View : 1208 Download: 0

Full metadata record

DC Field Value Language
dc.contributor.author이지은-
dc.creator이지은-
dc.date.accessioned2016-08-26T10:08:52Z-
dc.date.available2016-08-26T10:08:52Z-
dc.date.issued2003-
dc.identifier.otherOAK-000000033274-
dc.identifier.urihttps://dspace.ewha.ac.kr/handle/2015.oak/200370-
dc.identifier.urihttp://dcollection.ewha.ac.kr/jsp/common/DcLoOrgPer.jsp?sItemId=000000033274-
dc.description.abstract정보보호의 필요성이 커지면서 많은 정보 보호 기준이 제안되어 산업계에 적용되고 있다. 이러한 기존의 방법론들은 크게 프로세스, 제품, 통제 관점으로 분류할 수 있다. 그러나 세가지 관점의 보안 평가 방법론은 적용 방법, 평가 대상, 단계 등이 상이하므로 그 가운데 어느 하나만을 고려하여서는 정보 보호에 결함이 존재할 수 있어 더 나은 보안 보증을 위해 방법론의 통합이 필요하다. 본 논문에서는 한 가지 관점의 방법론만을 고려하여 보안을 평가할 때 발생할 수 있는 문제점과 그 사례를 구체적으로 제시한다. 이러한 문제점은 제품 단독 평가의 경우 대부분 프로세스 평가를 고려하지 않은 결과이고, 프로세스 단독 평가의 경우 제품 평가를 고려하지 않은 결과이다. 또한 통제 기준의 평가는 보안 시스템 관리에만 초점을 두어 전체를 고려하지 못한 결과이다. 따라서 이러한 문제점을 해결하기 위해 제품, 프로세스, 통제 관점의 평가를 통합하여 통합 보안 평가 방법론을 제안한다. ;As the dependability on the information system continues to grow lately, the importance of the evaluation for that information security has also increased. To meet the demands, numerous security evaluation methods have been proposed and those security evaluation methods can be categorized into three different aspects in large including product, process and control. This paper illustrates the possible problems that may occur when one-sided security evaluation is conducted that is on the aspect of product, process or control alone, presents with the actual example of threat, and proposes an approach to resolve each problem. Based on these approaches, we propose the integration security evaluation method, which incorporates these three aspects of product, process and control.-
dc.description.tableofcontents논문개요 = vi I. 서론 = 7 1.1 연구 배경 = 7 1.2 연구 목적 및 내용 = 7 II. 관련 연구 = 9 2.1 AAWG의 보증 방법론 대응 보고서 = 9 2.2 CC기반의 보안 프로세스 평가 모델의 개발 = 9 2.3 CC기반 컴포넌트, 합성 TOE 평가 연구 = 10 III. 단독 평가의 문제점과 사례 = 11 3.1 제품 단독 보안 평가의 문제점 및 사례 = 11 3.1.1 제품 평가에서 수행하지 않는 프로세스 평가 요구사항 = 12 3.1.2 제품평가에서는 수행하지 않는 통제 관점의 평가 요구사항 = 13 3.1.3문제점과 사례 = 14 3.2 프로세스 단독 보안 평가의 문제점 및 사례 = 17 3.2.1 프로세스 평가에서 수행하지 않는 제품 평가 요구사항 = 17 3.2.2 프로세스 평가에서 수행하지 않는 통제 관점 평가 요구사항 = 18 3.2.3 문제점과 사례 = 18 3.3 통제 단독 평가의 문제점 및 사례 = 20 3.3.1 통제 관점 평가에서 수행하지 않는 제품 평가 요구사항 = 20 3.3.2 통제 관점 평가에서 수행하지 않는 프로세스 평가 요구사항 = 22 3.3.3 문제점과 사례 = 22 VI. 통합 보안 평가 방법론 = 24 4.1 단독 평가의 문제점에 대한 해결책 = 24 4.2 통합 보안 방법론 개발 방안 = 25 4.2.1 SSE-CMM와 CC, BS7799의 대응 = 26 4.2.2 CC 컴포넌트와 BS7799 프랙티스 별로 SSE-CMM 수정 = 27 4.3 통합 보안 보증 방법론 제안 = 30 4.4 분석 = 34 VII. 결론 = 37 부록 A = 38 1. CC, SSE-CMM, BS7799 대응 결과 = 38 부록 B = 48 1. CC와 비교하여 수정한 기본 프랙티스 = 48 1.1 수정한 BP.09.03 = 48 1.2 수정한 BP.09.05 = 49 1.3 수정한 BP.09.06 = 50 1.4 수정한 BP.10.05 = 51 1.5 수정한 BP.13.02 = 51 1.6 수정한 BP.13.03 = 52 1.7 수정한 BP.13.04 = 53 2. CC와 비교하여 추가한 기본 프랙티스 = 54 2.1 추가한 BP.09.07 = 54 2.2 추가한 BP.23.01 = 55 부록 C = 56 1. BS7799와 비교하여 수정한 기본 프랙티스 = 56 1.1 수정한 BP.01.01 = 56 1.2 수정한 BP.01.02 = 57 1.3 수정한 BP.03.02 = 58 1.4 수정한 BP.10.02 = 59 1.5 수정한 BP.10.03 = 60 1.4 수정한 BP.10.05 = 61 1.5 수정한 BP.11.01 = 62 1.6 수정한 BP.11.04 = 62 1.7 수정한 BP.18.01 = 63 1.8 수정한 BP.18.02 = 64 1.9 수정한 BP.20.02 = 64 1.10 수정한 BP.20.03 = 65 1.11 수정한 BP.21.02 = 66 1.12 수정한 BP.21.04 = 66 2. BS7799와 비교하여 수정한 일반 프랙티스 = 68 2.1 수정한 GP.3.2.2 = 68 참고문헌 = 69 ABSTRACT = 71-
dc.formatapplication/pdf-
dc.format.extent853963 bytes-
dc.languagekor-
dc.publisher이화여자대학교 과학기술대학원-
dc.title제품, 프로세스, 통제관점을 통합한 보안 평가 방안 연구-
dc.typeMaster's Thesis-
dc.format.pagevi, 71 p.-
dc.identifier.thesisdegreeMaster-
dc.identifier.major과학기술대학원 컴퓨터학과-
dc.date.awarded2004. 2-
Appears in Collections:
과학기술대학원 > 컴퓨터학과 > Theses_Master
Files in This Item:
There are no files associated with this item.
Export
RIS (EndNote)
XLS (Excel)
XML


qrcode

BROWSE