 (A Study on Utilization of CC Security Function Components in IT Security Products)

  • 최성자;최상수;이강수
    • 정보처리학회논문지C
    • /
    • 제12C권2호
    • /
    • pp.207-216
    • /
    • 2005
  • CC내의 보안기능(클래스-패밀리-컴포넌트)을 실제 정보보호 제품이나 PP에서 사용하는 빈도에 대한 연구결과가 없으므로, 어떤 보안기능이 중요한지를 판단하기가 어렵다. 본 논문에서는 기존의 33종의 제품유형별 PP들이 CC내의 어떤 보안기능을 사용했는지를 조사하여, CC내의 보안기능들의 사용율과 제품유형별 보안기능의 사용율을 구하였다. 이 결과는 제품의 새로운 분류, 제품유형별 개발 및 평가비 산정 등에 활용할 수 있을 것이다.

스마트카드 부채널공격관련 안전성 평가기준 제안 (A Study on Smartcard Security Evaluation Criteria for Side-Channel Attacks)

  • 이훈재;이상곤;최희봉;김춘수
    • 정보처리학회논문지C
    • /
    • 제10C권5호
    • /
    • pp.557-564
    • /
    • 2003
  • 본 논문에서는 스마트카드 소자에 대한 부채널공격(side-channel attack)기법을 분석하며, 또한 부채널관련 스마트카드 안전성 평가기준을 제안한다. 부채널공격관련 스마트카드 안전성 평가기준을 설정하기 위하여 유사 암호 알고리듬, 암호 모듈, 그리고 국제공통 평가기준(CC)에 따른 스마트카드 보호 프로파일을 분석한다. 그리고 스마트카드 제품 평가시에 적용될 수 있는 보호 프로파일 수준의 부채널공격관련 안전성 평가기준을 제안한다. 제안된 평가기준은 정보보호 기술과 연관된 암호 시스템을 평가하는데 유용하며, 또한 스마트카드 보호 프로파일 개발에 적용될 수 있다.