• Title/Summary/Keyword: 보안 정책 관리

Search Result 584, Processing Time 0.033 seconds

Security policy Model and description language for Secure Operating Systems (보안운영체제를 위한 보안정책모델 및 기술언어)

  • Cho Joo-Bong;Kim Jung-Sun;Kim Min-Soo;Noh Bong-Nam
    • Proceedings of the Korea Institutes of Information Security and Cryptology Conference
    • /
    • 2006.06a
    • /
    • pp.223-227
    • /
    • 2006
  • SELinux와 같은 보안 운영체제들은 정교한 접근통제 기능을 제공하고 있으나 타입(Type)과 매크로 등과 같은 정책 설정 구성요소가 많아지게 됨으로서, 운영체제에 대한 지식이 부족한 정책관리자가 정책을 설정하고 적용하기 어렵다. 이러한 정책기술 및 적용의 복잡성은 SELinux와 같은 훌륭한 보안운영체제의 범용화의 걸림돌이 되고 있다. 따라서 본 논문에서는 이러한 정책기술 및 정책 설정의 문제점을 해결하기 위해 정책관리자들이 사용하기 쉬운 보안 정책모델과 기술언어를 제안하고 SELinux의 정책과 성능을 비교하여 제안한 방법이 개선되었음을 보인다.

  • PDF

FORTEZZA 카드의 사용자관리를 위한 보안정책

  • 이훈노;이수미;이정현;김영수;장태주;이동훈;임종인
    • Review of KIISC
    • /
    • v.12 no.1
    • /
    • pp.55-65
    • /
    • 2002
  • 본 고에서는 미국 NSA가 주도하여 수행하고있는 다중등급 정보시스템 보안사업(MISSI ; Multi-level Informa tion System Security Initiative)에 사용되고 있는 보안모듈인 FORTEZEA 카드의 보안정책에 대하여 기술한다. MISSI와 같은 통합된 전산망에서 다중 등급 정보를 처리하기 위한 보안 모듈의 접근통제와 보안정책에 대해 조사하였다.

A Role-Based Access Control Mechanism using Z language in Distributed System (분산시스템에서 Z언어를 이용한 역할기반 접근제어 메커니즘)

  • Choe, Eun-Bok;No, Bong-Nam
    • The KIPS Transactions:PartC
    • /
    • v.8C no.2
    • /
    • pp.113-121
    • /
    • 2001
  • 접근제어의 목적은 컴퓨팅 자원 및 통신 정보자원 등을 부당한 사용자로부터 사용되거나, 수정, 노출, 파괴와 같은 비합법적인 행위로부터 보호하는데 있다. 대표적인 보안 정책 중에서 Biba 모델은 정보의 무결성을 보장하지만 상업적인 환경에 적용되기는 다소 미흡하며, 역할기반 접근제어 정책은 상업적인 측면의 보안정책에 적용이 가능하지만 접근되는 객체의 중요도에 따른 보안등급이 고려되지 않았다. 본 논문에서는 Biba 모델의 보안등급을 역할기반접근제어 모델에 적용함으로써 주체가 해당 객체를 부당하게 변경하는 것을 방지함과 동시에 수많은 접근권한을 관리하는데 융통성을 제공한다. 그리고 제안한 접근제어 모델의 제약조건들을 정형 명세 언어인 Z언어를 통해 명확히 표현함으로써 정책 입안자나 프로그래머가 접근제어정책을 설계하고 구현하고자 할 때 프로그램 개발에 소요되는 시간을 단축할 수 있다. 또한, 제안한 모델을 망관리 객체의 연산과 등급을 갖는 역할과 제약조건을 사용하여 실제 운영되는 통신망 관리에 적용하여 봄으로써 정보의 무결성이 보장됨을 보였다.

  • PDF

Design and Implementation of Batch Security Policy Management System (일괄 보안정책 관리 시스템의 설계 및 구현)

  • Kim Yi-Gon;Shin Young-Sun;Yu Sung-Hun;An So-Jin;Park Jin-Sub
    • Proceedings of the Korean Information Science Society Conference
    • /
    • 2006.06c
    • /
    • pp.262-264
    • /
    • 2006
  • 오늘날 빠른 정보화로 인한 역기능의 발생으로 인하여 침입탐지, 침입차단 및 방지 시스템들의 다양한 보안 솔루션을 도입하여 사용하고 있다. 하지만 제로 데이 공격과 같이 빠르게 확산될 경우 보안 장비에 빠르게 정책을 적용해야 하지만 보안 장비마다 각기 다른 접근 및 제어 형식으로 인하여 빠르게 대처하고 있지 못하다. 본 논문에서는 이러한 문제점을 보완하기 위해 한번의 정책 주입으로 대규모 네트워크에 설치되어 있는 보안 장비 및 네트워크 장비에 보안정책을 주입 시킬 수 있는 일괄 보안정책 관리 시스템에 대한 설계 및 구현에 대하여 논하고자 한다.

  • PDF

A Study on Malicious Code Detecting Policy by ESM Correlation (ESM 상호연관분석을 통한 악성코드 탐지정책에 관한 연구)

  • Kim, HakSoo
    • Proceedings of the Korea Information Processing Society Conference
    • /
    • 2009.11a
    • /
    • pp.661-662
    • /
    • 2009
  • 갈수록 심각해져가는 보안위협 속에 많은 기관들은 다양한 정보보호시스템을 구축하고, 이를 통합하는 통합보안관리시스템을 운영하고 있다. 이러한 통합보안관리시스템은 이기종간 보안로그를 상호연관분석 할 수 있는 기능을 다양한 방법을 통해 제공하고 있다. 이러한 다양한 상호연관분석 방법 중 다단계 상호연관분석 방법을 이용한 통합보안관리시스템에서 내부자원이 악성코드에 악용되는 걸 사전에 탐지할 수 있는 상호연관분석 정책을 제안한다.

Design and Implementation of Security Solution Structure to Enhance Inside Security in Enterprise Security Management System (통합보안관리 시스템에서 내부 보안을 향상시킨 보안 솔루션 구조의 설계 및 구현)

  • Kim Seok-Soo;Kang Min-Gyun
    • The Journal of the Korea Contents Association
    • /
    • v.5 no.6
    • /
    • pp.360-367
    • /
    • 2005
  • Corporation's computerization developed by diffusion of internet, and dysfunction of Information is increasing greatly with virus, computing network infringement. Therefore, the today, corporation security is more and more emphasized. Security solution by that importance of security rises so is developing together Security solution is developing to ESM system in existing single system and important thing is function of each security solution and optimizing design of policy. Existent security policy taking a serious view security from external invasion but security of interior the importance rise the today. Accordingly, must construct ESM system of new structure for this. This paper proposes and embodied integration security administration system that solidify interior security utilizing IDS. Experiment external IP and ID access and analyzed the result.

  • PDF

The Effect of Organization's Industrial Security Management on Employees' Security Policy Compliance Intention (조직의 산업보안 활동이 구성원의 보안 정책 준수 의도에 미치는 영향)

  • Donghwan Lee;Seungwook Park
    • Convergence Security Journal
    • /
    • v.22 no.3
    • /
    • pp.57-68
    • /
    • 2022
  • As the importance and awareness of security have recently expanded, companies and governments are making continuous efforts and investments for security management. However, there are still many security threats in the organization, especially security incidents caused by internal staff. Therefore, it is very important for members to comply with security policies for organizational security management. Therefore, this study classified industrial security management into technical security, physical security, and managerial security, and applied the theory of planned behavior to investigate the impact relationship on the intention to comply with security policies. SPSS 25 and AMOS 25 were used for statistical analysis, and the study found that technical security had a positive(+) effect on subjective norms, physical security had a positive(+) effect on perceived behavior control, and attitude and perceived behavior control had a positive(+) effect on security policy compliance intention.

Design and Implementation of Security Policy Interpreter for heterogeneous security products (이기종 정보보호제품의 통합정책관리를 위한 인터프리터 설계 및 구현)

  • Hong Chul-eui;Park Jin-sub;Shin Young-sun;Kim Yi-gon
    • Proceedings of the Korean Information Science Society Conference
    • /
    • 2005.11a
    • /
    • pp.22-24
    • /
    • 2005
  • 조직의 네트워크를 관리하기 위해 기관이나 단체에서는 다양한 보안관리 시스템을 운용하고 있다. 그러나 보안관리 시스템기능과 설정방법등이 서로 달라 외부의 공격에 대하기에는 어려움이 많다. 이한 문제점을 해결하기 위해 본 논문에서는 여러 보안관리 시스템 정책이 일관되고, 신속하게 적용될 수 있는 인터프리터를 제안한다. 안한 시스템을 네트워크 관리에 적용할 경우 관리자가 보안관리 시스템의 특별한 설정방법을 숙지하지 않고도 정책을 신속하고 일관되게 적용할 수 있어 외부의 공격으로부터 내부 네트워크를 보다 안전하게 보호할 수 있을 것이다.

  • PDF

A Study on the Factors that affect the Recognition of Policy Effectiveness in the Security Management : Focused on the Hotel Employee (재난위기관리 단계에 따른 보안관리 정책의 효과성 - 호텔 종사자를 중심으로 -)

  • Lee, Sang Dong;Joo, Seong Bhin
    • Convergence Security Journal
    • /
    • v.16 no.1
    • /
    • pp.33-38
    • /
    • 2016
  • The study is intended to examine awareness of safety as a differentiated service strategy and t to induce offer of more competitive services to the internal and external consumers in service industry of the South Korea. In the pursuit of this purpose, the typical occupations of the service industry targeted hotel employees and this study investigate the policy effectiveness of security management in Korea hotels. Specifically, this study was conducted by survey and involved major hotel(Seoul, Busan, Gyeongsangnam-do, Gyeongsangbuk-do) across the country. This survey went through feasibility study by major hotels managers. The results were as follows: Findings of the study suggested that most of disaster management stages did not have a statistically significant relationship with the policy effectiveness of security management. Only, repair stage have significant impact on the policy effectiveness of security management. This finding was found to be attributable to the fact that hotel employee would be concentrated in the tangible results of security management.

A Study on the Dynamic Encryption Manager for Improved Timeliness in Secure Real-Time Database Systems (보안 실시간 데이터베이스 시스템에서 시간성 향상을 위한 동적 암호화 관리자에 관한 연구)

  • Lee, Soon-Jo
    • Journal of the Korea Institute of Information and Communication Engineering
    • /
    • v.9 no.1
    • /
    • pp.210-216
    • /
    • 2005
  • In many real-time applications, security is another important requirement, since the secure real time database system maintains sensitive information to be shared by multiple users with different levels of security clearance or to be attacked by hackers with ill will. Encryption policies are necessary for the security of secure real-time database systems in addition to the existing security methods, too. However, there has not been much work for the encryption policies in secure real-time database systems, although sensitive information must be safeguarded in real-time systems as well. In this paper, we propose a encryption manager for the purpose of solving the encryption policies of the secure real-time database systems. What is important in the encryption policies of secure real-time database systems is security and timeliness. A significant feature of the proposed encryption manager is the ability to dynamically adapt a encryption algorithm that consider transaction deadline and security level.