• Title/Summary/Keyword: 네트워크보안

Search Result 3,661, Processing Time 0.049 seconds

Design and Implementation of Alert Analyzer of Security Policy Server (보안정책 서버의 경보 데이터 분석 모듈 설계 및 구현)

  • Moon, Ho-Sung;Kim, Eun-Hee;Shin, Moon-Sun;Ryu, Ken-Ho;Jang, Jong-Su
    • Proceedings of the Korea Information Processing Society Conference
    • /
    • 2002.04a
    • /
    • pp.59-62
    • /
    • 2002
  • 최근 네트워크 구성이 복잡해짐에 따라 정책기반의 네트워크 관리기술에 대한 필요성이 증가하고 있으며, 특히 네트워크 보안관리를 위한 새로운 패러다임으로 정책기반의 네트워크 관리 기술이 도입되고 있다. 보안정책 서버는 새로운 정책을 입력하거나 기존의 정책을 수정, 삭제하는 기능과 보안정책 결정 요구 발생시 정책결정을 수행하여야 하는데 이를 위해서는 보안정책 실행시스템에서 보내온 경보 메시지에 대한 분석 및 관리가 필요하다. 따라서 이 논문에서는 정책기반 네트워크 보안관리 프레임워크의 구조 중에서 보안정책 서버의 효율적인 보안정책 수림 및 수행을 지원하기 위한 경보데이터 관리기를 설계하고 구현한다. 그리고 경보 데이터 저장과 분석을 위해서 데이터베이스 스키마를 설계하고 저장된 경보데이터를 분석하는 모듈을 구현한다. 또한 불량사용자나 호스트의 관리를 위하여 블랙 리스트 매니져를 구현하며 블랙리스트 매니져는 위험한 불량사용자와 호스트를 탐지하여 관리하는 기능을 제공한다 구현된 경보 관리기나 고수준 분석기는 효율적인 보안정책관리를 지원하게 된다.

  • PDF

Development of Security Metric of Network Access Control (네트워크 접근제어 시스템의 보안성 메트릭 개발)

  • Lee, Ha-Yong;Yang, Hyo-Sik
    • Journal of Digital Convergence
    • /
    • v.15 no.6
    • /
    • pp.219-227
    • /
    • 2017
  • Network access control should be able to effectively block security threats to the IT infrastructure, such as unauthorized access of unauthorized users and terminals, and illegal access of employees to internal servers. From this perspective, it is necessary to build metrics based on relevant standards to ensure that security is being met. Therefore, it is necessary to organize the method for security evaluation of NAC according to the related standards. Therefore, this study builds a model that combines the security evaluation part of ISO / IEC 15408 (CC: Common Criteria) and ISO 25000 series to develop security metric of network access control system. For this purpose, we analyzed the quality requirements of the network access control system and developed the convergence evaluation metric for security of the two international standards. It can be applied to standardization of evaluation method for network access control system in the future by constructing evaluation model of security quality level of network access control system.

The Variable Definition of Packet Header Fields for Network Security Policy Information Model (네트워크 보안 정책 정보 모델을 위한 패킷 헤더 필드의 변수 정의)

  • Kim, Geon-Lyang;Kim, Sook-Yeon;Kim, Ki-Young;Jang, Jong-Su
    • Proceedings of the Korea Information Processing Society Conference
    • /
    • 2001.10b
    • /
    • pp.1021-1024
    • /
    • 2001
  • 침입 및 해킹의 사례가 증가함에 따라 네트워크 침입 탐지 및 해킹 대응을 위한 네트워크 보안의 필요성이 증가하고 있으며, 정책 서버를 구축하는 솔루션이 등장하고 있다. 일반적인 정책 정보 모델은 IETF의 정책 프레임워크 워킹 그룹과 DMTF의 CIM 활동을 통해 활발히 표준화가 되고 있다. 이러한 표준들은 그 동안 QoS를 위해 대부분 사용되었으나 우리는 이러한 표준을 네트워크 보안 정책 시스템에 맞게 확장하여 네트워크 보안 정책 정보 모델을 구축한다. 본 논문은 패킷 헤더 필드들을 변수화하고 네트워크 보안 정책 정보 모델에서 침입 탐지 및 해킹 대응에 대한 정책을 모델링하는 방법을 제시한다.

  • PDF

A Study on Security Vulnerability of Active Network (액티브 네트워크의 보안 취약성에 관한 연구)

  • Yang, Jin-Seok;Chang, Beom-Hwan;Kim, Hyoun-Ku;Han, Young-Ju;Chung, Tai-M.
    • Proceedings of the Korea Information Processing Society Conference
    • /
    • 2003.05b
    • /
    • pp.819-822
    • /
    • 2003
  • 액티브 네트워크는 중간 노드에 "처리" 능력을 부여함으로써 새로운 서비스의 빠른 전개가 가능하도록 하고 네트워크 기반 구조에 유연성을 부여할 수 있는 새로운 접근 방법이다. 중간 노드에서 프로그램의 실행은 장점도 있지만 성능과 보안에 있어서 단점을 수반하고 있으며 이에 대한 연구가 활발히 진행되고 있다. 액티브 네트워크 보안은 액티브 네트워크 구성요소 즉, 노드운영체제, 실행환경 등의 보안과 공격의 탐지 및 대응 그리고 기반 구조의 보안에 대한 연구는 활발히 진행되고 있지만 존재하는 취약성에 대한 연구는 전무한 상태이다. 본 논문은 액티브 네트워크에 암시적으로 존재할 수 있는 취약성을 기존의 취약성과 연관지어 분석한다.

  • PDF

Technical Trends on Security of Control and Non-payload Communications Network for Unmanned Aircraft Systems (무인기 제어용 네트워크의 보안기술 동향)

  • Wang, G.C.;Lee, B.S.;Lim, K.J.;Ahn, J.Y.
    • Electronics and Telecommunications Trends
    • /
    • v.32 no.1
    • /
    • pp.82-92
    • /
    • 2017
  • 최근 들어 무인기와 무선통신기술의 비약적인 발전은 무인기들을 국가 공역에 진입시켜 운행할 필요성과 택배, 긴급 통신영역 확장, 재해 감시 및 대처, 위험지역 정찰, 항공촬영과 같은 다양한 분야로의 활용에 대한 요구를 크게 증가시켰다. 다수의 무인기를 안전하게 운행 및 조종하기 위해서는 고신뢰성 및 고보안성을 제공하는 무인기 제어 전용 네트워크가 요구되며, 이러한 네트워크를 무인기 제어용 통합 네트워크라고 한다. 본고는 무인기 제어용 통합 네트워크의 보안 적용 구간을 분류하고, 구간별로 보안 요구사항과 요구사항을 달성할 수 있는 보안기술들을 차례로 제시한다. 또한, 향후에 무인기 제어용 통합 네트워크의 보안성을 강화하기 위해 개선되어야 하는 부분들을 제시한다.

  • PDF

A Design of Evaluation Tool for Information Security System (정보보호 시스템 평가 도구 설계)

  • 정연서;김환국;서동일
    • Proceedings of the Korean Institute of Information and Commucation Sciences Conference
    • /
    • 2003.10a
    • /
    • pp.669-672
    • /
    • 2003
  • Computing and Networking technologies are rapidly developed. A lot of hacking events are occurring. As a result, people have a interesting for security in these days. Network security systems have come to be widely used in our networks. But, objective testing method to evaluate network sorority system is not established. Therefore we have difficulties that select a system. In this paper, we investigate evaluation methods for network sorority systems(Firewall, IDS, IPS etc.) and, design a evaluation tool for network security systems.

  • PDF

The Study of Developing an Index for Evaluating the Security of the Network (네트워크 보안성평가 지표개발에 관한 연구)

  • 박동석;안성진;정진욱
    • Convergence Security Journal
    • /
    • v.2 no.1
    • /
    • pp.17-33
    • /
    • 2002
  • The major goal of this study is to develop an index that can evaluate the quality of the appropriate network in a series of projections that analyze, design, and then build a network. The existing software engineering and/or the methods of developing a system are limited. The process of defining the requirements in building a network, designing the system, and building the network focuses on arranging the methods of building a network. Based upon this, we tried to develop a necessary index to evaluate the security of a network.

  • PDF

A Security Policy Description Language Based on Graphical Object Oriented Notations (그래픽 기반의 객체지향 표기법을 이용한 정형적인 보안정책 기술 언어)

  • 강철범;김상현;김지영;장희진;이우진;김상욱;유동영;김형종
    • Proceedings of the Korea Institutes of Information Security and Cryptology Conference
    • /
    • 2002.11a
    • /
    • pp.356-360
    • /
    • 2002
  • 인터넷의 급속한 확대로 인해 컴퓨터 시스템 또는 네트워크 상에서 보안 문제는 점차 중요한 이슈로 다루어지고 있다. 시스템 또는 네트워크에서 보안 문제를 어떻게 다루느냐는 어떠한 보안정책을 구현하고 있느냐와 밀접하게 연결된다. 이 논문에서는 시스템 또는 네트워크에서 다루어지고 있는 기존 보안정책들을 표현할 수 있는, 그래픽 기반의 새로운 보안정책 언어를 제시한다. 이 언어는 객체 지향 기법에 기반을 두고 있는 그래픽 보안정책 기술 언어이다. 보안정책은 객체 내부 상황 및 객체들 사이 연관성을 표현하여 보안정책이 적용되는 상황을 기술하고 보안정책에서 만족되어야 하는 조건 및 행위 또한 객체 내부와 객체간의 연관성으로 표현된다. 객체지향 보안정책 언어는 그래픽 언어이기 때문에 명확하고 이해하기 용이하다는 장점이 있으며 UML의 클래스 다이어그램과 상태도로 대상 시스템을 표현할 수 있으므로 명시된 보안정책들에 대한 분석을 수행할 수 있다는 장점이 있다.

  • PDF

Development of an ESM System using Authentication Gateway (인증 게이트웨이를 활용한 ESM 시스템의 개발)

  • 김재한;한기준;백석철
    • Proceedings of the Korean Information Science Society Conference
    • /
    • 2003.04a
    • /
    • pp.509-511
    • /
    • 2003
  • 인터넷을 이용하는 인구가 늘어남에 따라 인터넷을 통해 제공되는 서비스도 점점 다양해지고 있다. 이로 인하여, 다양한 서비스를 제공하는 각종 서버들에 대한 보안 사고도 증가하고 있다. 그리고, 보안에 대한 관심과 필요성이 증가하면서 많은 보안 솔루션들이 개발되었으며. 다양한 보안 솔루션을 상호 연동함으로써 종합적인 보안 관리를 하기 위한 ESM 시스템이 제시 되었다. ESM 시스템은 보안 위협에 대해 빠른 판단, 대응, 그리고 원격지 네트워크에 대한 보안 관리를 가능하게 한다. 그러나, 원격지 네트워크에 대한 보안 관리는 인터넷을 거치기 때문에 많은 보안 위협에 직접적으로 노출될 수 있다. 이를 해결하기 위해서 ESM의 메인 시스템 부분이 인터넷과 직접 연결되지 않도록 하여 직접적인 보안 위협으로부터 보호하고, 타겟 시스템의 모니터링 정보가 유출, 위조, 변조되는 것을 방지하기 위해서 사용자의 접근을 인증해주는 인증 게이트웨이의 활용이 필요하다. 따라서, 본 논문에서는 ESM의 메인 시스템 부분에 인증을 거친 에이전트만이 접근할 수 있도록 하여 ESM 시스템의 에이전트로부터 오는 정보를 안전하게 받음으로써 원격지 네트워크상의 서버나 보안 솔루션에 대한 통합 보안 관리를 안전하게 수행할 수 있는 인증 게이트웨이를 활용한 ESM 시스템을 개발하였다. 본 논문의 ESM시스템은 에이전트, 인증 게이트웨이, 매니저, CA 서버, 운용 소프트웨어로 구성되어 있다.

  • PDF

Design of Mobile Agent for Network Security Administration (네트워크 보안관리를 위한 이동에이전트 설계)

  • 정현진;마복순;송성훈;임채호;원유헌
    • Proceedings of the Korean Information Science Society Conference
    • /
    • 1998.10a
    • /
    • pp.527-529
    • /
    • 1998
  • 이동에이전트는 인터넷 상거래나 장도검색 등에 응용되는 최신 기술이며, 이를 컴퓨터네트워크내 컴퓨터 시스템의 보안관리을 위한 모델을 제안하고 설계하였다. 이를 위해 최근 발표되고 있는 이동 에이전트 기술에 대해 분석하고, 네트워크보안관리 기술을 연구하였으며 IBM 이 제안하고 있는 AGLET 환경에 네트워크보안관리 시스템을 탑재한 이동 에이전트 응용시스템을 설계하였다.

  • PDF