• Title/Summary/Keyword: 정보보안모델

Search Result 1,584, Processing Time 0.028 seconds

A Designing Method of Software Architecture for Information Security Business Model Selection using BMO Technique Base (BMO기법을 활용한 정보보안 비즈모델 평가시스템 소프트웨어 아키텍쳐 설계방법)

  • Noh, Si Choon
    • Convergence Security Journal
    • /
    • v.13 no.3
    • /
    • pp.71-77
    • /
    • 2013
  • In our country security industry biz model analysis methodology fragmentary theory exists, but it is hard to find a comprehensive analysis methodology. Biz model analysis IT companies the external factors and internal factors to integrate the information gathered about the comprehensive analysis of the development of an information system are required. Information support system early in the software architecture of the system design decisions early decision as the design, development, testing, maintenance, has a lasting impact on the project as a guideline in the development of a framework of design abstraction. BMO evaluation support information systems architecture designs system purposes. The mission must support the execution. Information system stakeholders to determine the mission and the environment. All information systems architecture shall have architecture. Technology architecture should be documented with each other can be used. Determine the architecture based architecture descriptions are presented.

안전한 스마트워크 향상을 위한 Mobile Security 대응모델에 관한 연구

  • Hwang, Hae-Su;Lee, Gi-Hyouk
    • Review of KIISC
    • /
    • v.21 no.3
    • /
    • pp.22-34
    • /
    • 2011
  • 최근 정보통신의 발달은 기업의 업환경을 기존의 PC기반에서 스마트폰을 이용한 모바일오피스 환경으로 변화 되고있다. 스마트폰을 이용한 스마트오피스(Smart Office)는 언제 어디서든 기업 인트라넷에 접속하여 업무를 처리할 수 있는 반면 그로 인한 보안위협에 노출되는 보안위험도 가지고 있다. 개인사용자 대상의 보안사고와 달리 기업의 보안 사고는 상당한 비용적인 피해를 발생시킬 수 있고, 사회적 피해의 범위 또한 광범위하다. 이러한 스마트 오피스 환경에서 보안피해를 최소화하기 위해 정책과 기술, 그리고 운영에 이르는 서비스 전반적인 관점에서 대응 가능한 모바일 보안모델을 제안한다. 본 논문에서는 기업고객을 대상으로 하는 B2B 비즈니스에서 스마트오피스 도입 시 예상되는 보안위협과 이를 해결하기 위한 모바일보안 대응모델을 연구하여, 안전한 Smart work 환경에서 업무의 향상을 제공할 수 있을 것으로 기대한다.

A Implementation of Security VPN Gateway Model (VPN 보안 게이트웨이 모델 구현)

  • 문두현;최현석;박세현;송오영
    • Proceedings of the Korea Institutes of Information Security and Cryptology Conference
    • /
    • 2003.12a
    • /
    • pp.494-497
    • /
    • 2003
  • 본 논문에서는 Security 보안 게이트웨이를 이용하여 VPN 기반 보안 터널링을 생성하여 기존의 단말의 안전한 데이터 전송을 보장하고 Rogue AP에 의한 사용자의 정보 누출가능성을 최소화 할 수 있는 보안 게이트웨이를 구현하였다 무선랜 방식은 기존의 유선랜에 비해 사용하기 편리하다는 장점이 있지만 수신 장비만 있으면 누구나 데이터를 수신할 수 있는것처럼 보안에 취약한 단점이 있다. 기존의 무선랜 보안 모델은 802.1X 와 RADIUS 서버를 이용하여 장비 업체별 상이한 솔루션으로 호환이 불가능하고 Rogue AP에 의한 위협이 있다. 본 논문에서 구현한 보안 게이트웨이는 2계층과 3계층에 보안 모델을 도입하여 데이터 전송을 안전하게 할 수 있다.

  • PDF

Design of Network Security Model using Contract Net Protocol (계약망 프로토콜을 적용한 네트워크 보안 모델의 설계)

  • 서경진;조대호
    • Proceedings of the Korea Society for Simulation Conference
    • /
    • 2002.11a
    • /
    • pp.23-28
    • /
    • 2002
  • 최근에 분산 시스템과 같이 이기종의 컴퓨팅 환경을 효율적으로 통합하는 방법에 관한 다양한 연구가 진행되고 있다. 네트워크 보안에서는 각 보안 시스템들이 효율적인 침입탐지와 차단을 위해서 분산화되고 있으며 분산된 보안 시스템들을 조정하고 통합하기 위해서 분산인공지능(Distributed Artificial Intelligence)의 개념을 도입하고 있다. 본 논문에서는 분산침입탐지 시스템(Distributed Intrusion Detection System)과 침입차단 시스템(firewall)이 계약망 프로토콜(Contract Net Protocol)에 의해 상호 연동하여 외부 네트워크에서 유입된 패킷의 정보를 통해 침입을 탐지하고 차단하는 네트워크 보안 모델을 설계하였다. 본 연구진이 구성하고 있는 시뮬레이션 환경에서는 네트워크에 존재하는 다양한 보안 모델들을 계층적으로 구성하기 위해 DEVS 방법론을 사용하였다. 보안 시스템의 연동은 계약망 프로토콜에 의해 이루어지는데 네트워크에 분산되어 있는 각각의 전문성을 가진 침입탐지 에이전트들이 중앙 콘솔에 비드(bid)글 제출하고 중앙 콘솔은 최상의 비드를 제출한 에이전트를 선택하여 침입을 탐지하게 된다. 그리고 탐지된 정보를 참조하여 침입차단 시스템은 능동적으로 침입을 차단하게 된다. 이와 같은 모델의 설계를 통해서 기존의 침입탐지 시스템들이 탐지하지 못한 침임을 탐지하게 되고 보안시스템에서의 오류발생빈도를 감소시키며 탐지의 속도를 향상시킬 수 있다.

  • PDF

Visualization Model for Security Threat Data in Smart Factory based on Heatmap (히트맵 기반 스마트팩토리 보안위협 데이터 시각화 모델)

  • Jung, In-Su;Kim, Eui-Jin;Kwak, Jin
    • Proceedings of the Korea Information Processing Society Conference
    • /
    • 2021.11a
    • /
    • pp.284-287
    • /
    • 2021
  • 4차 산업혁명으로 인해 제조산업에 인공지능, 빅데이터와 같은 ICT 기술을 활용한 스마트팩토리의 제조 공정 자동화 및 장치 고도화 연구가 진행되고 있다. 제조 공정 자동화를 위해 스마트팩토리의 각 계층별 장치들이 유기적으로 연결되고 있으며, 이로 인해 발생 가능한 보안위협도 증가하고 있다. 스마트팩토리에서는 SIEM 등의 장비가 보안위협 데이터를 수집·분석·시각화하여 대응하고 있다. 보안위협 데이터 시각화에는 그리드 뷰, 피벗 뷰, 그래프, 차트, 테이블을 활용한 대시보드 형태로 제공하고 있지만, 이는 스마트팩토리 전 계층의 보안위협 데이터 확인에 대한 가시성이 부족하다. 따라서, 본 논문에서는 스마트팩토리 보안위협 데이터를 CVSS 점수 기반의 Likelihood와 보안위협 데이터 기반의 Impact를 활용하여 위험도를 도출하고, 히트맵 기반 스마트팩토리 보안위협 데이터 시각화 모델을 제안한다.

An Effect of Organizational Security Climate on Individual's Opportunistic Security Behavior: An Empirical Study (조직의 보안 분위기가 개인의 기회주의 행동에 미치는 영향에 관한 실증 연구)

  • Yim, Myung-Seong
    • Journal of Digital Convergence
    • /
    • v.10 no.10
    • /
    • pp.31-46
    • /
    • 2012
  • Drawing upon Griffin and Neal's safety climate and performance model, this study developed an information security climate model. Research model is composed of three research variables that include information security climate, information security compliance attitude, and opportunistic security behavior. Results of the study strongly support the fundamental proposition that the organizational security climate has significant positive influence on the individual's opportunistic security behavior. However, the study also reveals that the organizational climate may not directly associate with the reduction of opportunistic security behavior. Rather the organizational security climate nurtures the favorable attitude of the employee towards the compliance of information security, which in turn discourages opportunistic security behavior.

A Context-aware Security Architecture for RFID Application (RFID 애플리케이션을 위한 상황 인식 보안 아키텍처)

  • Kwon Jung-Kyu;Chung Mok-Dong
    • Proceedings of the Korean Information Science Society Conference
    • /
    • 2006.06c
    • /
    • pp.280-282
    • /
    • 2006
  • 동적인 환경 정보를 제공하는 RFID 플랫폼 환경을 위한 보안 서비스를 제공하기 위해서는 동적인 분산 환경에 대한 고려가 필요하고, 한 번의 인증으로 여러 서비스를 이용할 수 있어야 하고, 다양한 자원의 보안 정책을 단순화 시키고, 보안 정책의 설정과 변경이 쉬워야 있어야 한다. 본 논문에서는 RFID 애플리케이션을 위한 상황 인식 보안 아키텍처로서 Single Sign-On 개념을 구현한 Kerberos를 이용한 통합 인증 모델과 단순한 권한 관리를 위해서 RBAC를 이용한 권한 관리 모델을 제시한다.

  • PDF

RBAC-Based Workflow Security Technology (RBAC 기반 워크플로우 보안 기술)

  • 원재강;이선현;정관희;김광훈
    • Proceedings of the Korean Information Science Society Conference
    • /
    • 2003.04a
    • /
    • pp.674-676
    • /
    • 2003
  • 본 논문에서는 워크플로우 기술과 기업과 정부의 다양한 조직 체계를 반영하고 워크플로우의 현실적/효율적 운영관리 및 정보 보안을 위해 적합한 접근제어 모델인 역할기반 접근제어(RBAC : Role Based Access Control)를 이용한 워크플로우 보안 기술에 관하여 제안하였다. RBAC 기반 워크플로우 보안 기술은 워크플로우 시스템에 다양한 접근제어 서비스를 제공하기 위하여 서버/클라이언트 모델을 기반으로 하고 있으며, 이러한 워크플로우와 역할기반 접근제어 기술을 접목한 워크플로우 보안 기술은 기업 업무의 효율성을 증대 시키고 정보 보안 분야에 있어 정보 보안성 증대 및 정보보안정책을 구현하는데 유연성을 제공하는 새로운 기술로서의 역할을 수행한다.

  • PDF

A Policy-Based Secure Policy Information Modeling for Secure System (정책 기반의 보안 시스템을 위한 보안정책 정보모델링)

  • Kim, Do-Soo;Shon, Sun-Kyoung;Kim, Jin-O;Shin, Young-Seok
    • Proceedings of the Korea Information Processing Society Conference
    • /
    • 2003.11c
    • /
    • pp.1815-1818
    • /
    • 2003
  • 인터넷 사용의 급증으로 통신망 관리와 정보보호 시스템에 대한 연구 개발이 급속히 이루어지고 있으며, 정보보호를 위한 시스템이 개별적으로, 구축하고 있다. 구축된 정보보호 시스템은 사설망과 WAN에서 독립적인 시스템으로 운영관리 되고 있는바, 사설망과 공중망 간의 통합적인 정보보호 관련 정보공유의 부재 및 상호 호환성이 없는 실정으로 사이버 테러와 효율적인 정보보호 관리에 능동적인 대처를 하지 못하고 있다. 본 논문에서는 정책 기반의 방화벽, IDS, 라우터 등의 정보보호 시스템에서 보안정책 정보를 공유하여, 보안 시스템을 손쉽게 제어관리 가능한 보안정책 정보모델을 제시하였으며, UML를 사용하여 보안정책 객체들 간의 접속과 정보공유 모델을 확인하였다.

  • PDF

Simulation of Network Security with Packet Filtering System (패킷 필터링을 사용한 네트워크 보안 시뮬레이션)

  • 김태헌;이원영;김형종;김홍근;조대호
    • Proceedings of the Korea Society for Simulation Conference
    • /
    • 2002.05a
    • /
    • pp.231-237
    • /
    • 2002
  • 네트워크 보안은 정보통신 및 인터넷 기술이 발전함에 따라 그 중요성과 필요성이 더욱 절실해지고 있다. 본 연구에서는 네트워크 보안의 대표적인 침입 차단 시스템의 패킷 필터 및 네트워크 구성요소들을 모델링하였다. 각 모델은 DEVS 모델을 참조한 MODSIM III 기반의 기본 모델(Basic Model)과 결합 모델(Compound Model)의 두 가지 유형으로 정의하였다. 기본 모델은 독립적인 기능을 수행하는 단위 모델을 표현하고, 결합 모델은 여러 개의 모델이 연동되어 상위 레벨의 시스템을 표현한다. 시뮬레이션을 위한 모델링과 그래픽 기능이 강력한 MODSIM III를 기반으로 모델들을 비롯한 시뮬레이션 환경을 구현하였다. 대상 네트워크 환경에서 사용한 공격은 서비스 기부 공격 형태인 SYN flooding 공격과 Smurf 공격을 발생하였다. 이 공격들에 대하여, 패킷 필터 모델에 다양한 보안 정책을 적용하여 시뮬레이션을 실행하였다. 본 연구에서의 시뮬레이션을 통하여, 과거의 단순 패킷 필터링에서 진일보한 Stateful Inspection의 우수한 보안 성능과, 보안 정책의 강도를 점점 높였을 때 보안 성능이 향상되는 점을 검증하였다.

  • PDF