생몰정보
소속
직위
직업
활동분야
주기
서지
국회도서관 서비스 이용에 대한 안내를 해드립니다.
검색결과 (전체 1건)
원문 있는 자료 (1) 열기
원문 아이콘이 없는 경우 국회도서관 방문 시 책자로 이용 가능
목차보기더보기
표제지
목차
제1장 서론 8
제1절 연구의 배경 및 필요성 8
제2절 연구의 목표 및 내용 9
제2장 이론적 배경과 선행 연구 12
제1절 공통평가기준(Common Criteria) 12
1. 개요 12
2. 보호프로파일(Protection Profile) 14
3. 보안기능요구사항 16
제2절 커넥티드 카 보안연구 18
1. 커넥티드 카 개요 18
2. 커넥티드 카 통신환경 19
제3절 시사점 21
제3장 커넥티드 카 보안제품 보호프로파일 22
제1절 TOE 개요 22
1. TOE 자산 22
2. TOE 운영환경 23
3. TOE 범위 24
제2절 보안문제정의 25
1. 위협 25
2. 조직의 보안정책 32
3. 가정사항 33
제3절 보안목적 33
1. TOE 보안목적 34
2. 운영환경에 대한 보안목적 35
3. 이론적 근거 35
제4절 보안기능요구사항 40
1. 보안기능요구사항 40
2. 이론적 근거 42
제4장 보증요구사항을 위한 평가보증등급 산정 48
제1절 정보가치 분류 49
제2절 위협등급 산정 50
제3절 평가보증등급 산정 52
제5장 결론 55
참고문헌 56
국문초록 59
ABSTRACT 61
[표 1] 공통평가기준의 구성과 활용 13
[표 2] 보안기능요구사항 클래스 17
[표 3] 커넥티드 카 주요기능 19
[표 4] TOE 자산 23
[표 5] 커넥티드 카 보안 취약점 26
[표 6] "차량 간 통신 보안요구사항" 위협 27
[표 7] "IoT 융합 서비스 보안위협 및 대응기술 동향" 위협 29
[표 8] 보안목적과 보안문제정의 대응관계 37
[표 9] 보안기능요구사항 41
[표 10] 보안기능요구사항과 TOE 보안목적 대응관계 43
[표 11] IATF 정보가치 분류 기준 49
[표 12] 수치화 접근법을 통한 위협상황 평가 및 위협상황 평균값 산정 51
[표 13] 수치범위에 따른 위협등급 52
[표 14] 보안 메커니즘 정의 52
[표 15] 견고성 등급 53
[표 16] T4~T5 위협등급 53
[그림 1] 보안개념 및 관계 14
[그림 2] 보호프로파일의 구성요소 15
[그림 3] 커넥티드 카 통신환경 20
[그림 4] TOE 운영환경 23
[그림 5] TOE 보호범위 24
[그림 6] "차량 간 통신 보안 요구사항" 위협 대응관계 28
[그림 7] "IoT 융합 서비스 보안위협 및 대응기술 동향" 위협 대응관계 30
[그림 8] 취약점과 T. 위협 대응관계 31
[그림 9] 보안목적과 보안문제정의 간의 추적성 36
[그림 10] 보호프로파일 항목 간의 관계 48
초록보기 더보기
오늘날 차량 교통시스템이 지능형 교통시스템(Information Transportation System: ITS)으로 발전함에 따라 커넥티드 카에 대한 관심과 이슈가 높아지고 있다. 하지만 커넥티드 카 통신환경에 대한 보안성이 확보되지 않을 경우 운전자의 생명을 위협할 수 있는 대형사고가 일어날 수 있기 때문에 보안 문제는 매우 중요한 문제이며 현재 커넥티드 카 보안에 대한 다각도의 연구가 진행 중이다.
현재 공통평가기준(ISO/IEC 15408)에서는 커넥티드 카 통신환경에 대한 보안기능요구사항이 도출되어 있지 않다. 따라서 본 논문에서는 커넥티드 카 자산을 보호하기 위한 IT 보안제품에 대한 보호프로파일을 제안하고 공통평가기준에 부합하는 보안성 평가 기준을 마련하고자 한다.
보안문제정의의 위협을 도출하기 위해 기존의 연구된 위협을 통합하여 문헌 검색을 통해 도출한 커넥티드 카 취약점 및 공격지점과 대응시켰다. 최종적으로 모든 취약점과 대응될 수 있는 위협을 도출하였으며, 보안문제정의를 위한 정책 및 가정사항을 제시하였다.
보안문제정의를 해결하기 위해서 보안목적과 이론적 근거를 제시하였고, 최종적으로 보안목적을 만족시킬 수 있는 보안기능요구사항을 도출하고 이론적 근거를 제시하였다. 또한, 본 보호프로파일의 위협을 수치화하여 평가보증등급을 산정하였다. 평가보증등급의 수준을 통해 본 보호프로파일에 대한 신뢰성과 정확성을 보증한다.
자동차-IT 융합 및 자동차 보안이 현재 큰 이슈가 되고 있는 만큼, 공통평가기준에 따라 제시한 본 논문의 보호프로파일은 향후 실제 커넥티드 카 위협에 대응할 수 있는 방안을 마련하기 위한 근거자료로 활용 가능하다. 또한, 커넥티드 카 관련 정보보호제품에 대한 보안성 평가의 기준으로도 활용 될 것으로 기대한다.
원문구축 및 2018년 이후 자료는 524호에서 직접 열람하십시요.
도서위치안내: / 서가번호:
우편복사 목록담기를 완료하였습니다.
* 표시는 필수사항 입니다.
* 주의: 국회도서관 이용자 모두에게 공유서재로 서비스 됩니다.
저장 되었습니다.
로그인을 하시려면 아이디와 비밀번호를 입력해주세요. 모바일 간편 열람증으로 입실한 경우 회원가입을 해야합니다.
공용 PC이므로 한번 더 로그인 해 주시기 바랍니다.
아이디 또는 비밀번호를 확인해주세요