• Title/Summary/Keyword: 보안 정책

Search Result 1,615, Processing Time 0.027 seconds

A DESIGN OF Research Environment Firewall System using Role-Based Security Policy (역할기반 보안정책을 이용한 연구환경 방화벽 시스템)

  • 신훈철;이금석
    • Proceedings of the Korean Information Science Society Conference
    • /
    • 1998.10a
    • /
    • pp.524-526
    • /
    • 1998
  • 지금까지 방화벽 시스템에 대한 연구는 정보에 대한 접근을 최대한으로 제한하는 "기본 거부(Default Deny)"정책을 중심으로 연구되어 왔다. 그러나 대학 및 연구소와 같은 환경(이하 연구 환경)에서는 많은 연구 과제들이 동시에 수행되고, 또한 이러한 정보들이 외부와 공동으로 진행되는 경우에 정보를 공유할 뿐만 아니라 연구 결과를 외부에 공개할 필요성이 있다. 따라서 연구환경에 대한 보안정책은 기존의 기본 거부 정책보다는 정보에 대한 "개방성"이 요구된다. 따라서 본 연구에서는 연구환경에서, 정보의 공유 및 공개를 위한"개방성"을 충족시키기 위하여 역할 기반 보안정책(Role-Based Security Policy)을 이용한 방화벽 시스템을 제안한다. 역할 기반 보안 정책을 적용함으로서 방화벽 시스템 내무 사용자에 대한 보안 정책 적용이 가능할 뿐만 아니라, 방화벽 시스템 운용시에도 사용자의 역할 할당 및 변경 등의 보안 정책 변경이 가능하다. 역할 할당 및 변경 등의 보안 정책 변경이 가능하다.

  • PDF

An Evaluation Method for Security Policy Model Based on Common Criteria (공통평가기준에 의한 보안정책모델 평가방법)

  • 김상호;임춘성
    • Journal of the Korea Institute of Information Security & Cryptology
    • /
    • v.13 no.5
    • /
    • pp.57-67
    • /
    • 2003
  • Security Policy Model is a structured representation using informal, semiformal or formal method of security policy to be enforced by TOE. It provides TOE to get an assurance to mitigate security flaws resulted from inconsistency between security functional requirements and functional specifications. Therefore, Security Policy Model has been required under an hish evaluation assurance level on an evaluation criteria such as ISO/IEC 15408(Common Criteria, CC). In this paper, we present an evaluation method for security policy model based on assurance requirements for security policy model in Common Criteria through an analysis of concepts, related researches and assurance requirements for security policy model.

The Influence of Information Security Related Work Stress on Information Security Policy Resistance through Job Burnout (정보보안 관련 업무 스트레스가 직무 소진을 통해 정보보안 정책 저항에 미치는 영향)

  • In-Ho Hwang
    • The Journal of the Korea institute of electronic communication sciences
    • /
    • v.19 no.2
    • /
    • pp.427-436
    • /
    • 2024
  • Recently, the importance of information security (IS) has been socially recognized, leading organizations to adopt IS policies, secure specialized personnel, and demand IS compliance from employees. However, the implementation of these policies can disrupt existing work processes, causing resistance among employees. This study aims to elucidate the mechanism linking work stress, caused by IS policies that do not consider the work system, to individual job burnout and IS policy resistance. We established a research model and hypotheses based on previous studies and utilized structural equation modeling with data collected from organization members of companies that have implemented IS policies. The results of the structural equation modeling confirmed that work ambiguity and work impediment are linked to IS policy resistance through job burnout, characterized by emotional exhaustion and disengagement. Our findings suggest that the swift implementation of IS policies can provoke a backlash from employees, with stress being the primary cause. This paradoxically indicates the need for the development of organization-specific IS policies.

제어 시스템에 대한 보안정책 동향 및 보안 취약점 분석

  • Choi, Myeong-Gyun;Lee, Dong-Bum;Kwak, Jin
    • Review of KIISC
    • /
    • v.21 no.5
    • /
    • pp.55-64
    • /
    • 2011
  • 제어 시스템은 수도, 오일 등 국가기반시설을 감시 및 제어하는 시스템이다. 최근 이러한 제어 시스템을 공격 목적으로 하는 사이버 공격이 발생하고 있어 제어 시스템에 대한 보안 필요성이 대두되고 있다. 이러한 제어 시스템은 일반적인 IT 시스템과는 달리 상이한 구조적 특성을 갖고 있어 제어 시스템의 특성에 맞는 보안정책을 마련해야 한다. 이를 위해 각 국가에서는 제어 시스템의 보안정책을 재정립하고 있으며 연구기관을 설립하고 프로젝트를 진행하는 등 보안 취약점을 해결하기 위한 노력을 하고 있다. 따라서 본 고에서는 국내 외 제어 시스템에 대한 보안정책 동향 및 보안 취약점을 분석하고자 한다.

Adaptation Mechanism for Managing Integration of Network Access Control List (네트워크 접근 제어 목록 통합 관리를 위한 순응 메커니즘)

  • 이강희;김장하;배현철;김상욱
    • Proceedings of the Korean Information Science Society Conference
    • /
    • 2004.10a
    • /
    • pp.499-501
    • /
    • 2004
  • 본 논문에서는 네트워크의 구성 정보를 바탕으로 상위 수준에서 하위 수준으로 정책을 변환할 때 나타나는 기존 정책과의 충돌을 탐지하고 순응시키는 메커니즘을 소개한다. 대규모 네트워크는 라우터, 스위치, 방화벽 침임 탐지 시스템, 일반 호스트 등과 같은 다양한 종류의 장비로 구성되어 있으며. 이러한 것들은 각기 다른 접근 일 제어 형식을 가지고 있다. 따라서 트래픽에 대한 일괄적인 통제가 어렵고, 외부의 공격에 대한 신속하고 효과적인 대응이 불가능하다. 또한 대규모 네트워크를 구성하고 있는 장비들을 제어하기 위해서는 그러한 장비들이 포함되어 있는 서브 네트워크의 세부 점보와 각 장비의 고유한 설정 규칙을 필요로 한다. 이러한 점은 대규모 네트워크를 상위 수준의 계층에서 관리를 어렵게 한다. 때문에 하부 계층의 구조나 정보와는 독립적으로 추상화된 고수주의 보안 정책 설정을 위한 도구가 요구된다 이것은 상위 수준의 보안 정책 표현 기법, 하위 수준의 보안 정책 기법, 상위 수준의 보안 정책과 네트워크 구성 정보를 바탕으로 하위 수준의 보안 정책을 도출하는 기법 하위 수준의 보안 정책을 실제 네트워크 구성 요소에 적용하는 기법 등의 네 가지 연구로 구분된다. 본 논문에서는 이 네 가지의 연구와 기법을 바탕으로 관리 네트워크에 새로운 정책이 전달될 때 기존의 단순한 정책 선택을 벗어난 서로의 정책을 변환한 ACL을 최대한 순응시키는 메커니즘을 제안한다

  • PDF

컴퓨터 보안모델의 분석 및 비교에 관한 연구

  • Hong, Gi-Yung;Lee, Chul-Won
    • Electronics and Telecommunications Trends
    • /
    • v.5 no.3
    • /
    • pp.71-89
    • /
    • 1990
  • Secure/Trusted 컴퓨터시스템을 설계 및 개발하기 위하여 필요한 보안정책과 이를 실현하기 위한 보안모델을 분석하였다. 보안정책으로는 TCSEC을 근간으로 하여 전통적인 MAC정책과 DAC 정책을 상호 비교분석하였으며, 보안 모델로는 미국방성 산하의 NCSC의 Multilevel Security를 만족하는 BLP 모델을 비롯하여 Biba모델, HRU모델, SRI모델, Lattice모델들의 비교분석을 제시하였다.

A Path Way to Increase the Intention to Comply with Information Security Policy of Employees (조직 구성원들의 정보보안 정책 준수행위 의도에 관한 연구)

  • Yim, Myung-Seong
    • Journal of Digital Convergence
    • /
    • v.10 no.10
    • /
    • pp.119-128
    • /
    • 2012
  • This study is to identify the factors that influence an intention to information security policy compliance of employees. To do this, this study is based on three theoretical backgrounds because of the lack of holistic perspective. Research results show that detection certainty and individual attachment have a positive effect on information security policy compliance intention. Detection certainty is influenced by security awareness education and training. Finally, response cost has a negative effect on information security policy compliance intention.

The Transmission Performance Analysis and Security Policy in Tactical Communication Environment (전술통신 환경에서 전송 성능 분석 및 보안 정책)

  • Hong, Jinkeun
    • Journal of Digital Convergence
    • /
    • v.11 no.12
    • /
    • pp.303-309
    • /
    • 2013
  • This paper analyzed about operation environment and policy for US military tactical communication, and security policy and transmission performance of tactical link. It is presented operation communication message and framework, which is supported semi automated force, SINCGARS specification of link layer in operation environment, and analyzed COMSEC policy and application layer security in tactical security policy. Also it analyzed in respect to transmission performance and crypto synchronization detection. Security policy of tactical link and COMSEC is analyzed in respect of crypto device such as AFKDMS, AKMS, RBECS, KIV-7/HSB.

Security Policy Template to Reduce the Complexity of SELinux Security Policy (SELinux 정책 복잡성 개선을 위한 보안정책 템플릿)

  • Jung Jong-Min;Kim Jung-Sun;Kim Min-Soo;Jung Seong-In;Noh Bong-Nam
    • Proceedings of the Korea Institutes of Information Security and Cryptology Conference
    • /
    • 2006.06a
    • /
    • pp.105-108
    • /
    • 2006
  • 보안을 위협하는 요소들에 대하여 기존의 보안기술들은 응용계층 기술의 한계를 드러내고 있다. 이를 극복하기 위한 방법으로 보안 운영체제에 대한 연구가 활발히 진행되고 있지만, 보안정책 설정의 복잡성 때문에 일반 사용자들이 보안정책을 설정하여 적용하기가 어렵다. 본 논문에서는 대표적인 보안 운영체제인 SELinux의 보안모델과 이와 관련된 연구들을 살펴보고, SELinux의 정책 복잡성 개선을 위한 SELinux 보안정책 템플릿을 제안한다.

  • PDF

Design and Implementation of Public Key Based Light Weight Security Protocol for Ubiquitous Sensor Network (유비쿼터스 센서 네트워크를 위한 공개키 기반의 보안 프로토콜 설계 및 구현)

  • Zhung, Yon-Il;Lee, Sung-Young
    • Proceedings of the Korea Information Processing Society Conference
    • /
    • 2007.05a
    • /
    • pp.1072-1075
    • /
    • 2007
  • 유비쿼터스 컴퓨팅은 사용자에게 장소와 시간에 제약이 없이 자유롭게 네트워크에 접속 할 수 있는 환경을 제공하고 있다. 이러한 환경은 모든 정보의 공유 및 접근이 쉽게 이루어지는 반면, 인가되지 않은 사용자의 불법적인 접근도 쉽게 이루어질 수 있기 때문에 적합한 보안 정책이 필요하다. 특히 유비쿼터스 센서 네트워크의 센서 디바이스들은 제한된 전력을 이용하고 하드웨어적으로 작은 크기를 유지해야 하기 때문에 보안 정책 수립에 많은 제한이 발생하게 된다. 본 논문에서는 유비쿼터스 센서 네트워크에서 센서 노드의 제한적인 환경에서도 사용 가능한 공개키 기반의 보안 정책을 제안한다. 제안한 보안 프로토콜은 센서 노드에서 키 관리 및 보안 정책 적용을 최소한으로 포함시켜 저전력으로 사용 할 수 있는 공개키 기반의 보안 정책을 구현하였다. 성능 평가 결과 제안한 유비쿼터스 센서 네트워크에서 공개키를 사용한 저전력 보안 프로토콜은 센서 노드의 하드웨어 성능이 낮은 환경에서도 상대적으로 저전력으로 보안 정책의 활용이 가능 하였다.