• 제목/요약/키워드: 네트워크 보안관리

검색결과 1,009건 처리시간 0.03초

안전한 네트워크 구성을 위한 정책기반 보안 프레임워크 (A Policy-based Secure Framework for Constructing Secure Networking)

  • 박상길;장종수;손승원;노봉남
    • 한국통신학회논문지
    • /
    • 제27권8C호
    • /
    • pp.748-757
    • /
    • 2002
  • 인터넷의 지속적인 보급/발전과 인터넷을 이용한 다양한 서비스의 증대를 통해 네트워크를 통한 보안취약점 공격과 정보획득을 위한 사이버테러 시도가 증가하고 있는 추세이다. 이는 침입탐지시스템의 적용환경에도 많은 영향을 끼치게 되었다. 일반적인 네트워크 기반 침입탐지 시스템은 네트워크 디바이스를 통해 유입되는 패킷에 대하여 시그너춰 기반 침입 탐지 모듈을 통하여 침입을 탐지하게 된다. 현재까지의 네트워크상의 정보보호는 주로 보안 호스트, 특정 보안 시스템에 대한 지역적인 정보보호였으나 전세계에 연결된 인터넷 시스템들의 침해에 대한 방어능력이 취약한 상태이다. 특정 도메인에 국한하여 서브 네트워크 상에 적용되었던 보안을 네트워크 전체에 확장시킬 수 있는 보안 메커니즘이 제공되어야 한다. 본 논문에서는 이를 해결하기 위해 DARPA의 과제를 분석하고, 그 분석을 통한 침입탐지관련 기술을 살펴본다. 또한, 상기에 지적한 보안 문제점들을 해결하기 위해 Policy 기반으로 보안집행이 수행되는 정보보호 서비스 구조를 설계하고, 각 모듈별 제공 기능에 대하여 살펴본다. 보안정책의 집행은 AS내의 네트워크 유입지점인 게이트웨이 장치에 설치된 침입탐지시스템을 통해 수행되며, 추가되는 정책정보가 중앙의 보안제어서버를 통하여 실시간으로 반영되어 처리된다. 이를 통하여 관리도메인에 대한 집중적인 보안정책의 설계 및 집행이 수행된다.

무선랜 침입 탐지/차단 강화를 위한 무선기기 정보 자동 수집, 관리 시스템 구현에 관한 연구 (A study on the automatic information gathering and management system of the wireless devices for reinforcing wireless intrusion detection and prevention)

  • 박종훈;김효곤
    • 한국정보과학회:학술대회논문집
    • /
    • 한국정보과학회 2010년도 한국컴퓨터종합학술대회논문집 Vol.37 No.1(D)
    • /
    • pp.30-35
    • /
    • 2010
  • 현대 사회는 노트북, 스마트폰 등 무선 통신기기의 발전, 확산 및 유무선 통합 컨텐츠의 활발한 개발로 인해 어느 때보다 무선랜의 사용이 확산되고 있다. 하지만 물리적인 침투를 해야만 공격 및 내부정보 접근이 가능한 유선 네트워크에 비해 전파 도달 범위 내의 어디서나 누구나 접속이 가능한 무선 네트워크는 상대적으로 보안 취약점을 내포하고 있다. 이러한 취약점 개선을 위한 가장 중요한 정보가 무선 네트워크에 접속 대상인 인가, 비인가 사용자 정보를 얼마나 효율적으로 수집 관리하는 가에 있다. 현재는 OA 및 보안 관리자가 수동적으로 수집,관리하는 무선기기 정보를 본 논문에서는 자동화 수집 시스템 및 무선 침입차단시스템(WIPS)와 연계한 시스템 아키텍쳐를 제시하고 구현하였으며, 실제 이동통신사 무선 네트워크에 적용하여 정보 수집율이 향상되고 외부 침입에 대한 능동적 대처 능력이 향상되었음을 확인 하였다.

  • PDF

무선센서 네트워크를 위한 효율적인 키 관리 연구 (An Efficient Key management for Wireless Sensor Network)

  • 박성곤
    • 디지털콘텐츠학회 논문지
    • /
    • 제13권1호
    • /
    • pp.129-139
    • /
    • 2012
  • 최근 소형화, 저가격, 저전력 기술의 발달에 힘입어 무선 통신이 가능한 스마트 센서 기술이 발전하고 있다. 특히 스마트 센서의 소형화 기술인 MEMS (micro-electro-mechanical system) 및 NEMS(nano-electro mechanical system) 기반의 센서 기술을 바탕으로 무선 센서 네트워크에 대한 연구가 활발하게 진행되고 있다. 그러나 무선 센서 네트워크는 각종 물리적 자원에 대한 제약이 심하기 때문에 네트워크 보안을 유지하기 어렵다. 본 논문에서는 무선 센서 네트워크 환경에서 제한된 자원으로 안전한 키 확립하는 방법과 센싱된 정보의 암호화를 위해 사용할 수 있는 키 관리 메커니즘 및 키 관리 프로토콜, 보안 기술을 위한 제안한다.

신뢰성 있는 인터넷 서비스 제공을 위한 교정 보안 프레임워크 (A Correction Security Framework for Reliable Internet Services)

  • 이승민;남택용;손승원;한치문
    • 정보처리학회논문지C
    • /
    • 제10C권6호
    • /
    • pp.779-786
    • /
    • 2003
  • 본 논문에서는 신뢰성 있는 인터넷 서비스를 안전하게 제공하기 위한 차세대 보안기술로서 교정 보안 프레임워크를 제안한다. 교정 보안 프레임워크는 외부의 공격이나, 침입, 취약성 등의 장애요인에도 불구하고 일정수준의 지속적인 서비스를 제공할 수 있게 한다. 교정 보안의 핵심개념은 복구와 개선 기술이다. 복구 기술은 네트워크?l 생존성 기술과 빠른 서비스 복원을 가능하게 하는 네트워크 제어기술을 포함한다. 개선기술은 장애요인이 지속되거나 반복될 경우에 이를 방지하여 서비스의 완료성을 보장하는 기술로서 시스템 자체의 개선 방안과 취약성분석시스템, 망관리 시스템, 통합보안관리시스템 등과 같은 타 시스템과 연동하여 동적으로 기능을 개선시킬 수 있는 방안을 포함한다. 본 논문에서 제안하는 프레임워크는 단독 시스템 뿐만 아니라 대규모 네트워크에도 적용되어 네트워크의 생존성을 보장하고 신뢰성 있는 사용자 서비스를 제공할 수 있을 것이다.

국외 의료기기 보안위협 사례 및 보안 동향 조사

  • 최성호;곽진
    • 정보보호학회지
    • /
    • 제25권3호
    • /
    • pp.11-18
    • /
    • 2015
  • 정보시스템 산업의 발전은 다양한 서비스 분야에서 많은 편의성을 증가시키고 있다. 또한, IT 산업이 IoT 환경으로 집중됨에 따라 다양한 서비스가 개발 되고 있으며, 다양한 IoT 제품들은 의료기기를 포함한다, 의료 환경에서는 네트워크에 연결되는 의료기기를 통해 환자를 위한 다양한 건강관리 서비스, 생명유지 서비스 등을 제공할 수 있다. 그러나 의료기기에 대한 보안 위협이 부각되면서, 인명 피해로 확산되는 것을 막기 위한 보안 관리 체계가 필요한 실정이다. 따라서, 본 논문에서는 의료기기에 대한 보안 현황을 조사하기 위해 의료기기 관련 보안 위협 사례를 분석하고, 미국, 유럽, 일본의 의료기기 정보보호 대책 및 국제 표준화 현황을 분석한다.

정보보호관리체계를 활용한 스마트항만 정보보안모델 연구

  • 윤현욱;장명희
    • 한국항해항만학회:학술대회논문집
    • /
    • 한국항해항만학회 2013년도 춘계학술대회
    • /
    • pp.55-56
    • /
    • 2013
  • IT 기술의 발전은 다양한 산업군의 변화에 영향을 미쳤고, 그중 스마트기기와 무선네트워크로 대변되는 스마트항만은 IT 기술의 발전으로 인하여 급속하게 변화하고 있다. 하지만 이러한 IT 기술의 발전은 해킹, 웜, 바이러스, 사이버테러, 인터넷사기, 기술유출 등 정보보안에 관한 위협 역시 같이 가져오게 되었다. 하지만 항만 보안의 경우 국제협약이나 법률 등을 통한 보안지침을 가지고 있지만 대다수의 지침은 항만에 관한 물리적 보안에 초점이 맞추어져 있는 실정으로 항만의 변화와 IT 기술의 도입에 따라 발생할 수 있는 정보보안에 관한 대비는 되어 있지 않은 상황이다. 이러한 상황에서 국내 외에서 활용중인 정보보호관리체계에 관하여 알아보고 기존의 정보보호관리체계와 선행연구를 바탕으로 스마트항만에 활용 가능한 정보보호관리체계를 도출하고자 한다.

  • PDF

안정적인 동적 복합 ad-hoc 네트워크와 이에 대한 신뢰성 있는 키 인증과 키 관리 (Trustworthy authentication and key management for NSDR ad-hoc network)

  • 이충세
    • 융합보안논문지
    • /
    • 제12권4호
    • /
    • pp.49-55
    • /
    • 2012
  • 이 논문에서는 ad-hoc 네트워크의 제한된 문제점들을 살펴보고 ad-hoc 네트워크에 보다 효율적으로 적용할 수 있는 2-tier 계층적 네트워크를 적용하는 새로운 동적 라우팅 방법을 제안한다. 효율적으로 네트워크를 관리하기 위하여 proactive와 reactive 라우팅 방법의 장점을 결합할 수 있는데, 이러한 방법을 NSDR(New Secure Dynamic Routing)이라고 정의한다. 이 논문에서는 또한 이러한 네트워크상에서의 신뢰할 수 있는 인증방법과 키 관리 방법을 제안한다. Ad-hoc 네트워크와 차세대 모바일 네트워크와 결합하여 신뢰성을 향상시키는 인증 방법이나 키 관리를 위한 부차적인 연구를 수행하고 있다.

원형 좌표계를 이용한 센서네트워크 키 관리 기법 (Management Scheme of Sensor Network using Circular Coordinates)

  • 홍성식;유황빈
    • 융합보안논문지
    • /
    • 제6권2호
    • /
    • pp.71-80
    • /
    • 2006
  • 센서네트워크는 매우 제한된 자원을 갖는 작은 노드들로 구성되어 온도, 진동 등의 지역적 정보를 수집하고 통신망을 통하여 이들 정보를 제공한다. 센서네트워크는 일반적으로 매우 작고 제한적인 자원을 갖는 노드들로 구성되므로 이러한 노드들에 보안 서비스를 추가하는 것은 상당히 어려운 문제이다. 센서네트워크의 안정성을 위해서는 일반 네트워크 노드들에 비하여 보다 더 효율적인 키 관리 기법이 필요하다. 본 논문에서는 원형 좌표계를 이용한 위치 정보를 기반으로 키 관리하는 기법을 제시한다. 원형좌표계의 원점을 중심으로 노드와 노드간의 상대적인 위치 정보를 이용하여 키를 생성하였다. 이러한 방법은 대칭적 위치 구조에 의해 키 생성이 다른 방법에 비하여 간결하면서도 효율적임을 보였다.

  • PDF

효과적인 액티브 네트워크에서의 보안서비스를 위한 ANASP시스템 (ANASP System for Effective Active Network Security)

  • 한인성;김진묵;유황빈
    • 한국정보처리학회:학술대회논문집
    • /
    • 한국정보처리학회 2004년도 춘계학술발표대회
    • /
    • pp.1051-1054
    • /
    • 2004
  • 액티브 네트워크란 네트워크에 프로그램 가능한 라우터나 스위치를 배치하여, 전송되는 패킷들을 서비스 특성이나 사용자 요구에 따라 적합하게 연산, 처리작업을 수행하고 수정할 수 있는 네트워크를 말한다. 그러나 이러한 액티브 네트워크의 단점은 기존의 패시브 네트워크가 패킷 포워딩 기능만을 제공하는 것에 비해 더욱 복잡한 네트워크 상태로 인해 보다 많은 보안상의 위협과 공격이 훨씬 쉽고 다양하다. 이에 따라 보안 및 안전의 문제가 중요한 관심사가 되었다. 본 논문에서는 악의적인 목적으로 액티브 노드의 취약성을 이용하여 어플리케이션 코드를 액티브 노드에 설치하게 되어 전체적인 네트워크를 위협할 수 있는 액티브 네트워크의 단점을 보완하고자, 설치하려는 어플리케이션 코드에 대한 인증 및 무결성과 접근권한 기법을 이용한 어플리케이션 코드의 관리와 전송제어를 하는 ANASP시스템을 설계 및 구현하고자 한다.

  • PDF

이기종 로그에 대한 통합관리와 IT 컴플라이언스 준수

  • 김완집;염흥열
    • 정보보호학회지
    • /
    • 제20권5호
    • /
    • pp.65-73
    • /
    • 2010
  • 로그 데이터는 네트워크 및 보안장비, 서버시스템, DBMS, 서비스 등에서 사용자의 행위를 기록하여 보관하며 있으며, 이를 통해 시스템의 안정적인 운영을 지원하거나, 해킹 등의 불법 침해를 당하였을 때 침입경로 추적과 취약점을 찾아내어 보완할 수 있는 중요한 자료이다. 하지만 로그 데이터는 여러 시스템에 각각 다른 형태로 산재하며 일시적인 기간 동안 저장되어 있거나, 해커에 의해 고의적으로 삭제되기도 하며, 저장 용량 문제로 인해 필요시에 없을 경우가 많다. 본 연구에서는 네트워크 장비와 보안장비의 표준로그인 syslog와 유닉스/리눅스 시스템과 윈도우즈서버의 로그에 대한 특성을 고찰하였으며, 특히 서비스로그로서 아파치 웹서버와 IIS서버의 로그에 대한 특징을 정리하였다. 여러 종류의 시스템에서 발생되는 로그를 통합하여 관리하기 위해서는 이기종 로그 데이터의 생명주기 방법론을 제시하였다. 또한, 최근에 IT보안 사고에 대응하여 규제준수를 요구하고 있는 국내외의 IT컴플라이언스에서 로그에 대한 관련 내용을 살펴보고, 그 준수할 방안을 제시한다. 결론으로 IT 인프라의 보안강화적인 측면과 IT컴플라이언스 준수를 위해, 효율적인 로그에 대한 수집과 보관 및 활용성 측면에서의 이기종의 통합로그관리도입 필요성, 생명주기, 기술적 준비사항, 컴플라이언스 요구사항을 제시한다.