강좌
클라우드/리눅스에 관한 강좌입니다.
리눅스 분류

국내 IT 보안 인증제도에 대한 소개

작성자 정보

  • 웹관리자 작성
  • 작성일

컨텐츠 정보

본문

국내 IT 보안 인증제도에 대한 소개


작성자 : (주)수퍼유저코리아, http://www.superuser.co.kr 서버팀



차례(전체목차)

- 평가인증제도의 소개

- 자주듣는 용어에 대한 설명

- 관련용어설명

- 인증절차도

- 평가보증등급 요약표

- 정보보호시스템 평가수수료


■ 평가인증제도의 소개

top

 

국가사이버안전센터(http://www.ncsc.go.kr/)에서는 상용 정보보호시스템에 대한 보안기능 및 보증부분을 평가하여 신뢰성이 검증된 정보보호시스템을 보급함으로써 국가 정보통신망의 정보보호수준제고 하고 산업발전 기여하기 위한목적으로 정보보호시스템에대한 평가인증체계를 갖추고있다.

이 체계의 인증기관은 국가정보원(NIS) 이며, 평가기관은 한국정보보호진흥원(KISA)이다.

1995년8월에 정보화촉진기본법이 제정되고

그후 1998년11월 침입차단시스템에 대한 K 등급제도의 인증이 최초실시되었다.

다년간 정보화촉진 기본법이 수차례 개정되고

2001년9월 K 등급제도는 침입탐지시스템까지 확장되어 인증을 하게된다

그후 정보통신부에서는 국제적인 IT인증에 대해 지속적으로 법령의 준비를 하고

2003년10월에는 공통평가기준(CC)에 의한 인증이 가상사설망에 최초로 이루어졌다.

현행 정보보호시스템 평가인증체계는 1999. 6.30 정보화촉진기본법 시행령에 근거하여,

한국정보보호진흥원(KISA)이 평가하고 국가정보원(NIC)이 인증하는 체계로 되어있다.

kisa_01.gif

국가사이버안전센터에서는 http://www.ncsc.go.kr/ 를 통해서

정보통신망 침입차단시스템평가기준

정보통신망 침입탐지시스템평가기준

공통평가기준

정보보호시스템 평가ㆍ인증지침

등에 대한 평가기준과 인증지침들을 발표하고 있으며, 관심있는사람은 다운받아서 확인하면된다.




자주듣는 용어에 대한 설명

top


K4는 무엇인가요?

K4라는 것은 국가사이버안전원에서 실시하는 정보보호시스템에대한 K평가등급중의 한단계이며

K 평가등급은 침입차단시스템, 침입탐지시스템, 가상사설망 제품을 평가하는데 적용한다.

K 평가등급은 K1, K2, K3, K4, K5, K6, K7의 7단계로 구분한다.

K1은 최저의 평가등급이며, K7은 최고의 평가등급이다. 평가등급의 요구사항에 적합하지 아니한 등급은 K0이다.

비밀성에 대한 평가는 모든 등급에서 선택적으로 이루어질 수있으며 비밀성 기능이 제공되는 경우에는 각 평가 등급에 E자를 붙여서 K1E, K2E, K3E, K4E, K5E, K6E, K7E로 표기한다.

침입차단시스템 보안기능의 신뢰성을 확인하기 위한 보증요구사항은 개발과정, 시험과정, 형상관리, 운영환경, 설명서, 취약성의 6가지 사항으로 이루어진다.

침입탐지시스템에 대한 보안기능요구사항은 축약감사데이터생성, 보안위반 분석, 보안감사 대응, 신분확인, 데이터 보호,보안감사, 보안관리, 보안기능의 보호의 8가지 사항으로 이루어진다.


CC인증은?

공통평가기준(Common Criteria)은 국제 사회에서 널리 이용할 수 있는 IT 보안성 평가를 위한 기준개발 결과물이다.

공통평가기준의 발생배경

1980년 초반 TCSEC(Trusted Computer System Evaluation Criteria)이 미국에서 개발되었다.

이후 약 10년 동안 많은 나라에서는 TCSEC 개념을 기초로 평가기준을 개발하려는 움직임이 활성화되었다. 평가기준은 TCSEC을 기본개념으로 개발하였지만 일반적으로 IT의 변화하는 특성을 고려하여 좀더 유연하고 폭넓은 수용성을 가진 기준을 개발하는데 초점을 맞추었다.

유럽에서는 영국, 네덜란드, 독일, 프랑스가 공동 개발한 ITSEC(Information Technology Security Evaluation Criteria) 버전 1.2를 유럽위원회(European Commission)에서 1991년에 발표하였다.

캐나다에서는 ITSEC과 TCSEC를 수용하여 개발한 CTCPEC(Canadian Trusted Computer Product Evaluation Criteria) 버전 3.0을 1993년에 발표하였다.

미국에서는 두 번째 평가기준 개발의 일환으로 북미와 유럽의 평가기준을 결합한 FC(Federal Criteria) 버전 1.0 초안을 1993년에 발표하였다.

공통평가기준의 탄생

1990년대 ISO(International Organization for Standardization)에서는 일반 사용을 위한 국제표준의 평가기준을 개발하기 시작하였다. 세계적인 IT 시장에서 표준화된 평가결과를 상호인정하려는 필요성에 부응하여 새로운 기준을 개발하였다. 이 작업은 JTC 1/SC 27/WG 3에 할당되었다. 광범위한 작업과 강력한 다국적 협상이 요구되기 때문에 초기의 진행은 WG 3에서 천천히 이루어졌다.

1993년 6월에 CTCPEC, FC, TCSEC, ITSEC의 개발 참여기관은 공동의 노력으로 독립된 각 평가기준을 널리 이용될 수 있는 단일 IT 보안성 평가기준으로 통합하기 위한 활동을 시작하였다. 이 활동은 ‘공통평가기준 프로젝트’라고 명명되었다. 프로젝트의 목적은 기존 평가기준들의 기술 및 개념상의 차이를 해결하고 ISO에 결과를 제출하여 국제표준화에 기여하기 위한 것이었다.

개발 참여기관의 대표자들은 공통평가기준 개발을 위하여 CCEB(CC Editorial Board)를 구성하였다. 이후 CCEB와 WG 3간의 교섭이 이루어지고 이를 통해 CCEB는 다수의 공통평가기준 초기 버전을 WG 3에 기고하였다.

CCEB와 WG 3의 상호작용의 결과로 이런 버전들이 1994년부터 ISO 기준의 실무 초안으로 연속적으로 채택되었다.

공통평가기준 의 발전

공통평가기준 버전 1.0은 CCEB에 의해 1996년 1월에 개발 완료되었고, ISO에서는 1996년 4월에 이를 투표를 통해 CD(Committee Draft)로 승인하였다.

공통평가기준 프로젝트에서는 공통평가기준 버전 1.0을 기준으로 시험평가를 여러 번 수행하였고 공통평가기준에 대한 광범위하고 공개적인 검토를 진행하였다. 공통평가기준 프로젝트에서는 공통평가기준의 시험평가, 공개검토, ISO와의 상호작용에서 얻은 의견을 기반으로 공통평가기준의 광범위한 개정작업을 계속해서 수행하여 왔다.

공통평가기준 개정작업은 CCIB(CC Implementation Board)라는 CCEB의 후임 단체가 수행하고 있다. CCIB는 1997년 10월에 공통평가기준 버전 2.0 “베타”를 완료하였고, WG 3에 제출하여 두 번째 CD로 승인되었다. 이후에 CCIB가 작성한 중간 버전들은 의견수렴을 위해 WG 3 전문가에게 비공식적으로 제공되었다. CCIB는 WG 3 전문가들로부터 직접적으로 나온 의견과 CD 투표를 통해 ISO NB(NationalBodies)에서 나온 일련의 의견을 모두 수렴하고 처리하였다. 이 작업의 결정체가 공통평가기준 버전 2.0이다.

공통평가기준 개발 참여기관

아래에 열거된 7개의 유럽 및 북미 정부기관이 공통평가기준 개발 참여기관들이다. 이들은 공통평가기준 개발 초부터 완성에 이르기까지 공통평가기준 개발의 거의 모든 단계에 노력을 함께 하였으며, 또한 각 국의 정부 인증기관이기도 하다. 그들은 저마다 자신의 국가에서 진행하던 평가기준을 공통평가기준 버전 2.0으로 대체하기 위한 작업을 진행하고 있다. 공통평가기준 버전 2.0은현재 기술개발이 완료되어 있으며, 국제표준으로 인정받기 위한 마지막 단계에있다.

CANADA
Communications Security Establishment
Criteria Coordinator
I2A Computer and Network Security
P.O.Box 9703, Terminal Ottawa, Canada K1G 3Z4
Tel: +1.613.991.7882, Fax: +1.613.991.7455
E-mail: criteria@cse-cst.gc.ca
WWW:http://www.cse-cst.gc.ca/cse/english/cc.html
FTP: ftp://ftp.cse.cst.gc.ca/pub/criteria/CC2.0

FRANCE
Service Central de la Securite des Systemes
d?Information(SCSSI)
Centre de Certification de la Securite des
Technologies de l?Information
18, rue du docteur Zamenhof
F-92131 Issy les MoulineauxFrance
Tel: +33.1.41463784, Fax:+33.1.41463701
E-mail: ssi20@calva.net

GERMANY

Bundesamt f?r Sicherheit in der
Informationstechnik(BSI)
German Information Security Agency(GISA)
Abteilung V
Postfach 20 03 63
D-53133 Bonn Germany
Tel: +49.228.9582.300, Fax: +49.228.9582.427
E-mail: cc@bsi.de
WWW: http://www.bsi.bund.de

NETHERLANDS
Netherlands National Communications Security
Agency,
P.O.Box 20061
NL 2500 EB The Hague The Netherlands
Tel: +31.70.3485637, Fax: +31.70.3486503
E-mail: criteria@nlncsa.minbuza.nl
WWW: http://www.tno.nl/instit/fel/refs/cc.html

UNITED KINGDOM
Communications-Electronics Security Group
Compusec Evaluation Methodology
P.O.Box. 144
Cheltenham GL 52 5UE United Kingdom
Tel:+44.1242.221.491 ext.5257, Fax:+44.1242.252.291
E-mal: criteria@cesg.gov.uk
WWW: http://www.cesg.gov.uk/cc.html
FTP: ftp://ftp.cesg.gov.uk/pub

UNITED STATES - NIST
National Institute of Standards and Technology
Computer Security Division
820 Diamond, MS : NN426
Gaithersburg, Maryland 20899 U.S.A.
Tel:+1.301.975.2934, Fax:+1.301.948.0279
E-mail: criteria@nist.gov
WWW:http: //csrc.nist.gov/cc

UNITED STATES - NSA
National Security Agency
Attn: V2, Common Criteria Technical Advis
Fort George G. Meade, Maryland 20755-6740 U.S.A.
Tel: +1.410.859.4458, Fax: +1.410.684.7512
E-mail: common_criteria@radium.ncsc.mil
WWW: http://www.radium.ncsc.mil/tpep/



EAL이 무엇인가요?

평가보증등급(EALs, Evaluation Assurance Levels)은 미리 정의된 보증패키지이다. 각 평가보증등급은 평가를 위한 기준이 되는 보증요구사항들의 집합이다. 각 평가보증등급은 일관성 있는 보증요구사항들을 정의하며, 공통평가기준의 미리 정의된 보증수준을 단계적으로 나타내고 있다.

보호프로파일

보호프로파일은 일련의 보안요구사항들을 포함하고 있는데, 이는 공통평가기준에서 선택된 보안요구사항 또는 별도로 명시된 보안요구사항들로 구성되며, 하나의 평가보증등급(또는 보증 컴포넌트를 추가한 평가보증등급)을 포함해야 한다. 보호프로파일은 TOE 집합에 대하여 일련의 보안목적을 만족시키는 보안요구사항들을 구현에 독립적으로 표현한 것이다. 보호프로파일은 재사용할 수 있으며, 기능 및 보증 측면에서, 식별된 보안목적을 만족시키는데 유용하고 효율적인 요구사항들을 정의하기 위한 것이다. 보호프로파일은 또한 보안목적 및보안요구사항에 대한 이론적 근거를 포함하고 있다.

보호프로파일은 일련의 공통된 요구사항을 정의하는 데 관심이 있는 사용자 집단, IT 제품 개발자, 그 밖의 관계자 등에 의해 개발될 수 있다. 보호프로파일은 소비자들이 구체적인 보안 요구사항들을 참조할 수 있는 수단이 되며, 추후 이러한 요구사항에 대한 평가도 용이하게 한다.


■ 관련용어 상세

top


CC
......(Common Criteria)

EAL ......(Evaluation Assurance Level)

IT ....(Information Technology)

PP ......(Protection Profile)

SF ....(Security Function)

SFP ......(Security Function Policy)

SOF ....(Strength of Function)

ST .......(Security Target)

TOE ....(Target of Evaluation)

TSC TSF ....(TSF Scope of Control)

TSF TOE ....(TOE Security Functions)

TSFI TOE .........(TSF Interface)

TSP TOE ....(TOE Security Policy)

1. 자산(Assets) - TOE의 보안대책으로 보호되는 정보 또는 자원.

2. 할당(Assignment) - 공통평가기준의 오퍼레이션 중 하나. 컴포넌트 내에서 식별된 매개변수를 구체적으로 명세하는 것.

3. 보증(Assurance) - 실체가 그것의 보안목적에 부합한다는 신뢰성의 근거.

4. 공격 성공 가능성(Attack potential) - 어떤 공격을 시도할 경우 공격자의 전문지식, 자원, 동기 등의 측면에서 파악된 성공 가능성.

5. 추가(Augmentation) - 평가보증등급이나 보증패키지에 하나 이상의 보증 컴포넌트를 추가하는 것.

6. 인증 데이터(Authentication data) - 사용자의 신원을 증명하기 위하여 사용되는 정보.

7. 인가된 사용자(Authorised user) - TSP(TOE 보안정책)에 따라서 기능을 실행할 수 있는 사용자.

8. 클래스(Class) - 같은 보안목적을 가지는 패밀리의 모음.

9. 컴포넌트(Component) - 엘리먼트의 집합으로서 보호프로파일, 보안목표명세서, 패키지에 포함될 수 있는 가장 작은 선택 단위.

10. 연결성(Connectivity) - TOE 외부의 IT 실체와 상호동작을 허용하는 TOE의 특성. 모든 환경과 구성상의 모든 거리에서의 유?무선에 의한 데이터 교환을 포함한다.

11. 종속관계(Dependency) - 임의의 요구사항의 목적을 만족하기 위하여 종속되는요구사항이 만족되어야 하는 요구사항 간의 관계.

12. 엘리먼트(Element) - 분할할 수 없는 보안요구사항의 최소 단위.

13. 평가(Evaluation) - 보호프로파일, 보안목표명세서, TOE가 정의된 기준을 만족하는지 사정하는 것.

14. 평가보증등급(EAL: Evaluation Assurance Level) - 공통평가기준에서 미리 정의된 보증 수준을 가지는 3부의 보증 컴포넌트로 이루어진 패키지.

15. 인증기관(Evaluation authority) - 특정 공동체(community)를 위해 평가스킴에의한 공통평가기준을 이행하고, 표준을 규정하고, 공동체내에서 기관에 의해 수행되는 평가의 질을 감시하는 기관.

16. 평가스킴(Evaluation scheme) - 특정 공동체 내에서 인증기관에 의해 공통평가기준이 적용되는 관리 및 규정 체제.

17. 확장(Extension) - 공통평가기준 2부에 포함되지 않은 보안기능요구사항이나 3부에 포함되지 않은 보증요구사항을 보호프로파일, 보안목표명세서에 추가하는것

18. 외부 IT 실체(External IT entity) - TOE의 외부에서 TOE와 상호 동작하는 안전하거나 안전하지 않은, 모든 IT 제품이나 시스템.

19. 패밀리(Family) - 같은 보안목적을 가지지만 강조점이나 엄격함이 서로 다른컴포넌트의 모음.

20. 정형화된(Formal) - 잘 확립된 수학적 개념에 기반을 두고 정의된 의미체계(semantics)를 지닌 제한된 문법(syntax) 언어로 표현된.

21. 사용인(Human user) - TOE와 상호 동작하는 모든 사람.

22. 신원(Identity) - 인가된 사용자를 식별하는 유일한 표현. 그 사용자의 본명이나, 약칭 혹은 가명일 수 있다.

23. 비정형화된(Informal) - 자연어로 표현된.

24. 내부 통신 채널(Internal communication channel) - TOE의 분리된 부분 사이의 통신 채널.

25. TOE 내부전송(Internal TOE transfer) - TOE의 분리된 부분 사이의 데이터통신.

26. TSF간 전송(Inter-TSF transfers) - TOE와 다른 신뢰된 IT 제품 보안기능간의데이터 통신.

27. 반복(Iteration) - 공통평가기준의 오퍼레이션 중 하나. 다양한 오퍼레이션에서같은 컴포넌트를 한 번 이상 사용하는 것.

28. 객체(Object) - 주체의 오퍼레이션 대상이며 정보를 포함하거나 수신하는TSC(TSF 통제범위) 내의 실체.

29. 조직의 보안정책(Organizational security policies) - 조직에 의해 운영에 부여된 하나 이상의 보안 규칙, 절차, 관행, 지침.

30. 패키지(Package) - 식별된 보안목적을 만족시키기 위하여 서로 결합된, 재사용 할 수 있는 기능 컴포넌트나 보증 컴포넌트의 집합.

31. 제품(Product) - 다양한 시스템 내에서 사용되거나 포함될 수 있도록 설계되어기능을 제공하는 IT 소프트웨어, 펌웨어, 하드웨어의 패키지.

32. 보호프로파일(PP: Protection Profile) - TOE 범주를 위한 특정 소비자의 요구에 부합하는 구현에 독립적인 보안요구사항의 집합.

33. 참조 모니터(Reference monitor) - TOE 접근통제정책을 수행하는 추상기계 개념.

34. 참조 검증 메커니즘(Reference validation mechanism) - 부정조작 불가능성,상시 작동성, 철저한 분석 및 시험이 용이하도록 하는 단순성을 가지는 참조모니터 개념을 구현한 것.

35. 정교화(Refinement) - 공통평가기준의 오퍼레이션 중 하나. 컴포넌트에 세부사항을 추가하여 명세하는 것.

36. 역할(Role) - 사용자와 TOE 사이에 허용되는 상호작용을 설정하는 미리 정의된 규칙의 집합.

37. 비밀정보(Secret) - 특정 SFP(보안기능정책)를 수행하기 위하여 오직 인가된 사용자 그리고/또는 TSF(TOE 보안기능)에게만 알려져야 하는 정보.

38. 보안속성(Security attribute) - TSP(TOE 보안정책)의 수행에 사용되는 주체,사용자, 객체와 관련된 정보.

39. 보안기능(SF: Security Function) - 밀접하게 관련된 TSP(TOE 보안정책) 규칙의 부분집합을 수행하기 위하여 의존해야 하는 TOE의 일부 혹은 부분들.

40. 보안기능정책(SFP: Security Function Policy) - SF(보안기능)에 의해서 수행되는 보안정책.

41. 보안목적(Security objective) - 식별된 위협에 대응하거나 식별된 조직의 보안정책과 가정사항을 만족시키기 위한 의도를 서술한 것.

42. 보안목표명세서(ST: Security Target) - 식별된 TOE의 평가를 위한 근거로 사용되는 보안요구사항과 구현 명세의 집합.

43. 선택(Selection) - 공통평가기준의 오퍼레이션 중 하나. 컴포넌트에 서술된 목록에서 하나 이상의 항목을 명세하는 것.

44. 준정형화된(Semiformal) - 정의된 의미체계(semantics)를 지닌 제한된 문법(syntax) 언어로 표현된.

45. 기능강도(SOF: Strength of Function) - 기본적인 보안 메커니즘을 직접 공격하여 필요한 보안 행동을 무력화시키는데 필요하다고 생각되는 최소한의 노력을 표현한 TOE 보안기능의 검증된 능력

46. 기능강도-기본(SOF-basic) - 낮은 공격 성공 가능성을 가진 공격자에 의한 TOE 보안의 우발적인 위반에 대하여 기능이 적당한 보호를 제공한다는 것을분석에 의해서 증명한 TOE 기능강도의 수준.

47. 기능강도-중간(SOF-medium) - 중간 정도의 공격 성공 가능성을 가진 공격자에 의하여 TOE 보안이 직접적이거나 의도적으로 위반되는 것에 대하여 기능이 적당한 보호를 제공한다는 것을 분석에 의해서 증명한 TOE 기능강도의 수준.

48. 기능강도-높음(SOF-high) - 높은 공격 성공 가능성을 가진 공격자에 의하여 TOE 보안이 고의적으로 계획되거나 조직화되어 위반되는 것에 대하여 기능이 적당한 보호를 제공한다는 것을 분석에 의해서 증명한 TOE 기능강도의 수준.

49. 주체(Subject) - TOE 통제범위 내에서 오퍼레이션을 실행하는 실체.

50. 시스템(System) - 특정 목적과 운영 환경을 가지는 특정 IT 장치.

51. 평가대상(TOE: Target of Evaluation) - 평가의 대상인 IT 제품이나 시스템과 이와 관련된 관리자 설명서 및 사용자 설명서.

52. TOE 자원(TOE resource) - TOE에서 사용할 수 있거나 소모할 수 있는 모든 것. 하드웨어, 프로그램 등

53. TOE 보안기능(TSF: TOE Security Function) - TOE 보안정책 수행에 기여하는 TOE의 모든 하드웨어, 소프트웨어, 펌웨어로 구성된 집합

54. TOE 보안기능 인터페이스(TSFI: TOE Security Function Interface) -TSF(TOE 보안기능)가 TOE 자원에 접근하고 조정하거나, 정보가 TSF(TOE 보안기능)로부터 획득되는 인터페이스의 집합. 사람-기계 인터페이스일 수도 있고 응용프로그램 인터페이스일 수도 있다.

55. TOE 보안정책(TSP: TOE Security Policy) - TOE 내에서 자산을 관리하고, 보호하고, 분배하는 것을 규제하는 규칙의 집합.

56. TOE 보안정책모델(TOE security policy model) - TOE에서 수행되는 보안정책에 대한 구조적 표현

57. TSF 통제 외부와의 전송(Transfer outside TSF control) - TSF(TOE 보안기능) 통제 외부 실체와의 데이터 통신.

58. 안전한 채널(Trusted channel) - TSF(TOE 보안기능)와 원거리의 신뢰된 IT 제품이 TSP(TOE 보안정책)를 지원한다는 확신을 가지고 통신할 수 있는 수단.

59. 안전한 경로(Trusted path) - 사용자와 TSF(TOE 보안기능)가 TSP(TOE 보안정책)를 지원한다는 확신을 가지고 통신할 수 있는 수단.

60. TSF 데이터(TSF Data) - TOE의 오퍼레이션에 영향을 줄 수 있는, TOE에 의해서 TOE를 위하여 생성된 데이터.

61. TSF 통제범위(TSC: TSF Scope of Control) - TOE에서 또는 TOE 내에서 발생할 수 있고, TSP(TOE 보안정책) 규칙의 통제를 받는 상호작용의 집합.

62. 사용자(User) - TOE 외부에서 TOE와 상호 동작하는 모든 실체. 사용인, 외부 IT 실체 등.

63. 사용자 데이터(User data) - TSF(TOE 보안기능)의 오퍼레이션에 영향을 주지않는, 사용자에 의해서 사용자를 위하여 생성된 데이터.


■ 평가인증절차

top


kisa_02.gif


■ 평가보증등급 요약표

top


kisa_03.gif


kisa_04.gif

 


■ 정보보호시스템 평가수수료

top


kisa_05.gif

자세한 내용은 정보통신부홈페이지(http://www. mic.go.kr)를 참고하시기 바랍니다.


 
copyright.gif

관련자료

댓글 0
등록된 댓글이 없습니다.

공지사항


뉴스광장


  • 현재 회원수 :  60,037 명
  • 현재 강좌수 :  35,806 개
  • 현재 접속자 :  144 명