• 제목/요약/키워드: 보안 파일 관리 시스템

검색결과 115건 처리시간 0.025초

기밀유출방지를 위한 융합보안 관리 체계 (A Study on Convergence of Cyber Security Monitoring and Industrial Security)

  • 이창훈;하옥현
    • 융합보안논문지
    • /
    • 제10권4호
    • /
    • pp.61-67
    • /
    • 2010
  • 정보통신의 눈부신 발전은 생활의 편리함과 더불어 산업기술 발전을 도모하였다. 국가 간의 기술 경쟁 시대에 돌입한 현 시점에 국가뿐만 아니라 기업 간의 기술 확보와 기술 경쟁이 치열하게 이루어지고 있다. 이렇게 산업기밀의 유출로 인한 피해는 그 회사나 국가의 존폐를 위협할 정도로 위협적이기 때문에 이를 효과적으로 예방하고 관리하는 기술이 국내 외적으로 이루어지고 있다. 현재 산업기밀 유출을 방지하기 위한 연구는 크게 물리적 보안 기술과 정보보호보안 기술로 구분되어 연구되고 있다. 산업기밀 보호에서의 물리적 보안 기술은 출입통제시스템, 접근권한시스템, 도난방지 시스템과 같은 물리적 공간이나 물리적 장치의 접근과 사용을 보안 관리하는 것이며, 정보보호 보안 기술은 네트워크 트래픽 모니터링, 이메일 모니터링, USB 사용 모니터링, 기밀 파일 접근 통제 모니터링 등의 통신이나 소프트웨어 및 전자문서의 접근과 사용을 보안 관리하는 기술이다. 본 논문은 산업기밀 보호 체계에 있어서 물리적 보안과 정보보호의 이런 이분화 된 보안 체계의 문제점을 도출하고 이를 효과적으로 해결하고 융합할 수 있는 방안을 제시한다.

데이터 보호를 위한 파일시스템 기반의 SecureOS Module에 관한 연구 (Research on SecureOS Module Based on File System for Data Protection)

  • 장용구;김인철;류지송
    • 한국지리정보학회지
    • /
    • 제26권4호
    • /
    • pp.67-79
    • /
    • 2023
  • 노트북, 스마트 기기 및 다양한 IoT 장비를 통한 서비스 환경은 매우 빠르게 발달하고 있다. 이러한 인터넷 환경에서 최근의 보안 대책은 주로 네트워크 응용 수준의 보안 대책인 방화벽(침입 차단 시스템-Firewall)과 IDS(침입 탐지 시스템-Intrusion Detection System)으로 이루어지고 있다. 또한, 최근에는 다양한 보안 데이터의 현장 활용이 이루어지고 있고 이런 보안 데이터의 관리와 파기에 대한 이슈 소요가 제기되고 있다. 이러한 보안 데이터의 관리를 위해 문서보안(DRM:Digital Rights Management)이나 데이터 손실 방지 솔루션(DLP:Data Loss Prevention)과 같은 제품이 사용되고 있다. 그러나 이런 보안 대책에도 사용성 문제로 인해 현장에서 사용하기 위해 반출된 데이터 보안 대책은 대부분 환경에서 해당 데이터를 암호화하여 전달하고 저장하는 정도로 운영되고 있으며, 암호키 관리나 데이터의 파기에 관한 대책이 미흡한 것이 현실이다. 이러한 문제점을 기반하여 OS 기반의 보안 모듈을 제공함으로써 사용자는 동일한 인터페이스로 보안 데이터를 관리 운영할 수 있는 SecureOS Module을 제시하고자 한다.

지능형 교통 환경에서 미국정부의 보안인증관리 & Pilot 정책 (Security Credential Management & Pilot Policy of U.S. Government in Intelligent Transport Environment)

  • 홍진근
    • 융합정보논문지
    • /
    • 제9권9호
    • /
    • pp.13-19
    • /
    • 2019
  • 본 논문은 미국 정부가 추진하고 있는 커넥티드 차량에서 SCMS와 파일롯 정책에 대해 분석하였다. SCMS는 인증, 무결성, 프라이버시, 그리고 상호운용성을 보장한다. 미국의 SCMS 지원위원회는 국가단위의 SCMS를 설립하고 시스템 전반에 대한 통제 역할을 수행하고 있다. 물론 보안 정책 수립 그리고 절차와 훈련 프로그램을 도입한다. 본 논문에서는 C-ITS에 적용하는 SCMS의 필요성에 대해 논의하였다. 그리고 SCMS의 구조에 대해 분석하였고 미국 정부의 커넥티드 차량의 파일롯 정책에 대해 고찰하였다. SCMS의 필요성에 대한 논의에서 차량과 차량 사이에 SCMS의 역할과 책임성이 중요하다는 사실을 강조하였다. 보안 인증 관리시스템에서는 구조를 살펴보았는데 차량이나 RSU에 사용되는 인증서의 유형에 대해 분석하였다. 인증서에 따른 기능과 특성을 분석하였다. 또한 SCMS가 가지는 비정상 행위에 대한 탐지와 경고 기능에 대한 고찰과 함께 기본 안전성 메시지의 기능에 대해서 분석하였다. 마지막으로 현재 미국 정부가 추진하고 있는 커넥티드 차량의 파일롯 프로젝트의 현황을 분석하였다. 테스트에 사용되는 환경과 함께 관련 메시지에 대해서도 분석하였다. 파일롯 프로젝트를 추진함에 있어서 발생하는 논의점에 대해서도 살펴보았다.

다수의 클라우드 서비스의 효율적인 사용과 보안성 향상을 위한 브로커 서비스 구현 (Implement Broker Service for Efficient Use and Security of Multiple Cloud Services)

  • 정상미;이윤호;조익환;조민재;이항복;황인원;위선민
    • 한국정보처리학회:학술대회논문집
    • /
    • 한국정보처리학회 2017년도 추계학술발표대회
    • /
    • pp.582-585
    • /
    • 2017
  • 본 논문에서는 구글 드라이브, 드롭박스 등 여러 회사에서 제공하고 있는 클라우드들을 하나의 플랫폼으로 통합하여 체계적이고 효율적으로 관리할 수 있는 시스템을 제안한다. 또한 해당 시스템을 통한 파일 업로드 및 다운로드를 진행할 경우, 파일을 여러 개의 패킷으로 분할하여 등록 된 클라우드에 각각 저장함으로써, 사용자의 데이터를 안전하게 보호할 수 있는 환경을 구축하고자 한다. 이를 위해 활용된 오픈 API와 독자적으로 구축한 파일 시스템에 대해 설명하고, 실제 구현한 소프트웨어가 정상적으로 작동하는지 실험을 통해 검증하고자 한다. 최근 클라우드 보안 문제가 대두되는 시점에서 제안한 시스템이 향후 데이터를 보호하기 위한 기술로 활용될 수 있기를 기대한다.

리눅스 기반 침입 방지를 위한 로그 분석 방법 연구 (Methodology of Log Analysis for Intrusion Prevention based on LINUX)

  • 임성화;이도현;김점구
    • 융합보안논문지
    • /
    • 제15권2호
    • /
    • pp.33-41
    • /
    • 2015
  • 보안성 향상을 위한 안전한 리눅스 시스템은 자료의 불법적인 유출과 위 변조를 막고 사용 원칙에 위배되는 행위의 추적을 위한 감사(audit)능력을 가지고 있어야 한다. 또한 시스템 관리 및 운영자의 책임과 사용자의 행위를 명확히 구분 지울 수 있는 로그관리가 반드시 이루어 져야 할 것이다. 본 논문에서는 리눅스 시스템의 보안 로그를 분석하여 침입차단 및 탐지에 활용하는 방법을 제안하였다. 이를 통해 시스템의 침입차단 상태와 침입탐지 상태, 그리고 파일 시스템의 무결성 변화를 실시간 확인하여 신속히 시스템의 문제를 해결할 수 있어 시스템의 신뢰성 향상에 크게 기여하게 될 것이다.

정적분석을 이용한 자바 언어의 권한검사 시각화 시스템 (A Visualization System for Permission Check in Java using Static Analysis)

  • 김윤경;창병모
    • 정보처리학회논문지A
    • /
    • 제13A권5호
    • /
    • pp.399-404
    • /
    • 2006
  • Java 2에서 자원에 대한 접근 권한관리를 위하여 프로그래머는 프로그램 실행에 필요한 권한들을 정책파일(polic file)에 기술하고, 보안관 리자(Security Manager)를 설치하여 프로그램을 수행시킨다. 프로그램 실행 중에 자원에 대한 접근을 시도할 때마다. 보안관리자는 스택 인스펙션을 통해 접근 권한이 있는지 검사한다. 본 논문에서는 프로그래머가 안전한 보안정책을 세우는데 편의를 제공하고자 권한검사 관련 정보를 정적으로 분석하여 시각적으로 보여주는 시스템을 구현하였다. 권한김사 시각화 시스템은 정적 권한검사 분석에 기반하여, 각 메소드 별로 항상 성공하거나 항상 실패하는 권한검사를 계산한다. 프로그래머는 프로그램을 실행시켜보기 전에 권한검사와 스택 인스펙션이 어떻게 수행되는지 시각적으로 확인해 볼 수 있다. 이러한 정보를 토대로 안전한 보안정책을 세우기 위해 프로그램이나 정책파일을 수정할 수 있다.

다중 사용자 환경에서 개인 데이터 보안을 위한 개인 폴더 관리 시스템의 설계 및 구현 (Design and Implementation of Private Folder Management Systems for the Security of User Data on Multi-user Environments)

  • 박용훈;박형순;김학철;이효준;장용진;임종태;장수민;서원석;유재수
    • 한국콘텐츠학회논문지
    • /
    • 제10권5호
    • /
    • pp.52-61
    • /
    • 2010
  • 최근에 세계적으로 다중사용자시스템(Multi-User System, MUS)에 대한 수요가 꾸준히 증가하고 있다. 다중사용자시스템은 한대의 컴퓨터본체에 여러 개의 디스플레이어와 키보드, 마우스 등 입출력장치들을 연결하여 여러 명의 사용자가 동시에 이용할 수 있게 하는 시스템이다. 다중 사용자 시스템에서 보안은 해결해야 할 중요한 문제 중의 하나이다. 본 연구에서는 다중 사용자 환경에서 사용자 편의성 중심의 설계와 다양한 보안 기능을 제공하는 시스템을 제안한다. 시스템은 마이크로소프트사에서 개발된 NTFS 파일 시스템 기반에서 작동하며 NTFS 파일 시스템의 복잡한 보안 설정 기능을 단순화 하여 사용자 편의성을 높인다. 기본적으로 윈도우즈 시스템과 같이 중요한 폴더에 대해서는 개인 폴더 설정이 안 되고 다른 사용자간에 개인 폴더 설정의 충돌을 방지하기 위한 다양한 정책을 제안한다. 접근 금지 폴더를 지정하여 아무도 개인 폴더로 지정할 수 없는 공간을 설정하는 기능도 제공한다.

BubbleDoc: 클라우드 환경에서의 agent-free 파일시스템 분석을 통한 문서 위/변조 탐지 (BubbleDoc: Document Forgery and Tamper Detection through the Agent-Free File System-Awareness in Cloud Environment)

  • 전우진;홍도원;박기웅
    • 정보보호학회논문지
    • /
    • 제28권2호
    • /
    • pp.429-436
    • /
    • 2018
  • 전자문서는 생성 및 관리가 효율적이나 유통 및 전달 과정에서 사본이 생성되기 때문에 원본성을 상실하기 쉽다. 이러한 이유로 전자문서에 대한 다양한 보안 기술이 적용되었으나, 현재 사용되고 있는 보안 기술은 대부분 파일 접근 권한 제어, 파일 버전 및 이력 관리 등과 같은 문서 관리에 대한 것이므로 기밀문서와 같이 원본성 확보가 절대적으로 요구되어지는 환경에서는 사용이 불가능하다. 따라서 본 논문에서는 클라우드 컴퓨팅 환경에서 인스턴스 운영체제 내부에 별도의 에이전트 설치 없이 파일시스템 분석을 통하여 문서 위/변조를 탐지하는 기법을 제안한다. BubbleDoc은 인스턴스의 가상 볼륨 스토리지의 최소 영역을 모니터링하기 때문에 문서에 대한 위/변조를 효율적으로 탐지할 수 있다. 실험 결과에 따르면 본 논문에서 제안한 기술은 문서 위/변조 탐지를 위한 모니터링 수행에 있어서 1,000ms 주기로 설정하였을 때 0.16%의 디스크 읽기 연산 오버헤드를 보였다.

이메일을 통한 기밀정보 유출 유형의 내부자 위협 탐지 기술 (Insider Threat Detection Technology against Confidential Information Loss using Email)

  • 이영재;강성원;김경미;이경률
    • 한국컴퓨터정보학회:학술대회논문집
    • /
    • 한국컴퓨터정보학회 2023년도 제68차 하계학술대회논문집 31권2호
    • /
    • pp.217-218
    • /
    • 2023
  • 내부자 위협이란, 조직의 보안 및 데이터, 시스템에 대한 내부 정보에 접근하는 현 임직원 및 전 임직원, 계약자와 같이, 동일한 조직 내부의 사람들로부터 발생하는 위협을 의미한다. 일반적으로 내부자들은 업무를 위하여, 시스템에 대한 합법적인 접근 권한을 가지며, 만약 이러한 권한이 오남용되는 경우에는 조직에 매우 심각한 피해를 입힐 수 있다. 이러한 내부자 위협은 외부로부터의 위협보다 방어 및 탐지가 훨씬 어려운 한계점이 있으며, 그 피해 규모가 매우 방대하다는 문제점도 존재한다. 이에 따라, 본 논문에서는 내부자 위협을 탐지하기 위하여, 이메일을 통한 기밀정보를 유출하는 유형의 위협에 대응하는 방안을 제안한다. 제안하는 방안은 조직 내에서 이메일을 발신하는 경우를 대상으로, 파일이 포함된 이메일에 발신자를 식별하기 위하여, 파일에 키 값 및 서명을 삽입하며, 발신되는 이메일을 모니터링하여 첨부된 파일의 유형을 파악함으로써, 동적 그래프를 통하여 시각화한다. 내부 시스템 및 네트워크에서의 보안관제 담당자 및 관리자는 시각화된 그래프를 확인함으로써, 직관적으로 정보 유출을 파악하고 대응할 수 있을 것으로 판단된다. 본 논문에서 제안하는 방안을 통하여, 조직 내의 내부자 위협을 탐지할 수 있으며, 데이터 유출 사고가 발생하는 경우, 유출자를 빠르게 식별하고 초기에 대응할 수 있을 것으로 판단된다.

  • PDF

호스트 기반 접근제어시스템의 설계 및 구현 (Design & Implementation of a Host Based Access Control System)

  • 김진천
    • 한국정보통신학회논문지
    • /
    • 제11권1호
    • /
    • pp.34-39
    • /
    • 2007
  • 오늘날 인터넷이 활성화됨에 따라 내 외적 환경에 대한 보안의 필요성이 나날이 강조되고 있다. 특히 최근에는 개별 PC를 통한 메신저의 사용과 P2P 응용이 보편화되어 인터넷상의 개별 호스트에 대한 보안과 관리가 매우 중요하게되었다. 따라서 본 논문에서는 윈도우 기반의 개인 PC를 포함한 네트워크 상의 호스트에서도 외부의 접근 제어나, 패킷의 정보, 로그파일 기록, 모니터링을 이용하여 실시간으로 네트워크 상의 호스트의 상태를 관리, 파악하는 호스트 기반의 접근제어 시스템을 설계 및 구현방법을 제시하였다.