• Title/Summary/Keyword: 망분리

Search Result 518, Processing Time 0.041 seconds

A Study on Network Partition to Cope with Cyber Attack (사이버 공격에 대응할 수 있는 망분리 방안 연구)

  • Lee, Ji-Sang;Jee, Jung-Eun;Shin, Yong-Tae
    • Proceedings of the Korean Information Science Society Conference
    • /
    • 2011.06a
    • /
    • pp.313-315
    • /
    • 2011
  • 인터넷의 급속한 발달로 빈번히 발생하고 있는 해킹 및 악성프로그램과 같은 사이버 공격으로부터 중요 정보를 보호하기 위한 망분리 기술이 요구되고 있다. 망분리에는 외부와 내부망을 물리적으로 분리하는 물리적 망분리와 가상화 기술을 이용하여 분리하는 논리적 망분리가 있다. 물리적 망분리는 망구축 및 유지비용이 높으며, 논리적 망분리는 보안 신뢰성이 낮다. 제안하는 LNP는 사이버 공격을 대응할 수 있는 논리적 망분리 방안으로 트래픽 유형을 탐지하여 망을 분리하고, 위협 요소 제거 시 망분리를 해제한다. 논리적으로 망을 분리하는 LNP는 트래픽 경로를 차단하여 중요 정보를 안전하게 보호할 수 있다.

금융권 망분리 현황과 망분리 정책 개선에 대한 고찰

  • Park, Ji-Yun;Jung, Yun-Sun;Lee, Jae-Woo
    • Review of KIISC
    • /
    • v.26 no.3
    • /
    • pp.58-63
    • /
    • 2016
  • 최근 금융IT를 대상으로 한 사이버 공격이 지속적으로 증가되고 있어 금융 정보와 관련된 개인정보유출 및 금융전산망의 마비에 대한 우려의 목소리가 커지고 있다. 이에 따라 금융위원회에서는 "금융전산 보안강화 종합대책"을 발표하며 금융IT에 대한 보안대책의 일환으로 금융전산망에 대한 분리를 의무화시켰다. 하지만, 망분리 정책 실시 이후 금융회사들은 업무 환경과 맞지 않은 일부 규정들로 주요 업무 처리에 대한 어려움을 호소하였다. 이에 금융위원회에서는 금융회사의 업무의 연속성과 투명성을 보장하기 위해 망분리 예외기준을 마련하였다. 본 논문에서는 금융권 망분리의 동향을 살펴보고 망분리 예외기준과 관련하여 신설 개정된 전자금융감독규정 및 전자금융감독규정 시행세칙에 대해 소개하고자 한다.

Analysis of Security Vulnerability in Separate Network Solution (망 분리 솔루션에 대한 보안 취약성 분석)

  • Lee, Seongrok;Go, Woong;Kwak, Jin
    • Proceedings of the Korea Information Processing Society Conference
    • /
    • 2011.11a
    • /
    • pp.890-893
    • /
    • 2011
  • 기업 내 주요 정보를 보호하기 위한 방안으로 다양한 솔루션이 제시되었으나 내부 자료의 유출을 막는데 한계가 존재하였다. 기업들은 이런 문제점을 해결하기 위한 대안으로 업무망과 인터넷망을 분리하여 사용하는 망 분리 솔루션을 도입하고 있다. 망 분리 솔루션은 PC 기반의 방식과 전환 장치기반, SBC 기반, PC 가상화 기반 방식으로 구분할 수 있다. 이러한 망 분리 솔루션은 망을 분리하는 방식에 따라 취약성이 존재할 수 있다. 따라서 본 논문에서는 망 분리 솔루션의 각 방식에 대하여 분석하고 망 분리 솔루션에 존재할 수 있는 취약성을 도출하고자 한다.

Analysis of IT security threats and countermeasures in a network-separated environment (망분리 환경에서의 IT 보안 위협 및 대응 방법 분석)

  • Kim, chang Seok;Kim, Jong-min
    • Proceedings of the Korean Institute of Information and Commucation Sciences Conference
    • /
    • 2021.05a
    • /
    • pp.638-640
    • /
    • 2021
  • The network separation environment is a network security design system that separates the internal business network from the external Internet network. It separates the internal business network from the external Internet by separating it into a business network that is not connected to the network to which the Internet is connected. The network is separated, and it is a relatively secure network structure compared to Danilman in terms of security. However, there are frequent cases of infecting internal networks by using vulnerabilities in internal systems, network devices, and security devices. In this paper, we analyze the vulnerability of IT security threats in such a network isolation environment and provide technical measures for effective security monitoring.

  • PDF

The Construction of Logical, Physical Network Separation by Virtualization (가상화를 이용한 논리적, 물리적 망분리 구축)

  • Lee, YongHui;Yoo, SeungJae
    • Convergence Security Journal
    • /
    • v.14 no.2
    • /
    • pp.25-33
    • /
    • 2014
  • With the development of information and communication, public institutions and enterprises utilize the business continuity using the Internet and Intranet. In this environment, public institutions and enterprises is to be introduced the number of solutions and appliances equipment to protect the risk of leakage of inside information. However, this is also the perfect external network connection is not enough to prevent leakage of information. To overcome these separate internal and external networks are needed. In this paper, we constructed the physical and logical network separation is applied to the network using the virtualization and thus the network configuration and network technical review of the various schemes were proposed for the separation.

An Economic Analysis for Local Loop Unbundling under Contract Theories (계약이론을 응용한 가입자망 분리의 경제적 효과 분석)

  • 지경용;조상섭
    • The Journal of Korean Institute of Communications and Information Sciences
    • /
    • v.27 no.3C
    • /
    • pp.263-272
    • /
    • 2002
  • This paper focuses on the economic effects of local loop unbundling under some contract theories. Local loop unbundling is considered as a means of achieving competition in telecommunications industry. Although there are potentially significant economic benefits to be gained from competitive local loop provision, some arguments against the implementation of local loop unbundling are coincident. we propose that both optimal contracts between contract partners in local loop unbundling market exit and strategic commitment be important in evaluating the economic effects of local loop unbundling.

Path-based network separation methods applied to build the OpenFlow (OpenFlow를 적용한 경로 기반 망분리 방안 연구)

  • Heo, ung;Kim, keecheon
    • Proceedings of the Korea Information Processing Society Conference
    • /
    • 2016.04a
    • /
    • pp.120-123
    • /
    • 2016
  • 최근 국내 기관이나 금융권을 넘어선 사기업에 대한 정통망 법의 망분리에 대한 적용이 이슈화되고 있다. 그러나 현실적인 망분리 적용과 운영에는 비용적인 문제부터 기술적인 문제까지 다양한 어려움이 산재해있다. 이에 본 논문에서는 SDN기반의 'Openflow를 적용한 경로 기반 망분리 구축 방안'을 제안한다. OpenFlow Switch의 Flow Table의 Processing 과정인 Pipeline을 이중화시켜 Packet 통신을 경로기반의 In/External Network로 운영하는 방안이다. 이를 통해 기존 망분리 환경 대비 비용과 자원 운영의 효율성, 보안성 향상의 다각적인 효과를 기대한다.

망 분리기반의 정보보호에 대한 고찰

  • Lee, Eun-Bae;Kim, Ki-Young
    • Review of KIISC
    • /
    • v.20 no.1
    • /
    • pp.39-46
    • /
    • 2010
  • 정보 통신의 발전으로 인하여 모든 장소에서 인터넷, 인트라넷을 적용하여 외부와의 업무 연속성을 활용하고 있다. 그러나 이러한 환경은 계속적인 기업 내의 정보 유출에 대한 위험으로 내부 정보보호를 위해업무 영역과 개인 영역으로 구분된 환경을 조성하고 있다. 이를 위한 망 분리는 IT기술의 발전으로 물리적인 망 분리에서 가상화를 접목한 논리적 망 분리가 제시되고 있다. 업무 환경의 보호를 위한 망 분리에 대한 다양한 방안과 그에 대한 장단점을 소개하도록 한다.

A Study On Operation for DevOps Using Zero Trust in Network Separation Environment (망분리 환경에서 제로 트러스트를 활용한 DevOps 운영에 관한 연구)

  • Bong-Yong Han;Young-Kun Choi;Ga-Yeon So;Yong-Tae Shin
    • Convergence Security Journal
    • /
    • v.24 no.1
    • /
    • pp.27-34
    • /
    • 2024
  • Network separation is an important policy that Cyber Incident prevent cyber and protect data. Recently, the IT environment is changing in software development, such as remote work, using the cloud, and using open sources. Due to these changes, fintech companies' development productivity and efficiency are lowering due to network separation regulations, and the demand for easing network separation continued. The government revised the regulations electronic financial supervision(hereafter EFS) in response to needs for mitigation of network separation in the IT environment and fintech companies. Some amendments to the EFS, which took effect on 01/01/2023, mitigate network separation only for research and development purposes in cloud environments. If software developed in a cloud development environment is applied to an operating system through a distribution system the existing perimeter-based security model will not satisfaction the network separation conditions. In this Study, we would like to propose a way to maintain the DevOps system in a network separation environment by Using the zero trust security system.

Analysis of vulnerabilities and Breaches in a network separation environment (망분리 환경에서 취약성 및 침해사고 분석)

  • Choe, Ye-won;Lee, DongHwi
    • Proceedings of the Korean Institute of Information and Commucation Sciences Conference
    • /
    • 2021.05a
    • /
    • pp.632-634
    • /
    • 2021
  • In proportion to the development of the Internet and the increase in users, the rate of cyber-incident using it is increasing. As a countermeasure, there is a network separation method that separates the system accessible to users and the system containing key information from each other. However, in the case of tasks that require the use of the Internet network, it is exposed to cyber attacks, and there are many loopholes in the method of data transmission between networks and the management and operation of the system, resulting in infection of the closed network. In this paper, we aim to enhance the safety of the networking system by investigating the types and cases of infringement accidents in these network separation environments.

  • PDF