• 제목/요약/키워드: 보안부

검색결과 624건 처리시간 0.027초

미국과 프랑스 정부의 사이버조기 경보 체계

  • 오일석;김소정;고재영
    • 정보보호학회지
    • /
    • 제15권1호
    • /
    • pp.1-8
    • /
    • 2005
  • 정보보안 선진국인 미국과 프랑스 정부는 사이버위협을 국가안보에 대한 중대한 문제로 생각하고 국가 보안을 담당하는 기관(미국, 국토안보부/사이버보안실(NCSD); 프랑스, 중앙정보시스템보안국/프랑스 정보 CERT인 CERTA 및 정부 사이버보안운영센터(ITSOC)들로 하여? 사이버위협대응을 위한 정부의 경보체계를 구축·운영하도록 하고 있다. 이러한 미국과 프랑스 정부의 사이버조기 경보체계는 국가사이버안전센터를 중심으로 사이버보안 사각지대를 해소하고 최신 사이버위협 대응 기술을 확보하며 민관협력을 통하여 우리나라의 사이버조기 경보체계를 강화·발전시키는데 좋은 참고자료가 될 것이다.

분산시스템에서 Z언어를 이용한 역할기반 접근제어 메커니즘 (A Role-Based Access Control Mechanism using Z language in Distributed System)

  • 최은복;노봉남
    • 정보처리학회논문지C
    • /
    • 제8C권2호
    • /
    • pp.113-121
    • /
    • 2001
  • 접근제어의 목적은 컴퓨팅 자원 및 통신 정보자원 등을 부당한 사용자로부터 사용되거나, 수정, 노출, 파괴와 같은 비합법적인 행위로부터 보호하는데 있다. 대표적인 보안 정책 중에서 Biba 모델은 정보의 무결성을 보장하지만 상업적인 환경에 적용되기는 다소 미흡하며, 역할기반 접근제어 정책은 상업적인 측면의 보안정책에 적용이 가능하지만 접근되는 객체의 중요도에 따른 보안등급이 고려되지 않았다. 본 논문에서는 Biba 모델의 보안등급을 역할기반접근제어 모델에 적용함으로써 주체가 해당 객체를 부당하게 변경하는 것을 방지함과 동시에 수많은 접근권한을 관리하는데 융통성을 제공한다. 그리고 제안한 접근제어 모델의 제약조건들을 정형 명세 언어인 Z언어를 통해 명확히 표현함으로써 정책 입안자나 프로그래머가 접근제어정책을 설계하고 구현하고자 할 때 프로그램 개발에 소요되는 시간을 단축할 수 있다. 또한, 제안한 모델을 망관리 객체의 연산과 등급을 갖는 역할과 제약조건을 사용하여 실제 운영되는 통신망 관리에 적용하여 봄으로써 정보의 무결성이 보장됨을 보였다.

  • PDF

안전한 위치기반 서비스 제공을 위한 인증 및 보안 적용 방안

  • 박남제;송유진;문기영
    • 정보보호학회지
    • /
    • 제14권3호
    • /
    • pp.56-67
    • /
    • 2004
  • 위치기반 서비스(LBS : Location Based Services)란 휴대폰, PDA, 노트북 PC 등 휴대용 단말기를 기반으로 사람이나 사물의 위치를 정확하게 파악하고, 그 위치와 관련된 부가 정보 서비스 및 이를 위한 시스템을 통칭한다. 최근의 이동 통신 기술의 발달과 휴대폰, PDA등과 같은 모바일 단말의 급속한 확산으로 인하여 위치기반 서비스는 유무선 인터넷의 응용 및 위치 정보를 사용한 부가 가치 창출에 있어 핵심적인 역할을 할 것으로 예상되고 있다. 이러한 위치 기반 서비스를 위해서는 단말의 위치 정보들을 저장 및 관리하고 위치 정보를 이용하여 다양한 응용 서비스를 지원하는 위치기반 서비스에서 보안서비스의 역할이 매우 중요하다. 이를 위해 위치 정보의 획득, 위치 정보의 저장 및 관리, 인증 및 정보 보호 등의 사용자 관리, 대용량 위치 정보 데이터베이스의 관리 등의 기능에서 안전한 보안 서비스를 제공하여야 한다. 본 고에서는 위치기반 서비스를 구성하는 플랫폼과 서비스 시스템간의 인증 및 보안 기술 적용 방안을 제시한다.

역할 기반 변동 보안 룰셋 적용을 위한 네트워크 보안 게이트웨이 설계에 관한 연구 (A Study on the Design of the Security Gateway for Role-based Dynamic Security Rule-Set)

  • 이춘재;조기량
    • 한국통신학회논문지
    • /
    • 제33권8B호
    • /
    • pp.719-726
    • /
    • 2008
  • 본 논문에서는 보안 게이트웨이가 서브넷 상의 단말기의 네트워크 접근 시도 시에 해당 단말기를 자동으로 인식하여 단말기 사용자의 인증 및 접근 제어 보안 룰셋을 기간 데이터베이스와 비교 판별하여 동적으로 조직 내의 역할 기반 접근 권한을 부여, 관리하는 방식에 대해 연구하였다. 덧붙여, 네트워크 관리자가 조직 구조와 관련하여 네트워크 레벨(L2)과 어플리케이션 레벨(L7)의 통합 액세스 제어를 지정할 수 있도록 사용자 중심의 권한 부여 모델을 제시하였다.

MDM 기반의 MDS 라이브러리 테스트 설계 및 구현 (Design and Implementation of MDS Library Test based on MDM)

  • 정영민;박석천;김형준;이승훈
    • 한국정보처리학회:학술대회논문집
    • /
    • 한국정보처리학회 2013년도 춘계학술발표대회
    • /
    • pp.705-708
    • /
    • 2013
  • 정보의 보안이 중요해지는 이 시점에 모바일이나 태블릿을 통한 악성 코드 및 기밀 유출이 증가하고 있다. 회사나 정부 기업쪽에서도 자체 기밀을 보호하기 위하여 많은 노력을 하고 있지만 개인 휴대품에 대한 보안은 아직 미흡한 실정이다. 본 연구에서는 모바일과 개인 태블릿에 관한 보안을 앱을 통한 것이 아닌 내장 프로그램으로 적용시켰다. 또한 일정 범위 내에서 조절할 수 있게 하여 보안 유출을 미연에 방지 할 수 있는 MDS 라이브러리 테스트 프로그램을 설계 및 구현을 한다.

공통평가기준(CC) 버전 3.0 분석 (Analysis on Common Criteria Improvements in Version 3.0)

  • 노병규;김영태;박두순;김점구
    • 융합보안논문지
    • /
    • 제5권4호
    • /
    • pp.7-18
    • /
    • 2005
  • 현재, ISO/IEC SC27 WG3에서는 공통평가기준 개발위원회(CCDB)를 주축으로 CE V3.0의 개정작업을 2008년까지 국제표준을 목표로 적극적으로 진행하고 있다. 따라서 CC V3.0의 변경내용을 분석하여 국가적 차원에서 CC V2.*에서 V3.0의 변화에 철저하게 대비할 필요가 있다. 이에 따라 본 논문에서는 현재 개정 중인 CC V3.0의 개선내용을 CC V3.0 개용내용 요약, 제1부-소개 및 일반모델 개정내용, 제2부-보안기능컴포넌트의 개정내용, 제3부-보안보증컴포넌트의 개정내용 등 크게 네 개의 영역으로 나누어 정밀분석하고 CC V3.0의 개선사항 및 변경내용에 대해 상세하게 설명한다.

  • PDF

물류보안평영시스템 도입에 따른 정책적 방향설정에 대한 연구

  • 김현
    • 한국항해항만학회:학술대회논문집
    • /
    • 한국항해항만학회 2009년도 공동학술대회
    • /
    • pp.145-146
    • /
    • 2009
  • 우리나라는 최근 국제적으로 물류보안이 더욱 강화됨에 따라 항만뿐만 아니라 물류 전구간의 보안을 강화하는 여러 가지 조치를 도입하기 시작했다. 국토해양부는 국제선박 및 항만시설 보안에 관한 법률을 제정하는 것을 계기로 '항만 보안체제 정비 및 보안역량 강화방안'을 검토하고 있으며, 현재 국제적으로 강화되는 물류보안 추세를 우리나라 항만 경쟁력 제고에 활용하는 방안을 추진하고 있다. 물류보안의 관점에서 상품의 생산지에서 최종 소비지에 이르는 물류 전 구간에서 테러가 발생하는 경우 인명과 재산 피해는 물론 국제 교역로가 차단되는 물류 왜곡현상이 일어날 수 있다. 또한 선적항이나 양하 항에서 화물에 대한 안전조치를 강화하고, 컨테이너에 대한 검사비율을 높일 경우 화물의 지체 현상이 발생해 선박은 물론 화주에게도 막대한 피해를 줄 수 있을 것이다. 이러한 이유로 인하여 ISO 및 국제기구에서 요구하고 있는 물류보안 제도의 기준을 알아보고 대처방안과 정책적 추진사항을 제시하고자 한다.

  • PDF

PingPong-128 키 수열 발생기를 이용한 모바일 보안 토큰에 관한 연구 (On a mobile security token using the PingPong-128 Generator)

  • 김낙현;조상일;김태용;장원태;이훈재N
    • 한국정보통신학회:학술대회논문집
    • /
    • 한국해양정보통신학회 2009년도 추계학술대회
    • /
    • pp.351-354
    • /
    • 2009
  • 인터넷상에서 본인 고유의 서비스를 받기 위해서 본인인증 절차는 필수 요소이다. 본인인증 방법 중 가장 보편적으로 아이디/패스워드 방식이 사용되고 있다. 그러나 아이디/패스워드방식이 사용자 인증방법으로서 보안적 문제점이 발견되어, 추가적인 인증방법이 사용되고 있다. 그 예로, 공인 인증서, 보안카드, OTP(One Time Password)등이 있다. 이러한 추가적인 인증 방법들도 사용자의 부주의와 해킹 툴 등으로 인하여 완벽한 인증 방법이 아니라는 것이 확인 되었다. 본 논문에서는 기존에 사용되고 있는 인증 방법들에 대한 문제점들을 분석 후 PingPong-128 키 수열 발생기를 이용하여 보안 토큰을 생성 하여 서비스 제공자와 서비스 이용자 상호간의 안전한 인증방안을 제안한다.

  • PDF

암호 기술을 이용한 안전한 능동 패킷 전송 (A Secure Active Packet Transfer using Cryptographic Techniques)

  • 김영수;나중찬;손승원
    • 정보보호학회논문지
    • /
    • 제12권2호
    • /
    • pp.135-145
    • /
    • 2002
  • 능동 네트워크는 네트워크 구조에 대한 새로운 접근 방식이다. 노드(라우터 또는 스위치)들이 사용자 데이터에 대한 계산을 수행할 수 있는 반면, 패킷이 노드 상에서 실행될 프로그램을 운반하고 잠재적으로 해당 노드들의 상태를 변화시킬 수도 있다. 능동 네트워크는 매우 강력한 융통성을 갖는 반면, 기존의 네트워크보다 복잡할 뿐 아니라 보안상의 많은 문제점을 가지고 있다. 노드들은 공개된 자원이고 많은 중요 시스템들을 정확하게 실행시켜야 하므로, 패킷의 코드가 실행될 수 있는 계산 환경에서의 보안 요구 사항들은 매우 엄격하게 정의되어야 한다. 능동 네트워크의 보안 관련 연구는 크게 능동 노드 보호와 능동 패킷 보호로 나누어 볼 수 있다. 패킷 인증(authentication)이나 모니터링/제어(monitoring/control) 등이 전자에 속하는 반면, 암호화 기술(cryptographic techniques)을 이용하는 방법이 후자에 속한다. 본 논문은 암호화 기술을 이용한 안전한 능동 패킷 전송에 관한 것으로, 능동 패킷들을 이웃한 능동 노드들에게 안전하게 전송하고 해당 패킷들에 포함된 실행 코드들을 각 능동 노드 상에서 실행시킬 수 있는 새로운 방법을 제안한다. 여기서 제안하는 시스템은 공개키 암호 방식과 관용 암호 방식을 함께 사용한다.

국방 네트워크 환경에서 ATT&CK 기반 취약점 완화 체계 구축 방안 (Vulnerability Mitigation System Construction Method Based on ATT&CK in M ilitary Internal Network Environment)

  • 안광현;이한희;박원형;강지원
    • 융합보안논문지
    • /
    • 제20권4호
    • /
    • pp.135-141
    • /
    • 2020
  • 국방부는 주기적인 사이버방호 훈련을 실시함에 따라 사이버작전의 전력과 역량을 보강하고 있다. 하지만 적 사이버공격 능력 수준을 고려할 때 군의 사이버방호 능력 수준은 현저히 낮으며 군용 네트워크망에 대한 사이버위협을 대응할 수 있는 보호대책과 대응체계가 명확하게 설계되어 있지 않아 민·관의 사이버보안 능력 수준에도 못 미치고 있는 실태이다. 따라서 본 논문에서는 국내·외 사이버보안 프레임워크를 참조하여 국방 네트워크망 취약점 완화 체계를 구축할 수 있는 요소로 군 특수성을 지닌 군 내부망 주요 위협 정보 및 국방정보시스템 보안 요구사항을 파악하고, 공격자의 의도파악과 전술, 기법 및 절차 정보(ATT&CK)를 적용하여 국방 네트워크 환경에 대한 사이버공격을 효율적으로 보호 해주는 군 내부망 취약점 완화 체계 구축 방안을 제안한다.