각종 지능화된 사이버 보안위협에 대응하기 위해서는 암호기술에 기반한 IT제품의 개발 및 보안 품질 보 증에 대한 중요성이 증대되고 있다. 또한, 공통평가기준 기반 평가결과를 EAL(평가보...
http://chineseinput.net/에서 pinyin(병음)방식으로 중국어를 변환할 수 있습니다.
변환된 중국어를 복사하여 사용하시면 됩니다.
https://www.riss.kr/link?id=A107896735
이지연 (동남보건대학교)
2021
Korean
공통평가기준 ; 암호 ; 보안기능 요구사항 ; CCRA ; 보호프로파일 ; Common Criteria ; Cryptography ; Security Functional Requirements ; CCRA ; Protection Profile
KCI등재
학술저널
700-709(10쪽)
0
0
상세조회0
다운로드국문 초록 (Abstract)
각종 지능화된 사이버 보안위협에 대응하기 위해서는 암호기술에 기반한 IT제품의 개발 및 보안 품질 보 증에 대한 중요성이 증대되고 있다. 또한, 공통평가기준 기반 평가결과를 EAL(평가보...
각종 지능화된 사이버 보안위협에 대응하기 위해서는 암호기술에 기반한 IT제품의 개발 및 보안 품질 보 증에 대한 중요성이 증대되고 있다. 또한, 공통평가기준 기반 평가결과를 EAL(평가보증등급) 2까지 상호 인정하 는 CCRA(공통평가기준 상호인정협정) 회원국들을 중심으로 암호 관련 보안기능 요구사항을 세분화하기 위한 필 요성이 제기되고 있다. 본 논문에서는 국제공통평가기준 기반 정보보호제품 명세를 위한 암호 보조문서 개발 동향 을 조사한다. 또한, 네트워크 디바이스 및 휴대용 USB 저장장치 보호프로파일의 사례 분석을 통해, 암호에 대한 보안기능 요구사항의 유형 및 명세방법을 분석하고자 한다. 기존 공통평가기준, 암호 보조문서 개발 동향 및 보호 프로파일 사례를 분석한 결과, 암호 보안기능 요구사항을 명세할 수 있는 세부기준이 부족하고, 일관성이 없다는 문제점을 서술한다. 이에 따라, 6가지 패밀리 및 30개의 컴포넌트 측면에서 세부적인 암호 보안기능 요구사항을 체계적으로 도출하고 명세할 수 있는 방안을 제안하고자 한다.
다국어 초록 (Multilingual Abstract)
In order to cope with various intelligent cyber security threats, the importance of security quality assurance as well as secure development of IT products based on crypto technology is increasing. There is also a need to expand crypto-related securit...
In order to cope with various intelligent cyber security threats, the importance of security quality assurance as well as secure development of IT products based on crypto technology is increasing. There is also a need to expand crypto-related security functional requirements around CCRA(Common Criteria Recognition Arrangement) members which CC-based evaluations up to EAL 2 are mutually recognized. In this paper, we conduct survey research about developing crypto supporting documents for evaluating IT security products using Common Criteria. In addition, we analyze the types of crypto-related security functional requirements as well as its specification methods through the case study of the protection profiles about network device and USB storage. As a result of analyzing the existing common criteria, crypto supporting documents, and the protection profiles, it is described that the detailed standards to specify the crypto-related security functional requirements are insufficient and inconsistent. For this reason, we propose a method for systematically deriving and specifying detailed cryptographic security function requirements, in the viewpoints of 6 families and 30 components.
목차 (Table of Contents)
참고문헌 (Reference)
1 박재현, "위협 모델링 분석 및 국제공통평가기준을 통한 스마트홈 허브의 보안요구사항에 관한 연구" 한국정보보호학회 28 (28): 513-528, 2018
2 석병진, "산업제어시스템(ICS) 암호모듈 적용방안 연구" 한국디지털콘텐츠학회 18 (18): 1001-1008, 2017
3 박지수, "보안위협모델링과 국제공통평가기준을 이용한 IP Camera 보안요구사항 분석" 한국정보처리학회 6 (6): 121-134, 2017
4 Microsoft, "Windows 10 Windows server security target, Version 0.04"
5 A. Shostack, "Threat modeling:Design for security" John Wiley & Sons 2014
6 CCUF, "The common criteria users forum"
7 CCRA, "Supporting document guidance technical document, specification of functional requirements for cryptography, Version 0.4"
8 CCRA, "Supporting document guidance cryptographic definitions, Version 0.4"
9 SOG-IS Crypto Working Group, "SOGIS agreed cryptographic mechanisms"
10 D. Dodson, "Mitigating the risk of software vulnerabilities by adopting a Secure Software Development Framework(SSDF)" NIST 2019
1 박재현, "위협 모델링 분석 및 국제공통평가기준을 통한 스마트홈 허브의 보안요구사항에 관한 연구" 한국정보보호학회 28 (28): 513-528, 2018
2 석병진, "산업제어시스템(ICS) 암호모듈 적용방안 연구" 한국디지털콘텐츠학회 18 (18): 1001-1008, 2017
3 박지수, "보안위협모델링과 국제공통평가기준을 이용한 IP Camera 보안요구사항 분석" 한국정보처리학회 6 (6): 121-134, 2017
4 Microsoft, "Windows 10 Windows server security target, Version 0.04"
5 A. Shostack, "Threat modeling:Design for security" John Wiley & Sons 2014
6 CCUF, "The common criteria users forum"
7 CCRA, "Supporting document guidance technical document, specification of functional requirements for cryptography, Version 0.4"
8 CCRA, "Supporting document guidance cryptographic definitions, Version 0.4"
9 SOG-IS Crypto Working Group, "SOGIS agreed cryptographic mechanisms"
10 D. Dodson, "Mitigating the risk of software vulnerabilities by adopting a Secure Software Development Framework(SSDF)" NIST 2019
11 고재용, "IoT 보안 요구사항 및 보안 운영체제 기반 기술 분석" 한국콘텐츠학회 18 (18): 164-177, 2018
12 CCMB, "Common criteria for information technology security evaluation, Version 3.1, Revision 5"
13 Network iTC, "Collaborative protection profile for stateful traffic filter firewalls"
14 Network Device iTC, "Collaborative protection profile for network devices"
15 Full Data Encryption iTC, "Collaborative protection profile for full drive encryptionauthorization acquisition. Version 2.0"
16 USB iTC, "Collaborative protection profile for USB portable storage devices"
17 J. H. Bang, "Certification trends and improvement direction of domestic testing for software assurance" 26 (26): 42-47, 2017
18 CCRA, "Arrangement on the recognition of common criteria certificates in the field of information technology security"