RadarURL

조회 수 2141 추천 수 0 댓글 0
?

단축키

Prev이전 문서

Next다음 문서

크게 작게 위로 아래로 댓글로 가기 인쇄
?

단축키

Prev이전 문서

Next다음 문서

크게 작게 위로 아래로 댓글로 가기 인쇄
블로그를 시작하면서 정보보호와 관련된 이슈를 다루려고 생각했는데, 그동안 다룬 것들은 막상 제가 일하는 것과는 다소 다른 분야였습니다. 그랬더니, 힘드네요. -_-;a (시작한지 얼마나 되었다고 벌써 그러냐!!) 오늘부터는 "CC 인증"에 관한 글들을 연재하고자 합니다. (그렇다고 CC 인증만 다루면 지루하겠죠?) 제가 하는 일은 CC 인증과 관련되어 있습니다. CC 인증을 다루자니, 많은 부담을 갖게 됩니다. 제가 아는 한, CC 인증 분야를 다루는 블로그는 보지 못했기 때문입니다. 그리고, 이 분야에서 7년 이상 일하고 계시는 분들이 계십니다. 그분들이 보시기에, 제가 다루는 내용은 얕은 지식일 수도 있겠습니다.

그래도, CC 인증을 다루고자 하는 건, 나름대로 일하면서 느낀 것과 생각을 다룸으로써 보다 나 스스로에게 정리할 시간을 주기 위한 것이라는 점을 덧붙이고 싶습니다.


전자신문, 보안뉴스 같은 곳에서 종종 "A사의 방화벽 XX가 EAL4 등급 CC 인증을 받았다"라는 내용의 기사가 뜹니다. EAL4라는 말도 낯설거니와, 도대체 CC 인증이라니 이게 무슨 소리일까요? 언뜻 봐서는 방화벽이 무슨 인증을 취득했다라는 소리로 밖에는 안들릴 겁니다. 앞으로 저런 기사를 보면 이렇게 생각하세요: "A사에 XX라는 방화벽 제품이 있는데, CC라는 정보보호제품 보안성 평가 기준에서 정한 평가 보증 등급 4 수준의 인증을 받았다."

CC인증 = IT 제품의 보안성 평가에 사용되는 국제 표준
CC는 Common Criteria의 줄임말이며, 국제 표준 ISO/IEC 15408로 제정된 정보보호제품의 보안성 평가 기준을 의미합니다. CC는, 컴퓨터 보안과 관련된 IT 제품의 보안성을 평가하는 국제 표준이라고 생각하시면 됩니다.

알아두세요: CCRA - CC 상호 인정 협약


CC는 지속적인 검토를 통해 업데이트되고 있습니다. (CC의 개정은 CCMB에서 진행합니다.) 우리나라에서 사용되고 있는 CC는 2.3 버전과 3.1 버전입니다. 2.3 버전은 2009년부터는 사용이 중지되고 3.1 버전으로 이행해야 합니다. (그러고보니 벌써 버전 4가 논의되고 있다는 군요.)

CC 인증을 소개하면서 CEM을 다루지 않을 수 없겠네요. CC에 따라 개발된 IT 제품의 평가 방법론을 CEM (Common Evaluation Methodology)이라고 합니다. CEM도 국제 표준이며, 국제 표준 번호는 ISO/IEC 18405입니다. CC에 따라 평가하는 기관은 반드시 CEM을 준수하여 평가하도록 되어 있습니다.

CC 인증에 따라 평가하고 인증하는 기관들
현재 우리나라에는 3개의 평가 기관 (한국정보보호진흥원 KISA, 산업기술시험원 KTL, 한국시스템보증 KOSYAS)과 1개의 인증기관 (국가정보원 IT 보안인증사무국)이 있습니다. 평가기관은 문자 그대로 보안성 평가를 수행하는 기관을 의미하고, 인증기관은 국내에서 수행되는 CC 보안평가 스킴을 총괄하는 역할을 수행하면서 평가기관이 수행한 평가 결과를 최종 승인하는 기관을 의미합니다. 인증기관은 CC 인증서 발행국당 1개가 있습니다. 예외적으로, 호주와 뉴질랜드는 1개의 인증기관에서 모두 포괄합니다. CC 인증 평가기관과 인증기관은 인증 과정과 결과의 객관성을 보증하기 위해 국제 표준(ISO/IEC 17025, 또는 BS EN 45011)에서 요구하는 기준을 획득하고 준수해야한다는 까다로운 조건이 붙습니다. =_=;a

평가보증등급 (EAL, Evaluation Assurance Level)
평가보증등급(EAL)은 CC에 따라 정의된 보안성 평가 보증 등급(Evaluation Assurance Level)을 의미합니다. 평가 보증 등급은 1부터 7까지 모두 7 등급으로 구성되어 있습니다. 7 등급이 가장 높은 등급입니다. 그러나 아직까지 EAL7 등급을 받은 IT 제품은 없습니다. 전 세계에서 현존하는 가장 높은 등급은 EAL5+입니다. 국내에서는 아직까지 EAL5+를 받은 제품은 없습니다. 그런데, '+'가 왜 붙었는지 말씀을 안드렸군요. 그건 나중에 설명드리기로 하겠습니다. 다만, 평가등급 숫자(4가 1보다 크죠?)가 클수록 보다 엄격한 기준으로 깊이있게 보안성을 평가했다는 의미로 받아들이시면 됩니다.

알아두세요: CEM과 EAL


평가보증등급이 높을 수록, IT 제품의 보안성을 더 신뢰할 수 있습니다. 그렇지만, 과연, "평가보증등급이 높을 수록 더 좋은 것일까?"하는 의문의 여지가 있습니다.

평가보증등급을 결정짓는 중요한 요소는, IT 제품이 수용한 보호프로파일(PP, Protection Profile)과/또는 보안목표명세서(Security Target)입니다. (PP는 일종의 제안요청서(RFP), ST는 일종의 IT 제품의 제안서에 해당한다고 생각하세요.) PP와 ST는 모두 CEM에 명시된 평가보증등급 기준에 따라 작성되고, 제품이 사용되는 환경, 보안 위험 요소, 보안목적, 보안요구사항 등을 명시하도록 되어 있습니다. 따라서, CC 인증을 취득한 제품의 구입을 고려한다면, 반드시, 해당 제품의 ST를 확인해보고 제품의 도입이 사용 목적과 사용 환경에 적합한지 확인해야 합니다.

CC의 전체적인 구조
CC는 모두 3개 부분으로 구성되어 있습니다.

파트 1 (소개 및 일반모델)은 CC의 기본 프레임워크와 보호프로파일(PP, Protection Profile), 보안목표명세서(ST, Security Target)이라는 CC의 기본 문서에 대해 다룹니다. PP와 ST는 보안성 평가에서 매우 중요한 시작점입니다. ST가 보안성 평가의 절반을 차지한다는 이야기도 있을 정도입니다.


알아두세요: ST가 중요한 이유


파트 2 (보안기능요구사항)는 IT 제품에 요구되는 각종 보안 기능과 관련된 요구사항의 정의에 사용됩니다. PP와 ST는 파트2에서 정의된 보안기능요구사항(SFRs, Security Functionality Requirements)을 참조하여 작성됩니다. 즉, 파트2는 파트1에서 정의된 PP, ST와 같은 문서에서 가장 중심이 되는 내용을 기술할 때 사용합니다.

보안기능요구사항은 동일한 요구사항에 대해 계층화하거나 세분화함으로써 PP/ST 작성자가 선택하여 사용할 수 있도록 구성되어 있습니다. 다양한 요구사항을 기술할 수 있도록 매우(!) 추상적인 진술들이 많기 때문에, 각 보안 기능요구사항에 대한 부록이 달려 있을 정도입니다. 부록은 각 보안기능요구사항이 어떤 상황에서 사용되어야 하는지 사용 시 주의사항등을 다룹니다. IT 제품은 반드시 PP/ST에서 기록된 보안기능요구사항을 구현해야 합니다.

파트 3 (보증요구사항)는 보안성을 평가할 때 요구되는 평가 범위와 평가 수준에 대하여 등급(이것이 EAL입니다.)을 정하고, 등급에 따라 IT 제품의 보안성 평가에 사용할 보증요구사항(SARs, Security Assurance Requirements)을 정의하고 있습니다. CEM은 파트 3에서 명시된 보증요구사항에 대한 검증방법을 다룹니다. 보안성 평가를 수행하는 평가자의 입장에서 CEM은 보안성 평가의 바이블이 됩니다. CEM에서는 파트 3에서 명시된 요구 사항 하나가 하나의 평가 작업 단위가 됩니다.

평가보증등급이 높아질 수록 보증요구사항으로 요구하는 자료가 많아지고 평가기간도 길어집니다. 당연히, 비용도 적잖게 들어갑니다. 제품의 복잡도가 클수록 더욱 그렇죠.

글을 줄이며
이렇게 해서 CC 인증의 기본 개념에 대해 간략히 정리해보았습니다. 간략히 쓴다는게 쓰다보니 길어졌습니다. 앞으로는 CC 인증에 관련된 내용을 꾸준히 포스팅하도록 하겠습니다.

 

출처 : http://nulonge.tistory.com/52

?

공부 게시판

공부에 도움되는 글을 올려주세요.

List of Articles
번호 분류 제목 글쓴이 날짜 조회 수
공지 [공지] 공부 게시판 입니다. 처누 2003.08.18 927564
47 보안 RBL(Real-time Blocking List) 사이트 - 메일서버 블랙리스트 등록 조회 JaeSoo 2016.09.22 310
46 보안 This is Ahnlab Decoy File은 무엇일까요? file JaeSoo 2016.06.23 336
45 보안 USB 메모리 설계의 치명적 취약성 발견되어 말웨어 코드 BadUSB 공개 file JaeSoo 2015.10.19 408
44 보안 신종 보안위협, 새로운 해킹 수단 BadUSB 예방법 file JaeSoo 2015.10.19 639
43 보안 정보시스템 재해복구 file JaeSoo 2015.05.16 573
42 보안 SSL VPN과 IPSec VPN file JaeSoo 2015.05.12 577
41 보안 빅데이터 시대, DB·데이터 암호화 솔루션 길라잡이 file JaeSoo 2015.04.29 414
40 보안 Packed/Upack 바이러스 JaeSoo 2015.01.14 353
39 보안 최강의 악성코드 제거 프로그램 'Malwarebytes Anti-Malware' file JaeSoo 2014.11.08 901
38 보안 무료 악성코드 제거 프로그램 Panda Cloud Cleaner file JaeSoo 2014.11.08 904
» 보안 CC 인증(IT 제품의 보안성 평가 기준)의 개요 JaeSoo 2013.12.30 2141
36 보안 공인인증서 논란과 해법 JaeSoo 2013.09.04 3372
35 보안 공인인증서 논란, 끝장을 봅시다 file JaeSoo 2013.09.04 3591
34 보안 패스워드 패턴화로 사이트마다 서로 다른 로그인 정보 사용 JaeSoo 2013.07.02 3562
33 보안 [연구보고서] 개인정보 보호기술 동향 보고서 file JaeSoo 2013.06.12 4775
32 보안 안전진단의 대안 ISMS의 허와 실 JaeSoo 2013.05.28 3745
31 보안 정보보호 안전진단이 왜 사라지나? JaeSoo 2013.05.28 3292
30 보안 정보통신기반보호 (KISA, 인터넷진흥원) JaeSoo 2013.05.28 2828
29 보안 정보보호관리체계 인증 (KISA, 인터넷진흥원) JaeSoo 2013.05.28 2924
28 보안 정보보호 안전진단지원 (KISA, 인터넷진흥원) JaeSoo 2013.05.28 3085
Board Pagination Prev 1 2 3 Next
/ 3


즐겨찾기 (가족)

JAESOO's HOMEPAGE


YOUNGAE's HOMEPAGE


장여은 홈페이지


장여희 홈페이지


장여원 홈페이지


즐겨찾기 (업무)

알리카페 홀릭

숭실대 컴퓨터 통신연구실 (서창진)

말레이시아 KL Sentral 한국인 GuestHouse


즐겨찾기 (취미)

어드민아이디

유에코 사랑회

아스가르드 좋은사람/나쁜사람

JServer.kr

제이서버 메타블로그

재수 티스토리


즐겨찾기 (강의, 커뮤니티)

재수 강의 홈페이지


한소리


VTMODE.COM


숭실대 인공지능학과


숭실대 통신연구실


베너