• Title/Summary/Keyword: 보안 중요도

Search Result 2,285, Processing Time 0.035 seconds

Design and Implementation for Web based Enterprise Application System (Web 기반 기업 Application 시스템을 위한 보안환경 설계 및 구현)

  • Jeong, Kyung-Hee;Shin, Dong-Gyu
    • Annual Conference of KIPS
    • /
    • 2003.05c
    • /
    • pp.2165-2168
    • /
    • 2003
  • 인터넷을 기반으로 기업 활동이 점차로 넘어지면서, 동적이면서 실시간의 데이터를 제공하기 위하여 거미줄처럼 여러 개의 시스템이 연계되기도 하고, ERP, CRM, EAI등으로 기업 내 Application을 통합하기도 한다. Backend System의 통합으로 얻을 수 있는 기대효과에 맞서서 이의 인터넷 서비스 위험은 더 커져 정보 보안 문제가 중요한 이슈가 되었다. 이에 본 논문에서는 웹 기반 사용자의 정보를 안전하게 보호하고, 여러 가지 보안 문제를 해결할 수 있는 안전한 애플리케이션 보안 구조에 대한 설계 및 구현에 대해 기술하였다. 기업의 웹 서비스는 B2B 와 B2E 로 구분되는 데, 특히 B2B 거래 시의 법적 증명력을 가지기 위한 전자 거래 법 규정에 따른 정보 시스템의 보안 구성 요건을 철저히 분석하여, 시스템 구현에 적용하였다. 아울러 향후 기업의 웹 기반 애플리케이션 시스템 보안 구조의 발전방향을 살펴보면서 웹 기반 정보 시스템의 보안 환경을 검토하거나, 추진할 때 도움이 될 수 있고자 한다.

  • PDF

유비쿼터스 보안 미들웨어의 접근통제 기능에 관한 고찰

  • 박희만;이영록;이형효;노봉남
    • Review of KIISC
    • /
    • v.14 no.5
    • /
    • pp.50-58
    • /
    • 2004
  • 컨텍스트 인식과 적응에 더불어 유비쿼터스 컴퓨팅 실현의 필수 요소는 보안이다. 유비쿼터스 환경에서 자원과 서비스는 응용이 실행되는 지역에 있을 수도 있지만 대게는 물리적으로 분산된 환경 안에 존재하게 된다. 유비쿼터스 환경은 응용이 실행되는 환경에서의 보안은 물론이고 분산 환경에서의 자원과 서비스에 대한 보안도 필수적으로 고려되어야 한다. 유비쿼터스 컴퓨팅의 새로운 취약점을 다루기 위해 유비쿼터스 컴퓨팅 환경의 보안은 미들웨어의 추가사항으로 고려되는 것보다는 미들웨어의 설계단계에서부터 고려되어야한다. 또한 유비쿼터스 환경에서 응용과 서비스는 미들웨어에 항상 고정되어 있는 것이 아니라 동적으로 결합되고 분리되므로 사용자가 실행한 응용이 신뢰할 수 있는지와 그 응용이 이용하려고 하는 서비스에 대해 접근 권한이 있는지는 중요하다. 기존의 유비쿼터스 미들웨어는 동적으로 변하는 컨텍스트에 대해 응용이 잘 적응 할 수 있는 구조로는 되어있지만 응용이 이용하려는 서비스에 접근 권한이 있는지에 대해서는 조사하지 않기 때문에 서비스는 여러 보안위협에 대해 안전할 수 없다. 본 논문은 유비쿼터스 환경에서 편재된 자원과 서비스를 사용하는 프로그램의 실행여부를 접근통제 관점에서 분석하고 유비쿼터스 보안 미들웨어의 접근통제 기능에 대해 고찰한다.

Mechanism and Architecture for Secure Operating Systems (보안 운영체계를 위한 메커니즘 및 구조)

  • 이준원;김현아;심영철;장인숙
    • Proceedings of the Korean Information Science Society Conference
    • /
    • 2003.10a
    • /
    • pp.850-852
    • /
    • 2003
  • 운영체계는 컴퓨팅 시스템에서 가장 중요한 보안 기능 제공자이다. 운영체계는 프로그래밍 환경을 제공하고, 멀티프로 그래밍과 자원의 공유를 가능하게 하며 프로그램 행위에의 제한을 집행하는 기능을 수행한다. 이러한 운영체계에 신뢰성을 부여하기 위하여 1970년대부터 미국의 정부기관을 중심으로 하여 보안 운영체계에 대한 연구가 활발히 진행되어 왔다. 대부분의 연구는 강력하고도 유연한 접근 제어 정책을 운영체계 커널에 포함시키는 내용에 초점을 맞추어 왔다. 그러나 컴퓨팅 시스템이 인터넷 내에서 다른 컴퓨터들과 연결되어 사용되고 있고 내장형 시스템 내에서도 많이 사용되고 있는 등 그 사용 방법과 범위가 계속 변화하고 있으므로 운영체계의 보안에 대해서도 과거의 시야보다는 더 넓은 관점에서 다시 보아야 할 것01다. 본 논문에서는 보안 운영체계에서 제공하여야 할 보안 서비스 요구사항을 정의하고 다음 이들 요구사항을 제공하기 위해 필요한 보안 기능을 포함한 운영체계의 구조에 대한 설계방향을 제안한다.

  • PDF

A Study on the Security Architecture in the Satellite Communication Notwork (위성통신망 보안 구조에 관한 연구)

  • 손태식;최홍민;서정택;채송화;유승화;김동규
    • Proceedings of the Korean Information Science Society Conference
    • /
    • 2001.04a
    • /
    • pp.796-798
    • /
    • 2001
  • 위성통신은 넓은 지역의 신뢰성 있는 광역 통신을 제공하기 위한 통신 기반이 되고 있다. 특히 기존의 통신망이 가지는 취약성이 존재할 수 있는 넓은 대지/산악지역에서는 이성통신이 거의 유일한 통신 수단으로서 중요한 정보전파의 해결 방안이 되고 있다. 향후 위성에 대한 의존도는 더욱 증대될 것이라는 사실은 자명한 사실이며, 위성통신망의 광역성 및 동보성으로인한 보안 취약성을 해결하는 것이 시급한 문제이다. 본 논문에서는 위성통신망의취약점을 파악하여, 보안 위협요소를 체계적으로 분석하며 보안 요구사항을 도출한 후에 도출된 보안 요구 사항을 ISO 정보 보안 관리 구조 표준에 기반하여 안전한 위성통신 보안망을 구축할 수 있는 구조를 제시한다.

  • PDF

국방망의 지속적인 실시간 보안관리체계

  • Kwon, Oh Hun;Lee, Myoung Hun;Lee, Jae Woo;Lim, Chae-Ho
    • Review of KIISC
    • /
    • v.23 no.6
    • /
    • pp.54-66
    • /
    • 2013
  • 컴퓨터와 네트워크 기술이 발전하면서 물리적으로 분산되어 있던 시설들이 논리적으로 통합 관리되고 있다. 이 시대에 맞춰 국방부 또한 "국방정보화" 라는 단어를 통해 국방체계를 IT 중심의 군 체계로 전환하고 있는 가운데 네트워크 전체를 마비시키는 사이버 위협은 날이 갈수록 늘어나는 상황이며 사이버 안보에 있어 외부로부터의 침입을 막고 내부로부터의 유출을 막기 위한 실시간 보안관리는 점점 더 중요해지고 있는 상황이다. 또한 군사기반시설에 대한 관리적 및 기술적 환경측면에서 발생할 수 있는 보안 사고에 대응하기 위하여 실시간 보안관리 체계는 수립단계부터 세부적인 평가가 반드시 수행되어야 한다. 이에 본 논문은 국외 관리체계 및 국내기업 우수사례 분석을 통해 보호체계 수립단계에서 세부적인 평가단계까지 실질적으로 보안에서 중요시하는 관리적, 기술적, 개인정보에 근거한 실시간 보안관리 체계를 통하여 군에 효과적으로 적용할 수 있는 국방망의 지속적인 실시간 보안관리 체계를 제안한다.

An Improving the Information Protection Level by IMP(Integrated Management Platform) based Hybrid Scenario (복합시나리오를 이용한 IMP 기반 보안관제 모니터링 수준향상 방안에 관한 연구)

  • Kwon, Dae-Hyeok
    • Annual Conference of KIPS
    • /
    • 2014.11a
    • /
    • pp.530-533
    • /
    • 2014
  • IT 산업의 발전과 함께 Big-Data 와 보안은 빠른 속도로 발전하고 정보보호를 위해 다양한 시스템을 구축하는 것보다는 이를 연계하고 활용하는 것이 중요한 시대가 도래하였다. 한 기업이 가지고 있는 기업정보유출사고 등 다양한 해킹공격 또한 꾸준하게 증가되고 있다. 더불어 경제적 사회적인 손실이 증가되면서 국가 및 기업 상위 감사 기관은 정보보호 관련 법 제도를 제정하고 이를 강화하여 개정 하고 있다. 하지만, 물리적, 관리적, 기술적으로 연계된 통합 보안 관리 체계가 제대로 구현되지 않는다면 다양한 취약점을 통하여 기업 정보는 언제든 유출 될 수 있다. 본 논문에서는 기업에서 기 운영중인 정보보안 솔루션과 물리보안 솔루션이 효과적으로 통합 보안 관제가 가능한 IMP 플랫폼 구성설계 방안과 불법 침입 및 보안 사고 탐지를 위한 복합시나리오 설계 방안을 제시하여 실 적용 효과를 알아보고 향후 연구 방향을 제시하고자 한다.

The Expansion of Security properly on the Multiple Inheritance in the Object-Oriented Databases (객체지향 데이터베이스에서 다중상속에 대한 보안속성 확장)

  • 조기천;신문선;김은희;류근호;김명은
    • Proceedings of the Korean Information Science Society Conference
    • /
    • 2001.10a
    • /
    • pp.64-66
    • /
    • 2001
  • 객체지향 데이터베이스의 보안모델에서 사용되는 보안정책과 보안속성들은 새로운 보안 모델이 제시될때마다 그 개념과 적용범위가 다르게 정리되어왔다. 객체지향 데이터베이스는 객채지향 시스템의 특징과 데이터베이스의 특징을 만족해야 하는데, 객체지향 시스템의 중요한 요소 중의 하나인 상속 계층에 대해서 많은 연구가 진행되어왔다. 기존의 객체지향 데이터베이스 시스템 대부분은 슈퍼클래스와 서브클래스 사이의 단일상속만을 고려하였거나 또는 다중상속을 전혀 고려하지 않았다. 이로 인해, 클래스 사이의 다중상속을 정의할 경우 시스템을 설계할 때 만족되어져야 하는 보안속성의 위배가 일어날 수 있는 문제점이 있다. 따라서. 이 논문에서는 글래그 계층 사이의 다중상속을 정의할 때 기본적으로 충족되어져야 하는 보안속성에 대한 추가적인 정의를 제시한다

  • PDF

Design Methodology for Security Assessment of Cloud Storage System (클라우드 스토리지 보안성 평가를 위한 프로세스 설계 방법론)

  • Kim, Ji-Youn;Park, Ki-Woong
    • Annual Conference of KIPS
    • /
    • 2014.04a
    • /
    • pp.479-482
    • /
    • 2014
  • 최근 모바일 컴퓨팅 환경이 발전함에 따라 모바일 디바이스 이용자들에게 다양한 서비스를 제공하기 위한 방법으로 클라우드 스토리지 서비스가 주목받고 있으며, 여러 장치의 데이터 동기화를 지원해준다. 이러한 편리성을 제공하고 있지만, 개인과 기업의 핵심 자료 유출에 따른 보안 이슈가 중요한 문제로 대두되고 있기 때문에, 클라우드 스토리지 보안 검증의 중요성도 증대되었다. 이처럼 클라우드 스토리지 서비스는 보안 검증 과정을 거친다. 본 논문에서는 기존의 클라우드 스토리지 보안 평가 가이드라인의 문제점을 분석하여 다형성, 종속성, 병렬성, 중복성 등을 고려해 효율적인 클라우드 스토리지 보안 평가를 위한 새로운 방법론을 제시 하였다. 제시한 방법론을 이용해 클라우드 스토리지 보안검증 프로세스를 설계하였다.

Formal Specification for Secure Functions (보안기능 정형화 설계방법 연구)

  • Yoo, Hee-Jun;Choi, Jin-Young;Kim, Woo-Gon
    • Annual Conference of KIPS
    • /
    • 2000.04a
    • /
    • pp.349-355
    • /
    • 2000
  • 본 논문에서는 정형 명세 언어 Z를 이용하여 사용자 인증에 사용되어지는 MD5 Message Digest 알고리즘을 정형 명세 방법론에 따라서 명세 한 경험을 기술한다. 인터넷 기술의 발달로 인하여 통신상에서의 전자 상거래가 활성화되면서 서비스를 이용하는 사용자들에 대한 사용자 정보 보안과 보안 시스템에 접근하는 사용자에 대한 사용자 인증에 관한 문제가 매우 중요하게 부상되고 있다. 이 문제를 해결하기 위해서 보안에 관련된 많은 암호화 기법과 알고리즘이 개발되고 있고, 전세계적으로 이런 알고리즘으로 구현된 보안 시스템의 등급을 나누고 있다. 이런 보안 등급에서 일반적으로 정형기법을 사용하여 구현된 보안 상품이 최상의 평가를 받고 있다. 하지만, 국내에서는 이러한 분야에 대한 연구가 전무한 상태여서 어떠한 기준을 적용하는 것이 좋은 지를 판단하기가 매우 어려운 실정이다. 따라서, 본 논문에서는 이러한 문제에 대한 연구로 정형 명세 언어를 이용해서 인증 알고리즘을 명세하고 검토하는 작업을 수행한 경험을 기술한다.

  • PDF

A Study on the Formal Analysis of Safety Property of Security Models (보안모델의 안전성 분석에 관한 연구)

  • Kang, Mi-Young;Kim, Il-Gon;Choi, Jin-Young;Kang, In-Hye;Kang, Pil-Yong;Yi, Wan S.;Zegzhda, Dmitry P.
    • Annual Conference of KIPS
    • /
    • 2004.05a
    • /
    • pp.1233-1236
    • /
    • 2004
  • 보안 시스템에서 접근 통제 모델을 사용하는 가장 중요한 목적은 시스템 및 사용자에 대한 안정성을 보장하기 위해서이다. 본 논문에서 다루고 있는, SPR은 보안 시스템의 행위를 유한 상태 기계(FSM) 기반의 보안모델로 표현한 후, 보안 모델에 대한 초기 상태의 안전성을 검사하고 초기 상태에서 다음 상태로 전이가 존재할 경우에 그 상태들에 대응하는 모든 상태들에 대해서 보안기준을 만족하는지 검증하는 도구이다. 본 논문에서는 SPR를 사용하여 현재 많은 사람들이 이용하는 Windows 운영 체제의 NTFS에 기반을 둔 보안모델의 안전성을 검증하는 방법을 소개한다

  • PDF