• Title/Summary/Keyword: 네트워크 보안관리

Search Result 1,009, Processing Time 0.025 seconds

네트워크 관리 - NMS만으로는 부족하다

  • Lee, Seong-Cheol
    • Digital Contents
    • /
    • no.8 s.51
    • /
    • pp.62-64
    • /
    • 1997
  • 네트워크 관리자들은 흔히 네트워크 관리 시스템(NMS)에 모든 것들을 의지해 버리는 특성을 지니고 있다. 장애분석과 성능분석, 보안성 제공 등을 간단히 해결해주기 때문이다. 하지만 이것은 위험천만한 일이다. 그것은 현재 대부분의 NMS가 트래픽 분석 방법론을 제시해 주지 않을 뿐더러 분석이나 해결책 보다는 자료제공의 성격을 많이 띠고 있기 때문이다. 따라서 현재의 NMS로는 네트워크를 총체적으로 관리하기에 부족한 점이 없지 않다. 기존 NMS의 단점을 보완하고 있는 트래픽 분석 시스템을 들여다 보자.

  • PDF

Sensor Network Key Management Scheme for Detecting Malicious Node Based on Random Key Predistribution (악의적 노드 탐지를 위한 Random Key Predistribution 기반의 센서 네트워크 키 관리 기법)

  • Park, Han;Song, JooSeok
    • Proceedings of the Korea Information Processing Society Conference
    • /
    • 2009.04a
    • /
    • pp.1245-1246
    • /
    • 2009
  • 센서 네트워크는 유비쿼터스 컴퓨팅에서 핵심적인 역할을 담당하는 기반 네트워크이다. 그 때문에 센서 네트워크로부터 제공되는 정보는 신뢰할 수 있어야 한다. 하지만 센서 자체의 여러 가지 한계로 인해 보안의 핵심 요소인 키 관리에는 많은 어려움이 존재한다. 이 논문에서는 Random Key Predistribution 기법에 기반하여 악의적인 노드를 탐지하지 못하는 기존의 한계점을 분석하고, 이를 해결하기 위한 새로운 키 관리 기법을 제안한다.

Implementation of Integrated Firewall Management System using Central Policy Database (중앙 정책 데이터베이스를 이용한 방화벽 통합 관리 시스템 개발)

  • Kim, Dong-Soo;Chung, Tai-Myoung
    • Proceedings of the Korea Information Processing Society Conference
    • /
    • 2000.04a
    • /
    • pp.1116-1122
    • /
    • 2000
  • 네트워크 상에 다수의 방화벽이 설치되어 있을 경우, 각각의 방화벽에 대한 정책을 설정하고 관리하는 데 있어서 각 방화벽의 정책이 서로 충돌하거나, 하나의 방화벽에 설정된 정책이 다른 방화벽에 영향을 줄 수 있다. 이의 결과로, 네트워크 방화벽의 존재가 무의미해 지거나 네트워크의 정상적인 동작을 방해할 가능성도 존재한다. 따라서, 네트워크 방화벽 정책의 중앙 집중적인 관리가 필요한데, 각 방화벽이 서로 다른 제품일 경우, 각 방화벽의 중앙 집중적인 정책 관리는 더더욱 어려우며, 보안 관리자의 업무를 가중시키고 혼란을 초래하여 문제 발생의 소지를 내포한다. 본 논문에서는 이러한 문제점을 해결하고자 이질적인 방화벽을 중앙 관리하기 위한 시스템의 전체적인 구조를 제시하고 관리자의 요구를 처리하며, 중앙 정책 데이터베이스를 통해 네트워크 상의 각 방화벽 정책을 조정하고 유지하는 네트워크 방화벽 통합 관리 시스템의 핵심 부분인 관리 엔진의 구현 기술에 대해 설명하고자 한다.

  • PDF

A NMS Implementation for efficient VPN communication (효율적인 VPN 통신을 위한 NMS 구현)

  • 박종혁;이상진;이종필
    • Proceedings of the Korea Institutes of Information Security and Cryptology Conference
    • /
    • 2002.11a
    • /
    • pp.131-134
    • /
    • 2002
  • 네트워크의 급속한 발전과 더불어 컴퓨터 보급 확산을 통해 현대 사회는 정보화 사회로 한층 발돋움하고 있다. 이에 인터넷 환경의 급속한 확산과 개방성, 확장성으로 인한 해킹 등에 의해 정보의 유출, 변조, 도용 등의 보안상 문제점이 심각하게 대두되며, 네트워크를 공유함에 따라 자원의 독점이 불가능하게 되었다. 이로 인해 원하는 시간에 원하는 만큼의 정보를 전송할 수 있는 기능을 보장할 수 없게 되었으며, 네트워크 공유로 인한 속도 저하 등의 서비스 질(QoS: Quality of Service)이 불확실해진 것이다. 현재 TCP/IP 기술이 많은 네트워크 표준 기술로 사용되어 있으며, 이를 기반으로 인터넷에서 사설망의 기능을 제공하기 위해 도입된 기술이 VPN(Virtual Private Network)이다. 본 논문에서는 효율적인 VPN통신을 관리하기 위하여, Web Interface 지원으로 별도의 Management S/W를 설치할 필요가 없는 시스템을 구축하였고, 안정성, 보안성, 신뢰성 등 차별화된 서비스로 네트워크를 통합 관리하도록 하고 있다.

  • PDF

Firewall System based on Network Traffic State (네트워크 트래픽 상태 기반의 방화벽 시스템)

  • Song, Byung-Wook;Kim, Hong-Chul;Park, In-Sung;Kim, Sang-Wook
    • Proceedings of the Korea Information Processing Society Conference
    • /
    • 2001.04b
    • /
    • pp.1077-1080
    • /
    • 2001
  • 본 논문에서는 트래픽 상태를 기반으로 네트워크 패킷의 상호관계에 따라 트래픽을 제어하는 방화벽 모델을 제시한다. 기존의 방화벽은 단순한 필터링 메커니즘과 보안 정책으로 복잡하고 다양해진 네트워크 트래픽 패턴에 효과적으로 대응할 수 없었다. 그러나, 본 논문에서는 네트워크 트래픽의 정보를 정적인 상태 정보와 동적인 상태 정보로 구분하여 수집하고 이러한 정보를 보안 정책에 의하여 생성된 상태 그래프의 의사 결정에 반영함으로서 트래픽의 미세한 변화에도 효과적이고 다양한 대응을 할 수 있도록 하였다. 그리고, 트래픽 분석기, 네트워크 에이전트, 관리자 인터페이스로 구분함으로서 관리자 인터페이스의 형태와 위치의 독립성을 높임으로서 보다 효과적인 사용환경을 제공하도록 하였다.

  • PDF

A System to Diagnose Security Vulnerabilityes of System on Based Web (웹 기반에서 시스템 보안 취약점을 진단하는 시스템)

  • 서현진;강태호;이재영
    • Proceedings of the Korean Information Science Society Conference
    • /
    • 2000.10a
    • /
    • pp.632-634
    • /
    • 2000
  • 최근에 일어나는 해킹 사고의 대부분은 스캐닝 도구를 사용하여 일차적으로 공격하고자 하는 시스템의 취약점 정보를 수집한 다음, 이를 바탕으로 시스템에 대해 공격을 시도하고 있다. 하지만, 대부분의 네트워크 시스템 관리자들은 자신의 시스템의 취약점에 대한 정보 부족과 기술 부족으로 인하여 무방비 상태로 관리하고 있는 실정이다. 그리고 대부분은 스캐닝 도구들은 처음에는 시스템 보안취약점 진단 목적으로 개발되었으나, 해커들에 의해 악용되고 있다. 따라서, 본 논문에서는 보안에 미숙한 관리자도 시스템의 취약점을 쉽게 발견하고 이를 바탕으로 하여 취약점을 보완할 수 있도록 웹 기반에서 시스템 보안 취약점을 진단하는 시스템을 제안하고자 한다.

  • PDF

네트워크 연구개발 이슈 및 추진 방향

  • Im, Yong-Jae
    • Information and Communications Magazine
    • /
    • v.31 no.1
    • /
    • pp.19-22
    • /
    • 2013
  • 네트워크는 사람, 사물, ICT 장비, 정보 등이 현실세계와 가상세계에서 서로 연결되는 소통의 통로이다. 네트워크 연구개발이 다루는 기술의 범위는 다양한 서비스를 빠르고 안전하고 저렴하게 언제 어디서나 끊김 없이 제공하는 인프라의 구조, 주소체계, 제어관리 등의 기반 기술과 네트워크를 구성하는 장비, 부품 및 소재 등 인프라 구현기술, 그리고 망관리, 보안, 서비스 전달 플랫폼 등 네트워크 기반 지식 서비스 전달 기술을 포함한다. 본고에서는 네트워크 분야에서 2014년도 정부가 바라보는 중점 이슈와 이에 대한 연구개발 추진 방향에 대해 알아본다.

A Study on Secure Sooner Network Management Scheme (안전한 센서 네트워크 관리에 관한 연구)

  • 서대희;이임영
    • Proceedings of the Korean Information Science Society Conference
    • /
    • 2003.10a
    • /
    • pp.712-714
    • /
    • 2003
  • 최근 새로운 형태의 네트워크 환경인 유비쿼터스 컴퓨팅에 대한 연구가 활발하게 진행되고 있다. 특히 유비쿼터스 컴퓨팅에서 중요한 요소중의 하나는 센서 네트워크로써, 저전력 Ad-hoc 네트워크에 기반한 센서와 센서 노드들로 구성되며, 실제의 환경과 유비쿼터스 컴퓨팅과의 매개 역할을 한다. 따라서 본 논문에서는 센서 네트워크의 일반적인 개요 및 보안에 관해서 알아보고 취약점을 분석한 뒤 이를 바탕으로 안전하고 효율적인 센서 네트워크의 관리 구조를 제안하고자 한다.

  • PDF

Ad hoc network Security Mechanism for Secure Data Sharing in Mobile Social Network (모바일 소셜 네트워크에서 안전한 데이터 공유를 위한 애드혹 네트워크 보안 메커니즘)

  • Kim, Ga-Rin;Hong, Choong-Seon
    • Proceedings of the Korean Information Science Society Conference
    • /
    • 2012.06d
    • /
    • pp.363-365
    • /
    • 2012
  • 최근 빠르게 확산되고 있는 소셜 네트워크 서비스(Social Network Service)는 사용자의 인맥을 관리하며 새로운 인맥을 형성하는 것을 목표로 한다. 또한 사용자들이 자신의 관심사에 관한 지식이나 정보를 공개함으로써 정보의 효율성을 높이고 다른 사용자들에게 정보를 전파한다. 하지만 현재의 소셜 네트워크 서비스는 새로운 인맥을 형성하는 것보다 실제 사회에서의 인맥을 가상의 공간에서도 유지하고 관리하여 실제로 만나지 않더라도 관계를 유지할 수 있도록 하는 용도로 사용되어 소셜 네트워크의 목표를 달성하지 못하고 있다. 하지만 특정한 공간의 동일한 관심사를 가진 사람들 간의 제한적 정보 공유는 소셜 네트워의 단점을 보안하고 궁극적 목표를 달성할 수 있다. 또한 특정 관심사를 기반으로 그룹을 생성함으로써 정보의 신뢰도를 높이며 새로운 인맥을 형성에도 효과적 일 것이다. 하지만 이러한 네트워크는 모바일 환경의 특징으로 인해 빠르게 변화할 수 있으며 위치를 기반으로 특정 공간의 다른 사용자들과 통신함으로 완전히 새로운 인맥을 형성하게 된다. 그러므로 안전하게 신뢰관계를 구축하기위해 사용자의 평판 관리가 필요하다. 본 논문에서는 소셜 네트워크에서 동일한 관심사를 가진 폐쇄적 정보공유에서의 악의적 노드의 고립을 위한 평판 메커니즘을 제안한다.

BSIMM을 통해 살펴본 보안성숙도모델의 분석

  • Seo, Dongsu
    • Review of KIISC
    • /
    • v.26 no.1
    • /
    • pp.48-53
    • /
    • 2016
  • 최근 들어 보안사고의 대응 방식이 네트워크 보안이나 운영체제 보안과 같은 전통적인 방법에서 벋어나 개발생명주기보안이나 SW 공급망 보안으로 확대되고 있다. 이러한 흐름에서 주목받는 것이 BSIMM과 같은 소프트웨어 보안성숙도 모델이다. 보안성숙도 모델은 소프트웨어 시스템의 보안성 향상을 위해 관리자와 개발자가 중점을 두어야 할 부분을 스스로 평가할 수 있도록 하는 프레임워크이다. 본 고에서는 BSIMM을 통해 보안성숙도 모형이 갖는 특징을 소개하며, 이의 활용에 대해 살펴본다.