DOI QR코드

DOI QR Code

PRISM: A Preventive and Risk-reducing Integrated Security Management Model using Security Label

PRISM: 보안 레이블을 이용한 위험예방 통합보안관리 모델

  • 김동수 (성균관대학교 대학원 정보통신공학부) ;
  • 김태경 (성균관대학교 대학원 정보통신공학부) ;
  • 정태명 (성균관대학교 정보통신공학부)
  • Published : 2003.10.01

Abstract

Many organizations operate security systems and manage them using the intergrated secutity management (ISM) dechnology to secyre their network environment effectively. But current ISM is passive and behaves post-event manner. To reduce cost and resource for managing security and to remove possbility of succeeding in attacks by intruder, the perventive security management technology is required. In this paper, we propose PRISM model that performs preventative security management with evaluating the security level of host or network and the sensitivity level of information asset from potential risks before security incidents occur. The PRISM can give concrete and effective security management in managing the current complex networks.

다양한 조직을이 그들의 전산환경을 효과적으로 보호하기 위해 보안시스템을 설치하고 이들 보안 시스템들을 통합보안기술을 이용하여 관리를 하고 있는 추세이다. 그러나, 현재의 통합보안관리 모델은 수동적이며 사후 대응 방식이다. 공격성공 가능성을 낮추고 보안관리 비용과 자원을 하고 있는 추세이다. 그러나, 현재의 통합보안관리 모델은 수동적이며 사후 대응 방식이다. 공격성공 가능성을 낮추고 보안관리 바용과 자원의 절감을 위해서는 위험예방 차원의 보안관리가 필요하다. 본 논문에서는 정보 자산의 중요도와 자산이 위치한 호스트/네트워크의 보안성을 평가하여 사전에 자산에 대한 보호대책을 세우는 사전 준비 방식의 통합보안관리 모델인 PRISM을 제안한다. PRISM은 자산이 처리되는 호스트나 네트워크의 보안 수준을 평가한 결과에 따라서 각 보안 시스템들의 정책을 적절히 조정하고 각 자산들에게 요구되는 수준의 안전성을 확보하기 위한 보안관리 모델이다. 사전 예방 방식의 보안 관리를 실현하기 위하 PRISM은 현재와 같이 복잡한 네트워크 보안에 ㄷ한 효과적인 방법을 제시할 것이다.

Keywords

References

  1. Dorothy E. Denning, 'Information Warfare and Security,' ACM Press, 1999
  2. Rebecca G. Bace, 'Intrusion Detection,' Macmillan Technical Publishing, 2000
  3. David J. Marchette, 'Computer Intrusion Detection and Network Monitoring: A Statistical Viewpoint,' Springer-Verlag, 2001
  4. William R. Cheswick, Steven M. Bellovin, 'Firewalls and Internet Security-repelling the wily hacker,' Addison Wesley, 1994
  5. Robert L. Ziegler, 'Linux Firewalls,' New Riders Publishing, 2000
  6. Matt Bishop, 'Computer Security: Art and Science,' Pearson Education, 2003
  7. Charles P. Pfleeger and Shari Lawrence Pfleeger, 'Security in Computing,' 3rd ed., Pearson Education, 2003
  8. 'Secure Virtual Network Architecture: A Customer-focused White Paper,' Check Point Software Technologies Ltd., Nov., 2000
  9. 'Open Platform for Security (OPSEC) Technical Note,' Check Point Software Technology, Inc., 2000
  10. Dan Schnackengerg, Kelly Diahandari, Dan Sterne, 'Infrastructure for intrusion detection and response,' DARPA Information Survivability Conference and Exposition 2000, DISXCE '00 Proceedings, Vol.2, pp.25-27, Jan., 2000 https://doi.org/10.1109/DISCEX.2000.821505
  11. Dan Schnackengerg, Harley Holliday, Randall Smith, Kelly Djanandari, Dan Sterne, 'Cooperative Intrusion Traceback and Response Architecture (CITRA),' DARPA Information Survivability Conference & Exposition II, DISXCE '01 Proceedings, Vol.1, pp.56-68, Jun., 2001 https://doi.org/10.1109/DISCEX.2001.932192
  12. D. Y. Lee, D. S. Kim, K. H. Pang, H. S. Kim, T. M. Chung, 'A Design of Scalable SNMP Agent for Managing Heterogeneous Security Systems,' NOMS 2000, Apr., 2000 https://doi.org/10.1109/NOMS.2000.830468
  13. 김동수, 정태명, '중앙 정책 데이터베이스를 이용한 방화벽 통합 관리 시스템 개발', 제13회 한국정보처리학회 춘계학술대회, Apr., 2000
  14. 이동영, 김동수, 홍승선, 정태명, '웹 기반의 방화벽 통합 보안관리 시스템 개발', 정보처리학회논문지, 제7권 제10호, pp. 3171-3181, Oct., 2000
  15. 이동영, 김동수, 정태명, '이종의 보안시스템 관리를 위한 정책 기반의 통합보안관리시스템의 정책모델에 관한 연구', 정보처리학회논문지C,제8-C권 제5호, pp.565-572, Oct., 2001