• Title/Summary/Keyword: 보안 모델링

Search Result 297, Processing Time 0.028 seconds

Application Transaction Modeling in Secure Object-Relationship Model (보안 객체-관련성 모델에서 응용 트랜잭션 모델링)

  • 심갑식;조일래;노봉남
    • Proceedings of the Korea Institutes of Information Security and Cryptology Conference
    • /
    • 1992.11a
    • /
    • pp.257-266
    • /
    • 1992
  • 지금까지는 데이터의 무결성 보장을 위해 데이터베이스의 개념적 설계단계에서 트랜잭션 모델링은 데이터의 무결성 성질만을 언급하였고 보안 성질은 표현하지 못하였다. 또한, 데이터 모델에서 데이터의 동적 성질을 모델링하는 트랜잭션은 데이터의 무결성을 완전히 보장하기 어려웠다. 응용영역의 효과적인 분석과 설계를 위해서는 데이터 모델링에서 객체, 속성, 관련성 등과 같은 정적 성질 반만 아니라 데이터의 무결성과 보안성을 보장하는 동적 성질의 모텔링이 필요하다. 본 논문은 데이터의 무결성과 보안성 정보를 표현하는 보안 객체 관련성 Secure Object-Relationship Model: SOREM)에서 보안성이 첨가되어 자동으로 생성되는 기본 연산을 바탕으로 응용 트랜잭션을 모델링 하는 방법을 제시한다. 또한, 보안 트랜잭션 모델링 과정을 정확하고 용이하게 수행하기 위한 보안 트랜잭션 정의언어(Secure Transaction Definition Language : STDL)를 사용하여 보안 트랜잭션 모델링 자동화 도구를 X 윈도우 환경에서 설계 및 구현하였다.

  • PDF

A Study on Modeling Security Attributes of S/W System (S/W 시스템의 보안속성 모델링 사례연구)

  • 박범주;김성수
    • Proceedings of the Korean Information Science Society Conference
    • /
    • 2004.04a
    • /
    • pp.451-453
    • /
    • 2004
  • S/W 시스템의 보안속성에 대한 QoS 요구조건을 적용하기 위해서는 침입에 대한 객관적 모델 및 정량적 분석이 가능해야 한다. 즉, 특정 침입에 대응하는 보안기능의 존재여부를 중심으로 시스템의 성능을 평가하는 정성적 방식이 아닌 보안시스템의 분석적 모델에 의해 침입 형태별로 어떤 성능을 나타내는지를 수치적으로 제시할 필요가 있다. 본 논문에서는 Intrusion Tolerant System(이하 ITS라 함) 모델링에 대한 관련연구를 바탕으로 DoS 공격 등 침입양태별 모델링 사례를 시뮬레이션을 통해 분석하고 모델링의 방향을 제시하고자 한다.

  • PDF

UML with ERP Security Framework implementation (UML을 적용한 ERP 보안 프레임워크 구현)

  • Won, Chi-Sung;Leem, Sang-Hwan;Um, Wan-Sub
    • Proceedings of the Korean Operations and Management Science Society Conference
    • /
    • 2005.05a
    • /
    • pp.664-668
    • /
    • 2005
  • ERP(Enterprise Resource Planning) 시스템은 급여, 회계, 인사, 생산, 판매, 물류 등을 포함한 핵심 비즈니스 프로세스를 담고 있는 소프트웨어이다. 인터넷의 등장으로 ERP 시스템이 WEB 기반으로 전환되었고 ERP의 영역도 기업내부에 국한된 것이 아니라 기업간의 거래를 모두 포함하기에 이르렀다. 그러나 ERP 시스템은 회사의 중요한 의사결정 데이터들과 한 Application 안에서 일어나는 Transaction 처리 등의 정보 보안에 대한 취약성을 가지고 있다. 이에 ERP 시스템에도 보안에 대한 필요성이 대두되었으나 ERP 업체들의 대다수는 아직도 구체적인 보안에 대한 방안을 제시하지 않고 있는 실정이다. 결국 비즈니스의 성공도 취약한 기업의 자원을 인증되지 않은 다른 사용자로부터 보호하는 능력에 달려 있으며, 이 연구의 목적은 ERP 시스템의 보안 이슈를 어떻게 다룰 것이며, ERP 보안 요구 사항을 어떻게 모델링 할 것인가에 대한 연구 이다. 현재 나와있는 SAP R/3와 EAGLE ERP의 제품 보안 모델을 비교함으로써 외산 제품과 국산 제품의 보안 요구 사항을 분석 하고, ERP시스템 보안에 대한 고려사항 및 접근 방법을 모델링 할 것이다. 본 연구에서는 UML을 이용하여 ERP 시스템 안에서 찾을 수 있는 모든 보안 사항을 점검 하고,UML의 물리적 요소와 논리적 요소를 이용함으로써 ERP 보안을 모델링 하고자 한다. 이 논문을 통하여 ERP 시스템의 각 분야의 담당자가 ERP 보안을 개념적으로 접근 할 수 있도록 할 것이다. 차후 연구 과제는 좀더 구체적인 모델링을 통한 ERP 보안 solution 개발이다.

  • PDF

시큐어 소프트웨어 개발을 위한 위협 모델링 기법의 기술 동향

  • Lee, Jeanho;Lee, Hyuk;Kang, Inhye
    • Review of KIISC
    • /
    • v.25 no.1
    • /
    • pp.32-38
    • /
    • 2015
  • 소프트웨어의 보안속성이 중요해짐에 따라 소프트웨어의 개발 단계에서 설계상의 보안약점이나 구현 단계에서의 보안약점을 제거하는 작업이 강조되고 있다. 시큐어 소프트웨어를 개발하기 위해 제안된 마이크로소프트사의 위협 모델링 기법은 마이크로소프트사가 자체적으로 개발한 시큐리티 소프트웨어 개발 생명 주기(MS SDL, Security Software Development Lifecycle) 전반에 걸쳐 하나의 방법론으로 적용되고 있으며, 다른 유사한 위협 모델 기법들도 연구되고 있다. 본 논문에서는 위협 모델링 기법들에 대해 살펴보고, MS 위협 모델링 기법을 기반으로 인터넷 웹사이트 개발에 적용하여 MS 위협 모델링 기법의 분석 결과를 살펴본다.

The Best Model to Optimize Security Investments with Considering a Corelation of Response Techniques Against Each Threat (위협별 대응기술들의 상관관계를 고려한 보안 투자 모델링)

  • Kim, Min-Sik;Lim, Jong-In
    • Convergence Security Journal
    • /
    • v.9 no.1
    • /
    • pp.39-44
    • /
    • 2009
  • To get legitimacy of a security investment, the analysis of ROI about the security investment is required. In this paper, we suggest a practical quantitative model with considering factors that do decision-making of optimized security investment difficult. This model makes use of the value of a residual risk to decide the best information security solution and considers a corelation of response techniques of the information security solution against each threat to do exact decision-making.

  • PDF

이메일 클라우드 보안 서비스(E-mail SecaaS)의 기술적 보안위협 연구 - 위협모델링 기법을 중심으로 -

  • KIM, Hye-Won;Yu, Ho-Jun;Lee, Jae-Woo
    • Review of KIISC
    • /
    • v.27 no.6
    • /
    • pp.57-64
    • /
    • 2017
  • 현재 클라우드 컴퓨팅 시장은 빠른 속도로 광범위해지고 있으며 몇몇 기업에서는 클라우드를 이용한 보안서비스를 제공하기 시작했다. 그 중 이메일 클라우드 보안 서비스는 클라우드 컴퓨팅의 특징을 가지고 안전한 조직의 이메일 사용을 지원하고 있다. 여러 조직의 이메일 데이터가 한 곳으로 집중되는 만큼 서비스 공급자는 보다 안전하고 가용성 높은 서비스를 제공해야만 한다. 이를 위해 본 논문에서는 이메일 클라우드 보안 서비스 기본구조를 기반으로 STRIDE 위협모델링 분석을 통해 잠재적인 기술적 보안약점 및 위협을 살펴보고 공격트리를 구성하여 대응방안을 모색해보고자 한다.

Derivation of Security Requirements for Cloud Managing Security Services System by Threat Modeling Analysis (위협 모델링 분석에 의한 클라우드 보안관제시스템 보안요구사항 도출)

  • Jang, Hwan
    • KIPS Transactions on Computer and Communication Systems
    • /
    • v.10 no.5
    • /
    • pp.145-154
    • /
    • 2021
  • Recently, the introduction of Cloud Managing Security Services System to respond to security threats in cloud computing environments is increasing. Accordingly, it is necessary to analyze the security requirements for the Cloud Managing Security Services System. However, the existing research has a problem that does not reflect the virtual environment of the cloud and the data flow of the Cloud Managing Security Services System in the process of deriving the requirements. To solve this problem, it is necessary to identify the information assets of the Cloud Managing Security Services System in the process of threat modeling analysis, visualize and display detailed components of the cloud virtual environment, and analyze the security threat by reflecting the data flow. Therefore, this paper intends to derive the security requirements of the Cloud Managing Security Services System through threat modeling analysis that is an improved existing research.

Network Security Modeling and Cyber Attack Simulation Using the SES/MB Framework (SES/MB 프레임워크를 이용한 네트워크 보안 모델링 및 사이버 공격 시뮬레이션)

  • 정기찬;이장세;김환국;정정례;박종서;지승도
    • Proceedings of the Korea Society for Simulation Conference
    • /
    • 2000.11a
    • /
    • pp.118-124
    • /
    • 2000
  • 본 논문은 계층 구조적이고 모듈화 된 모델링 및 시뮬레이션 프레임워크를 이용한 네트워크 보안 모델링과 사이버 공격에 대한 시뮬레이션 기법의 연구를 주목적으로 한다. 단순한 네트워크 모델에서의 원인-결과 모델을 대상으로 시뮬레이션 하는 기존의 접근방법과는 달리, 복잡한 네트워크 보안 모델과 모델 기반의 사이버 공격에 대한 시뮬레이션 기법은 아직까지 시도된 바가 없는 실정이다. 따라서, 본 논문에서는 첫째, System Entity Structure/Model Base(SES/MB)을 통하여 계층 구조적, 모듈화, 객체지향적 설계를 하였고 둘째, 해킹 행위의 상세분석을 위해 취약성을 고려한 명령어 수준의 네트워크 보안 모델링 및 시뮬레이션 방법론을 제안하였다. 마지막으로, 사이버 공격 시나리오를 이용한 사례연구를 통하여 타당성을 검증하였다.

  • PDF

A study on the cyber security assessment modeling of critical infrastructure (핵심기반시설 사이버 보안 평가 모델링 기법 연구)

  • Euom, Ieck-Chae
    • Journal of Digital Convergence
    • /
    • v.17 no.8
    • /
    • pp.105-113
    • /
    • 2019
  • The purpose of this study is to analyze cyber security risk modeling of critical infrastructure, draw out limitations and improvement measures. This paper analyzed cyber security risk modeling of national critical infrastructure like as electricity sector, nuclear power plant, SCADA. This paper analyzed the 26 precedent research cases of risk modeling in electricity sector, nuclear power plant, SCADA. The latest Critical Infrastructure is digitalized and has a windows operating system. Critical Infrastructure should be operated at all times, it is not possible to patch a vulnerability even though find vulnerability. This paper suggest the advanced cyber security modeling characteristic during the life cycle of the critical infrastructure and can be prevented.

Performance Evaluation and Application of Security Services in ATM Networks (ATM 망에서의 보안서비스 적용과 성능 평가)

  • Lee, Ji-Eun;Chae, Gi-Jun
    • Journal of KIISE:Information Networking
    • /
    • v.27 no.4
    • /
    • pp.465-475
    • /
    • 2000
  • 초고속 통신망에서의 정보 침해는 짧은 시간에 많은 데이터의 손실을 초래할 수 있기 때문에 정보보호의 필요성이 제기되고 있다. ATM 망에서의 정보보안을 위해 보안 서비스를 ATM계층과 AAL 계층에 적용시킬 수도 있고 이 계층들 사이에도 적용시킬수 있으며 보안 계층을 따로 두어 보안 서비스를 하나의 계층에서 다양하고 투명하게 적용할 수 있다. 그러나 이러한 연구들의 결과가 이론에 그치고 있고 실제로 암호 알고리즘 등의 보안 서비스를 적용한 망에서의 성능을 평가하는 부분에 대해서는 연구가 부족한 상황이다. 본 논문에서는 사용자 평면에서 데이터의 비밀성, 무결성, 데이터 원천 인증 등의 보안 서비스를 적용한 보안 계층을 구현하고 SDL이라는 모델링 툴을 이용하여 망에서의 메시지 전달 지연 시간 등을 측정한후 그 성능을 비교.분석하였다 모델링하는 세가지 종류의 망은 첫 번째는 보안 서비스가 적용되지 않은 ATM망이고 두 번째는 보안계층이 CS 부계층과 SAR 부계층 사이에 삽입된 망이며 세 번째는 보안 계층이 ATM계층과 AAL계층 사이에 삽입된 망이다.

  • PDF