• Title/Summary/Keyword: 보안 중요도

검색결과 2,272건 처리시간 0.031초

Fuzzy AHP를 적용한 클라우드 컴퓨팅 환경에서 보안 속성의 상대적 중요도 평가 (Relative priority evaluation of security attributes in cloud computing using fuzzy AHP)

  • 최철림;송영재
    • 한국항행학회논문지
    • /
    • 제15권6호
    • /
    • pp.1098-1103
    • /
    • 2011
  • 클라우드 컴퓨팅의 장점에도 불구하고 보안성에 대한 문제들이 많은 사용자들의 선택에 장애가 되고 있다. 본 논문에서는 클라우드 컴퓨팅의 보안성에 대한 ISO 7498-2 표준의 관련 속성들이 전체 보안 품질에 미치는 상대적 영향도를 평가하였다. 많은 요인들의 영향도를 객관적으로 평가하기 위하여 Fuzzy AHP(Analytic hierarchical process)를 적용하였다. 본 연구는 클라우드 컴퓨팅 서비스의 보안 관련 각 속성들의 상대적 중요성을 구체적으로 수치화 할 수 있었고, 클라우드 컴퓨팅 서비스의 효율적인 선택 및 개발에 필요한 관리 방법을 제시할 수 있었다.

Pre-Forensic 정책을 도입한 통합보안관리시스템 연구 (A Study on Enterprise Security Management System with Pre-Forensic policy)

  • 최대수;이용균;김성락
    • 한국정보처리학회:학술대회논문집
    • /
    • 한국정보처리학회 2005년도 춘계학술발표대회
    • /
    • pp.1169-1172
    • /
    • 2005
  • 컴퓨터 포렌식절차에서 증거물 획득은 중요한 부분이다. 컴퓨터 포렌식의 여러 원칙 중 신속성의 원칙은 휘발성 정보의 획득유무와 관계가 있다. 기존 통합보안관리시스템(ESM: Enterprise Security Management) 은 보안이벤트중심으로 정보를 수집한다. 컴퓨터 포렌식에서 중요한 휘발성 시스템 포렌식 정보와 네트웍 포렌식 정보는 수집하지 않는다. 본 논문에서는 통합보안관리시스템에 Pre-Forensic 정책을 도입하여 기존 보안경보기능에 포렌식 데이터 수집 대응방안을 추가한 새로운 통합 보안관리시스템 모델을 제안한다. 제안 시스템은 무결성이 보장되는 많은 증거를 수집할 수 있으며 향상된 컴퓨터 포렌식 증거물 획득 방법을 제시한다.

  • PDF

보안 서비스를 적용한 LAN의 성능 평가 (Performance Evaluation of LAN with Security Services)

  • 김회림
    • 정보보호학회논문지
    • /
    • 제6권1호
    • /
    • pp.25-38
    • /
    • 1996
  • LAN 의 사용이 증가하면서 정보의 정확성과 전달 속도뿐만 아니라 신뢰성이 점점 더 중요해짐에 따라 보안 서비스를 LAN 에 적용하는 것이 필요하게 되었다. 그러나, 정보 보호를 위해 보안 서비스를 적용하여 정보를 LAN 을 통해 교환할 경우 메시지 전달 지연 시간이 길어지고, LAN 의 처리량에도 영향을 미치게 된다. 따라서 적용되는 암호 시스템과 전체 정보량에서의 암호화 정보량이 LAN 의 성능에 미치는 영향을 미리 예측하는 것이 중요하다. 본 논문에서는 이와 같은 필요성에 의해 보안 서비스를 LAN 상에 적용할 수 있는 방법을 제시하기 위해서 Ethernet, Token Ring, FDDI 를 사용하였고, DES, Knaspsack, RSA와 같은 암호 시스템을 적용하였다. 이와 같은 다양한 LAN 환경과 그에 적용할 암호 시스템을 선택하여 교체 적용함으로서 여러 가지 다른 조건의 환경에서의 성능을 평가할 수 있는 보안 서비스가 적용된 LAN 의 시뮬레이션 모델을 개발하였다. 또한 이러한 시뮬레이션 모델을 이용하여 보안 서비스를 LAN 에 적용했을 때의 성능을 평가하였다.

워게임 연동보안(連動保安)을 위한 정책기반(政策基盤)의 객체 보안(保安)화 방법과 관리(管理)시스템 제안 (A Proposal Object Security Method and Management System by Policy Based for Interconnect Security)

  • 유창원;이희조
    • 한국정보처리학회:학술대회논문집
    • /
    • 한국정보처리학회 2010년도 춘계학술발표대회
    • /
    • pp.739-742
    • /
    • 2010
  • 본 논문은 국방 네트워크 환경측면에서 실 전략정보에 대한 접근/활용 범위가 확대되고, 정보의 신뢰성/가용성에 대한 중요도가 강조되고 있는 워게임 연동객체의 보안화 방안에 대해 기술한다. 연동객체는 HLA/RTI에서 시뮬레이션을 위한 페더레이터로 정의된다. RTI는 페더레이터간 정보교환, 접속 사양에 정의된 다양한 서비스를 제공하는 미들웨어이다. 정책을 기반으로 네트워크상에서 자원들에 대한 관리와 접근, 사용을 위한 다양한 기능과 안전하고 편리한 보안기능들이 널리 활용되고 있다. 본 논문에서는 RTI Security 인터페이스와 정책을 기반으로 한 자원접근 방법을 사용해서 페더레이터의 취약한 정보보호 기능을 강화하였다. RTI의 페더레이트 실 정보에 다계층 보안 수준을 적용하고 보안등급별로 필터링하여 연동객체 스스로가 정보를 보호(Self-protection)할 수 있도록 하는 환경을 구성하고 관리할 수 있는 시스템을 제안한다.

해양 사이버보안 및 사용자 인증체계 (Maritime Cybersecurity and User Authentication Systems)

  • 홍승표;이훈재;이영실
    • 한국컴퓨터정보학회:학술대회논문집
    • /
    • 한국컴퓨터정보학회 2023년도 제68차 하계학술대회논문집 31권2호
    • /
    • pp.191-193
    • /
    • 2023
  • 정보통신기술이 발전함에 따라 미래 해양산업에는 첨단 ICT 기술을 중심으로 두고 패러다임이 변화하고 있다. 해양 선박 분야에서는 현 단계인 스마트 쉽(Smart Ship), 자율운항선박(MASS) 등 육상과 선박간의 통신기술이 필요한 시점에서 사이버 공격 위험으로부터 자유로울 수 없다. 선박 간의 사용자 인증은 선박의 보안을 강화하고 인가된 사용자 만이 선박 시스템에 접근하고 조작할 수 있도록 하는 중요한 요소이다. 보안 요구 사항과 해당 규정에 따라 설계되고 구현되어야 하며, 또한 중요한 측면은 인증 시스템의 안전성과 안정성을 유지하기 위해 주기적인 업데이트와 강화된 보안 대책을 시행하는 것이다. 본 논문에서는 선박 간의 사용자 인증기술에 대해서 알아보고 다양한 방법에 대하여 제안하였다.

  • PDF

보안 정보 보호를 위한 프로그램 데이터 근원 분석 (Tracking Sensitive Data Source for Secret Information Protection)

  • 안선우;신장섭;방인영;백윤흥
    • 한국정보처리학회:학술대회논문집
    • /
    • 한국정보처리학회 2016년도 추계학술발표대회
    • /
    • pp.426-428
    • /
    • 2016
  • 컴퓨터 시스템은 악성 프로그램 또는 프로그램의 취약점을 통한 해커의 공격 등 위험에 항시 노출되어 있다. 따라서 이러한 컴퓨터 시스템에서 처리되는 보안적으로 중요한 데이터는 언제나 노출될 위험이 있다. 이 문제를 해결하기 위해 보안적으로 중요한 데이터의 처리 과정을 다른 프로그램 부분과 분리하여 다른 프로그램 부분의 취약점을 통해 해당 데이터까지 위험에 노출되는 것을 막으려는 연구들이 있다. 이러한 연구들에서 필요한 것은 보안적으로 중요한 데이터가 프로그램 상에서 처리되는 시작점을 찾고, 해당 데이터가 처리되는 부분을 분석하는 것이다. 본 연구에서는 그 중 첫 번째 문제를 자동적으로 풀기 위한 컴파일러 기반 분석 도구를 개발하였다.

DW보안관리...프로세스 개선이 핵심

  • 한국데이터베이스진흥센터
    • 디지털콘텐츠
    • /
    • 2호통권81호
    • /
    • pp.12-15
    • /
    • 2000
  • 웹의 등장은 보안이라는 문제를 더욱 중요하게 부각시켰다. 특히 데이터웨어하우스처럼 핵심적인 대규모의 시스템 환경에 있어서의 보안의 거의 기업의 사활과 직결된다고 볼 수 있다. 고급수준의 제어 기능을 지원하는 보안환경은 이제 필수적인 요소이다. 보안 문제는 다이나믹하고도 지속적으로 변화되고 있다. 따라서 데이터웨어하우스 보안 관리자는 프로세스를 계속해서 관리해야 한다. 훌륭한 보안 프로그램은 사용자에게 보안의 중요성을 지속적으로 알리고 동기를 부여해야 하며, 지속적인 업데이트가 가능해야 한다. 외부 침입에 대비하기 위해 시스템 전체를 지속적으로 스캔하는 것도 필수적이다.

  • PDF

정보기술 보안관리 지침 표준화 동향

  • 김정덕
    • 정보보호학회지
    • /
    • 제10권2호
    • /
    • pp.43-50
    • /
    • 2000
  • 인터넷을 중심으로 e-business의 급속한 발전과 정보자산의 보호가 경쟁력을 좌우하는 중요한 수단이라는 인식이 확산됨에 따라 정보보안관리체계 구축에 대한 요구가 급증되고 있다 효과적 정보보안관리체계를 구축하기 위해서는 정보보안관리에 관한 실질적인 지침이나 표준이 개발되어 상호 연계성이 확보되고 이결과로 시장확대가 이루어져야 한다. 특히 선진 외국에서는 정보보안관리체계에 대한 인증작업이 진행되고 있어 향후 정보보안관리가 조직의 국제간 거래에서 충족되어야만 하는 요구조건으로 대두될 것으로 예상된다, 따라서 본 고에서는 정보기술 보안관리 지침에 관한 국내외 표준화 동향을 살펴보고 국내 정보보안관리 지침 표준화 작업이 보다 효과적이고 효율적인 방향으로 전개되기 위한 몇가지 제안을 제시하고자 한다.

  • PDF

통합보안관리 시스템 보안성 평가모델 (Unified Threat Management System Security Evaluation Model)

  • 강상원;전인오;양해술
    • 한국산학기술학회:학술대회논문집
    • /
    • 한국산학기술학회 2009년도 추계학술발표논문집
    • /
    • pp.578-581
    • /
    • 2009
  • 본 논문에서는 통합보안관리 시스템에 대해서 주요 기능을 분석하고 시장동향을 조사하였으며, 기존의 소프트웨어 품질 평가 기술 및 표준화에 관한 연구를 추진하고, 통합보안관리 시스템의 보안성 품질 평가 모델을 개발하였다. 본 연구를 통하여 도출된 통합보안관리 시스템의 보안성 품질 평가 모델을 통하여 통합보안관리 시스템의 품질을 향상시키는데 중요한 역할을 할 것으로 본다.

  • PDF

TPM을 이용한 하둡 보안의 강화 (Improving Hadoop security using TPM)

  • 박승제;김희열
    • 한국정보과학회:학술대회논문집
    • /
    • 한국정보과학회 2012년도 한국컴퓨터종합학술대회논문집 Vol.39 No.1(C)
    • /
    • pp.233-235
    • /
    • 2012
  • 하둡 프레임워크는 현재 오픈소스 기반의 클라우드 인프라의 사실상 표준이다. 최초 하둡은 보안요소를 고려하지 않고 설계 되었지만 현재는 강력한 인증프로토콜인 커버로스를 사용하는 등의 보안 기능이 추가되었다. 하둡 보안은 꽤 안전해 보이지만, 클라우드 컴퓨팅의 범용적인 사용의 가장 중요한 요소는 보안인 것을 감안해보면 클라우드 제공자는 기존보다 더욱 강력한 보안 레벨을 고객에게 보장하여야 한다. 본 논문에서는 하둡 보안의 한계점을 제시하고 하드웨어 보안칩 TPM(Trusted Platform Module)을 이용한 해결방안을 제시한다.