• 제목/요약/키워드: 보안감사

검색결과 137건 처리시간 0.022초

규칙기반 다단계 침입 탐지 시스템 (A Rule-based Intrusion Detection System with Multi-Level Structures)

  • 민욱기;최종천;조성제
    • 한국정보처리학회:학술대회논문집
    • /
    • 한국정보처리학회 2005년도 추계학술발표대회 및 정기총회
    • /
    • pp.965-968
    • /
    • 2005
  • 본 논문에서는 보안 정책 및 규칙에 기반을 둔 네트워크 포트 기반의 오용침입 탐지 기능 및 센서 객체 기반의 이상침입 탐지 기능을 갖춘 리눅스 서버 시스템을 제안 및 구현한다. 제안한 시스템은 먼저 시스템에 사용하는 보안 정책에 따른 규칙을 수립한다. 이러한 규칙에 따라 정상적인 포트들과 알려진 공격에 사용되고 있는 포트번호들을 커널에서 동적으로 관리하면서, 등록되지 않은 새로운 포트에도 이상탐지를 위해 공격 유형에 대하여 접근제어 규칙을 적용하여 이상 침입으로 판단될 경우 접근을 차단한다. 알려지지 않은 이상침입 탐지를 위해서는 주요 디렉토리마다 센서 파일을, 주요 파일마다 센서 데이터를 설정하여 센서 객체가 접근될 때마다 감사로그를 기록하면서, 이들 센서 객체에 대해 불법적인 접근이 발생하면 해당 접근을 불허한다. 본 시스템은 보안정책별 규칙에 따라 다단계로 구축하여 특정 침입에 대한 더욱 향상된 접근제어를 할 수 있다.

  • PDF

전력신뢰도 관리기구의 사이버보안 활동 동향 및 국내 적용방안 고찰

  • 김성호;김신규;서정택
    • 정보보호학회지
    • /
    • 제24권1호
    • /
    • pp.59-64
    • /
    • 2014
  • 전력계통의 안정성이 무너질 경우 정전의 발생으로 국가적인 경제적 손실과 더불어 사회적 혼란이 야기될 수 있다. 따라서 전력계통의 신뢰성 보장을 위해 국가 차원의 제도마련 및 운영이 필요하다. 이에 미국에서는 전력운용의 신뢰성 보장을 전담하는 기구를 통해 전력사의 전력계통 운영을 감시 및 감사함으로써 전력계통 신뢰도 보장에 힘쓰고 있다. 본 고에서는 전력계통의 신뢰성 침해의 다양한 원인 중 최근 큰 이슈가 되고 있는 사이버 보안 침해에 대응하기 위한 전력계통 신뢰도 관리 기구의 활동을 살펴보고, 국내에 전력신뢰도 관리기구 및 관련 관리체계 구축 시에 사이버 보안 측면에서 고려되어야할 사항들에 대해 살펴보고자 한다.

클라우드 컴퓨팅에서 동적 데이터 무결성을 위한 개선된 감사 시스템 (A Novel Auditing System for Dynamic Data Integrity in Cloud Computing)

  • 김태연;조기환
    • 한국정보통신학회논문지
    • /
    • 제19권8호
    • /
    • pp.1818-1824
    • /
    • 2015
  • 응용 프로그램과 데이터, 파일 스토리지를 위한 동적 확장이 가능한 하부구조를 제공하는 응용으로서 클라우드 컴퓨팅에 대한 관심이 날로 증가하고 있다. 그러나 데이터 보호 측면에서 신뢰성 없는 원격 서버가 다양한 문제들을 야기할 수 있다. 그 중 사용자의 데이터를 고의적 또는 무의식적으로 연산(수정, 삽입, 삭제)을 하거나 데이터의 무결성을 감사하는 과정에서 자신의 잘못을 감추기 위해 거짓 정보를 제공할 수 있다. 본 논문에서는 서버가 악의적인 행위를 했는지를 확인할 수 있는 새로운 데이터 감사 시스템을 제안한다. 그리고 시스템의 성능과 보안 분석을 통해 제안된 구조가 클라우드 컴퓨팅 환경에 적합함을 증명한다.

시스템 접근관리에 대한 의사결정 프로세스 연구 (A Study on Decision Making Process of System Access Management)

  • 조영석;임종인;이경호
    • 정보보호학회논문지
    • /
    • 제25권1호
    • /
    • pp.225-235
    • /
    • 2015
  • 최근 정보보호인증 및 보안감사의 감독과 절차가 강화되고 있지만 내부자에 의한 정보유출 및 보안사고는 지속적으로 늘어나고 있다. 2011 Cyber Security Watch Survey에 의하면 2010년 한 해 동안 발생한 보안사고 중 21%가 내부자에 의해 발생한 것으로 조사되었다. 기업들은 대외서비스와 달리 내부시스템 보안사고의 경우 즉각적으로 인지하지 못하거나 발생 시 비용증가, 신용도하락 등의 이유로 외부에 공시하지 않고 일시적 미봉책으로 해결하는 경우가 많았다. 본 논문은 시스템 접근관리에 대한 문제점을 실증적으로 연구하였으며, 타 시스템 또는 사업장에서 활용이 가능한 표준 프로세스를 제시하였다. 이를 통해 기업들이 쉽고 체계적으로 시스템 접근관리에 대한 문제점을 조사하고 분석하며 개선하는데 도움을 줄 것이다.

위험기반 통합계정관리모델에 관한 연구 (A Study on the Integrated Account Management Model)

  • 강용석;최국현;신용태;김종배
    • 한국정보통신학회:학술대회논문집
    • /
    • 한국정보통신학회 2014년도 추계학술대회
    • /
    • pp.947-950
    • /
    • 2014
  • 최근 해킹 기법의 발전으로 사이버테러를 비롯한 APT공격이 증가하고 있다. 이는 정보기술환경이 모바일, 클라우드, BYOD 기반으로 변화함에 따라 새로운 취약점 또한 증가하고 있기 때문이다. 그러나 기존의 보안 모델은 대응과 치료를 중심으로 적용되고 있어 변화된 침입 위협에 대한 근본적이 방어책을 제시하지 못하고 있는 실정이다. 이에 본 연구에서는 예방 중심의 보안 모델을 제안한다. 본 연구에서 제안하는 모델은, 궁극적으로 보안공격에 대응하기 위해서는 계정, 권한, 인증, 감사추적 및 이상행위 감시라는 것이 매우 중요하다는 관점에서 수립된 모델이다. 본 연구의 결과는 다양한 보안위협요소에 효과적으로 대응할 수 있는 프로세스를 강화함으로써, 끊임없이 진화하는 새로운 유형의 공격에 대비하고, 정보시스템의 신뢰성을 확보할 수 있는 참조모델로 활용될 수 있을 것이다.

  • PDF

기업 내 생성형 AI 시스템의 보안 위협과 대응 방안 (Security Threats to Enterprise Generative AI Systems and Countermeasures)

  • 최정완
    • 융합보안논문지
    • /
    • 제24권2호
    • /
    • pp.9-17
    • /
    • 2024
  • 본 논문은 기업 내 생성형 AI(Generative Artificial Intelligence) 시스템의 보안 위협과 대응 방안을 제시한다. AI 시스템이 방대한 데이터를 다루면서 기업의 핵심 경쟁력을 확보하는 한편, AI 시스템을 표적으로 하는 보안 위협에 대비해야 한다. AI 보안 위협은 기존 사람을 타겟으로 하는 사이버 보안 위협과 차별화된 특징을 가지므로, AI에 특화된 대응 체계 구축이 시급하다. 본 연구는 AI 시스템 보안의 중요성과 주요 위협 요인을 분석하고, 기술적/관리적 대응 방안을 제시한다. 먼저 AI 시스템이 구동되는 IT 인프라 보안을 강화하고, AI 모델 자체의 견고성을 높이기 위해 적대적 학습 (adversarial learning), 모델 경량화(model quantization) 등 방어 기술을 활용할 것을 제안한다. 아울러 내부자 위협을 감지하기 위해, AI 질의응답 과정에서 발생하는 이상 징후를 탐지할 수 있는 AI 보안 체계 설계 방안을 제시한다. 또한 사이버 킬 체인 개념을 도입하여 AI 모델 유출을 방지하기 위한 변경 통제와 감사 체계 확립을 강조한다. AI 기술이 빠르게 발전하는 만큼 AI 모델 및 데이터 보안, 내부 위협 탐지, 전문 인력 육성 등에 역량을 집중함으로써 기업은 안전하고 신뢰할 수 있는 AI 활용을 통해 디지털 경쟁력을 제고할 수 있을 것이다.

기업의 정보보안 활동이 구성원의 정보보안 준수의도에 미치는 영향 연구 (A Study on the influence of firm's Information Security Activities on the Information Security Compliance Intention of Employees)

  • 정재원;이정훈;김채리
    • 융합보안논문지
    • /
    • 제16권7호
    • /
    • pp.51-59
    • /
    • 2016
  • 기업의 정보시스템에 대한 내 외부의 위협이 증가되고 있으며 이를 감소시키기 위해 많은 돈과 인력을 투자하고 있다. 하지만 이러한 투자에도 불구하고 보안위협과 사고는 지속적으로 발생하고 있다. 본 연구는 기업의 사고 방지를 위한 다양한 정보보호 활동을 예방 지향적과 억제 지향적으로 구분하고 건강신념모델을 이용하여 기업의 정보보안 활동이 구성원들에게 어떤 영향을 미치고 정보보안 정책을 준수하도록 하는지 연구하였다. 연구결과 예방 지향적 활동은 심각성에, 억제 지향적 활동은 유익성에 유의미한 영향을 주고, 심각성과 유익성은 각각 준수의도에 영향을 주었다. 이러한 결과로 미루어보아, 기업에서 교육, 홍보, 모니터링 등 사전적인 활동을 시행할 경우 미 준수로 발생할 수 있는 부정적인 결과에 대해 강조하여야 하며, 감사, 처벌 등 사후적인 활동을 통해 보안을 유지하고자 할 경우 기업의 의지를 보임으로써 보안 정책을 준수하는 것이 유익할 것이라는 판단을 구성원 스스로 하도록 하는 것이 더욱 효과적인 정보보안 활동이 될 것이다.

정보보호 전문가(SIS) 자격 검정제도 발전 방안

  • 박순태;박준형;노봉남
    • 정보보호학회지
    • /
    • 제19권1호
    • /
    • pp.40-58
    • /
    • 2009
  • 증가하는 인터넷 해킹사고와 전자정부의 확산 등으로 정보보호에 대한 필요성이 증대하고 있으며, 산업체 또는 정부에서 정보보호를 담당하는 인력의 수요가 필요하다. 본고에서는 정보보호 인력 양성의 방법으로 정보보호 관련 정규과정에 의한 방법이 아닌 정보보호 자격 검정에 의한 방안을 다룬다. 국외의 공인정보시스템보안전문가(CISSP), 공인정보시스템 감사사(CISA) 및 국내의 정보보호전문가(SIS) 등 국내외 3개의 정보보호 자격에 대한 비교연구를 통하여 정보보호전문가 자격제도의 발전 방안을 제시하고자 한다.

공항의 잠재적 위험 연구 (Potential Risk in Airport -Terrorism Caused by Immigration System's Drawbacks-)

  • 김한별;윤홍식
    • 한국재난정보학회:학술대회논문집
    • /
    • 한국재난정보학회 2016년 정기학술대회
    • /
    • pp.407-417
    • /
    • 2016
  • 본 논문에서는 미래의 공항에서 일어날 위험인 테러에 대한 위험과 그에 따른 대비 방안을 제시하였다. 현재 세계 곳곳에서, 테러와 관련된 범죄가 발생하고 있는 만큼 그 위험도는 높아지고 있으나, 인천공항을 비롯한 한국 공항에서 출입국 관리 시스템은 감사 결과 허술함이 드러났다. 따라서 이에 대한 대책방안을 출입국 관리 시스템을 비롯한 행정적 대책, 공항 보안법 관련 법적 대책, 기술적 대책, 사회적 대책으로 제시하였다.

  • PDF

ISO TC307 블록체인 국제표준화 동향

  • 나재훈
    • 정보보호학회지
    • /
    • 제33권4호
    • /
    • pp.125-129
    • /
    • 2023
  • ISO/TC307 기술위원회는 분산원장 기초적인 기술표준에서 응용, 디지털자산 및 디지털 화폐와 같은 응용/서비스 표준개발로 중심이 이동한 듯한 분위기이다. 영국이 TC68과의 협동으로 디지털 화폐 개발에 열정을 보이고 있다. 금융대국영국이 블록체인 기반 디지털 금융 산업에서 선두 지위를 확보하고자 노력하고 있다는 것을 피부로 느낄 수 있는 회의였다고 판단이 된다. 한편 미국은 NFT를 이용한 물리 자산의 디지털 표현 표준을 담당하는 WG8을 신설 한 것은 선진국가들이 블록체인을 이용하여 산업의 실질 표준개발을 지향하고 있다고 판단한다. 이에 한국에서도 블록체인감사지침, 분산원장을 위한 27002 등을 제안하여 표준개발 중이다.