$\require{mediawiki-texvc}$

연합인증

연합인증 가입 기관의 연구자들은 소속기관의 인증정보(ID와 암호)를 이용해 다른 대학, 연구기관, 서비스 공급자의 다양한 온라인 자원과 연구 데이터를 이용할 수 있습니다.

이는 여행자가 자국에서 발행 받은 여권으로 세계 각국을 자유롭게 여행할 수 있는 것과 같습니다.

연합인증으로 이용이 가능한 서비스는 NTIS, DataON, Edison, Kafe, Webinar 등이 있습니다.

한번의 인증절차만으로 연합인증 가입 서비스에 추가 로그인 없이 이용이 가능합니다.

다만, 연합인증을 위해서는 최초 1회만 인증 절차가 필요합니다. (회원이 아닐 경우 회원 가입이 필요합니다.)

연합인증 절차는 다음과 같습니다.

최초이용시에는
ScienceON에 로그인 → 연합인증 서비스 접속 → 로그인 (본인 확인 또는 회원가입) → 서비스 이용

그 이후에는
ScienceON 로그인 → 연합인증 서비스 접속 → 서비스 이용

연합인증을 활용하시면 KISTI가 제공하는 다양한 서비스를 편리하게 이용하실 수 있습니다.

CIA-Level 기반 보안내재화 개발 프레임워크
CIA-Level Driven Secure SDLC Framework for Integrating Security into SDLC Process 원문보기

情報保護學會論文誌 = Journal of the Korea Institute of Information Security and Cryptology, v.30 no.5, 2020년, pp.909 - 928  

강수영 (고려대학교 정보보호대학원) ,  김승주 (고려대학교 정보보호대학원)

초록
AI-Helper 아이콘AI-Helper

미국 정부는 1970년대 초반부터 모의해킹만으로는 제품의 보안 품질을 향상시킬 수 없다는 것을 인지하기 시작하였다. 모의해킹팀의 역량에 따라 찾을 수 있는 취약점이 달라지며, 취약점이 발견되지 않았다고 해서 해당 제품에 취약점이 없는 것은 아니기 때문이다. 제품의 보안 품질을 향상시키기 위해서는 결국 개발 프로세스 자체가 체계적이고 엄격하게 관리되어야 함을 깨달은 미국 정부는 1980년대부터 보안내재화(Security by Design) 개발 방법론 및 평가 조달 체계와 관련한 각종 표준을 발표하기 시작한다. 보안내재화란 제품의 요구사항 분석 및 설계 단계에서부터 일찍 보안을 고려함으로써 제품의 복잡도(complexity)를 감소시키고, 궁극적으로는 제품의 신뢰성(trustworthy)을 달성하는 것을 의미한다. 이후 이러한 보안내재화 철학은 Microsoft 및 IBM에 의해 Secure SDLC라는 이름으로 2002년부터 민간에 본격적으로 전파되기 시작하였으며, 현재는 자동차 및 첨단 무기 체계 등 다양한 분야에서 활용되고 있다. 하지만 문제는 현재 공개되어 있는 Secure SDLC 관련 표준이나 가이드라인들이 매우 일반적이고 선언적인 내용들만을 담고 있기 때문에 이를 실제 현장에서 구현하기란 쉽지 않다는 것이다. 따라서 본 논문에서 우리는 Secure SDLC를 기업체가 원하는 수준에 맞게 구체화시키는 방법론에 대해 제시한다. 우리가 제안하는 CIA(functional Correctness, safety Integrity, security Assurance)-Level 기반 보안내재화 프레임워크는 기존 Secure SDLC에 증거 기반 보안 방법론(evidence-based security approach)을 접목한 것으로, 우리의 방법론을 이용할 경우 첫째 경쟁사와 자사간의 Secure SDLC 프로세스의 수준 차이를 정량적으로 분석할 수 있으며, 둘째 원하는 수준의 Secure SDLC를 구축하는데 필요한 상세한 세부 활동 및 산출해야 할 문서 등을 쉽게 도출할 수 있으므로 실제 현장에서 Secure SDLC를 구축하고자 할 때 매우 유용하다.

Abstract AI-Helper 아이콘AI-Helper

From the early 1970s, the US government began to recognize that penetration testing could not assure the security quality of products. Results of penetration testing such as identified vulnerabilities and faults can be varied depending on the capabilities of the team. In other words none of penetrat...

주제어

표/그림 (14)

AI 본문요약
AI-Helper 아이콘 AI-Helper

* AI 자동 식별 결과로 적합하지 않은 문장이 있을 수 있으니, 이용에 유의하시기 바랍니다.

문제 정의

  • 따라서 본 논문에서 우리는 Secure SDLC를 기업체가 원하는 수준에 맞게 구체화하기 위한 방법론을 제안한다. 우리가 제안하는 방법론은 기존의 Secure SDLC 관련 표준에 증거 기반 보안 방법론 (evidence-based security approach)2)을 접목한 것으로[50-54], 우리의 방법론을 이용할 경우 첫째 경쟁사와 자사간의 Secure SDLC 프로세스의 수준 차이를 정량적으로 분석할 수 있으며, 둘째 원하는 수준의 Secure SDLC를 구축하는데 필요한 상세한 세부 활동 및 산출해야 할 문서 등을 쉽게 도출할 수 있으므로 실제 현장에서 Secure SDLC를 구축하고자 할 때 매우 유용하다.
  • 따라서 본 장에서는 기업체가 원하는 수준에 맞게 Secure SDLC를 구체화하기 위한 방법론을 제안한다. 우리가 제안하는 방법론은 공개되어 있는 대표적인 Secure SDLC 표준 및 가이드라인에 증거 기반 보안 방법론을 접목한 것으로, CIA-Level 기반 보안내재화 개발 프레임워크라 명명한다.
  • 특히 각 단계들 간 추적성을 확보하기 위해 반드시 필요한 산출 문서의 경우예시 템플릿이 공개되지 않거나 템플릿의 내용이 구체적이지 않다. 따라서 우리는 Secure SDLC를 기업체가 원하는 수준에 맞게 구체화시키기 위하여 CIA-Level 기반 보안내재화 프레임워크를 제안하였다.
  • 이것은 CIA-Level 기반 보안내재화 개발 프레임 워크를 실제 현장에 처음으로 적용해본 사례로, 우리가 예측했던 대로의 결과가 도출되었다. 또한 기업체가 실제 환경에 즉시 적용하고 프로세스를 개선함에 따라 본 방법론의 실효성을 입증하였다.
  • 이와 같은 이유로 요구사항 분석 및 설계 단계와 같이 개발 초기 단계부터 보안을 고려하여 제품의 복잡도를 감소시키는 보안내재화라는 개념이 사용되었다. 보안내재화를 통해 보안 제품의 복잡도를 감소시키고 궁극적으로 신뢰성을 달성하고자 하였다. 이러한 보안내재화가 개발 프로세스 내에 적용된 것을 Secure SDLC라고 명명한다.
  • 앞서 설명한 바와 각 분야에서 대표적으로 활용되고 있는 Secure SDLC 표준 및 가이드라인들은 추상적인 보안 활동 목록들만을 나열하고 있기 때문에 실제 현장에서 Secure SDLC 구축 시 활용하기가 쉽지 않다. 본 논문에서는 이러한 문제들을 해결하기 위해 증거 기반 보안 방법론을 활용하여 Secure SDLC 표준 및 가이드라인들을 구체화 시키고자 한다. 증거 기반 보안 방법론을 활용할 경우 수집된 증거들의 출처를 검증하기 때문에 증거들 간 추적성을 확보할 수 있다.
  • 우리는 CIA-Level 기반 보안내재화 개발 프레임 워크의 실효성을 입증하기 위하여 국내의 대표적인 소프트웨어 개발사에 실제 적용해보았다. 적용한 과정은 총 10단계이며, [Fig 5]와 같고, 이에 대한 과정에 대해 상세히 설명하고자 한다.
  • 우리는 CIA-Level 기반 보안내재화 프레임워크의 실효성을 입증하기 위하여 국내의 대표적인 소프트웨어 개발사를 선정한 후 실제 환경에 적용해 보았다. 적용한 결과, 우리가 예측한대로 보안 활동 별결과가 도출되었고 결과보고서를 기업체에 전달하여 즉각 활용하여 프로세스가 개선됨을 확인할 수 있었다.
  • 우리는 해당 기업체와 Secure SDLC를 비교할 경쟁사를 선정하기 위하여 기업체의 특성 및 현황을 파악하였다. 해당 기업체는 개발 초기 단계부터 배포 및 운영단계까지 모두 수행하고 있기 때문에, 이와 유사한 특징을 가진 대표적인 소프트웨어 개발사인 Microsoft를 경쟁사로 선정하였다.
본문요약 정보가 도움이 되었나요?

질의응답

핵심어 질문 논문에서 추출한 답변
대표적인 증거 기반 보안 방법론 표준은 무엇인가? 또한 대표적인 증거 기반 보안 방법론 표준은 ISO/IEC 27001 ISMS(Information Security Management System)로, 정보보호 관리체계에 대한 국제 표준이다[83]. 이와 더불어 ISO/IEC 27701 PIMS(Privacy Information Management System)는 개인정보보호를 다루는 국제 표준으로, 두 표준은 조직과 개인정보보호를 점검하기 위한 세부 항목들로 구성되어 있다[84].
미국 정부가 이미 1970년대부터 모의해킹을 통한 제품의 개선이 한계가 있음을 깨달은 이유는? 미국 정부는 이미 1970년대부터 모의해킹을 통한 제품의 개선(Penetrate and Patch approach)은 한계가 있음을 깨닫는다. 왜냐하면 모의해킹팀의 역량 및 수행 기간에 따라 취약점 유무가 결정되며, 취약점이 발견되지 않았다고 해서 대상 제품에 취약점이 없음을 보장하는 것은 아니기 때문이다[1-4].
보안내재화란? 여기서 보안내재화란 제품의 요구사항 분석 및 설계와 같이 개발 초기 단계부터 보안을 고려함으로써 제품의 복잡도를 감소시키고 결과적으로는 제품의 신뢰성(trustworthiness)1)을 달성하는 것을 일컫는 것으로[10-14], 이러한 보안내재화 철학이 담긴 개발 프로세스를 “Secure SDLC(Secure S/W Development Life Cycle)” 또는 “보안공학 프로세스(Security Engineering Process)”라고 부른다[9,10,15-21].
질의응답 정보가 도움이 되었나요?

참고문헌 (84)

  1. Anderson, James P. "Computer security technology planning study." Oct. 1972. 

  2. Voas, Jeffrey, et al. "Defining an adaptive software security metric from a dynamic software failure tolerance measure." Proceedings of 11th Annual Conference on Computer Assurance. COMPASS'96. IEEE, Jun. 1996. 

  3. Hunt, Edward. "US Government computer penetration programs and the implications for cyberwar." IEEE Annals of the History of Computing 34.3, pp.4-21, Dec. 2011. 

  4. Viega, John, and Gary McGraw. "Building Secure Software: How to Avoid Security Problems the Right Way." Addison-Wesley Professional, Aug. 2011. 

  5. McGraw, Gary. "Testing for security during development: why we should scrap penetrate-and-patch." IEEE aerospace and electronic systems magazine 13.4, pp.13-15, Apr. 1998. 

  6. Sabo, Sandra R. "Security by Design." American School Board Journal 180.1, pp.37-39, 1993. 

  7. Casola, Valentina, et al. "Security-by-design in Clouds: A Security-SLA Driven Methodology to Build Secure Cloud Applications." Cloud Forward, pp.53-62, Oct. 2016. 

  8. Geismann, Johannes, Christopher Gerking, and Eric Bodden. "Towards ensuring security by design in cyber-physical systems engineering processes." Proceedings of the 2018 International Conference on Software and System Process, May. 2018. 

  9. Hardin, Russell. "Trustworthiness." Ethics 107.1, pp.26-42, Oct. 1996. 

  10. Avizienis, Algirdas, "Basic concepts and taxonomy of dependable and secure computing." IEEE transactions on dependable and secure computing 1.1, pp.11-33, Mar. 2004. 

  11. Spiekermann, Sarah. "The challenges of privacy by design." Communications of the ACM 55.7, pp.38-40, Jul. 2012. 

  12. Cavoukian, Ann, and Mark Dixon. "Privacy and security by design: An enterprise architecture approach." Information and Privacy Commissioner of Ontario, Canada, Dec. 2013. 

  13. Herrmann, Debra S. "A practical guide to security engineering and information assurance." CRC Press, Dec. 2001. 

  14. Cherdantseva, Yulia, and Jeremy Hilton. "Information security and information assurance: discussion about the meaning, scope, and goals." Standards and Standardization: Concepts, Methodologies, Tools, and Applications. IGI Global, pp.1204-1235, 2015. 

  15. Latham, Donald C. "Department of defense trusted computer system evaluation criteria." Department of Defense, Dec. 1986. 

  16. Jahl, Christian. "The information technology security evaluation criteria (ITSEC)." 13th International Conference on Software Engineering. IEEE, 1991. 

  17. Bacic, E. Mate. "The canadian trusted computer product evaluation criteria(CTCPEC)." Proceedings of the Sixth Annual Computer Security Applications Conference. IEEE, 1990. 

  18. Instruction, DoD. "DoD Information Technology Security Certification and Accreditation Process (DITSCAP)." 1997. 

  19. Instruction, DoD. "National Information Assurance Certification and Accreditation Process (NIACAP)." 2000. 

  20. Instruction, DoD. "DoD Information Assurance Certification and Accreditation Process (DIACAP)." 2011. 

  21. Williams, Peter, and Tiffani Steward. "DoD's Information Assurance Certification & Accreditation Process." DEFENSE AT AND L 36.5, 2007. 

  22. Lipner, Steve. "The trustworthy computing security development lifecycle." 20th Annual Computer Security Applications Conference. IEEE, 2004. 

  23. Viega, Jon. "Security in the software development lifecycle." (2005). 

  24. Microsofot. "Microsoft Vulnerabilities Report." 

  25. Microsoft, "Security Development Lifecycle - SDL Process Guidance Version 5.2", 2012 

  26. United States Congress, "NIST SP 800-64 Revision 2 - Security Considerations in the System Development Life Cycle", 2019 

  27. CSA, "Security by Design Framework version 1.0". 2017 

  28. SAFECode, "Fundamental Practices for Secure Software Development 2nd Edition" 

  29. Tiirik, Karl. "Comparison of SDL and Touchpoints." Last retrieved 11 (2004): 16-18. 

  30. OWASP, "Comprehensive, Lightweight Application Security Process." 

  31. Cigital, "Building Security in Maturity Model 1.0." 

  32. OWASP, "Software Assurance Maturity Model 2.0 - A guide to building." 

  33. NIST, "NIST Special Publication 800-37 Revision 2 - Risk Management Framework for Information Systems and Organizations." 

  34. SAE, "Cybersecurity Guidebook for Cyber-Physical Vehicle Systems" 

  35. Lockeed Martin, "Cyber Resiliency Level." 

  36. UNECE, "Draft Cyber Security Regulation-final clean version (2020)." 

  37. Debouk, Rami, "Overview of the 2nd Edition of ISO 26262: Functional Safety-Road Vehicles." General Motors Company, Warren, MI, USA Oct. 2018. 

  38. Volve, "Connected Vehicle Cybersecurity Volvo Group Trucks Technology." Chalmers, Oct. 2018. 

  39. Lee, Younghwa, Jintae Lee, and Zoonky Lee. "Integrating software lifecycle process standards with security engineering." Computers & Security 21.4, pp.345-355, Aug. 2002. 

  40. Mellado, Daniel, Eduardo Fernandez-Medina, and Mario Piattini. " A common criteria based security requirements engineering process for the development of secure information systems." Computer standards & interfaces 29.2, pp.244-253, Feb. 2007. 

  41. Sheikhpour, Razieh, and Nasser Modiri. "A best practice approach for integration of ITIL and ISO/IEC 27001 services for information security management." Indian journal of science and technology 5.2, pp.2170-2176, Feb. 2012. 

  42. Futcher, Lynn, and Rossouw von Solms. "SecSDM: a model for integrating security into the software development life cycle." IFIP World Conference on Information Security Education. Springer, New York, NY, pp.41-48, Oct. 2007. 

  43. Nayerifard, Tahereh, Nasser Modiri, and Sam Jabbehdari. "An Approach for Software Security Evaluation Based on ISO/IEC 15408 in the ISMS Implementation." International Journal of Computer Science and Information Security 11.9, pp.7-11, Oct. 2013. 

  44. Kriaa, Siwar, et al. "A survey of approaches combining safety and security for industrial control systems." Reliability engineering & system safety 139, pp.156-178, Jul. 2015. 

  45. Mesquida, Antoni Lluis, and Antonia Mas. "Implementing information security best practices on software lifecycle processes: The ISO/IEC 15504 Security Extension." Computers & Security 48, pp.19-34, Feb. 2015. 

  46. Mohammed, Nabil M., et al. "Exploring software security approaches in software development lifecycle: A systematic mapping study." Computer Standards & Interfaces 50, pp.107-115, Feb. 2017. 

  47. Sanchez-Gordon, Mary-Luz, et al. "Towards the Integration of Security Practices in the Software Implementation Process of ISO/IEC 29110: A Mapping." European Conference on Software Process Improvement. Springer, Cham, pp.3-14, Aug. 2017. 

  48. Morrison, Patrick, et al. "Mapping the field of software life cycle security metrics." Information and Software Technology 102, pp.146-159, Oct. 2018. 

  49. Casola, Valentina, et al. "A novel Security-by-Design methodology: Modeling and assessing security by SLAs with a quantitative approach." Journal of Systems and Software 163.11537, May. 2020 

  50. Kitchenham, Barbara A., Tore Dyba, and Magne Jorgensen. "Evidencebased software engineering." Proceedings. 26th International Conference on Software Engineering. IEEE, May. 2004. 

  51. Dyba, Tore, Barbara A. Kitchenham, and Magne Jorgensen. "Evidence-based software engineering for practitioners." IEEE software 22.1, pp.58-65, Feb. 2005 

  52. Cicotti, Giuseppe. "An evidence-based risk-oriented V-model methodology to develop ambient intelligent medical software." Journal of Reliable Intelligent Environments 3.1, pp.41-53, May. 2017. 

  53. Formoso, Saul, and Massimo Felici. "Evidence-Based Security and Privacy Assurance in Cloud Ecosystems." IFIP International Summer School on Privacy and Identity Management. Springer, Cham, pp.205-219, Jul. 2016. 

  54. Karim, Nor Shahriza Abdul, et al. "The practice of secure software development in SDLC: an investigation through existing model and a case study." Security and Communication Networks 9.18, pp.5333-5345, Nov. 2016. 

  55. ACM, https://dl.acm.org/ 

  56. Elsevier, https://www.sciencedirect.com/ 

  57. IEEE, https://ieeexplore.ieee.org/ 

  58. Scopus, https://www.scopus.com/ 

  59. Springer, https://www.springer.com/ 

  60. Google scholar, https://scholar.google.co.kr/ 

  61. Eloff, Jan HP, and Mariki Eloff. "Information security management: a new paradigm." Proceedings of the 2003 annual research conference of the South African institute of computer scientists and information technologists on Enablement through technology, pp.130-136, 2003. 

  62. Hoxey, Cynthia, and Dan Shoemaker. "Navigating the information security landscape: Mapping the relationship between ISO 15408: 1999 and ISO 17799: 2000." AMCIS 2005 Proceedings 448, pp.3203-3214, Aug. 2005. 

  63. Bialas, Andrzej. "Development of an Integrated, Risk-based Platform for Information and E-services Security." International Conference on Computer Safety, Reliability, and Security. Springer, Berlin, Heidelberg, pp.316-329, Sep. 2006. 

  64. Mellado, Daniel, Eduardo Fernandez-Medina, and Mario Piattini. "Towards security requirements management for software product lines: A security domain requirements engineering process." Computer Standards & Interfaces 30.6, pp.361-371. Aug. 2008. 

  65. Mellado, Daniel, et al. "A systematic review of security requirements engineering." Computer Standards & Interfaces 32.4, pp.153-165, Jun. 2010. 

  66. Yin, Lei, and Fang-Liang Qiu. "A novel method of security requirements development integrated common criteria." 2010 International Conference On Computer Design and Applications. Vol. 5. IEEE, Jun. 2010. 

  67. Beckers, Kristian, et al. "A structured comparison of security standards." Engineering secure future internet services and systems. Springer, Cham, pp.1-34, 2014. 

  68. Young, William, and Nancy G. Leveson. "An integrated approach to safety and security based on systems theory." Communications of the ACM 57.2, pp.31-35, Feb. 2014. 

  69. Beckers, Kristian. "The CAST Method for Comparing Security Standards." Pattern and Security Requirements. Springer, Cham, pp.51-83, Apr. 2015. 

  70. Sabaliauskaite, Giedre, and Aditya P. Mathur. "Aligning cyber-physical system safety and security." Complex Systems Design & Management Asia. Springer, Cham, pp.41-53, Jul. 2015. 

  71. Li, Hongbo, et al. "Fesr: A framework for eliciting security requirements based on integration of common criteria and weakness detection formal model." 2017 IEEE International Conference on Software Quality, Reliability and Security (QRS). IEEE, Jul. 2017. 

  72. Williams, Laurie. "Secure software lifecycle knowledge area." The National Cyber Security Centre, Aug. 2019. 

  73. Chen, Earl, et al. "Designing security into software during the development lifecycle." U.S. Patent Application No. 13619581. 2013. 

  74. Mir, Talhah Munawar, et al. "Threat analysis and modeling during a software development lifecycle of a software application." U.S. Patent No.8091065. 2012. 

  75. Wilcock, Lawrence, et al. "Automated lifecycle management of a computer implemented service." U.S. Patent No.8312419. 2012. 

  76. Silke Holtmanns and Rune Lindholm, "Enhanced lifecycle management of security module", Patent Application No.CN103988530A. 2018. 

  77. Schilder, Marius, et al. "Secure device state apparatus and method and lifecycle management." U.S. Patent No.10223531. 2018. 

  78. Bhalla, Nishchal, et al. "Security risk identification in a secure software lifecycle." U.S. Patent Application No.15784072. 2019 

  79. Vincent, Benjamin, and Ariel Gordon. "Security configuration lifecycle account protection for minors." U.S. Patent Application No.16022554. 2020 

  80. De Win, Bart, et al. "On the secure software development process: CLASP, SDL and Touchpoints compared." Information and software technology 51.7, pp.1152-1171, Jul. 2009 

  81. Carter, Ashton. "The Department of Defense cyber strategy." The US Department of Defense, Washington, 2015. 

  82. ISO/IEC 15408, "Information technology - Security techniques - Evaluation criteria for IT security(CC)." 

  83. ISO/IEC 27001, "Information Security Management(ISMS)." 

  84. ISO/IEC 27701, "Security techniques - Extension to ISO/IEC 27001 and ISO/IEC 27002 for privacy information management (PIMS)." 

관련 콘텐츠

오픈액세스(OA) 유형

FREE

Free Access. 출판사/학술단체 등이 허락한 무료 공개 사이트를 통해 자유로운 이용이 가능한 논문

저작권 관리 안내
섹션별 컨텐츠 바로가기

AI-Helper ※ AI-Helper는 오픈소스 모델을 사용합니다.

AI-Helper 아이콘
AI-Helper
안녕하세요, AI-Helper입니다. 좌측 "선택된 텍스트"에서 텍스트를 선택하여 요약, 번역, 용어설명을 실행하세요.
※ AI-Helper는 부적절한 답변을 할 수 있습니다.

선택된 텍스트

맨위로