• 제목/요약/키워드: 보안감사

검색결과 137건 처리시간 0.024초

BS7799(정보보안관리 표준)를 적용한 국방정보체계 보안감사모델에 관한 연구 (A Study on an Audit Model for the Defense Information System security using BS7799)

  • 최장욱;남길현
    • 한국국방경영분석학회지
    • /
    • 제27권1호
    • /
    • pp.89-100
    • /
    • 2001
  • Information technology has been made remarkable progress and most of computer systems are connected with internet over the world. We have not only advantages to access them easy, but also disadvantages to misuse information, abuse, crack, and damage privacy. We should have safeguards to preserve confidentiality, integrity and availability for our information system. Even tough the security is very important for the defense information system, we should not over limit users availability. BS7799, a British standard, is an evaluation criteria for information security management. In this paper we propose an audit model to manage and audit information security using control items of BS7799, which could be useful to mange the defence information system security. We standardize audit items, and classify them by levels, and degrees by using appropriate audit techniques / methods / processes.

  • PDF

IDSTa1.1 - TCP Stream 분석 기반 침입 탐지 시스템 (IDSTa1.1 - Host based IDS through TCP Stream Analysis)

  • 정해진;이명선
    • 한국정보처리학회:학술대회논문집
    • /
    • 한국정보처리학회 2003년도 추계학술발표논문집 (하)
    • /
    • pp.1961-1964
    • /
    • 2003
  • NIDS 구조의 근본적인 결함을 이용하는 공격기법과 또한 우회하는 공격기법이 많이 개발 되고 있다. 이러한 NIDS에 대한 공격기법의 해결로 HIDS가 사용 될 수 있으나 HIDS 또한 서비스 하는 시스템 자체 내에 탑재하기 때문에 시스템에 많은 부하를 준다. 따라서 NIDS의 많은 장점들을 유지하면서도 NIDS의 한계를 극복하고 HIDS로써 시스템에 않은 과부하를 주지 않는 새로운 HIDS 모델을 제시한다. 제안된 HIDS는 특성상 모든 곳에서의 접속을 허용하므로 보안이 취약한 Web 서버의 보안 강화를 목적으로 설계되었다. 또한, Web 서버는 Web Service라는 특정 목적안을 위해 운영되기 때문에 HIDS를 설치하더라도 Web 공격에 대해서안 고려함으로써 HIDS의 부하를 상당히 줄일 수 있다. 본 논문에서 제안하는 HIDS는 Linux 운영체제의 Kernel에서 TCP Stream을 추출하여 이를 감사 자료로써 사용하여 침입탐지를 한다. Linux 서버의 자체적인 호스트 방화벽과 연동하여 침입에 따른 대응을 한다.

  • PDF

IDSTa - TCP Stream 분석 기반 침입 탐지 시스템 (IDSTa - Host based IDS through TCP Stream Analysis)

  • 정해진;이명선
    • 한국정보과학회:학술대회논문집
    • /
    • 한국정보과학회 2003년도 봄 학술발표논문집 Vol.30 No.1 (A)
    • /
    • pp.278-280
    • /
    • 2003
  • NIDS 구조의 근본적인 결함을 이용하는 공격기법과 또한 우회하는 공격기법이 많이 개발되고있다. 이러한 NIDS에 대한 공격기법의 해결로 HIDS가 사용 될 수 있으나 HIDS 또한 서비스 하는 시스템 자체 내에 탑재하기 때문에 시스템에 많은 부하를 준다. 따라서 NIDS의 많은 장점들을 유지하면서도 NIDS의 한계를 극복하고 HIDS로써 시스템에 많은 과부하를 주지 않는 새로운HIDS 모델을 제시한다. 제안된 HIDS는 특성상 모든 곳에서의 접속을 허용하므로 보안이 취약한 Web 서버의 보안 강화를 목적으로 설계되었다. 또한, Web 서버는 Web Service라는 특정 목적만을 위해 운영되기 때문에 HIDS를 설치하더라도 Web 공격에 대해서만 고려함으로써 HIDS의 부하를 상당히 줄일 수 있다. 본 논문에서 제안하는 HIDS는 Linux 운영체제의 Kernel에서 TCP Stream을 추출하여 이를 감사 자료로써 사용하여 침입탐지를 한다.

  • PDF

다중척도 모델링 및 결합을 이용한 침입탐지 (Intrusion Detection Using Multiple Measure Modeling and Integration)

  • 한상준;조성배
    • 한국정보과학회:학술대회논문집
    • /
    • 한국정보과학회 2002년도 가을 학술발표논문집 Vol.29 No.2 (1)
    • /
    • pp.523-525
    • /
    • 2002
  • 정보통신기술이 발전함에 따라 시스템 보안의 중요성이 점점 높아지고 있다. 이어 따라 내부자의 불법적인 시스템 사용이나 외부 침입자애 의한 중요 정보의 유출 및 조작을 알아내는 침입탐지시스템에 대한 연구가 활발히 이루어지고 있다. 침입탐지시스템에서는 사용자가 입력한 명령어, 네트워크 패킷, 시스템 호출 감사자료, 시스템 사용시간 등의 다양한 척도를 사용하여 침입여부를 결정하는데 사용하는 척도와 모델링 방법에 따라 취약점이 존재하여 탐지하지 못하는 침입이 있다. 본 논문에서는 단일척도 침입탐지 시스템의 취약점을 보안하기 위해 시스템 호출, 프로세스의 자원점유율, 파일접근이벤트의 세 가지 척도를 각각 최적의 방법으로 모델링 한 후 결합하는 침입탐지 방법을 제안하고 실험을 통해 그 가능성을 보인다.

  • PDF

본인 이력 기반 사용자 인증 방법 (A User Authentication Technique Based on Self Recording History)

  • 경호연;박지수;손진곤
    • 한국정보처리학회:학술대회논문집
    • /
    • 한국정보처리학회 2014년도 춘계학술발표대회
    • /
    • pp.467-470
    • /
    • 2014
  • 온라인 서비스가 증가하고 있으며, 그에 따른 개인의 서비스 계정도 늘어나고 있다. 하지만 지속적으로 늘어나는 서비스 계정의 의해, 관리의 어려움과 노출 위험성이 커지고 있다. 해결책으로 보안도 유지하면서 다양한 온라인 서비스의 종류에 구애 없이 하나의 통합된 사이트를 통해서 계정정보를 관리하면 편리할 것이다. 그래서 ID/PW 방식의 사용자 인증에 감사 가능을 결합한 본인 이력 기반 사용자 인증 방법을 제안한다. 본인이 생성한 비밀번호 이력 정보에 다양한 옵션을 설정할 수 있도록 하여 사용자 인증에 사용하고, 검증 과정에 본인이 직접 참여하는 메커니즘을 결합하여 본인 이력 기반 사용자 인증 방법이 완성된다. 제안 방식을 현재 인테넷뱅킹에서 사용 중인 인증 방식들과 보안성을 비교 검증하였다.

원전 계측제어시스템에 대한 사이버보안성 평가 방법론 개발 (Development of Cyber Security Assessment Methodology for the Instrumentation & Control Systems in Nuclear Power Plants)

  • 강영두;정길도
    • 한국산학기술학회논문지
    • /
    • 제11권9호
    • /
    • pp.3451-3457
    • /
    • 2010
  • 사이버보안성 평가는 대상이 되는 시스템이 사이버보안의 목적에 효과적으로 부합하는지 여부를 판단하는 방법이다. 사이버보안성 평가는 시스템의 사이버보안에 대한 신뢰 수준을 측정하고, 관리적 기술적 운영 측면에서의 사이버보안 척도가 요구된 바와 같이 이행되는지를 확인하는 데 필요하다. 최근 원전 계측제어시스템은 디지털 기술의 적용으로 인해 사이버보안에 관한 기술적 및 관리적 대책이 수립되도록 요구되고 있으나, 동 시스템의 사이버보안성 평가 방법론을 포함한 전반적인 사이버보안 프로그램이 마련되어 있지 않은 실정이다. 본 논문은 원전 계측제어 시스템에 적합한 정성적 사이버보안성 평가 방법론을 제시한다. 제안되는 방법론은 원전 계측제어 시스템의 사이버보안에 대한 강점과 취약점을 평가함으로써 원전 계측제어 시스템의 사용자에게 도움이 될 수 있다. 또한, 이 방법론은 원전 계측제어 시스템의 개발자, 감사자 및 규제자가 사이버보안의 관리적, 운영적 및 기술적 통제 항목을 검토하는 지표로 활용될 수 있을 것으로 판단된다.

사회복지법인 회계의 개선방안에 관한 연구 (A Study on the Improvements of Accounting for Social Welfare Corporations)

  • 전영승
    • 산학경영연구
    • /
    • 제17권2호
    • /
    • pp.111-129
    • /
    • 2004
  • 사회복지기관은 공익성과 공공성이 다른 어떤 기관보다 높다. 사회복지기관의 운영실태가 사회적인 문제로 제기되는 것도 그 때문이다. 자원제공자, 수혜자, 규제기관 등 사회복지기관의 이해관계자들에게 기관운영에 대한 유용하고 투명한 정보를 제공하기 위한 회계시스템의 구축이 절실히 요청되고 있는 현실이다. 본 연구의 목적은 현행 사회복지기관 회계의 문제점을 파악하고 이의 개선방안을 회계처리 전반, 재무회계규칙, 감사제도 측면에서 각각 제시하는 것이다. 연구의 목적 달성을 위한 연구방법은 국내외관련 문헌조사법을 택하였다. 본 연구의 주요 결과는 다음과 같다. 회계처리 전반적인 측면에서 보면 첫째, 현금주의에서 발생주의로의 전환이 필요하다. 둘째, 단식부기에서 복식부기의 도입이 필요하다. 셋째, 보다 정확한 원가산정을 위해 감가상각을 실시하여야 한다. 넷째, 성과평가를 위한 원가계산을 실시 할 필요가 있다. 사회복지 법인의 회계실무를 규정하고 있는 재무회계 규칙 측면에서는 첫째, 사회복시 법인 회계의 특수성을 고려한 일반원칙의 제정이 필요하다. 둘째, 행정기관을 대상으로 한 보고위주에서 자원제공자등 정보이용자를 위한 공시제도화가 필요하다. 셋째, 사회복지 법인의 운영실태를 명확히 파악할 수 있도록 규정이 보안되어야 할 것이다. 감사제도 측면에서는 외부감사제도를 도입하여 회계정보의 신뢰성을 확보할 필요가 있다. 본 연구의 결과는 실증적 연구를 통한 개선방안이 아니라는 점에 한계를 지니고 있다.

  • PDF

무선 방화벽의 설계 및 구현에 관한 연구 (A design and implementation of the Wireless Firewall)

  • 박대우
    • 한국컴퓨터정보학회논문지
    • /
    • 제8권1호
    • /
    • pp.44-50
    • /
    • 2003
  • 이동(Wireless & Mobile) 통신단말기 사용자가 내부 네트워크 안의 정보서버로 접속을 원할 시에, 불법적인 침입으로부터 무선네트워크의 자원을 보호하기 위해 무선 정보보안이 요구된다. 이동통신단말기의 무선네트워크에 접속 시 정보보호를 위해 유일한 경로에 설치된 무선방화벽이 필요하다. 본 논문에서 방화벽의 주요 기능인 패킷필터링, NAT(Network Address Translate), 인증, 무결성, 그리고 감사기록 기능들이 무선상태에서 이루어지도록 무선방화벽을 설계한다. 그리고 무선방화벽상태에서 패킷 필터링, NAT, 인증, 무결성, 그리고 감사기록 기능을 구현하고, 기능들을 확인한다. 그리고 무선 방화벽의 연구개발을 위한 발전적인 제안을 통해 한국 무선방화벽의 기능향상과 성능개선에 도움을 주고자 한다.

  • PDF

군(軍) 보안수준에 미치는 영향요인 탐색에 관한 연구 (계획 행동이론, 억제이론, 보호 동기 이론을 중심으로) (A Study on Exploring Factors Influencing Military Security Level (Based on the Theory of Planned Behavior, Deterrence and Protection Motivation))

  • 김종현;안상준
    • 융합보안논문지
    • /
    • 제22권4호
    • /
    • pp.3-9
    • /
    • 2022
  • 최근 4차 산업혁명 환경이 도래하면서 어느 조직이든 데이터의 개방과 공유, 융합이 활발하게 이루어지고 있다. 그런데 데이터의 개방과 공유는 필연적으로 보안 취약성을 초래할 수밖에 없으며 오히려 4차 산업혁명 환경에서 운영되는 조직의 존폐까지 영향을 미칠 수 있는 위협요인으로 대두되는 양면성이 있다. 특히 군이라는 조직에서 보안 문제는 군자체가 아닌 국가의 위협이 될 수 있으므로 항상 높은 수준의 보안 기강 유지가 필수적으로 요구된다. 이에 본 논문에서는 군(軍) 보안수준에 영향을 미칠 수 있는 요인을 추출하여 보안수준 발전대책을 모색하기 위해 계획 행동이론, 억제이론, 보호 동기 이론 등을 적용한 구조방정식 모형을 통해 14개 변수를 선별하였고 각 이론과 변수의 영향력을 검정하였다. 그 결과 평소 보안규정 교육과 평가를 통해 체화된 보안지식은 행동에 영향을 미친다는 계획 행동이론을 채택할 수 있었고, 억제이론과 보호 동기 이론은 기각 수준의 유의미성을 나타냈다. 또한, 3년간의 보안감사 결과 측정된 값을 통해 군(軍) 보안수준에 가장 큰 영향을 미치는 변수는 지휘 관심과 정신보안이라는 사실도 확인되었다. 결론적으로 군(軍) 보안수준을 높이기 위해서는 보안교육과 신상필벌, 보안시스템 고도화 등과 함께 지휘 관심과 정신보안 태세를 확고히 해야 한다는 내용이 발전대책으로 제시되었다.

정보시스템 보안관리를 위한 위험분석 방법론 (A Risk Analysis Methodology for Information Systems Security Management)

  • 이문구
    • 전자공학회논문지CI
    • /
    • 제41권6호
    • /
    • pp.13-22
    • /
    • 2004
  • 본 연구는 기존의 위험분석 방법론들이 갖는 절차상의 복잡성을 최소한으로 줄이기 위하여, 정보시스템보안관리를 위한 위험분석방법론을 제안한다. 제안한 위험분석방법론은 사전처리단계, 대응책설정단계, 사후처리단계의 3단계로 구성된다. 사전처리단계에서는 기본위험분석단계와 상세위험분석 단계로 나누어 실행하도록 하였다. 기본위험분석단계에서는 정보보안 체계가 구축되지 않았거나 단기간에 최소한의 보안 제어를 위한 수단이 필요한 경우 설정된 항목들을 점검하도록 하는 기본적인 보안 관리 단계이다. 상세위험분석단계에서는 자산, 취약성, 위협의 요소들을 분석하고 이를 기반으로 작성된 위험정도 산출표를 이용하여 위험의 정도를 13가지의 경우로 분류한다. 대응책설정단계에서는 위험의 정도에 따라 13가지의 위험정도를 수용, 무시, 감소 또는 이양 등으로 대응방법을 설정한 후, 물리적, 관리적, 기술적으로 대응책을 실행하도록 하였다. 마지막으로 사후관리 단계에서는 침투 테스트로 잔류위험을 평가하고, 보안정책수립과 감사 및 사고대응을 위한 대책이 이루어지도록 하였다.