• 제목/요약/키워드: ZeroTrust

검색결과 51건 처리시간 0.018초

Amazon S3 제로 트러스트 모델 설계 및 포렌식 분석 (Design and Forensic Analysis of a Zero Trust Model for Amazon S3)

  • 조경현;조재한;이현우;김지연
    • 정보보호학회논문지
    • /
    • 제33권2호
    • /
    • pp.295-303
    • /
    • 2023
  • 클라우드 컴퓨팅 시장이 성장하면서 다양한 클라우드 서비스가 안정적으로 제공되고 있으며 국내행정·공공기관은 모든 정보시스템을 클라우드 시스템으로 운영하기 위한 전환사업을 수행하고 있다. 그러나 인터넷을 통해 클라우드 자원에 접근할 경우, 내·외부 인력의 잘못된 자원 사용 및 악의적인 접근이 가능하기 때문에 사전에 클라우드 서비스를 안전하게 운영하기 위한 보안 기술을 마련하는 것이 필요하다. 본 논문은 클라우드 서비스 중, 민감한 데이터를 저장하는 클라우드 스토리지 서비스에 대해 제로 트러스트 기반으로 보안 기술을 설계하고, 설계된 보안기술을 실제 클라우드 스토리지에 적용하여 보안 기술의 실효성을 검증한다. 특히, 보안 기술 적용 여부에 따른 클라우드 사용자의 상세 접근 및 사용 행위를 추적하기 위하여 메모리 포렌식, 웹 포렌식, 네트워크 포렌식을 수행한다. 본 논문에서는 클라우드 스토리지 서비스로서 Amazon S3(Simple Storage Service)를 사용하고, S3의제로트러스트 기술로는 접근제어목록 및 키 관리 기술을 사용한다. 또한, S3에 대한 다양한 접근 유형을 고려하기 위하여 AWS(Amazon Web Services) 클라우드 내·외부에서 서비스 요청을 발생시키고, 서비스 요청위치에 따른 보안 기술 적용 효과를 분석한다.

제로 트러스트 환경의 실시간 파일 접근 이벤트 수집 방법에 관한 연구 (Real-Time File Access Event Collection Methodology for Zero Trust Environment)

  • 한성화;이후기
    • 한국정보통신학회논문지
    • /
    • 제25권10호
    • /
    • pp.1391-1396
    • /
    • 2021
  • 경계 기반 보안체계는 보안 솔루션의 운영 효율성이 높고 관리가 쉬운 장점이 있으며 외부의 보안 위협을 차단하기에는 적합하다. 그러나 신뢰된 사용자를 전제로 운영되기 때문에, 내부에서 발생하는 보안 위협은 차단하기에는 적합하지 않다. 경계 기반의 보안체계의 이러한 문제점을 해결하고자 제로 트러스트 접근통제 모델이 제안되었다. 제로 트러스트 접근통제 모델에서는 실시간 보안 이벤트 모니터링에 대한 보안 요구사항을 만족해야 한다. 본 연구에서는 실시간 모니터링 기능 중 가장 기본적인 파일 접근에 대한 모니터링 방법을 제안한다. 제안하는 모니터링 방법은 kernel level에서 동작하여 사용자의 파일 우회 접근에 의한 모니터링 회피를 원천적으로 방지할 수 있는 장점이 있다. 다만 본 연구는 모니터링 방법에 집중하고 있어, 이를 접근통제 기능까지 확대하기 위한 추가 연구는 계속되어야 한다.

암호 없는 사용자의 2차 인증용 복합생체 기반의 FIDO 플랫폼 (FIDO Platform of Passwordless Users based on Multiple Biometrics for Secondary Authentication)

  • 강민구
    • 인터넷정보학회논문지
    • /
    • 제23권4호
    • /
    • pp.65-72
    • /
    • 2022
  • 본 논문에서는 암호 없는(Passwordless) 사용자 환경에서 제로 트러스트(zero trust) 기반 복합 생체 인증을 제안한다. 다양한 FIDO 2.0(Fast Identity Online) 거래 인증 플랫폼 연동을 위한 메타버스와 연계를 설계한다. 특히, 스마트 단말기의 위치정보와 지자기 센서, 가속기 센서 및 복합인증(MFA, Multi-Factor Authentication)을 위한 생체정보 등을 적용한다. 이때, 조도 및 온도/습도 등 상황인식을 바탕으로 2차 인증으로 복잡한 인증을 통해 사용자 환경에 따른 적응형 복합 인증 플랫폼을 제시한다. 그 결과 사용자 환경에 따라 지문인식과 홍채인식, 얼굴인식, 음성 등 행동 패턴으로 다양한 제로 트러스트를 기반으로 2차 사용자 인증이 가능하다. 또한 FIDO 플랫폼의 복합 통합 인증 연계 결과를 확인하고, FIDO2.0을 이용한 거래 인증 연계 플랫폼의 인증 정확도를 개선하고자 한다.

한국판 제로섬 신념 척도 타당화 연구 (The Validation Study of the Korean Version of Zero-sum Belief Scale)

  • 정주리
    • 한국심리학회지 : 문화 및 사회문제
    • /
    • 제27권3호
    • /
    • pp.285-303
    • /
    • 2021
  • 이 연구는 Różycka-Tran, Boski, Wojciszke(2015)이 Belief in a Zero-Sum Game (BZSG) 모델을 토대로 개발한 제로섬 신념 척도를 국내 성인들을 대상으로 신뢰도와 타당도를 검증하고자 하였다. 이를 위해 전국에 거주하는 508명의 성인(대학생 252명, 일반성인 256명)을 대상으로 제로섬 신념, 사회적 신뢰, 주관적 사회경제적 지위, 개인주의-집단주의 문화 성향, 사회비교 지향성 척도로 구성된 온라인 설문조사를 실시하였다. 탐색적 요인분석과 확인적 요인분석 결과, 한국판 제로섬 신념은 단일요인 구조를 가지고 있는 것으로 확인되었고, 신뢰도 분석 결과, 양호한 내적 일치도를 확인할 수 있었다. 한국판 제로섬 신념 척도는 사회적 신뢰와 주관적 사회경제적 지위와는 관련이 없는 것으로 나타났다. 그러나 제로섬 신념 척도는 수직적 개인주의와 수직적 집단주의 문화 성향과 정적 관계를 나타냈고, 수평적 집단주의 문화 성향과는 부적 관계, 수평적 개인주의와는 관련성이 나타나지 않았으며, 사회비교 지향성과는 정적 관계로 나타났다. 하지만 이러한 결과는 대학생 집단이나 일반 성인 집단이냐에 따라 차이가 있었다. 마지막으로 이 연구가 국내에서 제로섬 신념과 관련된 많은 연구를 촉진할 수 있음을 밝혔고, 제로섬 신념에 영향을 주는 요인들을 살펴보고 제로섬 신념으로 인해 나타날 결과들을 밝히는 후속 연구가 필요하다는 제언을 제시하였다.

차세대 사이버 보안 동향 (The Trends of Next Generation Cyber Security)

  • Lee, Daesung
    • 한국정보통신학회논문지
    • /
    • 제23권11호
    • /
    • pp.1478-1481
    • /
    • 2019
  • As core technologies(IoT, 5G, Cloud, Bigdata, AI etc) leading the Fourth Industrial Revolution promote smart convergence across the national socio-economic infrastructure, the threat of new forms of cyber attacks is increasing and the possibility of massive damage is also increasing. Reflecting this trend, cyber security is expanding from simple information protection to CPS(Cyber Physical System) protection that combines safety and security that implements hyper-connectivity and ultra-reliability. This study introduces the recent evolution of cyber attacks and looks at the next generation cyber security technologies based on the conceptual changes of cyber security technologies such as SOAR(Security Orchestration, Automation and Response) and Zero Trust.

ON THE CONVERGENCE OF THE UOBYQA METHOD

  • Han, Lixing;Liu, Guanghui
    • Journal of applied mathematics & informatics
    • /
    • 제16권1_2호
    • /
    • pp.125-142
    • /
    • 2004
  • We analyze the convergence properties of Powell's UOBYQA method. A distinguished feature of the method is its use of two trust region radii. We first study the convergence of the method when the objective function is quadratic. We then prove that it is globally convergent for general objective functions when the second trust region radius p converges to zero. This gives a justification for the use of p as a stopping criterion. Finally, we show that a variant of this method is superlinearly convergent when the objective function is strictly convex at the solution.

대인 간 관용과 불관용에 영향을 주는 요인 (Factors Affecting Interpersonal Tolerance and Intolerance)

  • 정주리
    • 한국심리학회지 : 문화 및 사회문제
    • /
    • 제28권3호
    • /
    • pp.307-329
    • /
    • 2022
  • 본 연구는 대인 간 관용과 불관용을 구분하여 관용과 불관용에 영향을 미치는 요인을 탐색하고자 하였다. 구체적으로 인구통계학적 변인, 사회적 바람직성, 공감(인지적 공감, 정서적 공감), 타인을 향한 자비불안, 사회신뢰, 제로섬 신념이 관용과 불관용을 예측하는지를 알아보고자 하였다. 연구대상은 전국에 거주하는 성인 445명(남성 218명, 여성 227명)으로 온라인 설문조사를 통해 자료를 얻었다. 자료분석은 인구통계학적 변인과 사회적 바람직성의 영향을 통제하기 위해 위계적 회귀분석 방법을 사용하였다. 연구결과, 관용을 유의하게 예측하는 것은 성별, 주관적 사회경제적지위, 사회적 바람직성, 인지적 공감, 사회신뢰로 나타났고, 불관용은 사회적 바람직성, 타인을 향한 자비불안, 제로섬 신념이 유의하게 예측하는 것으로 나타났다. 이를 통해 관용과 불관용의 개념이 구분되며, 각각을 예측하는 요인도 다르다는 것을 확인할 수 있었다. 따라서 관용을 높이기 위한 개입과 불관용을 낮추기 위한 개입방안을 함께 모색함으로써 다문화·다양성 사회에서 현실적인 공존방안을 마련해나갈 필요가 있을 것이다.

제로 트러스트 보안모델 구축 방안에 대한 연구 (A Study on How to Build a Zero Trust Security Model)

  • 이진용;최병훈;고남현;전삼현
    • 정보처리학회논문지:컴퓨터 및 통신 시스템
    • /
    • 제12권6호
    • /
    • pp.189-196
    • /
    • 2023
  • 초연결, 초지능, 초융합의 패러다임 기반의 4차 산업혁명 시대를 맞이하고 있는 오늘날에는 모바일, 클라우드, 빅데이터 등의 기술을 바탕으로 원격업무 환경이 중심이 되고 있다. 이와 같은 원격업무 환경은 코로나19로 인한 비대면에 대한 요구로 가속화되었다. 원격업무 환경은 언제, 어디에서나 서비스 및 자원에 접근하여 다양한 업무를 수행할 수 있기 때문에, 업무 효율성은 증가시켰으나 내외부 경계를 모호하게 만듦으로써 전통적인 경계 기반 네크워크 보안모델을 무력화시키는 문제점을 야기시켰다. 본 논문에서는 경계면의 개념을 넘어 네트워크에서 발생하는 모든 행위를 신뢰하지 않는다는 제로 트러스트 사상에 기반한 핵심 구성요소와 이들 간의 관계를 중심으로 한 보안모델을 구축함으로써, 전통적인 경계면 중심 보안 전략의 한계점을 개선할 수 있는 방안을 제시하였다.

실시간 파일 접근 이벤트 정보 수집 방법에 관한 연구 (Study on Methodology of Collecting Realtime File Access Event Information)

  • 한성화
    • 한국정보통신학회:학술대회논문집
    • /
    • 한국정보통신학회 2021년도 추계학술대회
    • /
    • pp.447-448
    • /
    • 2021
  • 경계 기반 보안 관리체계는 보안 솔루션 배치가 쉽고, 그 운영 효율성이 높은 장점이 있다. 경계 기반 보안 관리체계는 외부에서 발생하는 보안 위협을 차단하기 적합하지만, 내부에서 발생하는 보안 위협을 차단하기에는 부적합하다. 안타깝게도 내부에서 발생하는 보안 위협은 갈수록 그 빈도가 증가하고 있다. 이러한 한계점을 극복하기 위하여 제로 트러스트 모델이 제안되었다. 제로 트러스트 모델에서는 다양한 정보 자원에 접근하는 주체의 행위를 분석하기 위하여, 실시간 모니터링 기능을 요구하고 있다. 그러나 시스템에 신뢰된 것으로 확인된 주체의 파일 접근을 실시간으로 모니터링 하는 것은 그 한계가 있다. 이에 따라 본 연구에서는 사용자의 파일 접근을 실시간으로 모니터링 할 수 있는 방법을 제안한다. 제안하는 모니터링 방법의 실효성을 검증하기 위하여 실증 구현 후 목표하는 기능을 검증하였다. 그 결과, 본 연구에서 제안하는 방법은 파일에 대한 접근을 실시간으로 모니터링 할 수 있다고 확인되었다.

  • PDF

망분리 환경에서 제로 트러스트를 활용한 DevOps 운영에 관한 연구 (A Study On Operation for DevOps Using Zero Trust in Network Separation Environment)

  • 한봉용;최영근;소가연;신용태
    • 융합보안논문지
    • /
    • 제24권1호
    • /
    • pp.27-34
    • /
    • 2024
  • 망분리는 침해 사고의 예방과 데이터를 보호할 수 있는 중요한 정책이다. 최근 소프트웨어 개발에 있어 재택 근무와 클라우드, 오픈소스 활용 등 IT 환경이 변화하고 있다. 이러한 변화에 핀테크 기업들은 망분리 규제로 개발 생산성과 효율성이 낮아지고 있어 이에 대한 망분리 완화 요구가 계속되었다. 정부는 IT환경 및 핀테크 기업의 망분리의 완화 요구에 전자금융감독 규정을 개정하였다. 2023년 01월 01일부터 시행된 전자금융감독규정 일부 개정안은 클라우드 환경에서의 연구개발 목적인 경우에 한정하여 망분리가 완화되었다. 클라우드 개발 환경에서 개발된 소프트웨어를 배포 시스템을 통해 운영 시스템에 적용할 경우 기존 경계 기반 모델로는 망분리 조건을 충족하지 못할 것이다. 본 연구에서는 제로 트러스트 보안 체계를 활용하여 망분리 환경에서의 DevOps 체계를 유지할 수 있는 방안을 제안하고자 한다.