• 제목/요약/키워드: Security VPN

검색결과 179건 처리시간 0.035초

전사적 통합보안관리 표준의 확장 (Development of Enterprise Security Management Standard)

  • 유진택;한석재;조명휘;소우영
    • 한국멀티미디어학회:학술대회논문집
    • /
    • 한국멀티미디어학회 2003년도 춘계학술발표대회논문집
    • /
    • pp.291-294
    • /
    • 2003
  • 최근 보안 관련 사고의 급증으로 침입차단 시스템, 침입탐지 시스템 및 가상 사설망 등의 기능이 통합된 보안 관리시스템(ESM)에 대한 요구가 급증하고 있다. 효율적인 ESM 개발을 위해서는 개발자와 관련 단체들에 의한 표준화 작업이 필수적이며, 최근 ISTF는 침입차단 시스템(Firewall), 침입탐지 시스템(IDS) 및 가상 사설망(VPN)의 로그 형식 표준을 발표하였다. 그러나, ISTF의 표준은 통합보안관리시스템에서 필요한 이벤트 및 제어 등의 모든 사항들을 포함하고 있지 않아 이에 대한 추가 및 확장이 요구된다. 본 연구에서는 ISTF의 Firewall, IDS 및 VPN의 로그 형식을 분석하고 이 표준의 확장 개발을 위하여 추가되어야 할 항목에 대하여 논하고자 한다.

  • PDF

산업제어시스템에서의 SSL VPN 가용성 분석 연구

  • 위한샘;이재훈;장찬국;이옥연
    • 정보보호학회지
    • /
    • 제29권2호
    • /
    • pp.23-28
    • /
    • 2019
  • 산업제어시스템은 물리적인 현장장치의 상태를 기반으로 시스템과 시스템 내부의 프로세스들을 제어, 유지하는 CPS(Cyber Physica System)으로 볼 수 있다. 하지만 IT 시스템의 유입과 더불어 IT 시스템이 보유하고 있는 보안위협 또한 상속되었고 그에 따라 IT 시스템에서 사용하는 보안 대응책을 산업제어시스템에도 적용해야 한다. 본 논문에서는 산업제어시스템과 유사한 CPS인 교통신호제어시스템의 표준규격서에 통신보안으로 규격화 되어있는 SSL VPN을 산업제어시스템에 적용할 때 만족하는 보안요구사항을 살펴보고, 더불어 산업제어시스템에서의 보안 적용 시 반드시 고려해야 하는 가용성과 관련한 성능측정 결과를 보이고 결과분석을 수행한다.

제로트러스트 도입을 위한 SDP 기술 동향

  • 김미연;이석준;박정수
    • 정보보호학회지
    • /
    • 제34권3호
    • /
    • pp.13-19
    • /
    • 2024
  • 제로트러스트는 전세계적으로 사이버 보안의 패러다임 변화를 가져오고 있다. 이러한 환경에서 세부화 된 워크로드 별로 안전하게 접속하기 위한 방법으로 SDP가 적용되거나 SDP 기술을 활용하는 방법이 소개되고 있다. 본 논문에서는 이러한 SDP의 최근 기술 동향을 분석하기 위하여, SDP v1, v2를 분석, 비교하였으며, SDP가 적용된 기술 논문들을 분석하였다. SDP는 '선 접속 후 인증'의 접근 방식을 가진 기존의 VPN과는 달리 '선 인증 후 접속'의 절차를 거쳐 네트워크에 접근하는 방식으로 경계망 위주의 보안을 제공했던 VPN과 NAC(Netwrok Access Control), 방화벽 등의 솔루션이 해결하지 못하는 보안적 한계를 완화한다. 이러한 SDP 기숭을 바탕으로 추후 제로트러스트 환경에서 안전한 네트워크 접속 환경을 위한 방법들을 소개한다.

한국형 네트워크 보안 시스템 성능 평가 방법론 실계 (A Designing Method of Performance Evaluation for Network Security Equipment of Korean Style)

  • 주승환;서희석;김상연
    • 디지털산업정보학회논문지
    • /
    • 제7권3호
    • /
    • pp.97-105
    • /
    • 2011
  • With the advancement of network, privacy information as well as confidential information that belongs to government and company are exposed to security incident like spreading viruses or DDoS attack. To prevent these security incident and protect information that belongs to government and company, Security system has developed such as antivirus, firewall, IPS, VPN, and other network security system. Network security systems should be selected based on purpose, usage and cost. Verification for network security product's basic features performed in a variety of ways at home and abroad, but consumers who buy these network security product, just rely on the information presented at companies. Therefore, common user doing self performance evaluation for perform Verification before buying network security product but these verification depends on inaccurate data which based on some user's criteria. On this paper, we designing methodology of network security system performance evaluation focused on Korean using other cases of performance evaluation.

QoS Guaranteed Secure Network Service Realization using Global User Management Framework (GUMF);Service Security Model for Privacy

  • Choi, Byeong-Cheol;Kim, Kwang-Sik;Seo, Dong-Il
    • 제어로봇시스템학회:학술대회논문집
    • /
    • 제어로봇시스템학회 2005년도 ICCAS
    • /
    • pp.1586-1589
    • /
    • 2005
  • GUMF (Global User Management Framework) that is proposed in this research can be applied to next generation network such as BcN (Broadband convergence Network), it is QoS guaranteed security framework for user that can solve present Internet's security vulnerability. GUMF offers anonymity for user of service and use the user's real-name or ID for management of service and it is technology that can realize secure QoS. GUMF needs management framework, UMS (User Management System), VNC (Virtual Network Controller) etc. UMS consists of root UMS in country dimension and Local UMS in each site dimension. VNC is network security equipment including VPN, QoS and security functions etc., and it achieves the QoSS (Quality of Security Service) and CLS(Communication Level Switching) functions. GUMF can offer safety in bandwidth consumption attacks such as worm propagation and DoS/DDoS, IP spoofing attack, and current most attack such as abusing of private information because it can offer the different QoS guaranteed network according to user's grades. User's grades are divided by 4 levels from Level 0 to Level 3, and user's security service level is decided according to level of the private information. Level 3 users that offer bio-information can receive secure network service that privacy is guaranteed. Therefore, GUMF that is proposed in this research can offer profit model to ISP and NSP, and can be utilized by strategy for secure u-Korea realization.

  • PDF

무인항공기 보안 취약점 개선을 위한 연구 (Research for improving vulnerability of unmanned aerial vehicles)

  • 이경환;류갑상
    • 스마트미디어저널
    • /
    • 제7권3호
    • /
    • pp.64-71
    • /
    • 2018
  • 무인항공기의 활용분야가 국방, 산업, 엔터테인먼트 그리고 개인의 취미영역까지 여러 분야로 급속히 확대되고 있다. 다수의 무인항공기 운영으로 인해, 목적지 이외의 지역으로 비행경로 오류가 발생하고, 적대적 국가의 무인항공기 탈취로 인한 안보 위협과 불법 영상촬영에 따른 개인정보 노출로 인한 2차 피해까지 보안의 여러 문제점이 증가되고 있다. 본 논문은 이러한 보안 이슈에 대해, GPS 스푸핑, 촬영한 영상정보 다운로드 해킹, 전파 재밍을 통한 신호 감쇄로 오작동, 영상 촬영 자료로 인한 개인정보 노출 등 보안 취약점을 발견하였다. 이를 해결하기 위해, GPS 스푸핑 공격 방지, VPN(Virture Private Network)을 활용한 영상촬영 정보 구간의 암호화를 설정하여 비정형 데이터의 안정성을 확보하였다. 또한, 무인항공기 촬영 개인정보 노출에 따른 2차 피해를 최소화하고 안전성을 확보하기 위한 방안으로 개인정보 암호화와 마스킹 기법을 적용하여, 데이터의 무결성을 확보 하였다. 점차 증가되는 무인항공기의 응용분야에서 안전한 사용과 산업 활성화에도 기여 할 것으로 기대한다.

IDC용 소형 통합보안라우터의 실시간 트래픽쉐이핑과 IPS의 융합 구현 (A Convergence Implementation of Realtime Traffic Shaping and IPS on Small Integrated Security Router for IDC)

  • 양승의;박기영;정회경
    • 한국정보통신학회논문지
    • /
    • 제23권7호
    • /
    • pp.861-868
    • /
    • 2019
  • 최근 들어 빅데이터와 사물인터넷 그리고 인공지능 등 다양한 서버 기반의 서비스가 온라인상에서 이루어지고 있다. 이에 따라 안정적인 서버 운영을 지원하는 IDC(Internet Data Center)의 수요도 커지고 있다. IDC는 안정적인 회선과 전력공급시설을 갖춘 서버 입주시설로써 효율적으로 구분되어진 랙 단위 서브네트워크 상에 서버를 20~30대씩 묶어 관리하는 시설이다. 여기서는 랙 단위로 서버들의 보안, 방화벽, 트래픽 등을 효율적으로 관리해주는 방법이 필요하다. 즉 라우터, 방화벽, IPS 그리고 회선속도를 제어해 주는 트래픽쉐이핑 기능과 최근 관심 분야인 VPN 기술까지 지원해야 한다. 이를 지원하기 위해 3~5종의 상용 장비를 채택할 경우 도입비용은 물론 운용관리에 큰 부담일수 있다. 따라서 본 논문에서는 5가지 기능을 하나의 랙 단위 소형 통합보안라우터에 구현하는 방법을 제시하고, 특히 IDC에서는 필수 기술인 트래픽 쉐이핑과 IPS를 융합 구현하며 이에 따른 효용성도 제시하고자 한다.

내부 네트워크의 성능저하요인에 관한 연구 (A Study of the Performance Degradation Factors of An Internal Network)

  • 전정훈
    • 한국통신학회논문지
    • /
    • 제36권1B호
    • /
    • pp.43-50
    • /
    • 2011
  • 최근 공격기술은 네트워크의 진화와 함께 다양한 형태로 나타나고 있으며, 대부분의 네트워크에서는 다양한 보안장치들을 통해 대응하고 있다. 또한 외부 공격으로부터 내부 네트워크의 정보자산을 보호하지 위해 기존 네트워크에 필요한 보안시스템들을 추가 배치하고 있다. 그러나 이와 같은 네트워크 구축방법 및 보안시스템의 사용은 내부 네트워크의 성능과 보안에 큰 영향을 미친다. 따라서 본 논문은 내부 네트워크의 보안시스템 사용 및 구축에 따른 성능저하요인을 분석함으로써, 향후 내부 네트워크의 성능 및 보안성 향상을 위한 자료로 활용될 것으로 기대한다.

의료정보공유 서비스의 전송데이터 보안 기술 동향

  • 한성화;양현모;임성호;홍정욱;김학범
    • 정보보호학회지
    • /
    • 제25권5호
    • /
    • pp.81-89
    • /
    • 2015
  • 현재 의료기관간의 의료정보 공유는, 상호 협의된 의료기관간 DICOM(Digital Imaging and Communication in Medicine) 및 HL7(Health Level 7)에서 제시한 표준 Protocol을 사용하거나 각 기관별 별도의 Protocol을 사용하고 있다.[1] 현재의 의료정보공유는 특정 의료기관들 끼리만 이루어지며, 해당 기관 간 전송구간 보안은 대부분 IPSec VPN을 적용하고 있다. 법적으로 요구되는 보안 요구사항을 만족하기 위해 사전 보안 제휴를 맺은 의료기관들만 의료정보를 공유하고 있기 때문인데, 이는 의료정보교류 범위를 제한하기 때문에 의료서비스의 발전을 보안이 저해하고 있다고 판단 할 수 있다. 본 논문은 의료정보공유 서비스와 의료정보 전송데이터 보호기술을 조사하여, 현재의 문제점을 확인 후 범국가적인 의료정보공유 서비스에 대한 전송데이터 보안 아키텍처의 수립을 지원하는데 그 목적이 있다.

A Study on VoIP Information Security for Vocie Security based on SIP

  • Sung, Kyung
    • Journal of information and communication convergence engineering
    • /
    • 제6권1호
    • /
    • pp.68-72
    • /
    • 2008
  • The VoIP(Voice over IP) has been worldwide used and already put to practical use in many fields. However, it is needed to ensure secret of VoIP call in a special situation. It is relatively difficult to eaves-drop the commonly used PSTN in that it is connected with 1:1 circuit. However, it is difficult to ensure the secret of call on Internet because many users can connect to the Internet at the same time. Therefore, this paper suggests a new model of Internet telephone for eavesdrop prevention enabling VoIP(using SIP protocol) to use the VPN protocol and establish the probability of practical use comparing it with Internet telephone.