DOI QR코드

DOI QR Code

와이브로 시스템의 정보보호 요구분석

A Study on Applying Information Security Requirement for WiBro System

  • Kim, Min-Sun (Department of Distribution Management, Hyupsung University)
  • 투고 : 2010.06.19
  • 심사 : 2010.08.10
  • 발행 : 2010.08.31

초록

유선과 무선으로 경계를 나누어 진화해 온 통신기술은 서비스 간 영역을 넘어 유무선 융합과 모바일 브로드밴드를 전개하면서 향후 제 4 세대(4G) 멀티미디어 시대를 선점하기 위해 총력을 기울이고 있다. 이러한 통신의 발전을 주도하는 중심에 우리나라가 세계 최초로 선보인 와이브로가 자리하고 있다. 와이브로는 차세대 무선통신기술이 결집된 산출물이다. 와이브로 기술은 초고속 인터넷과 이동전화기반 무선인터넷의 장점을 결합하면서, 저렴한 비용으로 모바일 브로드밴드와 컨버전스의 편익과 효용을 제공하는 서비스이기 때문이다. 와이브로는 연관된 산업생태계를 바탕으로 지속적인 발전을 거듭해 왔으며, 이러한 발전은 네트워크 진화를 위한 원동력이 되고 있다. 본 연구에서는 와이브로 시스템의 보안 취약성 및 대책에 대해 제시하였다. 이를 위해 와이브로 서비스에 적합한 보안체계 구축 현황을 기반으로, 안전한 와이브로 서비스 제공을 위해 갖추어야 할 정보보호요구사항을 단말, 기지국, 제어국으로 나누어 분석하였다.

The technology of WiBro, combining advantages of high speed internet and wireless internet provides the effectiveness and convenience provided by broadband and convergence. WiBro has developed due to supports of the related industries. The advancement of WiBro have created driving force for network advancement. WiBro is a niche market among high speed Internet, wireless LAN, Mobile phone, wireless internet. Through building relationship between market share and the existed telecommunication service, WiBro could improve the convenience of users. The security controls have to be built considering vulnerabilities of WiBro. Based on the study, the architecture of WiBro was suggested through reviewing the vulnerabilities and security controls in the wireless network and wire network. The appropriate security measures to be applied in the environment of WiBro. The outcomes of the study could improve the usage of WiBro.

키워드

참고문헌

  1. 김종기, 김기윤, 이경석, 김정덕, "정보시스템 재해에 대비한 업무 지속성 관리," 정보보호학회지, Vol. 11, No. 1, pp. 9-19, 2001.
  2. 알엔디비즈 편집부, "와이브로 시장동향 리포트," (주)알엔디비즈, p. 13,, 2006.
  3. Anderson R., "Why Information Security is Hard - An Economic Perspective," 17th Annual Computer Security Applications Conference, Dec. 2001.
  4. Brink, D., A Guide to Determining Return on Investment for e-security, RSA Security Inc. 2001.
  5. Cavusoglu, H., Mishra, B. and Raghunathan, S., "A Model for Evaluating IT Security Investments", Communications of the ACM, Vol. 47, No. 7, pp. 87-92, July 2004. https://doi.org/10.1145/1005817.1005828
  6. Eloff, M. and Solms, S.H., "Information. Security Management, An Hierachical Framework for Various Approaches," Computers and Security, Vol. 19, No. 3, pp. 243-256, 2000. https://doi.org/10.1016/S0167-4048(00)88613-7
  7. Fung, A.R.W., Farn K.J., and Lin, A.C., "A Study on the Certification of the Information Security Management Systems," Computer Standards and Interfaces, Vol. 25, No. 5, pp. 447-461, 2003. https://doi.org/10.1016/S0920-5489(03)00014-X
  8. Gentile, F., Giuri, L., Guida, F., Montolivo, E., and Volpe, M., "Security Evaluation in Information Technology Standards," Computers and Security, Vol. 13, No. 8, pp. 647-650, 1994. https://doi.org/10.1016/0167-4048(94)90044-2
  9. Lee, S., Park, S., Cho, C., Lee, H. and Ryu, S., "The Wireless Broadband(WiBro) System for Broadband Wireless Internet Services," IEEE Communications Magazine, Vol. 44, No. 7, pp. 106-112, 2006.