요약 미국에서세계최초의정보보호제품평가기준인 TCSEC이개발된이래, TCSEC을근간으로하여 ITSEC, CTCPEC 등다양한평가기준이도입되었다. 국가마다상이한평가기준들은국제적으로상호인정이되지않아해외진출시해당국가에서다시평가해야하는문제점이존재하였으며, 이러한문제점을해결하기위

Similar documents
슬라이드 1


목 차 1. 정보보호시스템평가 인증제도 2. 국내외평가 인증제도비교 3. 국제공통평가기준 (CC: Common Criteria) 4. 국외 CC 활용동향 5. CC 수용효과 2

<30372D31312D323120BAB8BEC8C5E4C5AB50505F76302E352DB0F8B0B3B0CBC5E4B0D4BDC3BFEB2E687770>

1. 제품 개요 AhnLab Policy Center 4.6 for Windows(이하 TOE)는 관리대상 클라이언트 시스템에 설치된 안랩의 안티바이러스 제품인 V3 제품군에 대해 보안정책 설정 및 모니터링 등의 기능을 제공하여 관리대상 클라이언트 시스템에 설치된 V3


< E3120B1E2B9DD C3420C6F2B0A1C1A6C3E2B9B020C0DBBCBAB0A1C0CCB5E5B6F3C0CE56302E E687770>

목차 <7 월국내동향 > 최신인증제품 총괄표 1 무선랜인증시스템 ( 총 1개 ) 2 보안관리시스템 ( 총 1개 ) 2 VoIP 방화벽 ( 총 1개 ) 2 국내 CC 인증통계 연도별인증제품수 3 보증등급별인증제품수 4 국제용 / 국내용인증제품수 4 공지사항 7 월말평가신


20 여상수(763~772).hwp

1. 제품 개요 WeGuardia WIPS V2.0(이하 TOE)은 특정 조직에서 운영되는 무선랜에 대한 지속적인 모니터을 통해 내 외부로부터 발생할 수 있는 각종 침입을 탐지 및 차단하여 내부의 네트워크를 보호하는 무선침입방지시스템이다. TOE의 세부 식별자 및 배포

인도 웹해킹 TCP/80 apache_struts2_remote_exec-4(cve ) 인도 웹해킹 TCP/80 apache_struts2_remote_exec-4(cve ) 183.8

저작자표시 - 비영리 - 변경금지 2.0 대한민국 이용자는아래의조건을따르는경우에한하여자유롭게 이저작물을복제, 배포, 전송, 전시, 공연및방송할수있습니다. 다음과같은조건을따라야합니다 : 저작자표시. 귀하는원저작자를표시하여야합니다. 비영리. 귀하는이저작물을영리목적으로이용할


1. 제품 개요 GuardCom V1.0(이하 TOE)은 사내에서 이용하는 업무용 PC에 저장되어 있는 민감한 콘텐츠(주민등록번호, 운전면허번호, 여권번호 등의 개인정보 또는 TOE 관리자가 정의한 데이터)를 주기적 혹은 사용자 요청 시 검색 및 관리하여 유출 가능성이

CR HI-TAM 4.0 인증보고서 인증번호 : CISS 년 12 월 IT 보안인증사무국

Common Crieria 보증문서

ìœ€íŁ´IP( _0219).xlsx

소개 는 국내 산업계 IC 전문 인재양성과 기술 보급을 위한 IC 표준화 및 시험인증 전문 교육기관입니다. IC 글로벌 경쟁력 제고를 위한 핵심인재 양성을 목적으로 교육세나 및 자격시험 서비스를 제공합니다. 교육 훈련비용 일부를 지원하는 직업능력개발훈련과정을 운영합니다

Chap 3. Class

메일서버등록제(SPF) 인증기능적용안내서 (Exchange Windows 2000) OS Mail Server SPF 적용모듈 작성기준 Windows Server 2000 Exchange Server 2003 GFI MailEssentials 14 for

메일서버등록제(SPF) 인증기능적용안내서 (Exchange Windows 2003) OS Mail Server SPF 적용모듈 작성기준 Windows Server 2003 Exchange Server 2003 GFI MailEssentials 2010 fo


수출및수입액현황 (2016) 6억 1,284 만달러억 1 7,045 만달러 4억 4,240 만달러 2015 년대비 15.4 % 증가 2015 년대비 11.1 % 증가 2015 년대비 1.3 % 증가 수출액 수출입차액 수입액 지역별수출액 ( 비중 ) 일본 4,129만달러

목차 <1 월국내동향 > 최신인증제품 총괄표 1 보안USB( 총 1개 ) 2 침입차단시스템 ( 총 1개 ) 2 PC자료유출방지 ( 총 1개 ) 2 통합 (PC백신 +PC보안 )( 총 1개 ) 2 국내 CC 인증통계 연도별인증제품수 3 보증등급별인증제품수 4 국제용 /

C O N T E N T S 목 차 요약 / 1 Ⅰ. 태국자동차산업현황 2 1. 개관 5 2. 태국자동차생산 판매 수출입현황 우리나라의대태국자동차 부품수출현황 Ⅱ. 태국자동차산업밸류체인현황 개관 완성차브랜드현황 협력업체 ( 부

ICT À¶ÇÕÃÖÁ¾


이연구내용은집필자의개인의견이며한국은행의공식견해 와는무관합니다. 따라서본논문의내용을보도하거나인용 할경우에는집필자명을반드시명시하여주시기바랍니다. * 한국은행금융경제연구원거시경제연구실과장 ( 전화 : , *

´ëÇа¨»ç¹é¼Ł Á¦3ºÎ

장애인건강관리사업

암호내지


수입목재의합법성판단세부기준 [ ] [ , , ] ( ) 제 1 조 ( 목적 ) 제 2 조 ( 용어정의 ). 1.. 제3조 ( 대상상품의분류체계 ) ( ) 18 2 (Harmoniz

<BFA9BCBAC0C720C1F7BEF7B4C9B7C220B0B3B9DFB0FA20C3EBBEF7C1F6BFF820C1A4C3A5B0FAC1A62E687770>

대한주택보증 ( 주 ) 대한주택보증

목차 <5 월국내동향 > 최신인증제품 총괄표 1 USIM카드 ( 총 1개 ) 2 통합보안관리 ( 총 1개 ) 2 침입방지시스템 ( 총 1개 ) 2 자료유출방지 ( 총 1개 ) 2 다중영역구분보안 ( 총 1개 ) 3 VoIP 방화벽 ( 총 1개 ) 3 국내 CC 인증통계

2015 년 SW 개발보안교육과정안내

개인정보보호의 이해 및 안전한 관리 - 개인PC 및 스마트폰 개인정보보호-

목 차 1. 개요 1 2. 규격의구성및범위 1 3. 관련표준및규격 국외표준및규격 국내표준및규격 기타 2 4. 정의 전자서명법용어정의 용어의정의 용어의효력 2 5. 약어 3 6. 사용자인증 3 7. 전송채널

인증기관간상호연동을위한 CTL 기술규격 CTL Technical Specification for the Interoperability of Certification Authorities 년 월

10김묘선

<312E20C0AFC0CFC4B3B5E55F C0FCC0DAB1E2C6C720B1B8B8C5BBE7BEE7BCAD2E687770>

2018 년 SW 개발보안교육과정안내 행정안전부와한국인터넷진흥원은행정기관등의정보시스템담당공무원및 개발자를대상으로 SW 개발보안에대한이해증진및전문역량강화를위해아래와 같은교육을실시하오니, 관심있으신분들의많은참여부탁드립니다 년 SW 개발보안일반과정 교육대상 : 전


PowerPoint 프레젠테이션

제 KI011호사업장 : 서울특별시구로구디지털로26길 87 ( 구로동 ) 02. 공산품및소비제품 생활용품검사검사종류검사품목검사방법 안전확인대상생활용품 생활 휴대용레이저용품 안전확인대상생활용품의안전기준부속서 46 ( 국가기술표준원고시제 호 (

정보보호서비스대가산정가이드

hwp

-. BSE ( 3 ) BSE. ㆍㆍ ( 5 ). ( 6 ) 3., ( : , Fax : , : 8 177, : 39660).. ( ). ( ),. (

Æí¶÷4-¼Ö·ç¼Çc03ÖÁ¾š


Áß±¹³ëµ¿¹ý(ÃÖÁ¾F).hwp

디지털컨버전스시대의사용자인증혁신 디지털컨버전스시대가도래하면서디지털세상으로진입하는관문인사용자인증이더욱중요해지고있습니다. 기업과서비스공급자는사용자가본인의정보에더욱안전하게접속할수있도록다양한인증수단을적용하고있습니다. 그러나복잡한인증과정은사용자의피로도를증가시켰으며, 이로인해발생

조사보고서 구조화금융관점에서본금융위기 분석및시사점

보도자료 2014 년국내총 R&D 투자는 63 조 7,341 억원, 전년대비 7.48% 증가 - GDP 대비 4.29% 세계최고수준 연구개발투자강국입증 - (, ) ( ) 16. OECD (Frascati Manual) 48,381 (,, ), 20

한류 목차2_수정 1211

태양광산업 경쟁력조사.hwp


2017 년 SW 개발보안교육과정안내 행정자치부와한국인터넷진흥원은행정기관등의정보시스템담당공무원및개 발자를대상으로 SW 개발보안에대한이해증진및전문역량강화를위해아래와 같은교육을실시하오니, 관심있으신분들의많은참여부탁드립니다 년 SW 개발보안기본과정 o 교육대상 :

SQL Developer Connect to TimesTen 유니원아이앤씨 DB 기술지원팀 2010 년 07 월 28 일 문서정보 프로젝트명 SQL Developer Connect to TimesTen 서브시스템명 버전 1.0 문서명 작성일 작성자

충청북도교육청고시제 호 발간등록번호충북 충청북도교육과정각론 - 초등학교 -

Global Market Report Global Market Report 쉽게풀어쓴태국의료기기 화장품등록및인증절차 방콕무역관

untitled

USC HIPAA AUTHORIZATION FOR

목 차 주요내용요약 1 Ⅰ. 서론 3 Ⅱ. 스마트그리드산업동향 6 1. 특징 2. 시장동향및전망 Ⅲ. 주요국별스마트그리드산업정책 17 Ⅳ. 미국의스마트그리드산업동향 스마트그리드산업구조 2. 스마트그리드가치사슬 3. 스마트그리드보급현황 Ⅴ. 미국의스마트그리드정

untitled

( 제 20-1 호 ) '15 ( 제 20-2 호 ) ''16 '15 년국제개발협력자체평가결과 ( 안 ) 16 년국제개발협력통합평가계획 ( 안 ) 자체평가결과반영계획이행점검결과 ( 제 20-3 호 ) 자체평가결과 국제개발협력평가소위원회

OUTLINE 행사개요 행사명 Inside Bitcoins Conference & Expo 2015 장소 KINTEX 제 2전시장 3층 (회의실 301~304호) 행사시기 2015년 12월 9일(수) - 11일(금)ㅣ9일은

[ 목차 ]

SIR Á¦16È£.hwp

C O N T E N T S 목 차 요약 / 3 Ⅰ. 브라질소비시장동향및특성 경제현황 2. 소비시장의특성 Ⅱ. 브라질소비시장히트상품분석 최근히트상품 년소비시장, 이런상품을주목하라! Ⅲ. 우리기업의 4P 진출전략

PowerPoint 프레젠테이션

Microsoft PowerPoint - 6.pptx

<B3EDB4DC28B1E8BCAEC7F6292E687770>

C O N T E N T S 목 차 요약 / 1 Ⅰ. 유럽온라인유통시장현황및진출확대방안 3 1. 유럽개관 Ⅱ. 동유럽국가별온라인유통시장현황및진출확대방안 폴란드 2. 헝가리 3. 체코 4. 오스트리아 5. 크로아티아 6.

메일서버등록제(SPF) 인증기능적용안내서 (AIX - sendmail) OS Mail Server SPF 적용모듈 (Perl 기반) 작성기준 AIX 5.3 sendmail spf-filter 년 6 월

<4D F736F F F696E74202D C0FCB1E2BFEBC7B020B9D720BBFDC8B0BFEBC7B020BEC8C0FCB0FCB8AEC1A6B5B520BCB3B8EDC8B82DB0F8B0B3BFEB5FBCF6C1A4>

메일서버등록제(SPF) 인증기능적용안내서 (HP-UX - qmail) OS Mail Server SPF 적용모듈 (Perl 기반) 작성기준 HP-UX 11.11i qmail 1.03 spf-filter 년 6 월

최종_백서 표지

U.Tu System Application DW Service AGENDA 1. 개요 4. 솔루션 모음 1.1. 제안의 배경 및 목적 4.1. 고객정의 DW구축에 필요한 메타정보 생성 1.2. 제품 개요 4.2. 사전 변경 관리 1.3. 제품 특장점 4.3. 부품화형

C O N T E N T S 목 차 요약 / 1 I. 성장견인국 / 3 II. 위기진행국 / 54 III. 중도성장국 / 112


2001 년 4 월전력산업구조개편과함께출범한전력거래소는전력산업의중심 기관으로서전력시장및전력계통운영, 전력수급기본계획수립지원의기능을 원활히수행하고있습니다. 전력거래소는전력자유화와함께도입된발전경쟁시장 (CBP) 을지속 적인제도개선을통해안정적으로운영하고있으며, 계통운영및수급

- 1 -

2002report hwp

[ 별지제3 호서식] ( 앞쪽) 2016년제2 차 ( 정기ㆍ임시) 노사협의회회의록 회의일시 ( 월) 10:00 ~ 11:30 회의장소본관 11층제2회의실 안건 1 임금피크대상자의명예퇴직허용및정년잔여기간산정기준변경 ㅇ임금피크제대상자근로조건악화및건강상

C O N T E N T S 1. FDI NEWS 2. GOVERNMENT POLICIES 3. ECONOMY & BUSINESS 4. FDI STATISTICS 5. FDI FOCUS

ad hwp

08연차보고서처음-끝

이도경, 최덕재 Dokyeong Lee, Deokjai Choi 1. 서론

성능 감성 감성요구곡선 평균사용자가만족하는수준 성능요구곡선 성능보다감성가치에대한니즈가증대 시간 - 1 -

<C3E6B3B2B1B3C0B C8A32DC5BEC0E7BFEB28C0DBB0D4292D332E706466>

1. 정보보호 개요

[ ]-03(K).fm

[로플랫]표준상품소개서_(1.042)

메일서버등록제(SPF) 인증기능적용안내서 (HP-UX - postfix) OS Mail Server SPF 적용모듈 (Perl 기반) 작성기준 HP-UX 11.11i postfix spf-filter 년 6 월

HLS(HTTP Live Streaming) 이용가이드 1. HLS 소개 Apple iphone, ipad, ipod의운영체제인 ios에서사용하는표준 HTTP 기반스트리밍프로토콜입니다. 2. HLS 지원대상 - 디바이스 : iphone/ipad/ipod - 운영체제 :

2003report hwp

년 2 월 1 1일에 모 스 크 바 에 서 서명된 북 태 평양 소하 성어족자 원보존협약 (이하 협약 이라 한다) 제8조 1항에는 북태평양소하성어류위원회 (이하 위원회 라 한다)를 설립한다고 규정되어 있다. 제8조 16항에는 위원회가 을 채택해야 한다고 규정

Transcription:

정보보호제품평가기준국 내외동향및향후과제 황종모 * Ⅰ. 개요 79 Ⅱ. 국내외정보보호제품평가기준 80 1. 기존평가기준 80 2. CC인증개요 82 3. CC인증구성 84 4. 국내 CC인증체계 92 Ⅲ. 국내외 CC 인증동향 95 1. 국제동향 95 2. 국내동향 98 Ⅳ. 향후과제 100 Ⅴ. 결론 105 < 참고문헌 > 106 * 금융보안원보안연구부보안기술팀 (e-mail : koyangee@fsec.or.kr ) 전자금융과금융보안 2016. 1. 77

요약 미국에서세계최초의정보보호제품평가기준인 TCSEC이개발된이래, TCSEC을근간으로하여 ITSEC, CTCPEC 등다양한평가기준이도입되었다. 국가마다상이한평가기준들은국제적으로상호인정이되지않아해외진출시해당국가에서다시평가해야하는문제점이존재하였으며, 이러한문제점을해결하기위해공통평가기준인 CC 인증으로단일화되고 ISO/IEC 15408 국제표준으로채택되어현재까지활용되고있다. CC인증은하드웨어, 소프트웨어등 IT제품의보안요구사항과평가과정에서그제품들에적용되는보증수단에대한공통요구사항들을제시함으로써국가간중복인증에따른시간및비용을절감하고국제표준규격을만족하는정보보호제품을보증한다. 다양한보안위협으로부터중요자산을보호하고보안수준을향상시키기위한기업들의니즈에따라매년 CC인증제품수가급증하고있으며평가제품또한다양화되고있는추세이다. 국내는 2002년 CC인증을국내평가기준으로도입, 2005년국내정보보호제품평가기준을 CC로단일화함으로써전 IT 제품군을평가할수있는기반을마련하였으며, 국내용 532건, 국제용 77건, 총 609건의정보보호제품이 CC인증을획득하였다. 이는정보보호제품 CC 평가의무화, CC 평가 인증제도의국제용, 국내용이원화및지속적인평가기관추가지정등 CC인증을활성화하려는다양한시도가있었기때문이다. 그결과초기국내정보보호업체의걸림돌로여겨지던 CC인증이국내에안착할수있게되었다. 하지만국내정보보호제품이국제적인경쟁력을확보하고국내 CC인증이향후보다활성화되기위해서는국제적으로인정되는보호프로파일의적극적인개발을통한인증대상정보보호제품의다양화, 급증하는평가 인증수요에대한대응책마련, 국내정보보호제품의글로벌시장진출을위한국제용 CC인증제품확보등지속적인노력이필요할것이다. 78

정보보호제품평가기준국 내외동향및향후과제 Ⅰ. 개요 정보기술이급속도로발달하고기업이보호해야할정보및자산이증가함에따라악의적인해커의불법공격및내부자의도덕적해이로인한정보유출등을미연에방지하기위한정보보호의중요성이점점커지고있다. 이러한정보보호대책의일환으로정당하지않은사용자로부터정보를보호하기위해다양한정보보호시스템이도입되어운영되고있으며, 세계각국은이러한정보보호시스템의보안성에대한신뢰성확보를위해다양한평가기준을개발해왔다.([ 그림 1]) [ 그림 1] 국내외평가기준발전과정 미국 TCSEC 미국 FC 유럽 ITSEC 국제 캐나다 CTCPEC CC v1.0 CC v3.1 R4 국내 CC (v2.1) 도입 CCRA 인증서발행국가입 인증서유효기간제도입 미래부이관 TCSEC, ITSEC 및 CTCPEC 등미국, 유럽등여러나라에서개발되어활용되고있던다양한평가기준은정보보호제품공통평가기준 (Common Criteria, 이하 CC인증 ) 으로단일화되었다. 이에국가마다상이한평가기준을연동시켜평가결과를상호인정하기위한기반이마련되었으며, ISO/IEC 15408 국제표준으로채택되어활용되고있다. 국내도보안성이검증된정보보호제품을도입 운용할수있는기반을마련하기위해 2002년 CC인증제도를도입하고 CCRA 2) 인증서발행국에가입하여현재까지 CC인증체계를유지하고있다. 2) CCRA(Common Criteria Recognition Arrangement) : 국제공통평가기준상호인증협정 전자금융과금융보안 2016. 1. 79

본고에서는기존정보보호제품평가기준및 CC 인증에대해살펴보고, 국내외 CC 인증 동향을분석함으로써국내 CC 인증제도의국제경쟁력을제고하기위한향후과제를도출해 보고자한다. Ⅱ. 국내외정보보호제품평가기준 1. 기존평가기준 가. 미국 TCSEC 오렌지북으로잘알려진 TCSEC(Trusted Computer System Evaluation Criteria, 1983-1999) 은 1983년 NCSC에의해초안이만들어지고, 1985년미국방성표준 (DoD STD 5200.28) 으로채택된미국최초의정보보호제품평가기준이다. TCSEC는컴퓨터시스템의보안을효과적으로평가하기위해보안정책 (Security Policy), 책임성 (Accountability), 신뢰성 (Assurance), 문서화 (Documentation) 등 4개의보안요구사항을정의하고, 보안요구사항을만족하는수준에따라 7가지의평가등급을제시하고있다. [ 표 1] TCSEC 평가등급 Division 등급설명 Division D D (Minimal Protection) 외부에공개되어보안이전혀고려되지않은시스템 Division C Division B C1 (Discretionary Security Protection) C2 (Controlled Access Protection) B1 (Labeled Security Protection) 데이터에대한읽기, 쓰기권한을사용자별로정의, 사용자가다른사용자의데이터를임의로접근불가 각사용자의작업내용을기록, 감사할수있는기능제공 각데이터별로보안레벨이정의되어있으며, 낮은보안레벨을지닌사용자는높은보안레벨이정의된데이터접근불가 80

정보보호제품평가기준국 내외동향및향후과제 B2 (Structured Protection) 데이터를접근하는데필요한구조화된보안정책이시스템내에일정하게유지, 각사용자는자신의작업에대한최소한의권한만부여받음 Division A B3 (Security Domain) A1 (Verified Design) 하드웨어자원을포함한보안관리자기능및위험시자가진단에의해시스템을정지시키는기능존재하며, 운영체제내부에보안과관련된코드와무관한것들은모두제거 수학적으로보완이완전하다는것이증명된시스템으로현존하지않음 1988년 3월발표된 TCSEC 관련지침에서는최소한 1992년까지 C2등급이상, 2003년까지 B3등급이상충족할것을요구하였고, 이에정보보호제품개발사들은이러한 TCSEC 보안요구사항을만족시키기위해지속적인노력을기울인결과보안수준이상당히향상되었다. 하지만 TCSEC은호스트환경의보안을위주로평가하고있어그범위가제한적이며, 기밀성, 무결성, 가용성중기밀성을최우선으로하는군사및정보기관에적용하기에는무리가없었지만무결성및가용성이요구되는금융및데이터처리분야에적용하기에는부적합한한계가존재했다. 나. 유럽 ITSEC ITSEC(Information Technology Security Evaluation Criteria) 은 1991년독일, 프랑스, 네덜란드, 영국유럽 4개국이평가제품의상호인정및평가기준이상이함에따른정보보호제품의평가에소요되는시간, 인력및비용을절감하기위해미국의 TCSEC 내용을참조하여제정되었다. ITSEC은 TCSEC에상응하는기밀성을제공할뿐만아니라무결성및가용성에관한평가기준도포함하는포괄적인표준안을제시하고있다. ITSEC은식별및인증 (Identification and Authentication), 접근통제 (Access Control), 감사 (Audit), 객체재사용 (Object Reuse), 정확성 (Accuracy), 서비스신뢰성 (Reliability of Service), 데이터교환 (Data Exchange) 등 7개의보안기능요구사항으로분류되어평가된다. ITSEC의등급은 TCSEC과의호환을위한 F-C1(C1), F-C2(C2), F-B1(B1), F-B2(B2) 및 F-B3(B3~A1) 및 F-IN( 무결성강화 ), F-AV( 가용성강화 ), F-DI( 전송데이터의무결성강화 ), F-DC( 전송데이터의비밀성강화 ) 및 F-DX( 전송데이터의비밀성과무결성강화 ) 등총 10개로구분된다 전자금융과금융보안 2016. 1. 81

다. 캐나다 CTCPEC 캐나다 CTCPEC(Canadian Trusted Computer Product Evaluation Criteria, 1993) 은캐나다의 CSE(Communications Security Establishment) 가 1989년개발을시작하여 1993년버전 3.0을완성한평가기준으로비밀성, 무결성, 가용성, 책임성의 4가지분류로구분되며각기능에대한세부보안요구사항을기술하고있다. 보증의평가등급은 T1~T7의 7등급으로구분되며, T0은부적합판정을의미한다. 평가시제품의서비스수준전체를평가하여해당보증등급에부합하는지를결정한다. 기능에대해서는제품에존재하는기능에대한서비스수준을명시하며, 만약제품이목표하는서비스수준의요구사항에부합하지못하고또한그이하의서비스수준의요구사항에도부합하지못하면 T0 등급으로평가되며, 제공하지않는서비스의수준은명시하지않는다. 2. CC 인증개요 정보보호시스템의공통평가기준으로현재국내외에널리사용되고있는 CC인증은국가마다상이한평가기준을연동시키고평가결과를상호인정하기위해제정된평가기준으로 1999년 6월 ISO/IEC 15408 국제표준으로승인되었다. CC인증은미국의 TCSEC, 유럽의 ITSEC, 캐나다의 CTCPEC 등을기반으로개발되었으며, 각국에서활용되고있던다양한평가기준을단일화하여공통의언어와이해를기반으로한 CC를개발하게되었고개발자및사용자등 IT 제품시장의요구사항을반영하여발전해왔다. CC인증은하드웨어, 소프트웨어등 IT제품의보안요구사항과평가과정에서그제품들에적용되는보증수단에대한공통의요구사항들을제시함으로써독립적으로수행된보안성평가의결과들을비교할수있도록한다. CC 개발연혁은 [ 표 2] 와같다. 82

정보보호제품평가기준국 내외동향및향후과제 [ 표 2] CC 개발연혁 연도 CC 개발내용관련표준화주관 1993 개발합의 - 미국, 영국, 독일, 프랑스, CC V0.6 - 캐나다, 네덜란드 1994 CC V0.9 - CCEB 1996 CC V1.0 - (CC Editorial Board) 1997 CEM V0.6 - CCIB CC V1.02 (Alpha) - (CC Implementation Board) CC V2.0 (Beta) - CC V2.0 (Draft) - 1998 CC V2.0-1999 CC V2.1 ISO/IEC 15408:1999 CCIMB (CC Interpretations Management Board) 2003 CC V2.2-2005 CC V2.3 ISO/IEC 15408:2005 ISO/IEC 18045:2005 2006 CC V3.1 R1-2007 CC V3.1 R2 - CCMB (CC Management Board) 2009 CC V3.1 R3 ISO/IEC 15408:2009 2012 CC V3.1 R4 - CC인증은 CCRA에의거하여협정가입국에서평가 인증을받은제품은협정에참여한어떤국가에서도다시평가를거치지않고동일한효력을가지게된다. 즉, 정보보호제품을상호인정함으로써여러국가에서다시평가해야하는부담을줄여국가간교역장벽을낮춤으로써수출을용이하게하고글로벌시장형성을촉진하고자한다. CCRA는인증서를발행하는인증서발행국 (Certificate Authorizing Members) 과인증서는발행하지않고이를인정하는인증서수용국 (Certificate Consuming Members) 으로구분되며, 우리나라는국제활동에능동적으로참여하기위하여 2006년 5월 CCRA 인증서발행국으로가입하였다. 전자금융과금융보안 2016. 1. 83

[ 표 3] CC Members (2015 년 12 월기준 ) 연도국가인증기관홈페이지 인증서발행국 (17 개국 ) 인증서수용국 (8 개국 ) 오스트레일리아캐나다프랑스독일인도이탈리아일본말레이시아네덜란드뉴질랜드노르웨이대한민국스페인스웨덴터키영국미국오스트리아체코덴마크핀란드그리스헝가리이스라엘파키스탄 http://www.asd.gov.au/infosec/aisep http://www.cse-cst.gc.ca/ http://www.ssi.gouv.fr/ http://www.bsi.bund.de/ http://www.commoncriteria-india.gov.in/ http://www.ocsi.isticom.it/ http://www.ipa.go.jp/security/jisec/jisec_e/ http://www.cybersecurity.my/mycc http://www.tuv-nederland.nl/nl/17/common_criteria.html http://www.dsd.gov.au/infosec http://www.sertit.no/ http://itscc.kr http://oc.ccn.cni.es http://fmv.se/en/our-activities/csec---the-swedish- Certifcation-Body-for-IT-Security/ http://bilisim.tse.org.tr/tr/icerikkategori/942/950/ isoiec-15408-cc-ortak-kriterler.aspx http://www.niap-ccevs.org/ http://www.niap-ccevs.org/ http://www.digitales.oesterreich.gv.at/ http://www.nbu.cz/en/ http://www.nbu.cz/en/ http://www.ficora.fi/en/ http://www.nis.gr/ http://www.kormany.hu/en/ministry-of-national-development http://www.sii.org.il/20-en/sii_en.aspx http://www.commoncriteria.org.pk/ 자료 : CCRA 홈페이지 2. CC 인증구성 84 CC는기본개념, 보안기능요구사항, 보증요구사항을각각설명하는세부분으로구성된다. 제1부소개및일반모델 은보안성평가의원칙과일반개념을정의하고평가의보편적인모델을제시하고있다. 제2부보안기능요구사항 에서는정보보호제품이갖는다양한보안기능에대한요구사항을정의하고있으며, 이는보호프로파일 (PP, Protection Profile) 이나

정보보호제품평가기준국 내외동향및향후과제 보안목표명세서 (ST, Security Target) 에서명시된보안기능요구사항 (SFR, Security Functional Requirements) 을표현하는데기초가된다. 제 3 부보증요구사항 에서는보증 등급 (EAL, Evaluation Assurance Level) 별요구되는문서와내용에대해다루고있다. 가. 보안기능요구사항 보안기능요구사항은정보보호제품이고려해야하는모든보안기능과관련된요구사항을적절한기준에따라분류하고, 표준의형식에맞추어제시함으로써 TOE 3) 보안행동을설명하고자하는것으로뒤에서설명할보호프로파일이나보안목표명세서에서서술된보안목적을만족시키기위하여사용되며, [ 표 4] 와같이 11개의클래스로구성되어있다. [ 표 4] 보안기능요구사항 클래스패밀리설명 보안감사자동대응 (FAU_ARP) 보안감사 (Security Audit) 통신 (Communication) 암호지원 (Cryptographic support) 보안감사데이터생성 (FAU_GEN) 보안감사분석 (FAU_SAA) 보안감사검토 (FAU_SAR) 보안감사사건선택 (FAU_SEL) 보안감사사건저장 (FAU_STG) 발신부인방지 (FCO_NRO) 수신부인방지 (FCO_NRR) 암호키관리 (FCS_CKM) 암호연산 (FCS_COP) 보안활동에관련되는정보를인식, 기록, 저장및분석할수있도록 6 개의패밀리로구성되어있으며보안관련사건발생시감사대상사건에부합하는시스템활동을감사레코드에기록저장하여관리자나인가된사용자가필요시에감사관련자료들을검토할수있게함 데이터교환시송수신자의신원을보증및확인할수있는요구사항 암호키생성, 분배, 접근및파기행동및암호알고리즘, 암호키길이등에대한요구사항 3) TOE(Target of Evaluation) : CC 인증평가의대상이되는소프트웨어, 펌웨어및하드웨어의집합 전자금융과금융보안 2016. 1. 85

사용자데이터보호 (User Data Protection) 식별및인증 (Identification & Authentication) 보안관리 (Security Management) 프라이버시 (Privacy) TSF 보호 (Protection of the TSF) 접근통제정책 (FDP_ACC) 접근통제기능 (FDP_ACF) 데이터인증 (FDP_DAU) TOE 로부터의사용자데이터유출 (FDP_ETC) 정보흐름통제정책 (FDP_IFC) TOE 외부로부터사용자데이터유입 (FDP_ITC) TOE 내부전송 (FDP_ITT) 잔여정보보호 (FDP_RIP) 복귀 (FDP_ROL) 저장된데이터의무결성 (FDP_SDI) TSF 4) 간전송되는사용자데이터비밀성 (FDP_UCT) TSF 간전송되는사용자데이터무결성 (FDP_UIT) 인증실패 (FIA_AFL) 사용자속성정의 (FIA_ATD) 비밀정보의검증및생성 (FIA_SOS) 사용자인증 (FIA_UAU) 사용자식별 (FIA_UID) 사용자 - 주체연결 (FIA_USB) TSF 기능관리 (FMT_MOF) 보안속성관리 (FMT_MSA) TSF 데이터관리 (FMT_MTD) 폐지 (FMT_REV) 보안속성유효기간 (FMT_RAE) 관리기능명세 (FMT_SMF) 보안역할관리 (FMT_SMR) 익명성 (FPR_ANO) 가명성 (FPR_PSE) 연계불가성 (FPR_UNL) 관찰불가성 (FPR_UNO) 안전한상태유지 (FPT_FLS) 외부전송 TSF 데이터의가용성 (FPT_ITA) 외부전송 TSF 데이터의비밀성 (FPT_ITC) 외부전송 TSF 데이터의무결성 (FPT_ITI) TSF 데이터내부전송 (FPT_ITT) TSF 의물리적보호 (FPT_PHP) 안전한복구 (FPT_RCV) 보안기능으로사용자데이터보호정책및보호형태, 오프라인저장, 데이터유출, 유입등에대한보안기능요구사항 사용자신원을식별하고검증하는기능에대한요구사항 시스템운영에대한융통성을허용하면서사용자의프라이버시보호를만족시키기위한요구사항 보안속성및보안기능관련여러사항을관리하는보안기능에대한요구사항 보안기능을제공하는메커니즘의무결성및보안기능데이터의무결성관련기능요구사항 86 4) TSF(TOE Security Functionality, TOE 보안기능성 ) : 보안기능요구사항을정확하게수행하기위하여필요한 TOE 기능들을총칭

정보보호제품평가기준국 내외동향및향후과제 자원활용 (Resource utilization) TOE 접근 (TOE access) 안전한경로 / 채널 (Trusted path/channel) 재사용공격탐지 (FPT_RPL) 상태동기화프로토콜 (FPT_SSP) 타임스탬프 (FPT_STM) TSF 간전송되는 TSF 데이터의일관성 (FPT_TDC) 외부실체시험 (FPT_TEE) 내부복제 TSF 데이터의일관성 (FPT_TRC) TSF 자체시험 (FPT_TST) 오류에대한내성 (FRU_FLT) 자원사용우선순위 (FRU_PRS) 자원할당 (FRU_RSA) 선택가능한보안속성의범위제한 (FTA_LSA) 동시세션수의제한 (FTA_MCS) 세션잠금및종료 (FTA_SSL) TOE 접근경고 (FTA_TAB) TOE 접근이력 (FTA_TAH) TOE 세션설정 (FTA_TSE) TSF 간안전한채널 (FTP_ITC) 안전한경로 (FTP_TRP) 처리능력및저장용량과같은요구된자원의가용성을지원하는보안기능요구사항 사용자세션설정을통제하기위한기능요구사항 사용자와보안기능사이의신뢰된통신경로및보안기능과신뢰된 IT 제품사이의신뢰된통신채널에관한요구사항 자료 : 정보보호시스템공통평가기준 CC/CEM V3.1 R4 (IT 보안인증사무국 ) 예를들어보안감사클래스의보안감사자동대응 (FAU_ARP) 패밀리는잠재적인보안위반을암시하는사건을탐지하는경우취해야할대응행동으로써, 제2부보안기능요구사항 에 TSF는잠재적인보안위반을탐지한경우, [ 할당 : 행동목록 ] 을취해야한다. 라고정의하고있으며, 보호프로파일또는보안목표명세서작성시 [ 할당 : 행동목록 ] 등의매개변수를구체적으로명시하여해당보안기능요구사항을기술하게된다. 나. 보증요구사항 보증요구사항 (SAR, Security Assurance Requirement) 은 TOE의보증수준을측정하기위한표준화된척도로써, 정보보호제품의보증등급을결정하는기준이된다. 보증등급은 EAL1부터 EAL7까지 7단계로분류되며등급별요구하는수준을만족했는지여부를평가한다. 보증요구사항은보안기능요구사항들이체계적으로구성되어 TOE의보안목표를만족하는 전자금융과금융보안 2016. 1. 87

가를검토하기위해사용되며, TOE 에구현된기능들이제대로개발되었는지와이를안전한 환경하에서개발하였는지를보증하기위한보증컴포넌트들의집합으로이루어져있다. [ 표 5] 보증요구사항 클래스패밀리설명 보호프로파일평가 (Protection Profile evaluation) 보안목표명세서평가 (Security Target evaluation) 개발 (Development) 설명서 (Guidance documents) 생명주기지원 (Life cycle support) 보호프로파일소개 (APE_INT) 준수선언 (APE_CCL) 보안문제정의 (APE_SPD) 보안목적 (APE_OBJ) 확장컴포넌트정의 (APE_ECD) 보안요구사항 (APE_REQ) 보안목표명세서소개 (ASE_INT) 준수선언 (ASE_CCL) 보안문제정의 (ASE_SPD) 보안목적 (ASE_OBJ) 확장컴포넌트정의 (ASE_ECD) 보안요구사항 (ASE_REQ) TOE 요약명세 (ASE_TSS) 보안아키텍쳐 (ADV_ARC) 기능명세 (ADV_FSP) 구현의표현 (ADV_IMP) TSF 내부 (ADV_INT) 보안정책모델 (ADV_SPM) TOE 설계 (ADV_TDS) 사용자운영설명서 (AGD_OPE) 준비절차 (AGD_PRE) 형상관리능력 (ALC_CMC) 형상관리범위 (ALC_CMS) 배포 (ALC_DEL) 개발보안 (ALC_DVS) 결함교정 (ALC_FLR) 생명주기정의 (ALC_LCD) 도구와기법 (ALC_TAT) 보호프로파일이타당하고내부적으로일관성이있으며, 하나이상의다른보호프로파일이나패키지에근거하고있을경우그것들을정확히실체화한것임을입증하기위해필요한활동 보안목표명세서가타당하고내부적으로일관성이있으며, 하나이상의다른보호프로파일이나패키지에근거하고있을경우그것들을정확히실체화한것임을입증하기위해필요한활동 다양한추상화수준및형태의관점에서 TSF 를구조화하고표현하기위한요구사항을정의 모든사용자역할에대한설명서의요구사항을제공하며, TOE 의안전한준비와운영을위하여 TOE 의안전한관리에관련된모든측면이서술되어야함 개발및유지하는동안 TOE 의상세화과정에서규칙및통제를수립 88

정보보호제품평가기준국 내외동향및향후과제 시험 (Tests) 취약성평가 (Vulnerability assessment) 합성 (Composition) 범위 (ATE_COV) 상세수준 (ATE_DPT) 기능시험 (ATE_FUN) 독립적인시험 (ATE_IND) 취약성분석 (AVA_VLA) 합성에대한이론적근거 (ACO_COR) 개발증거 (ACO_DEV) 종속컴포넌트의의존성 (ACO_REL) 합성 TOE 시험 (ACO_CTT) 합성취약성분석 (ACO_VUL) TSF 가기능명세, TOE 설계, 구현표현에서술된대로동작함을보증 TOE 의개발이나운영중에악용가능한취약성이발생할가능성을다룸 합성 TOE 가기존에평가된소프트웨어, 펌웨어, 하드웨어컴포넌트에의해제공되는보안기능성에의존하는경우안전하게동작한다는신뢰를제공하기위해고안된보증요구사항들을명세 자료 : 정보보호시스템공통평가기준 CC/CEM V3.1 R4 (IT 보안인증사무국 ) 다. 보호프로파일및보안목표명세서 소비자가개발자로부터제품을구매하려고하는경우, 일반적으로소비자는제품에대한요구사항을작성하여개발자에게제공하고개발자는이요구사항을바탕으로제품명세서를작성하고이를기반으로개발을진행한다. 이와같이사용자의보안요구사항을형식화한문서가보호프로파일이고, 보호프로파일을사용하여개발자가작성한제품명세가보안목표명세서에해당한다. 즉보호프로파일은구현에독립적인제품군 ( 예 : 침입탐지시스템 ) 에대한요구사항을명시하고있으며, 보안목표명세서는구현에종속적인특정제품 ( 예 : A사의침입탐지시스템 ) 에대한제품명세를명시하고있다. 따라서보안목표명세서는보호프로파일을준수해야하며, 이는제품이모든소비자요구사항을포함해야한다는것을의미한다. 하지만보안목표명세서는보호프로파일보다더명세적일수있기때문에세부사항을더많이포함할수있다. 보호프로파일은소비자의요구를명세하기위해보안요구사항들을구현에독립적인방식으로정의한것으로, 소비자들은특정제품에관계없이 IT 보안성에대한요구를표현할수있다. 보호프로파일은일련의보안요구사항들을포함하고있는데, 이는공통평가기준에서선택된보안요구사항또는별도로명시된보안요구사항들로구성되며, 재사용이가능하다. 보호프로파일은소비자들이구체적인보안요구사항들을참조할수있는수단이되기때문에이러한요구사항에관심이있는소비자집단, 평가기관또는유관기관등에의해개발이 전자금융과금융보안 2016. 1. 89

이루어지게된다. [ 표 6] 보호프로파일구조 순서제목내용 1 보호프로파일소개 1.1 보호프로파일참조 1.2 TOE 개요 - 보호프로파일제목, 버전, 작성자등기술 - TOE 를간략히서술한 TOE 개요 2 3 준수선언 2.1 공통평가기준준수선언 2.2 보호프로파일준수선언 2.3 패키지준수선언 2.4 준수선언의이론적근거 2.5 보호프로파일준수방법 보안문제정의 3.1 위협 3.2 조직의보안정책 3.3 가정사항 - 보호프로파일이어떻게다른보호프로파일및패키지를준수하는지서술 - TOE, TOE 운영환경, 또는그모두에의해대응될위협및조직의보안정책을서술 - 보안기능성을제공하기위해운영환경에요구되는가정사항을서술 4 보안목적 4.1 TOE 에대한보안목적 4.2 운영환경에대한보안목적 4.3 보안목적의이론적근거 - 보안문제정의에서서술된문제에대한해결책을간결하고추상적인문장으로표현 5 확장컴포넌트정의 - 공통평가기준에명시되지않은보안요구사항을포함할경우새로운컴포넌트로정의 6 보안요구사항 6.1 보안기능요구사항 6.2 보증요구사항 6.3 보안요구사항의이론적근거 - 보안기능요구사항및보증요구사항기술 자료 : 정보보호시스템공통평가기준 CC/CEM V3.1 R4 (IT 보안인증사무국 ) 보안목표명세서는 TOE 평가를위한근거로사용되는보안요구사항과기능명세의집합으로, 보안요구사항은보호프로파일로부터정의될수있고, 공통평가기준의보안기능요구사항컴포넌트및보증요구사항컴포넌트를사용하여직접정의할수도있으며, 공통평가기준에포함되지않은보안요구사항을사용하여정의될수도있다. 90

정보보호제품평가기준국 내외동향및향후과제 [ 표 7] 보안목표명세서구조 순서제목내용 1 보안목표명세서소개 1.1 보안목표명세서참조 1.2 TOE 참조 1.3 TOE 개요 1.4 TOE 설명 - 보안목표명세서제목, 버전, 작성자등기술 - TOE 를서술한 TOE 개요및설명 2 준수선언 2.1 공통평가기준준수선언 2.2 보호프로파일준수선언 2.3 패키지준수선언 2.4 준수선언의이론적근거 - 보안목표명세서가공통평가기준, 보호프로파일 ( 존재할경우 ), 패키지 ( 존재할경우 ) 내용을준수하는지서술 3 보안문제정의 3.1 위협 3.2 조직의보안정책 3.3 가정사항 - TOE, TOE 운영환경, 또는그모두에의해대응될위협및조직의보안정책을서술 - 보안기능성을제공하기위해운영환경에요구되는가정사항을서술 4 보안목적 4.1 TOE 보안목적 4.2 운영환경에대한보안목적 4.3 보안목적의이론적근거 - 보안문제정의에서서술된문제에대한해결책을간결하고추상적인문장으로표현 5 확장컴포넌트정의 - 공통평가기준에명시되지않은보안요구사항을포함할경우새로운컴포넌트로정의 6 보안요구사항 6.1 보안기능요구사항 6.2 보증요구사항 6.3 보안요구사항의이론적근거 - 보안기능요구사항및보증요구사항기술 7 TOE 요약명세 - 보안기능요구사항및보증요구사항기술 - TOE 의잠재적인소비자에게 TOE 가모든보안기능요구사항을만족시키는방법을설명 자료 : 정보보호시스템공통평가기준 CC/CEM V3.1 R4 (IT 보안인증사무국 ) 전자금융과금융보안 2016. 1. 91

4. 국내 CC 인증체계 국내정보보호제품평가 인증제도는 국가정보화기본법 제 38 조및동법시행령제 35 조, 정보보호시스템평가 인증지침 ( 미래창조과학부고시제 2013-52 호, 2013.8.8.) 에근거하여 운영되며체계는 [ 그림 2] 와같다. [ 그림 2] 국내 CC 인증체계 인정기관 공인시험기관인정 평가기관 평가업무감독 인증효력유지신청 인증효력유지결과통보 미국 TCSEC 인증서보유기관 평가신청 평가자문 평가결과보고서등제출 인증기관 인증정책 정책기관 신청기관 ( 업체 ) 인증서교부 인증제품목록, 인증보고서 사용기관 ( 공공 / 민간기관 ) 자료 : IT 보안인증사무국자료재구성 정책기관인미래창조과학부는정보보호제품등의인증에관한국가정책결정, 평가인증수행규정, 평가기준방법론, 보호프로파일등을수립및시행한다. 또한인증기관지정및철회, 인증기관의인증업무감독및인증자자격관리, 인증기관보안관리실태점검등의역할을담당한다. 인증기관인 IT보안인증사무국은평가기관의평가업무감독및평가자자격관리, 평가기관보안관리실태점검, 인증보고서작성인증서발급, CCRA 관련활동, 인증제품에대한사후관리및평가기관승인및취소역할을수행하고있다. 평가기관은평가업무수행에관한규정수립및시행, 평가계약체결및평가수행, 평가관련간행물발간, 개발자대상개발환경보안점검수행등의역할을수행하며, 현재국내에는 92

정보보호제품평가기준국 내외동향및향후과제 CCRA 협정에의거승인서가발행된총 7 개의평가기관이있다 [ 표 8] 국내 CC 인증평가기관 평가기관명 지정년도 홈페이지 한국인터넷진흥원 1998 http://www.kisa.or.kr 한국산업기술시험원 2007 http://www.ktl.re.kr 한국시스템보증 2007 http://www.kosyas.com 한국아이티평가원 2009 http://www.ksel.co.kr 한국정보통신기술협회 2009 http://www.tta.or.kr 한국정보보안기술원 2014 http://www.koist.kr 한국기계전기전자시험연구원 2014 http://www.ktc.re.kr 자료 : IT 보안인증사무국 국내정보보호제품평가 인증제도는금융기관및공공기관이주요자산을보호하기위해보안성이검증된정보보호제품을도입 운용할수있도록하기위해 1995년처음으로그기반이마련되었으며, 침입차단시스템및침입탐지시스템에대한평가기준을개발하여적용해왔다. 2002년 CC인증이국내평가기준으로도입되어전 IT 제품군을평가할수있는기반을마련하게되었으며, 2005년국내정보보호제품평가기준을 CC로단일화하였다. 이후 2006년 CCRA 인증서발행국에가입함으로써국내정보보호제품의해외진출의발판을마련하였다. 또한정부 공공기관사용정보보호제품에대해 CC 평가를의무화하였다. [ 표 9] 국내평가 인증제도연혁 연도 연혁 1995 정보화촉진기본법제15조 에의거, 정보보호제품평가기반마련 1998 정보통신망침입차단시스템평가기준고시 2000 정보통신망침입탐지시스템평가기준고시 2002 CC 국내평가기준도입 2005 국내평가기준을 CC로단일화 정부 공공기관사용정보보호제품 CC 평가의무화 2006 CCRA 인증서발행국가입 전자금융과금융보안 2016. 1. 93

2007 CC 평가 인증제도국제용 / 국내용으로이원화 복수평가기관제도도입, 2 개평가기관추가지정 2009 2 개평가기관추가지정 2010 국내용평가 인증제도간소화 2012 2014 인증서유효기간제 (3년) 신설국가사이버안전센터산하 IT보안인증사무국을국가보안기술연구소로이관 CC인증정책업무가국가정보원에서미래창조과학부로이관 2개평가기관추가지정 2015 국가기관인증제품사용의무폐지 2007년에는평가기간이오래소요되고평가비용이높은국제용 CC인증제도를국제용과국내용으로이원화하였다. 이는국내시장에서는국내용 CC인증을허용함으로써정보보호업체의경제적부담을완화시키고, 평가수요에대한적체를해소함으로써적시에제품이사용기관에도입될수있도록하기위함이었다. 2014년 10월에는 CC인증정책기관이기존국가정보원에서미래창조과학부로이관이되어수행되고있으며, 2015년에는금융기관이도입하는정보보호제품을국가기관평가 인증제품으로한정하던의무가폐지되어금융회사자율적판단하에다양한정보보호제품 솔루션활용이가능하게되었다. 94

정보보호제품평가기준국 내외동향및향후과제 Ⅲ. 국내외 CC 인증동향 1. 국제동향 CCRA 홈페이지에등록된연도별 CC 인증제품목록에따르면 CC 인증이 1998 년도부터 시작된이래꾸준히 CC 인증제품은그수가증가하고있으며초창기와비교했을때최근의 평가수요는급증했음을알수있다. [ 그림 3] 연도별 CC 인증제품 (2015 년 12 월기준 ) 자료 : CCRA 홈페이지통계자료재구성 이는공신력있는기관으로부터보안성에대한인증을취득한정보보호제품에대한수요자의니즈가증가하고있으며, 이러한니즈를만족시키고국제적인경쟁력을제고하기위한정보보호업체들의노력의결과라할수있다. 또한과거에는전형적인보안제품인방화벽, IDS 등일부정보보호제품이평가되었으나최근 IT기술의확대와인터넷등의발달로인하여다양한제품의평가가이루어지고있기때문에인증제품수가급증한것으로보인다. 전자금융과금융보안 2016. 1. 95

[ 그림 4] 는 CC인증제품및보호프로파일현황을제품군별로분류하여보여준다. 통계에서알수있듯이 IC, 스마트카드및관련시스템제품군에대한인증이상당부분을차지하고있으며, 기존의 IT 제품군분류체계에부합하지않는기타제품군 ( 스마트폰, 태블릿및프린터등다양한제품 ) 에서인증이활발하게이루어지고있음을알수있다. 제품군별개발된보호프로파일현황은대체적으로 CC인증제품수에비례하였다. [ 그림 4] 제품군별 CC 인증제품및보호프로파일현황 (2015 년 12 월기준 ) 자료 : CCRA 홈페이지통계자료재구성 [ 그림 5] 는최근 5년간 CC인증을받은제품군의통계자료로써 [ 그림4] 의순위와거의동일한결과를보여준다. 이는최근 5년동안 CC인증을받은제품의수 (1,397개) 가전체의 55% 를차지하여전체순위에큰영향을미치기때문이다. 또한 IC, 스마트카드및관련시스템제품군의 CC인증제품수 (581개) 는최근 5년 CC인증을받은전체제품의 22.9% 를차지하고있어해당제품군에대한 CC인증이국외에서활발하게이루어지고있음을알수있다. 그래프는상위 5개제품군에대한통계이며, 그뒤로데이터보호, 운영체제, 접근통제관련시스템, 디지털서명관련제품등의순으로나타났다. 96

정보보호제품평가기준국 내외동향및향후과제 [ 그림 5] 최근 5 년제품군별 CC 인증제품현황 자료 : CCRA 홈페이지통계자료재구성 [ 그림 6] 최근 5 년국가별 CC 인증제품현황 자료 : CCRA 홈페이지통계자료재구성 전자금융과금융보안 2016. 1. 97

최근 5년간국가별 CC인증제품수를비교했을때 CC인증이가장활발한나라는프랑스였으며, 독일, 캐나다, 일본, 미국, 스페인, 우리나라순으로나타났다. 우리나라는 17개인증서발행국중 7위를차지하였으며전체 CC인증제품수의 3.2% 를차지하였다. 특히미국의경우 2011년까지는 CC인증이활발하지않았으나, 최근그성장속도가두드러져향후정보보호제품시장을선도할가능성이클것으로전망된다. 2. 국내동향 2015년 12월기준, CC인증을받은정보보호제품은인증서유효기간이경과하여효력이만료된제품및인증취소된제품을포함하여국내용 532건, 국제용 77건등총 609건이다. [ 그림7] 에서알수있듯이 CC인증이국내평가기준으로도입된이래 CC인증을획득한제품수는해마다그수가증가하고있다. [ 그림 7] 연도별국내 CC 인증제품 (2015 년 12 월기준 ) 자료 : IT 보안인증사무국홈페이지통계자료재구 98

정보보호제품평가기준국 내외동향및향후과제 이는정보보호제품 CC 평가의무화, CC 평가 인증제도의국제용, 국내용이원화및지속적인평가기관추가지정등 CC인증을활성화하려는다양한시도가있었기때문으로보인다. 그결과초기국내정보보호업체의걸림돌로여겨지던 CC인증이국내에어느정도안착되었고, 정보보호업체또한 CC인증을별도의프로세스라기보다는제품개발라이프사이클의일부로여길만큼인식또한많이바뀌게되었다. 하지만국내용 CC인증을받은제품은꾸준히증가하고있는데반해국제용 CC인증을받은제품은매우드물며, 거의일정한수준을유지하고있어국내보안업체들이글로벌시장에서경쟁력을갖추기위해서국제용 CC인증제품을확보하기위한노력이필요할것이다. [ 그림 8] 은최근 5 년간국내 CC 인증을받은제품군의통계자료로써기타제품군 ( 취약점 점검도구, ActiveX 보안프로그램등 ), 경계보호시스템 ( 방화벽, IPS 등 ) 이가장큰비중을 차지하고있다. [ 그림 8] 최근 5 년제품군별국내 CC 인증제품현황 자료 : IT 보안인증사무국홈페이지통계자료재구 전자금융과금융보안 2016. 1. 99

IC, 스마트카드및관련시스템제품군에대한 CC인증이활발하게진행되고있는국제동향과는달리국내의경우는 CC인증이도입된후부터지금까지경계보호시스템제품군이아직도주류를이루고있어, 국제적인동향을예의주시하고이를국내에도반영할필요가있다. 그래프는상위 5개제품군에대한통계이며, 그뒤로백신, 운영체제, IC, 스마트카드및관련시스템, 복합기등의순으로나타났다. Ⅳ. 향후과제 1. 인증대상정보보호제품의다양화 [ 표 10] 은국내에서개발되어인증기관인 IT 보안인증사무국홈페이지에등록되어있는 보호프로파일리스트로써 2011 년 개방형스마트카드플랫폼보호프로파일 V2.2 를마지막으로 더이상보호프로파일이개발되지않고있다. [ 표 10] 보호프로파일리스트 보호프로파일명 보증등급 등재일 개방형스마트카드플랫폼보호프로파일 V2.2 EAL4+ 20110406 보안토큰보호프로파일 V2.1 EAL3 20100610 네트워크침입방지시스템보호프로파일 V2.1 EAL3 20100610 전자여권보호프로파일 V2.1 EAL4+ 20100610 개방형스마트카드플랫폼보호프로파일 V2.1 EAL4+ 20100610 네트워크스팸메일차단시스템보호프로파일 V2.1 EAL2 20100610 소프트웨어기반보안USB 시스템보호프로파일 V1.0 EAL2 20100423 IP Phone/IP PBX 통합보호프로파일 V1.0 EAL2 20090814 전자여권보호프로파일 V2.0 EAL4+ 20090506 무선랜인증시스템보호프로파일 V2.0 EAL3 20080919 웹응용프로그램침입차단시스템보호프로파일 V1.0 EAL3 20080919 암호기반전자문서유출방지시스템보호프로파일 V1.0 EAL3 20080919 통합보안관리시스템보호프로파일 V2.0 EAL3 20080919 100

정보보호제품평가기준국 내외동향및향후과제 보안토큰보호프로파일 V2.0 EAL3 20080729 역할기반접근통제시스템보호프로파일 V2.0 EAL3 20080729 침입차단시스템보호프로파일 V2.0 EAL4 20080424 침입탐지시스템보호프로파일 V2.0 EAL3 20080424 가상사설망보호프로파일 V2.0 EAL3 20080424 등급기반접근통제시스템보호프로파일 V2.0 EAL3 20080424 개방형스마트카드플랫폼보호프로파일 V2.0 EAL4+ 20080424 지문인식시스템보호프로파일 V2.0 EAL2 20080424 네트워크스팸메일차단시스템보호프로파일 V2.0 EAL2 20080424 네트워크침입방지시스템보호프로파일 V2.0 EAL3 20080424 보안토큰보호프로파일 V1.0 EAL4 20080314 전자여권보호프로파일 V1.0 EAL4+ 20080104 통합보안관리시스템보호프로파일 V1.0 EAL3 20070105 무선랜인증시스템보호프로파일 V1.0 EAL4 20070105 네트워크스팸메일차단시스템보호프로파일 V1.0 EAL3 20070105 안티바이러스소프트웨어보호프로파일 V1.0 EAL3 20070105 국가기관용침입차단시스템ㆍ가상사설망통합보호프로파일 V1.1 EAL2 20060517 국가기관용개방형스마트카드플랫폼보호프로파일 V1.1 EAL4+ 20060517 국가기관용가상사설망보호프로파일 V1.2 EAL3+ 20060517 국가기관용침입탐지시스템보호프로파일 V1.2 EAL3+ 20060517 국가기관용침입차단시스템보호프로파일 V1.2 EAL3+ 20060517 국가기관용등급기반접근통제시스템보호프로파일 V1.1 EAL3+ 20060517 국가기관용지문인식시스템보호프로파일 V1.1 EAL2+ 20060517 역할기반접근통제시스템보호프로파일 V1.0 EAL4 20060310 네트워크침입방지시스템 (IPS) 보호프로파일 V1.1 EAL4 20051221 국가기관용게이트웨이형가상사설망보호프로파일 V1.1 EAL3+ 20030430 전자금융과금융보안 2016. 1. 101

또한 [ 그림 9] 는최근 5년국가별보호프로파일개발현황을나타낸것으로독일, 미국, 프랑스의순으로신규보호프로파일을개발하여등록하였다. 하지만우리나라의경우 CCRA 인증서발행국으로가입한이래 6개의보호프로파일을개발하였지만, 최근 5년간개발한보호프로파일은하나도없는실정이다. [ 그림 9] 최근 5 년국가별보호프로파일개발현황 자료 : CCRA 홈페이지통계자료재구성 국외의경우, 모바일카드결제, NFC 결제, 스마트카드용운영체제, 전자여권등 IC, 스마트카드및관련시스템 제품군뿐만아니라생체인증디바이스, 생체인증정보위 변조탐지등 바이오인식시스템및장치, 스마트폰, 태블릿및프린터등 기타 제품군등다양한정보보호제품들에대한보호프로파일개발및 CC인증이활발하게이루어지고있다. 그에반해우리나라는정보보호제품개발또는평가 인증시활용가능한보호프로파일이많이개발되어있지않아인증대상정보보호제품이다양하지않은실정이다. 물론보호프로파일이개발되지않은정보보호제품이라하더라도 CC인증을획득할수있으나, CC인증을획득하기위해정보보호업체는보호프로파일이라는기준없이보안기능요구사항을도출하여해당제품의보안목표명세서를직접작성해야하므로상당한노력과시간이소요되게된다. 따라서우리나라정보보호제품의향후국제시장진출의발판을마련하기위해서는국제적으로인정되는보호프로파일을적극적으로개발하고, 이보호프로파일을근간으로우리나라의정보보호제품에대한국제용 CC인증을다수확보하여야한다. 즉, 신규정보보호제품에대한 102

정보보호제품평가기준국 내외동향및향후과제 보호프로파일을지속적으로개발및배급함으로써인증대상정보보호제품을다양화하고, 개발업체및보안업체가제품개발시보호프로파일을참조하여보안수준이높고국제적으로도경쟁력이있는제품을개발할수있도록유도및지원해야한다. 하지만이런보호프로파일은개발에많이비용과시간의투입을필요로하며일반적으로평가기관, 단체또는정부기관등에의해작성이이루어지기때문에단기적인성과를얻기는힘들다. 또한보호프로파일은소비자의요구를정확히파악하여명확하고구체적인보안요구사항을도출하고정의해야하기때문에보호프로파일을개발하는평가기관등은유관기관과정보및기술을공유하고소비자의요구사항을파악할수있는다양한채널을마련해야한다. 이와동시에이러한소비자의요구사항을가장잘파악하고있는전문기관들이해당분야의보호프로파일을개발하고보급할수있는제도적인체계가마련될필요가있다. 예를들어금융기관 ( 소비자 ) 의요구사항을지속적으로파악할수있으며, 금융기관의 IT환경, 보안위협및대응방안등을가장잘알고있는해당분야전문기관들이금융기관에특화된정보보호제품에대한보호프로파일을개발한다면보다완성도높고보안성이우수한결과가도출될수있을것이다. 2. 평가 인증수요에대한대응마련 2015년 3월금융기관정보보호시스템에사용하는정보보호제품은국가기관평가 인증을받은장비를사용해야하는의무가폐지됨에따라금융회사자율적판단하에다양한정보보호제품을도입할수있게되었다. 이러한규제장벽이사라짐에따라 CC 평가 인증수요도다소감소할것으로예상되었으나 2015년한해동안 CC인증을획득한정보보호제품은 108 개로 2002년 CC인증이국내평가기준으로도입된이래 CC인증을획득한정보보호제품 (609개) 의 17.7% 를차지할정도로오히려그수는급증하였다. 이는정보보호제품도입시 CC인증의무가사라져도대다수의금융회사, 공공기관등은여전히 CC인증을획득한제품을선호하기때문인것으로판단된다. 특히 CC인증이없는제품을사용했을때발생한사고에대한책임소재가명확하지않을수있기때문에 CC인증의무화가폐지되었다하더라도대다수의금융회사들은여전히 CC인증을획득한제품을도입할것으로전망된다. 또한 2012년 CC인증유효기간제가도입되면서 CC인증을받은제품의인증서는 3년의유효기간이적용되며, 따라서보안업체들은 CC인증서가만료되기전에효력을연장하기위해재심사를받아야한다. 실제 CC인증유효기간제가도입된후 209개정보보호제품의 CC 인증서가만료되었으며, 86개정보보호제품이효력연장을위한재심사를받았고그수요는 전자금융과금융보안 2016. 1. 103

앞으로계속증가할것으로예상된다. 이와같이평가 인증수요는꾸준히증가하고있으나이러한수요에대한대응방안이적절히마련되지않는다면이는평가적체로이어지게되어신기술등장보다인증정책이마련되는속도가느려져정보보호업체들의사업에직접적인영향을미치는상황이발생할수있다. 따라서정보보호제품평가 인증절차간소화, 평가기관의평가자인력보강및금융기관등분야별전문기관을민간평가기관으로추가지정 운영하는등평가적체를해결하기위한다양한방안을모색하기위한지속적인노력이필요할것이다. 104

정보보호제품평가기준국 내외동향및향후과제 Ⅴ. 결론 세계최초로미국의 TCSEC에의해정보보호시스템에대한평가가시작되고 CC인증으로평가기준이단일화된이래, 정보보호제품업체들은이평가기준을준용함으로써정보보호시스템의보안성에대한신뢰성을확보하고자노력하고있다. 또한많은기업들은다양한위협으로부터중요자산을보호하고보안수준을향상시키기위해인증된정보보호제품을도입하여운영중에있다. 매년 CC인증제품수가급증하고있으며평가제품또한다양화되고있어이러한안전한 IT 환경을구축하기위한노력은앞으로도지속될전망이다. 국내도이러한국제적인동향에발맞추어 2002년 CC인증이국내평가기준으로도입된이래 CC인증을획득한제품수는해마다그수가증가하고있다. 이는안전한정보보호제품에대한기업의니즈도있었지만, CCRA 인증서발행국가입, CC평가의의무화, CC인증의국제용 국내용이원화및지속적인평가기관의추가지정등국내 CC인증체계를활성화하기위한정부의다양한시도가있었기에가능한결과이다. 하지만국내정보보호제품이국제적인경쟁력을확보하고국내 CC인증이향후보다활성화되기위해서는인증대상정보보호제품이다양화될수있도록국제적으로인정되는보호프로파일을적극적으로개발하고, 이보호프로파일을근간으로우리나라의정보보호제품에대한국제용 CC인증을다수확보할수있어야할것이다. 이를위해다양한분야의전문기관들이해당분야보안요구사항을도출하여보호프로파일을개발하고보급할수있는제도적인체계를마련하는등의노력이필요하다. 또한평가적체로인한보안업체들의시장진입에걸림돌이되지않도록정보보호제품평가 인증절차간소화, 평가기관의평가자인력보강및금융기관등분야별전문기관을민간평가기관으로추가지정 운영하는등지속적으로증가하는평가 인증수요에대한대응책도마련되어야할것이다. 전자금융과금융보안 2016. 1. 105

< 참고문헌 > [1] 정보보호시스템공통평가기준 (CC/CEM V3.1 R4) 1부 [2] 정보보호시스템공통평가기준 (CC/CEM V3.1 R4) 2부 [3] 정보보호시스템공통평가기준 (CC/CEM V3.1 R4) 3부 [4] 정보보호시스템공통평가방법론 (CC/CEM V3.1 R4) [5] 정보보호시스템공통평가기준 ( 미래창조과학부고시제2013-51호 ) [6] 정보보호시스템평가 인증지침 ( 미래창조과학부고시제2013-52호 ) [7] 정보보호제품평가인증수행규정 (2012, 국가사이버안전센터 ) [8] 2015 국가정보보호백서 ( 국가정보원 ) [9] 정보보호시스템평가 인증가이드 (2004, 한국정보보호진흥원 ) [10] 강수영, 박종혁, 최근정보보호제품공통평가기준에관한고찰, 2008 [11] 김광식, 남택용, 정보보호시스템공통평가기준기술동향, 2002 [12] 강수영, 박종혁, 안전한정보보호제품개발보증을위한인증제도에관한연구, 2010 [13] 류재철, 박순태, 이승환, 국외민간평가기관평가동향, 2003 [14] IT보안인증사무국홈페이지, http://www.itscc.kr [15] CCRA 홈페이지, http://www.commoncriteriaportal.org 106