• 제목/요약/키워드: Security Management Policy

검색결과 1,082건 처리시간 0.031초

취약성 정보를 활용한 정책 기반 보안 시스템 모델링 (Policy-based Security System Modeling using Vulnerable Information)

  • 서희석;김동수;김희완
    • 한국IT서비스학회지
    • /
    • 제2권2호
    • /
    • pp.97-109
    • /
    • 2003
  • As the importance and the need for network security is increased, many organization uses the various security systems. They enable to construct the consistent integrated security environment by sharing the vulnerable information among firewall, intrusion detection system, and vulnerable scanner. And Policy-based network provides a means by which the management process can be simplified and largely automated. In this article we build a foundation of policy-based network modeling environment. The procedure and structure for policy rule induction from vulnerabilities stored in SVDB (Simulation based Vulnerability Data Based) is conducted. It also transforms the policy rules into PCIM (Policy Core Information Model).

홈 네트워크에서의 적응적 통합 보안 정책 및 관리 기술 (Adaptive Convergence Security Policy and Management Technology of Home Network)

  • 이상준;김이강;류승완;박유진;조충호
    • 산업경영시스템학회지
    • /
    • 제34권4호
    • /
    • pp.72-81
    • /
    • 2011
  • In this paper, we propose adaptive convergence security policies and management technologies to improve security assurance in the home networking environment. Many security issues may arise in the home networking environment. Examples of such security issues include the user privacy, the service security, the integrated networking security, the middleware security and the device failure. All these security issues, however, should be fulfilled in phase due to many difficulties including deployment cost and technical complexity. For instance, fundamental security requirements such as authentication, access control and prevention of crime and disaster should be addressed first. Then, supplementary security policies and diverse security management technologies should be fulfilled. In this paper, we classify these requirements into three categories, a service authentication, a user authentication and a device authentication, and propose security policies and management technologies for each requirement. Since the home gateway is responsible for interconnection of many home devices and external network access, a variety of context information could be collected from such devices.

역할기반 접근통제 모델을 이용한 SNMPv3 보안관리기능 설계 (Design of Security Management Function for SNMPv3 using Role-Based Access Control Model)

  • 이형효
    • 한국산업정보학회:학술대회논문집
    • /
    • 한국산업정보학회 2001년도 춘계학술대회논문집:21세기 신지식정보의 창출
    • /
    • pp.1-10
    • /
    • 2001
  • SNMP 통신망 관리프레임워크를 제시한 SNMPv3는 데이터 인증, 암호기능 및 재사용 방지, 세분화된 접근통제 등 개선된 보안서비스를 제공함으로써, 이전 SNMP 버전에서 제공되지 않았던 안전한 통신망 관리를 위한 기반기술을 제공하고 있다. 그러나, 이와 같은 SNMPv3의 개선된 보안서비스에도 불구하고 통신망에 대한 보안관리정보가 여러 시스템에 분산되어 있는 특성으로 인해 통신망을 운용하는 기관의 일관성있는 보안정책의 기술과 실행에 문제점이 있다. 본 논문에서는 SNMPv3가 제공하지 못하는 보안정책기반의 중앙집중형 보안관리기능과 효과적인 통신망 관리권한 부여를 위한 역할기반 보안관리모델을 제시한다.

  • PDF

정보보호정책 도입에 영향을 미치는 요인에 관한 연구 (Study on factors influencing adoption of information security policies)

  • 한영구;최명길;김세헌
    • 한국경영과학회:학술대회논문집
    • /
    • 한국경영과학회 2004년도 추계학술대회 및 정기총회
    • /
    • pp.636-639
    • /
    • 2004
  • Information security keeps enterprises information from the unintended disclose, modification and destruction and plays important roles especially in enterprise owing Internet based information systems. This study recognizes the importance of information security policy, analyzes factors influencing adoption of information security policy, and provides the factors for enterprises utilize them.

  • PDF

국제 해양환경안전 이슈와 정책레짐 변화 (International Ocean Issues and Policy Regime)

  • 최성두
    • 해양환경안전학회지
    • /
    • 제12권2호
    • /
    • pp.115-123
    • /
    • 2006
  • 과거 해양자유와 개방적 자원사용 레짐은 오늘날 해양관리와 공유자원관리 레짐으로 변화하였다. 해양생물자원, 해양광물자원, 해양공간, 해로 등 해양자원은 경합성은 강하나 배제성은 약한 공유자원적 특성을 가지기 때문에 이를 방치하면 공유의 비극이 발생하며 따라서 합리적 해양관리가 필요하다. 주요한 국제 해양이슈는 해양오염 연안관리, 해수면상승, 어자원관리, 포경, 해양관할권, 심해저광물자원, 군사적 해양안보, 해적활동, 생태적 환경안보 등이 있으며, 이들에 대한 견고하고 지속적인 정책레짐이 형성되어 왔다. 이 논문은 오늘날 해양패러다임이 변화함에 따라 등장한 국제적 해양환경안전 이슈들과, 이를 해결하기 위한 정책레짐의 형성, 그리고 향후 바람직한 정책레짐 형성과제 등에 대해 국제정치학 또는 국제정책형성론적 시각에서 거시적으로 고찰하는데 그 목적이 있다.

  • PDF

조직의 정보보안 목표 설정과 공정성이 보안정책 준수의도에 미치는 영향 (A Study on the Influence of Organizational Information Security Goal Setting and Justice on Security Policy Compliance Intention)

  • 황인호;김승욱
    • 디지털융복합연구
    • /
    • 제16권2호
    • /
    • pp.117-126
    • /
    • 2018
  • 전 세계적인 정보보안 위협의 증대에 따라 조직들은 보다 전문화된 정보보안 정책 및 시스템을 도입 및 활용에 투자 비중을 높이고 있다. 정보보안은 보안 시스템 및 정책을 이행하는 조직원들의 참여가 무엇보다 필요하며, 조직 내부의 보안 수준을 높이기 위해서는 조직원들의 정보보안 준수의도 향상을 위한 조직의 체계적인 지원이 무엇보다 필요하다. 본 연구는 정보보안 분야에 공정성이론과 목표설정이론을 적용하여 조직원의 정보보안 준수의도를 높이기 위한 매커니즘을 찾는다. 즉, 보안정책 목표설정이 조직원들의 보안관련 공정성 인식수준에 긍정적인 영향을 미치고, 공정성은 준수의도에 긍정적인 영향을 미친다는 연구모델 기반 가설 검증을 실시한다. 연구대상은 정보보안 정책을 도입한 조직의 조직원들이며, 설문조사를 통하여 유효샘플 383개를 수집하였다. 연구가설 검증은 구조방정식 모델링을 실시하였다. 보안정책 목표 요인(목표 난이도, 목표 구체성)이 조직원의 보안관련 공정성 인식을 높이며, 보안관련 공정성(분배, 절차, 그리고 정보 공정성)이 준수의도에 긍정적 영향을 주는 것으로 나타났다. 결과는 조직의 보안 정책에 대한 조직원들의 준수의도 향상을 위한 전략적 접근 방향을 제시한다.

통합보안관리시스템의 방화벽정책 분배를 위한 알고리즘 : FALCON (The Policy Distribution Algorithm of Firewall in Integrated Security Management)

  • 김광혁;권윤주;김동수;정태명
    • 정보처리학회논문지C
    • /
    • 제9C권4호
    • /
    • pp.467-472
    • /
    • 2002
  • 근래의 네트워크는 인터넷의 여러 보안 위협과 시스템의 취약성들로 인해 보안시스템의 도입, 보안 컨설팅 등을 통하여 시스템 보안에 많은 노력을 기울이고 있다. 통합보안관리시스템은 다수의 보안시스템 및 방화벽으로 구성된 보안 영역을 설정하고, 각각의 보안 제품들에 대해 일관성 있는 보안정책을 적용하는 시스템이다. 통합보안관리를 위해서는 적절한 정책과 더불어 정책을 적용할 보안시스템의 선정이 기본이 된다. 특히 통합보안관리시스템에서의 방화벽은 하나의 패킷흐름에 대해 패킷 경로에 놓인 여러 개의 방화벽 시스템이 관여를 하게 된다. 본 논문에서는 다수의 방화벽으로 구성된 통합보안관리시스템에서 접근제어 정책을 수행할 방화벽을 선정함에 있어서 문제점을 살펴보고 정책을 설정할 방화벽 선정 알고리즘인 FALCON 알고리즘을 제시한다. FALCON 알고리즘의 사용으로 방화벽 선정에 있어서 안정성, 확장성, 간결함 등의 이점을 기대할 수 있다.

대규모 네트워크 망에서 효율적인 보안정책관리를 위한 정책기반 보안관리모델 (Policy-Based Security Management Model for Efficient Security Policy Management in Large-Scale Network)

  • 황윤철;엄남경;이상호
    • 한국통신학회논문지
    • /
    • 제28권1B호
    • /
    • pp.87-93
    • /
    • 2003
  • 정보보호 기술이 부분적, 폐쇄적, 개별적 개발에서 개방적, 광역적, 통합적으로 변모해 감에 따라 각각의 보안시스템을 구조적으로 통일하고 분산된 관리 방법을 일원화하기 위한 연구의 필요성이 증대되었다 그러나 아직까지는 각각의 보안시스템을 하나로 통합시켜 관리할 수 있는 공통된 프레임워크가 존재하지 않는다 따라서 이 논문에서는 각각의 보안 시스템을 체계적으로 관리하고 분산된 관리 방법을 일원화 할 수 있는 정책기반 네트워크 보안 관리 모델을 제시한다.

확장 멀티캐스트를 이용한 다중레벨 전자상거래 보안에 관한 연구 (A Study on the Multilevel Electronic Commerce Security using Scalable Multicast)

  • 서장원
    • 한국전자거래학회지
    • /
    • 제7권1호
    • /
    • pp.66-74
    • /
    • 2002
  • Through the increment of requirement for EC(Electronic Commerce) oriented communication services, security multicast communications is becoming more important. However, multicast to EC environment is much different from unicast concept most network security protocols. On the network security, using mandatory access control of multilevel architecture which assigns a specific meaning to each subject, so we accomplish access control. In this way, access control security based on the information security level is proposed. A security protocol based on the architecture proposed in this paper would be utilized in security multicast communications, group key management service and leveled security service through multilevel EC security policy, Also we discuss and propose the security level scaleability and key management method on the network.

  • PDF

보상과 보안의식이 육군지식포탈 사용자 의도에 미치는 영향 (The Effect of Reward and Security Awareness on User Intention of Knowledge Portal Service for ROK Army)

  • 이종길;구자일
    • 산업경영시스템학회지
    • /
    • 제42권2호
    • /
    • pp.36-48
    • /
    • 2019
  • As the importance of Knowledge Management System (KMS) in the military increases, Republic of Korea Army (ROK Army) developed Army Knowledge Portal. Although the members in the military are encouraged to use the portal, few members currently use it. This study was conducted to find variables to predict the user's intention to use the portal, which contributes to activating the use of Army Knowledge Portal in the army. On the basis of Technology Acceptance Model (TAM), ten variables such as perceived ease of use, general information security awareness, information security awareness, expectation for external rewards, expectation for relationships, sense of self-worth, attitude toward compliance with security policy, attitude toward knowledge sharing, intention of non-combat knowledge sharing, and intention of combat knowledge sharing were considered as independent variables. 105 participants on active duty who currently use or have experience to use the portal participated in this study. The results indicated that general information security awareness and information security awareness increases compliance with the information security policy. In addition, the attitude toward knowledge sharing is enhanced by expectations for relationship and sense of self-worth. Based on the results, the authors propose the need for policy alternatives to reinforce the reward system and security policy, which activates the use of Knowledge Portal Service for ROK Army.