• 제목/요약/키워드: 보안체계

검색결과 1,479건 처리시간 0.033초

금융투자업계 전산망의 통합보안관제에 관한 연구 (A Study on the Integrated Security Monitoring & Control in Financial Investment Industry Computer Networks)

  • 정의연
    • 한국정보처리학회:학술대회논문집
    • /
    • 한국정보처리학회 2012년도 추계학술발표대회
    • /
    • pp.857-860
    • /
    • 2012
  • 본 논문은 금융투자업계에 대한 보안관제 정책을 기준으로 업계가 공동이용 가능한 통합보안관제시스템이 구축 가능하도록 금융투자회사들이 구축 운용하고 있는 보안인프라를 비롯한 전산망의 보안관제를 위한 적용 기술과 운용체계 등을 조사하고, 이를 토대로 외부로부터 공격에 대비한 모니터링, 침입탐지 및 실시간 방어 등의 기능이 적절하게 수행되고 업계 차원의 종합적이고 체계적인 관리가 가능한 통합보안관제시스템 모델과 운영방안을 제시하고자 한다.

Linux PAM 모듈을 이용한 보안장비 인증제어 체계의 보완 기술 (AN Implement Enhanced Authentication system Using Linux PAM Module)

  • 박재필;홍세영
    • 한국컴퓨터정보학회:학술대회논문집
    • /
    • 한국컴퓨터정보학회 2023년도 제68차 하계학술대회논문집 31권2호
    • /
    • pp.635-638
    • /
    • 2023
  • 본 논문에서는 네트워크 보안 장비의 OS로 사용되는 리눅스 시스템의 인증제어 체계인 PAM Module을 이용하여 강화된 보안장비들의 인증제도에 대응할 수 있는 기능들을 개발하며 이를 이용하여 최근 급격히 증가하고 있는 보안장비 해킹 공격에 효과적으로 대비할 수 있도록 한다.

  • PDF

보안취약점 중요도 정량 평가 체계 연구 (Quantitative Scoring System on the Importance of Software Vulnerabilities)

  • 안준선;창병모;이은영
    • 정보보호학회논문지
    • /
    • 제25권4호
    • /
    • pp.921-932
    • /
    • 2015
  • 본 논문에서는 소프트웨어 보안취약점의 중요도를 정량적으로 산출할 수 있는 중요도 정량 평가 체계를 제안한다. 제안된 평가 체계는 국내 소프트웨어 이용 환경을 고려한 보안취약점의 파급도, 위험도, 소프트웨어 점유율, 시스템에서의 사용 정도 등을 복합적으로 반영하여 보안취약점에 대한 심각성을 적절히 평가할 수 있는 평가 척도와 이를 기반으로 한 중요도 계산식으로 구성된다. 논문에서는 제안된 소프트웨어 보안취약점 평가 체계를 국내의 보안취약점에 시범적으로 적용하고 그 효용성을 CVSS 및 CWSS 등과 비교, 분석하였으며, 제안된 평가 체계의 활용 방안을 제시하였다.

중소기업의 기업경영 환경을 고려한 사이버 보안 관리 (Cyber Security Management of Small and Medium-sized Enterprises with Consideration of Business Management Environment)

  • 전용태
    • 시큐리티연구
    • /
    • 제59호
    • /
    • pp.9-35
    • /
    • 2019
  • 지금까지 사이버보안에 대한 부분적인 연구는 많이 시도되었으나, 기업 내부적인 요인과 외부 요인의 관계를 총체적으로 분석한 연구는 국내뿐만 아니라 국외에서도 거의 없었다. 따라서, 본 연구에서는 중소기업의 내부 요소 뿐 아니라 기업경영 환경을 고려한 사이버보안 관리에 대하여 살펴보았다. 혼합적 연구방법론을 통하여 1차 질적 분석, 2차 양적 분석을 실시하였다. 질적 분석은 반구조적 인터뷰 방식을 통해 진행하였고 사이버보안 관리체계의 미비, 사이버보안에 대한 내부적인 비협조, 의사결정체계에 파생되는 문제점이라는 세 가지 주제를 발견하였다. 양적 분석은 설문 조사를 통해 확보한 데이터를 대상으로 다중회귀분석을 실시하였으며, 독립변수 중에 사이버위협에 대한 인식과 내부적인 지지가 종속변수인 사이버보안 관리체계에 (+)의 방향으로 영향을 미치며 통계적으로 유의미한 것으로 나타났다. 이 연구를 통해 중소기업의 사이버보안에 있어서는 외부적 환경 변수보다는 내부적인 변수가 사이버보안 관리체계에 인과적 영향이 있었으며, 이는 직원들의 인식 등 조직 문화와 관련되는 변수가 중요하다는 것을 말해준다. 이러한 결과는 중소기업에서 사이버보안 관리체계를 높이는데 실질적인 의의를 제공해 줄 것으로 기대된다.

기업의 상시 보안관리 체계 연구 (A Study for Enterprise Type Realtime Information Security Management System)

  • 노시영;임종인
    • 정보보호학회논문지
    • /
    • 제27권3호
    • /
    • pp.617-636
    • /
    • 2017
  • 많은 기업에서 핵심 정보자산의 보호를 위해 보안관리 체계 강화 목적으로 ISO27001, 또는 K-ISMS 등 표준 보안 관리 체계를 도입하여 일정부분 성과를 얻고 있으나 최근 IT 기술의 발전과 침해수법의 진화 등으로 위협요인이 기하급수적으로 증가하고 있어 기업은 보안관리 측면에서 보다 더 신속하고, 정확한 대응조치가 필요하게 되었다. 이를 위해 보안관리 프로세스의 효율화, 핵심적 보안영역을 집중관리 할 수 있는 보안지표의 설정, 침해위험 영역을 사전 인지할 수 있는 위험지수의 산출 등을 바탕으로 한 '기업형 상시 보안관리 체계'를 연구하고, 전문가 집단의 의견을 조사하여 AHP(Analytic Hierarchy Process)방법론으로 적절성을 분석하였다. 본 연구를 통해 기업의 보안담당자들은 보안 관리 체계의 운영에 있어서 선제대응, 신속조치 등의 효율성을 향상시킬 수 있다.

임무 기반의 무기체계 사이버보안 시험평가 적용 연구 (A study on the application of mission-based weapon system cybersecurity test and evaluation)

  • 김익재;강지원;신동규
    • 인터넷정보학회논문지
    • /
    • 제22권6호
    • /
    • pp.71-81
    • /
    • 2021
  • 본 논문은 미국 등 선진국에서 적용하고 있는 무기체계 전 수명주기 동안에 사이버보안을 향상 시킬수 있는 방안에 대해 현재까지 진행되고 있는 연구에 대해 알아보고, 국내 무기체계 획득시의 제한사항을 분석하여 효과적인 보안평가 방안을 제시하였다. 국내 실정에 맞는 사이버보안 시험평가 방안에 임무 기반의 위험평가를 획득 전 단계에서 일관성있게 수행함으로써 주요 의사결정 조직에 주요한 정보를 적시에 제공하여 의사결정을 지원하고, 사이버보안 측면에서 식별된 취약점에 대해 보호대책을 검증할 수 있도록 교전규칙을 설정하여 모의침투를 수행하는 방안을 제안하였다. 또한 제안하는 사이버보안 시험평가 체계를 국내 무기체계 시험평가와 비교 평가를 수행하였다. 이를 통하여 지금까지 진행된 사이버보안 시험평가체계 연구에 임무 기반의 위험평가 요소를 접목하여 획득 사업간 적시에 위험을 식별하여 주요 의사결정을 지원하는 역량을 보완하였다.

침입감내기술 기반의 보안시스템 설계 및 구현 : 워게임체계를 중심으로 (Design and Implementation of Security System Based on Intrusion Tolerance Technology : Focus on Wargame System)

  • 이강택;이동휘;김귀남
    • 융합보안논문지
    • /
    • 제5권4호
    • /
    • pp.41-48
    • /
    • 2005
  • 오늘날 디지털혁명을 기반으로 한 세계화속에서 우리나라는 1990년대 후반부터 'IT 강국'으로 급부상하였으나, 이러한 정보화에 따른 역기능으로 해킹, 바이러스유포, 스팸릴레이, 피싱 등의 보안 침해사고가 매년 증가하여 정보사회 구현에 큰 걸림돌로 작용하고 있다. 이처럼 정보화의 역기능은 우리군의 국방체계에 대한 침해로 자연스레 연결되고 있으며, 이에 군은 국방체계에 대한 정보보호를 위해 다양한 노력을 기울이고 있으나, 점차 자동화, 지능화, 대중화, 분산화, 대규모화되고 있는 해킹수법들과 알려지지 않은 취약점이나 새로운 공격기법에 대해 효율적으로 대응하는데 한계가 있다. 따라서 국가안위와 직접적으로 연관될 수 있는 현 국방체계의 주요 운용 자원들(Resources)에 대한 가용성(Availability), 신뢰성(Reliability), 무결성(Integrity) 및 기밀성(Confidentiality) 등의 보장뿐만 아니라, 운용 시스템에 대한 예상치 못한 공격이나 침입행위가 발생하거나 또는 시스템 결함이 발생할 경우에도 무중단 시스템 운영을 보장하기 위한 체계 안정성(Safety)과 지속성(Maintainability)을 충족시켜주는 '의존성'(Dependability)에 대한 보장이 절실히 요구된다 하겠다. 본 연구는 국방체계의 의존성 보장을 통해 보안 및 무중단운영 요구를 충족시키고자 침입감내기술을 기반으로 하는 보안구조 설계 완성을 목표로 하였다. 이를 위해 침입감내시스템 구축에 요구되는 핵심기능들을 관련연구로 식별하였으며, 국방체계들중 구현대상체계로 선정한 워게임체계의 구조분석을 통해 보안상의 문제점을 식별하여 단계별 계층별 보안 메커니즘 제시하고 식별된 핵심 요구기능들을 구현하여 침입감내기술 기반의 국방체계 보안구조 설계를 완성하였다

  • PDF

산학협력단 보안담당자 인식조사를 통한 연구보안 활성화 방안 도출: 부산·경남지역을 중심으로 (Deriving Research Security Activation Measures through the Perception Survey of Industry-Academia Cooperation Security Managers: Focusing on Busan and Gyeongnam Regions)

  • 공건호;권익현
    • 융합보안논문지
    • /
    • 제24권3호
    • /
    • pp.131-141
    • /
    • 2024
  • 본 연구는 대학에서 발생하는 연구개발 결과물 유출 사고를 예방하고, 대학의 연구보안 체계를 강화하기 위한 방안을 모색하기 위해 수행되었다. 이를 위해 부산·경남지역 대학의 연구보안 담당자를 대상으로 연구보안에 대한 인식과 요구사항을 조사하였으며, 이를 바탕으로 대학의 연구보안 활성화를 위한 정책 방안을 제시하였다. 연구 결과, 대학의 연구보안 활성화를 위해서는 연구보안 전문인력 양성, 연구보안 전담조직 구성, 교육 프로그램 개발 및 이수 의무화, 대학의 체계적인 연구보안 인프라 구축을 위한 정부 지원 확대 등의 정책이 필요하다는 결론을 도출하였다. 다만, 연구의 범위가 부산·경남지역 대학에 한정되어 표본 수가 적다는 한계가 있었다. 따라서 향후에는 연구의 범위를 확대하고, 대학의 연구보안 체계를 더욱 체계적으로 구축하는 방안을 모색할 필요가 있다.

무선 LAN 보안시스템 보호 프로파일 개발 (Development of Wireless LAN Security System Protection Profile)

  • 김춘수;최희봉;최명길;장병화
    • 한국정보과학회:학술대회논문집
    • /
    • 한국정보과학회 2003년도 봄 학술발표논문집 Vol.30 No.1 (A)
    • /
    • pp.308-310
    • /
    • 2003
  • 무선 LAN 보안시스템 보호 프로파일은 취약한 무선 LAN 통신구간에 대한 보안대책을 체계적으로 수립하여 보안기능 및 보안평가기준을 작성한 문서이다. 이 무선 LAN 보안시스템 보호 프로파일은 개발자, 사용자, 평가자 등이 편리하게 사용할 수 있다. 본 논문에서는 CC기반의 무선 LAN 보안시스템 보호 프로파일을 통하여 이동 환경용 무선 LAN에 대한 보안대책을 체계적으로 수립할 수 있음을 보이고 이러한 보안대책으로 설계된 무선 LAN 보안시스템을 객관적으로 평가할 있음을 보인다. 본 논문에서 설계한 무선 LAN 보안시스템 보호 프로파일은 EAL 2를 만족시키는 수준이다. 본 연구 결과로 개발된 보호 프로파일은 무선 LAN 보안시스템을 개발하는 개발자, CC에 기반하여 무선 LAN 보안시스템을 평가하는 평가자, 무선 LAN 보안시스템을 사용자 요구사항에 적합하게 사용하는 사용자 등에 유용한 문서로 사용될 수 있다.

  • PDF

사용자 직무와 활동패턴 기반의 내부자위협통합관리체계 설계 (Designing of The Enterprise Insider-Threats Management System Based on Tasks and Activity Patterns)

  • 홍병진;이수진
    • 융합보안논문지
    • /
    • 제15권6_2호
    • /
    • pp.3-10
    • /
    • 2015
  • 최근 발생한 대규모 정보유출사고나 주요 보안사고 사례를 살펴보면, 내부자에 의한 보안위협이 급증하고 있음을 알 수 있다. 특히 권한 있는 내부자에 의해 발생한 보안사고는 외부에서의 침입행위보다 훨씬 치명적인 결과를 초래하고 있어, 내부자 위협을 실시간으로 모니터링하면서 정보유출이나 보안사고를 조기에 차단할 수 있는 체계 도입의 필요성이 증가하고 있다. 이에 본 논문에서는 내부자위협통합관리체계(EITMS : Enterprise Insider-Threats Management System)를 제안한다. EITMS는 직무와 역할 및 개인 활동에 근거한 정상패턴을 추출하여 특정한 권한을 가진 내부자에 의해 발생 가능한 위협을 실시간으로 탐지하고 관리한다. 또한, 위협행위를 가시화하여 관리함으로써 조기에 정보유출과 보안사고를 차단하기 위한 스코어링 시스템도 포함한다.