• 제목/요약/키워드: 정보자산보호

검색결과 260건 처리시간 0.022초

SIEM을 이용한 소프트웨어 취약점 탐지 모델 제안 (Using the SIEM Software vulnerability detection model proposed)

  • 전인석;한근희;김동원;최진영
    • 정보보호학회논문지
    • /
    • 제25권4호
    • /
    • pp.961-974
    • /
    • 2015
  • ESM에서 SIEM으로의 발전은 더 많은 데이터를 기반으로 상관분석을 할 수 있게 되었다. 취약점 진단에서 발견된 소프트웨어 취약점을 CWE와 같은 분류 표준으로 수집을 한다면, 로그 분석 및 취합, 보안관제 및 운용 과정 등에서 통일된 유형의 메시지를 활용함으로써 초기대응단계에서의 귀중한 시간절약으로 신속하게 대응할 수 있고, 모든 대응 단계에서 일관성을 유지하여 처리할 수 있게 된다. 취약점 진단과 모니터링 단계에서 CCE, CPE, CVE, CVSS 정보를 공유하여, 사전에 정의된 위협에 대해서만 탐지하지 않고, 각 자산이 가지고 있는 소프트웨어 취약점을 유기적으로 반영할 수 있도록 하고자 하였다. 이에 본 논문에서는 SIEM의 빅데이터 분석 기법을 활용하여 소프트웨어 취약점에 대한 위협을 효과적으로 탐지하고 대응할 수 있는 모델을 제안하고 적용해본 결과 기존의 방법으로 탐지할 수 없었던 소프트웨어 취약점을 탐지함으로서 효과적임을 확인하였다.

패스워드 보안행위의도에 영향을 미치는 요인 (Factors that Affect the Intention of Password Security Behavior)

  • 이동희;김태성;전효정
    • 정보보호학회논문지
    • /
    • 제28권1호
    • /
    • pp.187-198
    • /
    • 2018
  • 최근 다양한 핀테크 기술과 바이오 인증의 발달로 인해 사이버 공간에서의 금융 거래 및 전자 상거래가 더욱 빠르고 간편하게 이루어지고 있다. 그러나 이러한 새로운 서비스들에서조차 패스워드를 이용한 사용자 인증 방식은 여전히 큰 비중을 차지하고 있다. 따라서 안전한 패스워드의 생성과 관리는 개인의 정보와 자산을 지키기 위한 기초적이고 필수적인 사항이라고 할 수 있다. 본 연구에서는 설문을 통하여 사용자들의 패스워드 사용 실태를 알아보고,건강신념모델을 활용하여 패스워드 보안행위의도에 영향을 미치는 요인을 분석하였다. 그 결과, 지각된 민감성, 지각된 심각성, 지각된 이익, 지각된 장애가 패스워드 보안행위의도에 유의한 영향을 미치는 것으로 분석되었으며, 그 중 지각된 심각성이 다른 요인들에 대하여 조절효과를 갖는 것으로 나타났다.

전투기 데이터 변조 공격행위에 대한 탐지모듈 제안 (Proposal of Detection Module for Fighter Aircraft Data Modulation Attack)

  • 홍병진;김완주;김호근;임재성
    • 정보보호학회논문지
    • /
    • 제29권1호
    • /
    • pp.5-16
    • /
    • 2019
  • 현대의 최첨단 전투기들은 독립적인 내장형 시스템으로 운용되고 있다. 이러한 내장형 시스템은 초기 높은 수준의 정보보증 기준이 충족되어 도입되고 운용된다. 그러나 지속적인 작전운용 중에는 개별적인 전투기 플랫폼에 대한 사이버위협이 적극적으로 관리가 되지 않아 심각한 위험에 노출될 가능성이 있다. 이에 본 논문에서는 전투기 내장형 시스템에 대한 사이버위협 요소를 분석하여 임무계획 및 정비 관련 데이터 처리과정에서 공격 가능한 취약점을 식별하였다. 또한, 이러한 취약점을 이용하여 항공데이터를 변조하는 사이버공격의 방법과 형태를 정의하고 대응을 위한 탐지모듈을 제안하였다. 제안된 탐지모듈은 전투기 항공데이터 처리과정에서 악성코드 유입 등 데이터 변조공격에 대한 탐지 및 대응이 가능할 것으로 기대되며 이를 통해 첨단 고가치 항공자산인 전투기를 대상으로 하는 잠재적 사이버 위협에 선제적으로 대응할 수 있을 것이다.

보안디자인을 활용한 시설보안시스템 구축 방안 (A Study on the construction of physical security system by using security design)

  • 최선태
    • 시큐리티연구
    • /
    • 제27호
    • /
    • pp.129-159
    • /
    • 2011
  • 시설보안은 항상 보안영역에서 가장 중요한 부분을 차지하고 있다. 일반적으로 통합적 보안계획은 세 가지 요소로 구성된다. 여기에는 시설보안, 인사보안, 정보보안이 포함된다. 이 세 가지 요소는 상호간에 긴밀하게 연계되어 있고 보호하고자 하는 대상 시설과 기업의 유형에 따라 매우 다양하게 운영된다. 통합보안프로그램에서 시설보안요스는 대체적으로 정책과 절차, 사람, 방벽, 장비와 기록물로 구성된다. 인간은 선사시대부터 자신과 부족의 생명을 보존하기 위하여 쉼 없는 투쟁을 계속하였다. 그러나 선사시대의 인간들은 어떻게 견고한 집을 짓고 거주지를 어떻게 요새화하는지를 배우지 못하였기 때문에 자신들의 보호를 자연에 의존하였고 추운 날씨에는 동굴들을 보호나 피난처로 활용하였다. 인류사를 통하여 인간은 자신과 자신이 속한 부족의 생명과 자산을 보호하기 위하여 다양한 보호대책을 수립하여 왔다. 이러한 보안대책의 기본에는 시설보안대책이 자리하고 있다. 중세시대의 유럽의 대군주들은 성곽 둘레를 파내어 해자를 건설하거나 도개교를 만들어서 성 주위를 강화하고 거주자들에게 이러한 보호를 제공하고 경작된 농산물을 제공받았다. 20세기 들어 미국의 에드윈 홈즈는 미국의 보안산업발전에 혁신적인 전자경보서비스를 제공하기 시작하였다. 이것이 오늘날 전자보안시스템의 효시이며, 발전을 거듭하여 오늘날 해당 시설물에 다양한 전자보안시스템을 조합한 형태의 보안시스템이 보안시장의 대부분을 차지하고 있다. 이와 같이 인류는 태초부터 생명을 보호하기 위한 방법으로 다양한 보호대책을 수립하여 발전을 계속하고 있다. 오늘날 현대인은 생명과 자산의 보호와 다양한 사회병리현상에 대응하기 위하여 전국 방방곡곡 대부분의 시설물에 CCTV가 설치되어 현대인의 일상을 보호 감시하고 있다. 이러한 대부분의 시설보안시스템은 우리의 안전을 보장하기 위하여 설치되고 있으나 이에 대한 모든 비용 또한 우리가 지불하여야 한다. 따라서 효과적인 시설보안시스템의 구축은 매우 중요한 당면 과제이다. 이 연구에서는 현대사회의 필요성에 의해서 급속하게 증가하고 있는 시설보안시스템의 효과적인 구축방안에 대하여 보안디자인의 원리에 시스템 통합을 활용하여 효과적인 시설보안시스템 구축방안에 대하여 제시하였다.

  • PDF

정보시스템에 대한 보안위험분석을 위한 모델링 기법 연구 (A Study on the Modeling Mechanism for Security Risk Analysis in Information Systems)

  • 김인중;이영교;정윤정;원동호
    • 정보처리학회논문지C
    • /
    • 제12C권7호
    • /
    • pp.989-998
    • /
    • 2005
  • 최근 대부분의 정보시스템은 대규모 및 광역화되고 있으며 이에 따른 사이버 침해사고와 해킹의 위험성이 증대되고 있다. 이를 해결하기 위하여 정보보호 기술중에서 보안위험분석 분야의 연구가 활발하게 이루어지고 있다. 하지만 다양한 자산과 복잡한 네트워크의 구조로 인하여 위험도를 현실에 맞게 산정한다는 것이 사실상 불가능하다. 특히, 취약성과 위협의 증가는 시간에 따라 계속 증가하며 이에 대응하는 보호대책은 일정 시간이 흐른 뒤 이루어지므로 제시된 결과가 효과적인 위험분석의 결과로 볼 수 없다. 따라서. 정보시스템에 대한 모델링 기법을 통하여 정보시스템의 구조를 단순화하고 사이버 침해의 방향성을 도식화함으로써 위험분석 및 피해 파급 영향 분석을 보호대책 수립의 허용 시간 내에서 이루어질 수 있도록 해야 한다 이에 따라, 본 논문에서는 보안 위험을 분석할 수 있도록 SPICE와 Petri-Net을 이용한 정보시스템의 모델링 기법을 제안하고, 이 모델링을 기반으로 사례연구를 통하여 위험분석 시뮬레이션을 수행하고자 한다.

도덕적 해이로서 공익적 성격의 버스운송 체계 - 여수 시내버스 사례에 대한 게임이론적 접근 (Quasi-public operating Bus nature of the public interest as a moral hazard - Game theoretical approach as the Yeosu area cases)

  • 이무성
    • 한국전자통신학회논문지
    • /
    • 제10권11호
    • /
    • pp.1285-1296
    • /
    • 2015
  • 완전 공영제의 전단계로 준공영제로의 과도기로서 지역별 사례들도 연구과제로 극히 제한적이지만 일부 발표되고 있다. 그러나 이에 대한 보완방법으로 전자정보 통신시스템에 의한 도덕적인 해이를 제도로서 최소화 할 수 있어 본 논문에서는 전자정보 체제의 접목의 방법과 준 공영제 도입에 따른 안전에 초점을 맞추고 여수지역을 구체적인 사례로 논지를 전개 해 나갔다. 사회적인 자산의 공공적인 관리로서 버스의 안전운영에 대한 문제점들도 개선들도 부분 언급하였다. 대중교통수단으로서 버스가 조세로서 지원을 통해 운영됨으로써 공익적인 감시체계를 통하여 지역주민들의 사고로부터 보호라는 안전망의 확보들도 크게 요청되고 있는 실정이다. 준공영제의 경영형식을 통한 현장에서의 성공적인 모형으로 창출을 위한 제안도 덧붙였다.

클라우드 컴퓨팅 기반의 고가용성 복제시스템의 구현 (Implement of High Available Replicate Systems Based on Cloud Computing)

  • 박성원;이문구;이남용
    • 전자공학회논문지 IE
    • /
    • 제48권4호
    • /
    • pp.61-68
    • /
    • 2011
  • 업무의 IT 의존도가 높아지면서 재해로부터 기업의 자산을 보호하는 것은 IT 운영 관리자들이 가장 고려해야 할 사항들 중 하나이고 데이터 및 정보는 기업 활동의 원천이기 때문에 데이터 보호는 업무 연속성 측면에서 IT 운영의 최대 우선순위가 되고 있다. 그러므로 본 논문은 이러한 재해로 인하여 중단된 정보기술 서비스를 재개하는 재해 복구를 위한 시스템을 클라우드 컴퓨팅 기반으로 구현하였다. 구현된 고가용성 복제 시스템은 복제성능 향상을 위해 다중 스레드 대상 데이터베이스 방법을 적용하였으며, 파일시스템의 실시간 동기화 기술로 네트워크 효율을 향상 시킬 수 있으며, 액티브 대 액티브 운영으로 백업 시스템 활용을 극대화함으로써, 근원지 데이터베이스 시스템의 부하를 분산시키는 효과를 갖게 한다. 이밖에도 복제 데이터의 정합성 검증 기능과 데이터 센터의 실제 운영에서 요구되는 모니터링 기법 등을 구현하였다. 성능평가에서도 다중 스레드 방식을 사용함으로써 단일 스레드 방식보다 약 3배 이상의 향상된 복제 기능 성능결과를 보여주었다.

위험 관리를 위한 MITRE ATT&CK 기반의 정량적 보안 지표 (A Quantitative Security Metric Based on MITRE ATT&CK for Risk Management)

  • 김해린;이승운;홍수연
    • 정보보호학회논문지
    • /
    • 제34권1호
    • /
    • pp.53-60
    • /
    • 2024
  • 안전한 네트워크를 위해 보안 평가는 필수불가결한 과정으로, 위험을 관리하기 위해서는 적절한 성능지표가 있어야 한다. 가장 널리 사용하고 있는 정량적 지표로는 CVSS가 있다. CVSS는 주관성과 해석의 복잡성, 보안 위험의 관점에서 맥락을 고려하지 못한다는 문제가 있다. 이러한 문제를 보완하기 위해 ISO/IEC 15408 문서의 보안 개념 및 관계도를 바탕으로 공격자, 위협, 대응, 자산의 4가지를 항목화하고 수치화 하는 지표를 제안한다. 네트워크 스캐닝을 통해 발견된 취약점은 약점, 공격패턴의 연결관계에 의해 MITRE ATT&CK의 기술과 매핑시킬 수 있다. 우리는 MITRE ATT&CK 의 Groups, Tactic, Mitigations을 이용하여 일관성을 가지며 직관적인 점수를 산출한다. 이에 따라 보안 평가 관리자가 다양한 관점의 보안지표 중 선택할 수 있는 폭을 넓히고, 사이버 네트워크의 보안을 강화하는데 긍정적인 영향을 기대한다.

정보보안 역할 스트레스가 자기 결정성을 통해 준수 의도에 미치는 영향: 개인조직 적합성의 조절 효과 (The Effect on the IS Role Stress on the IS Compliance Intention Through IS Self-determination: Focusing on the Moderation of Person-organization Fit)

  • 황인호
    • 한국전자통신학회논문지
    • /
    • 제17권2호
    • /
    • pp.375-386
    • /
    • 2022
  • 정보자산 보호가 조직의 중요한 관리 요인으로 인식되면서, 조직들은 정보보안 정책 및 기술 도입을 위한 투자를 높이고 있다. 하지만, 엄격한 정보보안의 적용은 조직원에게 스트레스를 통해 미준수 행동을 일으킬 수 있다. 본 연구의 목적은 정보보안 역할 강화로 인해 형성된 조직원의 스트레스가 자기결정성을 통해 준수 의도에 미치는 매커니즘을 제시하고, 개인조직 적합성을 통해 준수 의도 강화 방안을 제시하는 것이다. 연구는 정보보안 정책을 도입한 기업에 근무하는 조직원을 대상으로 온라인 설문을 하였으며, 475개의 표본을 활용하여 가설검증을 하였다. 첫째, 구조방정식 모형을 적용한 주효과 분석 결과는 역할 스트레스가 자기결정성을 감소하여 준수 의도에 영향을 미쳤다. 둘째, Process 3.1을 적용한 조절 효과 분석 결과는 개인조직 적합성이 자율성, 관계성이 준수 의도에 미치는 영향을 강화하였다. 연구는 조직원의 정보보안 스트레스, 행동 동기의 영향을 확인함으로써, 조직 내부의 정보보안 목표달성 방향을 제언한 측면에서 시사점을 가진다.

엔터프라이즈 네트워크에서 DDoS 공격의 부하 개선을 위한 큐잉 모델 (Queueing Model for Traffic Loading Improvement of DDoS Attacks in Enterprise Networks)

  • 하현태;이해동;백현철;김상복
    • 한국정보통신학회논문지
    • /
    • 제15권1호
    • /
    • pp.107-114
    • /
    • 2011
  • 오늘날의 기업은 업무의 신속성을 위하여 인터넷과 인트라넷 등 네트워크를 기반으로 하는 정보운영 방법을 채택하여 사용하고 있다. 그러므로 이와 관련한 기업 내 중요 정보 자산의 보호와 업무의 연속성 보장은 기업의 신뢰도와 직결되어 있다고 할 수 있다. 본 논문은 오늘날 심각하게 대두되고 있는 DDoS 공격으로 인한 업무의 단절 문제를 큐잉 모델을 이용하여 인가된 사용자들에게 연결의 연속성을 보장한다. 이를 위하여 웜/바이러스에 의한 DDoS 공격이 발생하였을 때 관련 트래픽 정보와 패킷 분석을 통하여 과부하 트래픽을 개선하는 과정을 큐잉 모델에 반영하였다. 그리고 실험을 통하여 일반적인 네트워크 장비에 대하여 트래픽의 부하 개선에 대하여 비교 분석하였다.