• 제목/요약/키워드: 보안 요구사항

검색결과 1,015건 처리시간 0.027초

보안 위협위치에서 재사용 가능한 상태전이도를 이용한 보안요구사항 식별 (Identifying Security Requirement using Reusable State Transition Diagram at Security Threat Location)

  • 서성채;유진호;김영대;김병기
    • 정보처리학회논문지D
    • /
    • 제13D권1호
    • /
    • pp.67-74
    • /
    • 2006
  • 소프트웨어 개발 과정에서 보안 요구사항 식별은 그 중요성으로 최근에 관심이 주목되고 있다. 그러나 기존 방법들은 보안 요구사항 식별 방법과 절차가 명확하지 않았다. 본 논문에서는 소프트웨어 개발자가 보안 위협 위치의 상태전이도로부터 보안 요구사항을 식별하는 절차를 제안한다. 이과정은 상태전이도를 작성하는 부분과 어플리케이션 의존적인 보안 요구사항을 식별하는 부분으로 구성된다. 상태전이도 작성은 1) 공격자가 소프트웨어 취약성을 이용하여 자산을 공격한다는 것에 기반하여 기존에 발생했던 보안 실패 자료를 이용하여 소프트웨어의 취약성을 위협하는 위치를 식별하고, 2) 식별된 위협 위치에 해당하는 소프트웨어 취약성을 방어, 완화시킬 수 있는 상태전이도를 작성하는 과정으로 이루어진다. 어플리케이션 의존적인 보안 요구사항 식별과정은 1) 기능 요구사항을 분석 한 후, 위협 위치를 파악하고, 각 위협 위치 에 해당하는 상태전이도를 적용하고, 2) 상태전이도를 어플리케이션 의존적인 형태로 수정한 후, 3) 보안 요구사항 추출 규칙을 적용하여 보안요구사항을 작성하는 과정으로 구성된다. 제안한 방법은 소프트웨어 개발자가 소프트웨어 개발 초기에 모델을 적용하여 쉽게 보안 요구사항을 식별하는데 도움을 준다.

쓰임새(Use Case)를 이용한 보안업무 관리 시스템의 사용자 요구사항 분석 (The User's Requirement Analysis of SMS(SecureDocument Management System) using Use Case)

  • 김시정;이상훈
    • 한국정보처리학회:학술대회논문집
    • /
    • 한국정보처리학회 2001년도 추계학술발표논문집 (상)
    • /
    • pp.409-412
    • /
    • 2001
  • 보안업무는 모든 군 업무를 최상위 수준에서 관할하는 업무이다. 하지만 지금까지 전산화를 이루지 못한 문제점을 갖고 있었다. 본 논문은 군 보안업무 전산화를 위해 개발 중인 보안업무 관리 시스템의 사용자 요구사항 분석과정을 다룬 것이다. 보안업무 관리 시스템의 요구사항 분석을 위해 객체 모델링의 쓰임새를 이용한 분석방법론을 적용하여, 사용자 요구사항 정의에서 시나리오 작성까지의 과정을 통해 적절히 요구사항을 분석함으로써, SMS의 시스템 모델을 제시하고 요구사항 분석에서 쓰임새 중심의 유효성을 증명하였다.

  • PDF

개인건강서비스를 위한 보안 요구사항 (Security Requirements of Personal Health Service)

  • 김상곤;황희정
    • 전기전자학회논문지
    • /
    • 제19권4호
    • /
    • pp.548-556
    • /
    • 2015
  • 본 논문에서는 다양한 형태의 개인건강서비스들이 ICBM(사물인터넷, 클라우드, 빅데이터, 및 모바일) 환경에서 제공될 때, 프라이버시 이슈를 포함하여 개인건강서비스에 대한 보안 요구사항이 제안된다. 개인건강과 연관된 서비스들은 클라우드 환경에서 제공될 것이 예상되므로, 우선적으로 클라우드 환경의 보안 요구사항에 대해 조사한 후, 클라우드 환경에서의 직접적인 위협과 간접적인 위협을 포함한 보안 위협을 개인건강서비스의 보안 관점에서 분석한다. 그리고 본 논문에서 의료서비스를 위한 전자의료기록(EMR)에 대한 보안 요구사항에 기반을 두고 개인건강서비스를 위한 보안 요구사항을 도출한 뒤, 클라우드 환경의 보안요구사항이 개인건강서비스의 보안요구사항에 의해 충족될 수 있음을 나타내는 관계를 보임으로서 제안된 개인건강서비스에 대한 보안 요구사항의 타당성을 제시한다.

MLS에서 객체의 안전한 보안등급의 하강을 위한 접근통제메커니즘에 관한 연구 (A Study on Access Control Mechanism for Secure Downgrading of Objects in the MLS System)

  • 박춘구;신욱;강정민;이동익
    • 한국정보과학회:학술대회논문집
    • /
    • 한국정보과학회 2001년도 가을 학술발표논문집 Vol.28 No.2 (1)
    • /
    • pp.790-792
    • /
    • 2001
  • MLS 보안 시스템은 가용성측면에서 주체 및 객체의 보안등급의 변화를 고려하여야 한다. 하지만 보안등급의 변화에 관련된 모든 요구사항은 해결하기 어렵고, 보안규칙과 보안요구사항의 구현기능을 갖는 기존의 접근통제메커니즘 또한 이러한 보안등급의 변화에 관련된 요구사창을 해결할 수 있다. 따라서, 본 논문에서는 MLS 정책기반 안전한 운영체제에서 발생할 수 있는 보안등급의 변화에 관련된 요구사항 중 특히 시스템의 환경에 의해 주체의 보안등급이 하강 되었을 때 해당 주체가 생성했던 객체들 중 비밀성이 저해되지 않는 범위 내에서 객체의 보안등급의 안전한 하강과 관련된 보안요구사항을 해결할 수 있는 접근통제 메

  • PDF

객체의 안전한 보안등급의 하강을 위한 접근통제 메커니즘의 설계 및 구현 (A Design and Implementation of Access Control Mechanism for Secure Downgrading of Objects)

  • 박춘구;신욱;강정민;이동익
    • 한국정보보호학회:학술대회논문집
    • /
    • 한국정보보호학회 2001년도 종합학술발표회논문집
    • /
    • pp.281-286
    • /
    • 2001
  • 다중등급보안(MLS: Multi-Level Security)기반 안전한 운영체제는 정보의 흐름을 안전하게 통제하기 위하여 주체 및 객체의 보안등급변화를 허용하지 않는다. 하지만 안전한 운영체제의 사용성(Usability) 측면에서 주체 및 객체의 보안등급변화는 고려되어야한다. 주체 및 객체의 보안등급변화에 관련된 요구사항은 시스템의 환경 및 보안정책에 따라 다양하게 발생할 수 있고, 이러한 보안등급변화에 관련된 다양한 요구사항들은 모두 해결하기 어렵다. 뿐만 아니라, 기존 접근통제 메커니즘은 보안등급변화에 관련된 요구사항을 해결할 수 없다. 따라서, 본 논문에서는 MLS 기반 안전한 운영체제에서 빈번하게 발생할 수 있는 보안등급 변화에 관련된 요구사항 중 특히, 시스템의 환경에 의해 주체의 보안등급이 하강되었을 때 해당 주체가 생성했던 객체들의 안전한 보안등급 하강과 관련된 보안요구사항을 해결할 수 있는 접근통제 메커니즘을 설계하고 구현한다.

  • PDF

국가기관용 안전커널 정보보호 요구사항 분석 (A Study on Analysis for Secure Kernel Requirements of Governmental Organization)

  • 김현희;남길현;강정민;김은영;이진석;홍순좌
    • 한국정보보호학회:학술대회논문집
    • /
    • 한국정보보호학회 2003년도 동계학술대회
    • /
    • pp.469-474
    • /
    • 2003
  • 네트워크로 연결된 국가기관의 중요한 정보시스템에 대한 보안위협에 대해 기존의 침입차단/탐지시스템을 중심으로 하는 보안솔루션은 잠재적인 보안위협의 처리 한계와 우회하는 새로운 해킹기법 등의 발달로 인해 시스템의 정보보증을 위한 대응책이 떨어지고 있는 것으로 판단된다. 따라서 이에 대한 대안으로 TCSEC B5급(CC EAL5) 이상의 국가기관용 보안운영체제 개발의 필요성이 부각되고 있다. 본 논문은 국가기관용 보안운영체제 개발을 위해 선행되어야 할 안전커널 요구사항에 관한 연구로 이를 위해 먼저 적용될 보안환경과 목적, TCSEC 요구사항, CC 기반 보호프로파일, CC 요구사항을 분석 적용하였다. 이를 기반으로 정보의 중요도에 따라 두개의 등급으로 분류된 국가기관에 적합한 안전커널 요구사항을 제안하고자 한다.

  • PDF

이동 에이전트 시스템의 보안모델 설계를 위한 요구사항 분석 (Requirements Analysis in Security Model Design of Mobile Agent Systems)

  • Jin-Ho Park;Jin-Wook Chung
    • 융합보안논문지
    • /
    • 제2권2호
    • /
    • pp.77-88
    • /
    • 2002
  • 이동에이전트 시스템은 이동에이전트 영역을 지원하기 위한 내부 구조이다. 본 논문에서는 이러한 내부 구조를 설계하면서 만나는 주요 요구사항을 분석하고 설명하고자 한다. 일반적인 이동에이전트 시스템을 설명한 후, 이동에이전트 시스템 설계의 요구사항을 시스템 수준과 프로그래밍 언어 수준으로 구분하여 설명하고자 한다. 이동에이전트의 실행환경 개발에서 주로 요구되는 에이전트의 이동성과 보안성의 제공 등이 시스템 수준의 요구사항이다. 주로 라이브러리 수준에서의 이동에이전트의 프로그래밍을 위해 제공되는 에이전트 프로그래밍 모델과 특징들과 같은 것이 프로그래밍 언어 수준의 요구사항이다. 본 논문에서는 이와 같은 시스템 및 프로그래밍 언어 수준의 요구사항을 명확히 하고 개발자들이 이러한 요구사항을 만족시키기 위한 방법들을 설명하며, 특히 이동에이전트의 보안을 위한 요구사항들에 대하여 분석하고자 한다.

  • PDF

클라우드 컴퓨팅 보안 위협에 기반 한 서버 가상화 시스템 보안 요구 사항 제안 (The security requirements suggestion based on cloud computing security threats for server virtualization system)

  • 마승영;주정호;문종섭
    • 정보보호학회논문지
    • /
    • 제25권1호
    • /
    • pp.95-105
    • /
    • 2015
  • 본 논문은 서버 가상화 시스템의 보안 함수를 개발하기 위해 선행해야 할, 보안 요구 사항을 제안하는 것에 그 목적을 두고 있다. 도출된 보안 요구 사항은 서버 가상화 시스템에 대한 보안 위협을 기반으로 하며, 제안 된 요구 사항이 보안 위협 사항을 방어할 수 있는 것을 보임으로써 보안 요구 사항의 타당성을 검증한다. 또한, 클라우드 컴퓨팅 보안 위협에서 서버 가상화 시스템에 가해지는 보안 위협을 도출하기 위해서, 보안 위협과 서버 가상화 시스템의 보안 이슈 사항의 관계를 분석 및 제시한다.

프라이버시 친화 시스템 개발을 위한 프라이버시 요구사항 도출 및 보증 사례 작성 (A Method to Elicit Privacy Requirements and Build Privacy Assurance Cases for Privacy Friendly System)

  • 조주혜;이석원
    • 정보과학회 논문지
    • /
    • 제44권9호
    • /
    • pp.918-931
    • /
    • 2017
  • 스마트폰과 웨어러블 기기의 확산으로 개인정보의 축적 및 사용이 증가하여 프라이버시 보호가 이슈화되고 있다. 이에 따라 개인정보 보호를 위한 다양한 보안 기술이 연구 및 발전되고 관련 법률이 개정되고 있지만, 여전히 개인정보 유출 사고가 발생하고 있다. 이는 요구사항 명세 단계에서 프라이버시 요구사항이 명확히 정의되지 않은 채 보안 요구사항만 명세 되어 소프트웨어 개발 시 보안 기술 구현에 집중하기 때문이다. 즉, 기존 연구들은 프라이버시와 보안의 관계성을 고려하지 않은 채 보안 요구사항을 도출하거나 프라이버시 보호를 위한 원칙, 법률 등을 보완하는 것에 집중되어 있다. 따라서 법률을 기반으로 소프트웨어 개발 시 적용 가능한 프라이버시 요구사항을 도출하고 프라이버시와 보안의 관계를 명확히 명시하는 방법이 필요하다. 본 연구에서는 프라이버시 친화 시스템 구축을 위해 필요한 프라이버시 요구사항을 검증 및 도출하고, 프라이버시 보증 사례 작성을 통해 보안과 프라이버시의 관계성을 표현한다.

해외 사례 비교를 통한 가상화 제품의 보안기능 요구사항 분석에 관한 연구 (A Study on Analysis of Security Functional Requirements for Virtualization Products through Comparison with Foreign Countries' Cases)

  • 이지연
    • 디지털융복합연구
    • /
    • 제17권8호
    • /
    • pp.221-228
    • /
    • 2019
  • 클라우드 컴퓨팅 활성화 정책에 따라 가상화 제품에 대한 보안 중요성이 증가하였으며, 보다 안전한 클라우드 환경을 운영하기 위해서는 가상화 제품에 대한 사이버 보안위협 분석 및 보안요구사항 개발이 필요하다. 본 논문은 가상화 제품에 대한 보안특징 및 사이버 보안위협 분석을 통해 보안기능 요구사항 개발을 위한 사전 연구 목적으로 수행되었다. 이를 위해, 미국 및 영국에서 가상화 제품의 보안성 평가를 위해 사용하고 있는 평가제도와 가상화 제품에 대한 보안위협, 보안목적 및 보안요구사항들을 비교했다. 또한, 가상화 제품의 보안특징과 관련된 핵심적인 보안기능 요구사항 개발을 위한 항목 및 절차를 제안하여 보다 안전한 가상화 제품 개발 및 보안 평가기준 마련에 기여하고자 한다.