• 제목/요약/키워드: Security Management Framework

검색결과 366건 처리시간 0.026초

액티브 네트워크 기반 침입자 역추적 메커니즘 (The intruder traceback mechanism based on active networks)

  • 이영석
    • 인터넷정보학회논문지
    • /
    • 제6권1호
    • /
    • pp.1-12
    • /
    • 2005
  • 최근 인터넷을 통한 사이버 총격의 형태가 다양해지고 복잡해지면서 네트워크 침입자를 효과적으로 탐지하고 신속하게 대응하는 것이 어려워지고 있다. 특히, UDP 계열의 DoS, DDoS 공격에서 IP 패킷 내의 근원지 주소를 다른 호스트의 IP로 위조하여 공격하거나, TCP 기반의 우회 연결 공격 등의 경우에서 침입자의 실제 위치를 추적하고 고립화시키는 것은 어려운 일이다. 본 논문에서는 TCP 연결 공격과 같은 사이버 공격에 신속히 대응하기 위해 액티브 네트워크에 기반 한 보안 구조를 제안한다. 액티브 네트워크를 이용하여 보안 관리 프레임워크를 설계하고, TCP 기반 네트워크 침입자를 추적하고 고립화하기 위한 보안 메커니즘을 구현한다. 구현된 보안 메커니즘이 공격 시나리오에 따라 동작하는 과정을 실험 환경에서 시험하며, 실험 결과를 분석한다.

  • PDF

A risk management methodology for maritime logistics and supply chain applications

  • Mokhtari, Kambiz;Ren, Jun
    • Ocean Systems Engineering
    • /
    • 제4권2호
    • /
    • pp.137-150
    • /
    • 2014
  • In the marine industry although there has been significant growth towards safety, security and risk assessments or risk-based strategies such as marine insurance and regulations to avoid the risks of damage to properties and the environment or the prospect of premature death caused by accidents etc, the moves toward managing the risks which are linked directly to the business functions and decision making processes have been very slow. Furthermore in the marine industry most perceptions, methodologies and frameworks of dealing with hazards, risks, safety and security issues are for their assessment rather than their management. This trend reveals the fact that in different marine industry sectors such as logistics and shipping there is a lack of coherent risk management framework or methodology from which to understand the risk-based decisions especially for the purpose of design, construction, operation, management and even decommissioning of the marine related applications. On the other hand risk management is not yet viewed holistically in the marine industry in order to, for example, assign a right person, i.e. risk manager, who can act as a coordinator and advisor with responsibilities that are only specific to risk management. As a result this paper, by examining the present physical borders and risk-based activities in the marine industry, aims to propose an appropriate risk management methodology in addition to the emergent role of risk managers which will enable the industry users initially to become familiar with the concept of risk management at its holistic level. In the later stages this eventually can lead to development of risk management capabilities at an exclusive level and its integration into the marine industry functions in future.

보안운영체제 환경에서의 신뢰채널 지원을 위한 모듈의 설계 및 구현 (The Design and Implementation of Module supporting Trusted Channel in Secure Operating System Environment)

  • 유준석;임재덕;나재훈;손승원
    • 정보보호학회논문지
    • /
    • 제14권3호
    • /
    • pp.3-12
    • /
    • 2004
  • 보안운영체제는 운영체제에 내재된 보안상의 결함으로 인하여 발생할 수 있는 각종 해킹으로부터 시스템을 보호하기 위해서 기존 운영체제에 다양한 보안기능을 추가한 운영체제이다. 보안운영체제는 시스템 보안을 목적으로 고안되었으나 전체 시스템의 안전을 위해서는 네트워크 측면에서의 보안이 필수적이다. 이를 위해서 IPsec이나 SSL과 같은 네트워크 보안 프로토콜들이 개발되어 사용되고 있으나 정책이나 키 관리에 많은 주의를 필요로 하고 보안운영체제의 특성을 반영하기 어렵다. 본 논문에서는 보안운영체제 사이에서 안전한 통신을 제공하기 위한 간단한 신뢰채널 메커니즘을 소개한다. 본 신뢰채널은 네트워크 트래픽에 대해 기밀성과 인증 서비스를 제공하며, 보안운영체제에 사용되는 특정 보안정보를 전달할 수 있는 구조를 가진다. IP 계층의 커널 수준에서 구현된 신뢰채널은 단순한 처리구조를 통하여 신뢰채널 처리과정에서 발생할 수 있는 오버헤드를 줄일 수 있다.

제로 트러스트 아키텍처 도입을 통한 기업 보안 강화 방안 - 마이크로 세그먼테이션 접근법 중심으로 - (Strengthening Enterprise Security through the Adoption of Zero Trust Architecture - A Focus on Micro-segmentation Approach -)

  • 주승현;김진민;권대현;신용태
    • 융합보안논문지
    • /
    • 제23권3호
    • /
    • pp.3-11
    • /
    • 2023
  • 제로 트러스트는 "Never Trust, Always Verify"라는 원칙으로 알려진 새로운 보안 패러다임이다. 최근에는 원격 및 재택근무 환경의 확산과 클라우드 서비스의 사용 증가로 어디서든 업무 시스템에 접근 가능한 WFA(Work From Anywhere) 환경이 구축되고 있다. 이에 따라 내·외부 경계가 모호해져 기존의 경계 기반 보안 모델(perimeter security)만으로는 다양하고 복잡한 침해사고와 공격에 대응하기 어려워졌다. 이 연구에서는 제로 트러스트의 구현 원칙과 마이크로 세그먼테이션(micro segmentation) 접근법을 소개하며, NIST의 위험 관리 프레임워크를 활용하여 제로 트러스트 도입 절차를 제안하여 기업이 사이버 공격에 대비할 수 있는 보안 전략을 강화하는 방안을 제시한다.

인간중심보안설계 기반 제로 트러스트 보안모델 전개방안에 관한 연구 (A Study on the Deployment Strategy of Zero Trust Security Model Based on Human-Centered Security Design)

  • 이진용;최병훈;장수진;전삼현
    • 한국인터넷방송통신학회논문지
    • /
    • 제24권4호
    • /
    • pp.1-7
    • /
    • 2024
  • 기존의 전통적인 보안모델 설계는 대표적 두 가지 문제점을 가지고 있다. 첫째, 인간에 대한 고려보다는 기술중심으로 설계·구현되었다. 이와 같은 구조는 조직 내 심리적 저항, 사용자 실수와 같은 인지적 취약성에 의해 무력화될 수 있다. 둘째, 네트워크 경계기반 보안모델로 설계되었다. 이와 같은 설계는 4차 산업혁명의 패러다임과 코로나19로 인해 빠르게 보편화되고 있는 비곙계 기반의 원격업무 환경에서는 적합하지 못하다. 본 논문에서는 이와 같은 전통적인 기술 중심 보안모델의 문제점을 개선할 수 있는 방안으로 비경계 기반 최신 보안모델인 제로 트러스트 보안모델 내 인간 특성 위협을 연계하여 보안정책을 수립·반영할 수 있는 방안을 제언하였다. 이를 통해 기술적으로 발생하는 각종 위협 외 인간 특성 위협으로부터도 강건한 보안모델 설계 방안을 제언한다.

인터넷 기반의 안전보장 글로벌 통합물류관리시스템 프레임워크 설계 (A Design of Internet-Based Safety Guarantee Global Integrated Logistics Management System Framework)

  • 홍호선;홍기성;이철웅
    • 한국컴퓨터정보학회논문지
    • /
    • 제18권5호
    • /
    • pp.103-111
    • /
    • 2013
  • 본 논문은 국내외 중소형 국제물류기업들 간의 화물 운송을 위한 화물 및 공간에 대한 등록과 검색, 공개입찰과 협상, 계약, 지급과 안전보장, 그리고 운송 등에 관해 인터넷, 무선 통신 수단, 또는 스마트폰 등으로 접속 및 중개할 차별화된 IGILMS(internet-based global integrated logistics management system)의 구조를 제시한다. 그리고 IGILMS를 위한 B2B 온라인 시장의 고객 맞춤형 서비스 제공 모형과 이행 단계의 구조 및 통제에 대해 설명하고, 인터넷 기반의 글로벌 물류 관리 시스템을 위한 IGILMS의 기술적인 구성을 제공한다. 또한 시뮬레이션을 통하여 제안한 시스템의 효율성을 검증한다.

u-health 시스템을 이용한 사용자 인증 프레임워크 설계 (Design The User Authentication Framework Using u-health System)

  • 추연수;진병욱;박재표;전문석
    • 디지털융복합연구
    • /
    • 제13권5호
    • /
    • pp.219-226
    • /
    • 2015
  • OTP(One Time Password)는 인터넷 뱅킹 등에서 사용자의 인증을 위해서 많이 사용되는데 이를 위해 사용자는 OTP 발생기 또는 보안 카드 등을 소지하여야 한다. 또한 OTP 발생기 또는 보안 카드를 분실하였을 경우 OTP가 노출될 수 있는 가능성이 있다. 본 논문은 사용자 인증을 위해 사용되는 OTP 분실 및 복제에 대한 단점을 대체하기 위해서 USN의 한 분야인 u-Health의 다양한 기술을 이용하여 수집된 개인의 건강 정보를 활용한 사용자 인증 프레임워크를 제안한다. 본 논문에서 제안하는 사용자 인증 프레임워크는 분실 위험이 없으며, 개인의 건강 상태가 매일 달라지기 때문에 여러 가지 항목들을 조합한다면 충분히 OTP로서의 활용 가치가 있다. 또한 제안하는 프로토콜은 신뢰하는 기관들의 인증서로 암호화되어 서비스 제공자에게 전달되기 때문에 노출에 안전하며 OTP 생성을 위한 기기 및 카드를 소지할 필요가 없기 때문에 기존 OTP를 사용하는 은행, 쇼핑몰, 게임 사이트 등에서 유용하게 사용할 수 있다.

항공무기체계 사이버공격에 대한 작전영향성평가 프레임워크 제안 (Proposal of a framework for evaluating the operational impact of cyber attacks on aviation weapons systems(EOICA))

  • 홍병진;김완주;이수진;임재성
    • 융합보안논문지
    • /
    • 제20권4호
    • /
    • pp.35-45
    • /
    • 2020
  • 최첨단 자산인 항공무기체계에 대한 사이버공격이 현실화되고 지속적인 위협으로 다가오고 있다. 그러나 현재 항공무기체계의 내장형 소프트웨어 특성상 평시 네트워크와 연결성 없이 관리되고 운용되어지고 있어 상대적으로 사이버공격에 대한 대응 관리가 취약한 실정이다. 따라서 사이버공격이 현실화 되었을 경우 그러한 공격이 항공임무명령서(ATO: Air Tasking Order) 수행에 미칠 악영향에 대한 평가방안과 대비가 절실하다. 본 논문에서는 항공무기체계에 대한 사이버공격이 발생할 경우 이에 대한 ATO수행의 혼란을 피하고 체계적인 대응을 위하여 작전영향성평가 프레임워크를 제안한다. 제안된 프레임워크는 항공무기체계 시스템별로 항공작전에 미치는 영향을 분석하고 이를 위한 대응조치들을 표준화함으로써 무경고하에 발생할 수 있는 사이버공격에 대하여 작전에 미치는 부정적 영향을 최소화할 수 있도록 설계되었다. 그리고 작전 지휘관이 사이버공격이 발생하는 상황 하에서도 작전수행을 위한 신속한 지휘결심을 할 수 있도록 지원한다.

리눅스 Netfilter시스템과 CBQ 라우팅 기능을 이용한 비정상 트래픽 제어 프레임워크 설계 및 구현 (Design and Implementation of Anomaly Traffic Control framework based on Linux Netfilter System and CBQ Routing Mechanisms)

  • 조은경;고광선;이태근;강용혁;엄영익
    • 정보보호학회논문지
    • /
    • 제13권6호
    • /
    • pp.129-140
    • /
    • 2003
  • 최근 바이러스가 날로 지능화되고 있고 해킹수법이 교묘해지면서 이에 대응하는 보안기술 또한 발전을 거듭하고 있다. 팀 주소 등을 통해 네트워크를 관리하는 방화벽과 방화벽을 뚫고 침입한 해커를 탐지해 알려주는 침입탐지시스템(IDS)에 이어 최근에는 침입을 사전에 차단한다는 측면에서 한 단계 진보한 IDS라고 볼 수 있는 침입방지시스템(IPS)이 보안기술의 새로운 패러다임으로 인식되고 있다. 그러나 현재 대부분의 침입방지시스템은 정상 트래픽과 공격트래픽을 실시간으로 오류없이 구별할 수 있는 정확성과 사후공격패턴분석 능력 등을 보장하지 못하고 기존의 침입 탐지시스템 위에 단순히 패킷 차단 기능을 추가한 과도기적 형태를 취하고 있다. 이에 본 논문에서는 침입방지시스템의 패킷 분석 능력과 공격에 대한 실시간 대응성을 높이기 위하여 netfilter 시스템을 기반으로 커널 레벨에서 동작하는 침입 탐지 프레임워크와, iptables를 이용한 패킷 필터링 기술에 CBQ 기반의 QoS 메커니즘을 적용한 비정상 트래픽 제어 기술을 제시한다. 이는 분석된 트래픽의 침입 유형에 따라 패킷의 대역폭 및 속도를 단계적으로 할당할 수 있도록 하여 보다 정확하고 능동적인 네트워크 기반의 침입 대응 기술을 구현할 수 있도록 한다.

정보보호 분야 직무별 필요 지식 및 기술 분석 (Analysis on Knowledge and Skills for Information Security Professionals)

  • 전효정;유혜원;김태성
    • 한국경영정보학회:학술대회논문집
    • /
    • 한국경영정보학회 2008년도 춘계학술대회
    • /
    • pp.755-766
    • /
    • 2008
  • 정보보호의 중요성이 확산되면서 국내 정보보호 산업의 발전과 함께 정보보호 전문인력 양성을 위한 노력이 다각도로 이루어져왔다. 특히 정보보호 인력의 질적인 양성을 위해서는 보다 체계적인 정보보호 교육 시스템이 필요하다는 전제 아래, 정보보호 분야 지식 및 기술 분석에 대한 연구가 활발히 진행되어 왔다. 본 연구는 정보보호 전문인력이 갖추어야 할 지식 및 기술에 대해 정보보호 주 직무군에 따른 차이를 분석하고 있다. 먼저 문헌고찰과 전문가 조사를 통해 55개의 정보보호 분야 전문지식 및 기술을 도출하였다. 55개 조사대상 기술 및 지식에 대해 현업에 종사하고 있는 정보보호 전문인력을 대상으로 정보보호 업무를 수행하기 위해 필요한 정도와 숙련 정도를 조사하였다. 최종적으로는 정보보호 분야의 4개 주 직무군에 따른 정보보호 전문지식 및 기술에 대한 필요정도 차이를 분석하였다. 이를 통해 직무수행에 필요한 지식 및 기술을 도출하고, 수행 직무에서의 수요에 기반하여 정보보호 분야의 훈련 및 교육 체계를 수립하는 데에 기여할 수 있을 것이다.

  • PDF