On the Configuration and Improvement of Security Control Systems

보안관제시스템 구성 및 개선방안 연구

  • 유승재 (중부대학교 정보보호학과)
  • Received : 2017.06.15
  • Accepted : 2017.06.26
  • Published : 2017.06.30

Abstract

Due to the advanced IT environment, the role of Security Monitoring & Control becomes more important as the cyber-crime is becoming intelligent, diversified, and advanced. In contrast to the way it relied solely on security devices such as Firewall and IDS in the past, Security Monitoring & Control tasks responding to cyber attacks through real-time monitoring have become wide spread and their role is also important. In response to current cyber threats, since security equipment alone can not be guaranteed a stable defense, the task of Security Monitoring & Control became essential to operate and monitor security equipment and to respond in real time. In this study, we will discuss how to configure network security system effectively and how to improve the real-time Security Monitor & Control.

IT시대의 고도화로 인한 사이버 범죄는 지능화, 다양화, 고도화 되고 있는 가운데 보안 관제의 역할은 더욱 중요해졌다. 과거 방화벽이나 IDS 등 보안 장비에만 의존하던 방식과는 달리 실시간 감시를 통해 사이버 공격에 대한 대응을 하는 보안 관제 업무가 광범위해지고 그 역할 또한 중요하게 되었다. 현재의 사이버 위협에 대해 보안 장비만으로는 안정적인 방어를 할 수 없기 때문에 보안 장비를 운영 및 감시하고 실시간적인 대응을 할 수 있는 보안 관제의 업무가 필수 요소가 된 것이다. 본 연구에서는 네트워크 보안시스템을 효율적으로 구성하는 방법과 보안시스템을 실시간 운영하는 보안관제의 현황과 개선방안에 대해 다루고자 한다.

Keywords

References

  1. Park, Si-Jang; Park, Jong-Hoon, "Current Status and Analysis of Domestic Security Monitoring Systems", The Journal of the Korea institute of electronic communication sciences, Volume 9, Issue 2, 2014, pp.261-266 https://doi.org/10.13067/JKIECS.2014.9.2.261
  2. Eric Cole, Ronald L. Krutz and James Conley, Network Security Bible, John Wiley & Sons Inc., 2005
  3. John R. Vacca, Computer and Information Security Handbook, Elsevier, 2013
  4. Michael E Whiteman and Herbert J. Mattord, Principle of Information Security, Thomson, 2003.
  5. Paul Campbell, Ben Calvert, Steven Boswell, Security+Guide to Network Security, Thomson, 2003.
  6. Next Generation Behavior-based Threat Detection, http://blog.lgcns.com/1221
  7. McAfee Labs Threat s Report, 2014
  8. 곽희선, "진화하는 APT 공격에 대응한 보안관제의 진화 방안", IDG Summary, 2015
  9. 김귀남 외1명, "데이터 마이닝 기반 보안관제 시스템", 정보보안논문지 제11권 6호, 3-8, 2011.
  10. 신휴근, 김기철, "보안관제 기술동향 조사 및 차세대 보안관제 프레임워크 연구", 정보보호학회지 제23권 제6호, 2013.
  11. 이동휘, 하옥현 "융합보안관제시스템 개선에 관한 연구", 융합보안논문지 제11권 제5호 pp.3-12, 2011