• Title/Summary/Keyword: 네트워크보안시스템 설계

Search Result 617, Processing Time 0.025 seconds

산업제어시스템 보안을 위한 네트워크 설계 및 구조

  • Jeon, Yong-Hee
    • Review of KIISC
    • /
    • v.19 no.5
    • /
    • pp.60-67
    • /
    • 2009
  • 본 논문에서는 산업제어시스템 보안을 위한 네트워크 설계 및 구조에 대하여 살펴보고자 한다. 산업제어시스템을 위한 네트워크 구조 설계에서, 통상적으로 제어 네트워크를 사내 망과 분리하는 것이 권고된다. 그러나 산업제어시스템과 사내망의 연결이 필요한 실제 상황이 발생할 수 있다. 만약 이런 연결이 이루어진다면, 심각한 보안 위험을 유발하기 때문에 설계 및 구현에서 주의가 요구된다. 따라서 본 논문에서는 산업제어시스템 보안을 위한 네트워크 설계 원칙 및 네트워크 구조와 방화벽의 사용, DMZ의 생성, 효과적인 보안 정책을 갖춘 침입탐지 능력, 훈련 프로그램과 사고 대응 메커니즘을 포함하는 심층-방어 보안 구조에 대하여 소개하고자 한다.

Design of Network Security Model using Contract Net Protocol (계약망 프로토콜을 적용한 네트워크 보안 모델의 설계)

  • 서경진;조대호
    • Proceedings of the Korea Society for Simulation Conference
    • /
    • 2002.11a
    • /
    • pp.23-28
    • /
    • 2002
  • 최근에 분산 시스템과 같이 이기종의 컴퓨팅 환경을 효율적으로 통합하는 방법에 관한 다양한 연구가 진행되고 있다. 네트워크 보안에서는 각 보안 시스템들이 효율적인 침입탐지와 차단을 위해서 분산화되고 있으며 분산된 보안 시스템들을 조정하고 통합하기 위해서 분산인공지능(Distributed Artificial Intelligence)의 개념을 도입하고 있다. 본 논문에서는 분산침입탐지 시스템(Distributed Intrusion Detection System)과 침입차단 시스템(firewall)이 계약망 프로토콜(Contract Net Protocol)에 의해 상호 연동하여 외부 네트워크에서 유입된 패킷의 정보를 통해 침입을 탐지하고 차단하는 네트워크 보안 모델을 설계하였다. 본 연구진이 구성하고 있는 시뮬레이션 환경에서는 네트워크에 존재하는 다양한 보안 모델들을 계층적으로 구성하기 위해 DEVS 방법론을 사용하였다. 보안 시스템의 연동은 계약망 프로토콜에 의해 이루어지는데 네트워크에 분산되어 있는 각각의 전문성을 가진 침입탐지 에이전트들이 중앙 콘솔에 비드(bid)글 제출하고 중앙 콘솔은 최상의 비드를 제출한 에이전트를 선택하여 침입을 탐지하게 된다. 그리고 탐지된 정보를 참조하여 침입차단 시스템은 능동적으로 침입을 차단하게 된다. 이와 같은 모델의 설계를 통해서 기존의 침입탐지 시스템들이 탐지하지 못한 침임을 탐지하게 되고 보안시스템에서의 오류발생빈도를 감소시키며 탐지의 속도를 향상시킬 수 있다.

  • PDF

Design of Mobile Agent for Network Security Administration (네트워크 보안관리를 위한 이동에이전트 설계)

  • 정현진;마복순;송성훈;임채호;원유헌
    • Proceedings of the Korean Information Science Society Conference
    • /
    • 1998.10a
    • /
    • pp.527-529
    • /
    • 1998
  • 이동에이전트는 인터넷 상거래나 장도검색 등에 응용되는 최신 기술이며, 이를 컴퓨터네트워크내 컴퓨터 시스템의 보안관리을 위한 모델을 제안하고 설계하였다. 이를 위해 최근 발표되고 있는 이동 에이전트 기술에 대해 분석하고, 네트워크보안관리 기술을 연구하였으며 IBM 이 제안하고 있는 AGLET 환경에 네트워크보안관리 시스템을 탑재한 이동 에이전트 응용시스템을 설계하였다.

  • PDF

Design of Network Access Control by Adaptive Network Security System (적응형 네트워크 보안시스템의 네트워크 접근제어 설계)

  • Kim Dae-Sik;Park Jong-Youll;Noh Bong-Nam
    • Proceedings of the Korea Institutes of Information Security and Cryptology Conference
    • /
    • 2006.06a
    • /
    • pp.745-748
    • /
    • 2006
  • 현재의 네트워크 시스템은 보안시스템 및 신규시스템이 추가됨에 따라 복잡함이 증가하고, 그에 따라 관리하기가 어려워져 관리자나 사용자가 이용하기에 불편함이 따른다. 또한 사용자의 잦은 변동과 단말의 이동성으로 인해 네트워크 관리하는데 있어 관리자가 해야할 일들이 많아 졌다. 따라서 앞으로의 네트워크 관리도구는 복잡성을 해결하고, 사용자의 편의성에 중점을 두어야 한다. 이러한 요구사항을 정리하여 본 논문에서는 사용자에게는 보다 쉽게 사용하고, 관리자에게는 최소비용과 관리의 용이성을 위한 보안시스템을 설계하였다. 이 시스템은 신규 사용자의 네트워크 접속후 인증을 받기위한 부분에 있어서 리눅스 시스템과 네트워크 장비를 연동해서 관리자가 정책적용시 자동으로 ACL을 구성해 보안관리를 강화하는데 목적을 두고 설계하였다.

  • PDF

Design of N-IDS Log optimization system using correlativity of asset, vulnerability and threat (네트워크의 자산, 취약점 및 위협의 상관성을 이용한 N-IDS Log 최적화 시스템 설계)

  • 문호건;최진기
    • Proceedings of the Korea Institutes of Information Security and Cryptology Conference
    • /
    • 2003.12a
    • /
    • pp.153-159
    • /
    • 2003
  • 수많은 정보자산들이 네트워크를 통해 연결된 환경에서 사이버 공격으로부터 정보자산들을 효과적으로 방어하기 위한 기본적인 수단으로 네트워크 침입탐지 시스템과 취약점 분석 시스템이 활용되고 있다. 그러나 네트워크 보안을 위해 개별적으로 운용되고 있는 네트워크 침입탐지 시스템과 취약점 분석 시스템이 보안관리 측면에서 오히려 보안 운용자의 부담을 가중시키는 요인으로 작용하고 있는 것이 현실이다. 따라서, 본 연구에서는 네트워크 보안 관리에 필수적인 정보 요소인 네트워크 자산, 취약점 및 위협이 갖는 의미와 상관성을 분석하고, 네트워크 침입탐지 시스템과 취약점 분석 시스템이 제공하는 정보들을 상호 연동하여 네트워크 침입탐지 시스템이 탐지하는 불필요한 경보정보의 양을 대폭 줄여 Log관리를 최적화할 수 있는 시스템을 구축하기 위한 설계방법을 제시하였다.

  • PDF

Design and Implementation of Data Integrity Evaluation System for Application Layer Security Module in PDA Environment (PDA환경의 응용계층 보안모듈 무결성 검증 시스템 설계 및 구현)

  • 김남진;김창수
    • Proceedings of the Korea Multimedia Society Conference
    • /
    • 2003.05b
    • /
    • pp.310-313
    • /
    • 2003
  • PDA를 이용한 무선 네트워크에 대한 활용도가 높아짐에 따라, PDA상에서 이루어지는 무선 네트워크 보안에 대한 관심이 증가하고 있다. PDA 무선 네트워크 보안 문제를 해결하기 위해 많은 연구 및 솔루션 개발이 진행되고 있으나, 이들의 신뢰성을 검증할 만한 시스템 및 연구는 제대로 이루어지지 않고 있다. 본 논문에서는 PDA환경의 무선 네트워크 응용계층 보안모듈들이 무결성 기능을 제대로 제공하는지를 검증 및 관리할 수 있는 시스템을 설계 및 구현하였다.

  • PDF

A Study for a Method of Designing of Security Domain Infrastructure and Its Efficiency Measuring (네트워크 보안 서비스 향상을 위한 도메인 구조설계와 성능분석 방법)

  • Noh, Si-Choon;Moon, Song-Chul;Chung, Ji-Moon
    • 한국IT서비스학회:학술대회논문집
    • /
    • 2010.05a
    • /
    • pp.365-371
    • /
    • 2010
  • 네트워크 보안에서의 효율성은 침입차단 성능과 시스템 performance로 대표된다. 네트워크 보안의 성능 향상을 위해서는 네트워크 인프라스트럭쳐 에서의 기능적인 효율성을 우선 확보해야 한다. 그동안 네트워크 보안 효율성 제고 달성에 관한 많은 방법론들이 연구되었다. 이같은 연구의 목적은 인프라스트럭쳐에서의 효율성 메커니즘 구현을 통해 빠른 응답시간내에 보다 우수한 침입차단을 실현하는 것이다. 이를 위해서 네트워크 보안 도메인 효율성 구조를 설계하고 구조별 효율성 측정방법을 연구함으로써 인프라스트럭쳐상에서의 보안방법론 모델을 제안하였다. 본 연구에서 제안한 방법론을 통해 체계적인 도메인 설계와 측정방법을 실시할 경우 운용인프라스트럭쳐 시스템상에서 보안 효율성 확보가 가능함이 입증되었다.

  • PDF

Design of Network Topology Map Generator for Management of Security System (보안 시스템의 관리를 위한 망 토폴러지 맵 생성기의 설계)

  • Ahn, Gae-Il;Baik, Kwang-Ho;Kim, Ki-Young;Jang, Jong-Soo
    • Proceedings of the Korea Information Processing Society Conference
    • /
    • 2002.11b
    • /
    • pp.1293-1296
    • /
    • 2002
  • 악의 있는 사용자로부터 네트워크와 시스템을 보호하기 위하여 침입 탐지 시스템이나 방화벽같은 보안 시스템들이 제안되었다. 현재 보안 영역은 사용자 망에서 ISP 망으로 확대되고 있으며, 그에 비례하여 보안 시스템의 관리가 상대적으로 중요해졌다. 또한 보안 시스템에 적용하는 정책도 단순 정적 설정에서 현재의 보안 상황을 반영하여 정책을 재 수립하는 동적 설정으로 바뀌고 있기 때문에, 이를 위하여 관리자에게 망 상태를 주기적으로 보고하는 일도 또한 매우 의미 있는 일이 되었다. 본 논문에서는 SNMP(Simple Network Management Protocol) 프로토콜을 이용하여 보안 시스템의 설치 및 운용을 용이하게 할 수 있는 망 토폴러지 맵 생성기를 설계한다. 제안하는 망 토폴러지 맵 생성기는 탐색할 네트워크 도메인이 주어지면 자동적으로 네트워크 시스템과 보안 시스템을 발견하여 망 토폴러지를 생성하며 또한 망 상태를 주기적으로 수집하는 기능도 제공한다.

  • PDF

Design of the Security Evaluation System for Decision Support in the Enterprise Network Security Management (대규모 네트워크 환경에서의 보안관리를 위한 보안평가 시스템 설계)

  • 이재승;김상춘
    • Journal of KIISE:Information Networking
    • /
    • v.30 no.6
    • /
    • pp.776-786
    • /
    • 2003
  • Security Evaluation System is a system that evaluates the security of the entire enterprise network domain which consists of various components and that supports a security manager or a Security Management System in making decisions about security management of the enterprise network based on the evaluation. It helps the security manager or the security management system to make a decision about how to change the configuration of the network to prevent the attack due to the security vulnerabilities of the network. Security Evaluation System checks the “current status” of the network, predicts the possible intrusion and supports decision-making about security management to prevent the intrusion in advance. In this paper we analyze the requirements of the Security Evaluation System that automates the security evaluation of the enterprise network which consists of various components and that supports decision-making about security management to prevent the intrusion, and we propose a design for it which satisfies the requirements.

Design of Wireless Threat Management System (무선망 위협 관리 시스템(W-TMS : Wireless Threat Management System) 설계에 관한 연구)

  • Seo Jong-Won;Lee Hyung-Woo
    • Proceedings of the Korea Institutes of Information Security and Cryptology Conference
    • /
    • 2006.06a
    • /
    • pp.654-657
    • /
    • 2006
  • 무선 네트워크의 가장 큰 이점은 이동성에 있다. 따라서 사용자들은 네트워크에 접속하면서 자유롭게 로밍(이동)할 수 있다. 그 이동성의 전제는 물리적인 매체 없이 네트워크에 접속이 가능하다는 것이다. 그러나 이러한 이점에도 불구하고 유선 네트워크에서의 기초적인 물리적 보안기반 구조를 무선네트워크에서는 제공하고 있지 않다는 것이다. 하지만 무선 네트워크가 기존 유선 네트워크에 비해 대역폭이 적다는 이유로 성능감소를 우려하는 사용자들은 보안 알고리즘 적용을 꺼려왔고 쉽게 해킹의 대상이 되어 왔다. 이에 본 논문에서는 특정 네트워크에 국한되지 않으면서도 유연성을 제공하는 W-TMS(Wireless Threat Management System) 시스템을 설계하여 기존 무선 네트워크 환경에서 보안 취약성을 보안하면서 안전성을 강화할 수 있는 무선망 보안 시스템을 제안한다.

  • PDF