• Title/Summary/Keyword: 시스템보안

Search Result 6,685, Processing Time 0.037 seconds

Developing the Prototype of Security-Hole Scanning Server on Demand (Security On Demand) (주문형 보안 결함 탐지 서버 (Security On Demand) 프로토타입 개발)

  • 천왕성;정종윤;백석철
    • Proceedings of the Korea Institutes of Information Security and Cryptology Conference
    • /
    • 1997.11a
    • /
    • pp.151-160
    • /
    • 1997
  • 최근에 시스템의 불법적인 침입, 정보 유출 등의 보안 사고가 많아지면서 컴퓨터 보안을 위한 많은 방법들이 제시되고 있다. 그 중에서도 컴퓨터 시스템 자체에 존재하는 보안상의 결함을 막기 위한 노력들이 있어왔다. 그러나 시스템의 보안 결함은 기본적으로 운영체제나 어플리케이션 자체의 버그에 기인하므로 끊임없이 출현하는 실정이다. 따라서, 시스템 관리자가 이를 일일이 확인하여 보안 결함을 체크하고 대응하는 것은 상당히 힘든 일일 것이다. 본 논문에서는 HTTP 프로토콜을 이용하여 클라이언트 시스템의 보안 결함을 원격으로 점검해 주는 주문형 보안 결함 탐지 서버(Security On Demand)에 대해 설명한다. 주문형 보안 결함 탐지 서버(이하 SOD 서버)는 서버-클라이언트 모델로서 클라이언트가 원하면 보안 결함을 탐지하는 코드를 전송하여 클라이언트 측에서 실행되도록 한다. 그러므로 SOD서버 측에만 새로이 출현한 보안 결함 탐지코드를 추가하면 클라이언트는 최신의 보안 결함에 대한 점검이 가능하다. 또한 코드 자체가 클라이언트로 전송되어 수행되기 때문에 클라이언트측의 보안 결함 정보가 서버로 유출되지 않는 장점이 있다.

  • PDF

A Effective Database Security Management System based on the Modified RBAC (변형된 RBAC 정책에 기반한 효율적인 데이터베이스 보안 관리 시스템)

  • 강주미;정민아;김정자;원용관
    • Proceedings of the Korean Information Science Society Conference
    • /
    • 2003.10b
    • /
    • pp.88-90
    • /
    • 2003
  • 병원, 은행과 같이 중요한 정보를 다루는 조직체들은 그들 데이터를 보호하기 위해 기업 환경과 어플리케이션 특성에 맞는 특별한 데이터베이스 보안 정책을 사용하고 있다. 이러한 대규모의 조직체에서는 업무가 다양하고 복잡하므로 보안정책에 대한 변경이 빈번하게 발생한다. 따라서 보안정책의 무결성을 보존하면서 수시로 변경되는 보안 요구사항을 반영하고 효율적으로 보안관리를 할 수 있는 보안 시스템이 요구된다. 본 연구에서는 조혈계 질환 시료정보관리시스템을 대상으로 IRH(Improved Role Hierarchy)를 이용한 유연성 있는 데이터베이스 보안 시스템을 구현하였다. 데이터 접근은 MAC 방식으로 통제하며, RBAC의 역할계층(Role Hierarchy)을 개선한 IRH를 사용하여 유연성 있는 접근제어를 제공하고 효과적인 보안관리를 할 수 있다. 본 시스템은 보안정책이 바뀔 경우 분산된 보안관리 방식으로 IRH를 수정함으로써 정책 변경이 용이하고 주체의 보안등급이 고정되지 않은 상태에서 IRH을 통해 사용자와 세션이 맺어질 때 결정되므로 정책이 바뀐 후에도 변경된 보안정책이 유연하게 적용된다.

  • PDF

A Design of Integration Management System for Security Information (보안정보 통합관리 시스템의 설계)

  • 김주한;문기영
    • Proceedings of the Korea Multimedia Society Conference
    • /
    • 2004.05a
    • /
    • pp.99-102
    • /
    • 2004
  • 현재의 보안정보에 관리는 크게 공개키를 기반으로 공개키 쌍의 관리만이 표준화된 형식으로 사용되고 있을 뿐, 다양한 시스템들 및 사용자들이 필요한 대부분의 보안정보들은 시스템별 흑은 사용되는 보안 서비스들의 따라 달리 관리되고 있다. 본 논문에서는 여러 종류의 보안정보들을 통합 관리하는 보안 정보 통합 관리 시스템을 설계하였다.

  • PDF

Efficient security solution structure design for enterprise security management system (통합 보안 관리 시스템 구축을 위한 효율적인 보안 솔루션 구조 설계)

  • Kang Min-gyun;Han Kun-Hee;Ha Kyung-Jae;Kim Seok-soo
    • Journal of the Korea Institute of Information and Communication Engineering
    • /
    • v.9 no.4
    • /
    • pp.824-831
    • /
    • 2005
  • Past corporaion's network security system is single security solution, or mixed several ways, but there was inefficient system because doing not get into organic link But, constructed more strong security system by ESM enterance on. ESM uses way to integrate of each agent to manage easily various kinds security solution. That is, it is system that connect system of existent VPN, FireWall, IDS and so on configurationally depending on security policy and manage. ESM is security system that is developed more than existent security system. But, practical use of network and the development speed of technology being increasing with the mon faster speed, is heightening the level more as well as dysfunction of information crime and so on. Many improvements are required at ESM system, this research wished to make up for the weak-point in the ESM system about interior security. Studied on structure of security solution that is basis of security policy. VPN, Firewall, IDS's link that is main composition of existing security system analysis, reconstructed. And supplemented security of ESM system itself. Establish imaginary intrusion and comparative analysis access data that apply each Telnet Log analysys IDS existent ESM system and proposed ESM system comparative analysis. Confirm the importance of interior security and inspected security of proposed system.

An Implementation of a Multilevel Secure Relational Database System Using View Concepts (뷰의 개념을 이용한 다단계 보안 관계 데이타베이스 시스템 구현)

  • 조완수;배해영
    • Proceedings of the Korea Institutes of Information Security and Cryptology Conference
    • /
    • 1995.11a
    • /
    • pp.69-78
    • /
    • 1995
  • 다단계 보안을 지원하는 데이타베이스 시스템은 상이한 보안 등급을 갖는 데이타와 상이한 접근 권한을 갖는 사용자를 동시에 지원하는 데이타베이스 시스템이다. 본 논문에서는 다단계 보안 관계 데이타베이스 관리 시스템을 구현하기 위하여 주요 시스템 설계 전략을 분석하고, 이를 기초로 정보보안베이스 분할 및 계층화, 균형 보증 방식에 의한 보안 커널 구성, 다단계 보안 기반으로써의 뷰의 사용 등을 설계 전략으로 채택한다. 계층 구조에 의한 다단계 보안 데이타베이스 시스템의 설계는 기존 보안기술의 사용을 가능하게 하여 최소한의 개발 노력으로 시스템을 구현할 수 있도록 한다. 최상위 계층의 다단계 질의 처리기는 사용자에 의한 다단계 릴레이션의 정의 및 다단계 질의어의 처리를 위한 전처리기로 써 표준 관계 데이타베이스 관리 시스템과의 인터페이스를 담당한다.

  • PDF

산업 제어시스템 보안성 평가제도 동향

  • Kim, Woonyon;Park, Eung-Ki;Kim, Sin-Kyu;Jee, Yoon-Seok
    • Review of KIISC
    • /
    • v.29 no.2
    • /
    • pp.5-15
    • /
    • 2019
  • 산업 제어시스템 보안 취약점 발견의 증가, 사이버보안 사고로 인한 정전과 같은 물리적 피해 발생, 4차 산업혁명으로 확산되는 스마트공장 및 스마트시트의 산업 제어시스템 네트워크 연계 증가 등으로 인해 산업 제어시스템에 대한 보안위협이 급증하고 있으며, 이에 대한 보안대책이 요구되고 있다. 본 논문에서는 산업 제어시스템 구성요소에 대한 보안 내재화를 유도하고, 산업 제어시스템의 도입, 운영, 유지보수 과정에서 사이버보안을 고려할 것을 요구하는 산업 제어시스템 보안성 평가제도의 동향에 대해서 설명한다. 구체적으로는 미국, 일본, 프랑스 등의 국가기관, ISA, IEC, UL 등과 같은 국제 표준화 기구, $T{\ddot{U}}V$ $S{\ddot{U}}D$, exida와 같은 글로벌 시험기관, GE와 같은 제조사에서 실시하고 있는 산업 제어시스템 보안성 평가제도를 설명하고, 평가제도를 분류하여 특성을 파악할 수 있도록 제시하였다.

The Policy Distribution Algorithm of Firewall in Integrated Security Management (통합보안관리시스템의 방화벽정책 분배를 위한 알고리즘 : FALCON)

  • Kim, Gwang-Hyeok;Gwon, Yun-Ju;Kim, Dong-Su;Jeong, Tae-Myeong
    • The KIPS Transactions:PartC
    • /
    • v.9C no.4
    • /
    • pp.467-472
    • /
    • 2002
  • Recently, Networks are required to adopt the security system and security consulting because of security threats and vulnerabilities of systems. Enterprise Security Management (ESM) is a system which establishes the security zone composed of security systems and Firewalls and applies the security policy to each security system. A relevant ESM is based on the effective policy and the proper security system. Particularly, multiple firewalls in ESM are concerned with the security policy about each traffic. In this paper, we describe the problems that can be occurred when we select the firewalls to apply security policy of access control in ESM composed of multiple firewalls and propose the FALCON algorithm, which is able to select the firewalis to apply the policy. We expect that FALCON algorithm offers stability, scalability and compactness for selecting firewall set.

Design of the Security Evaluation System for Decision Support in the Enterprise Network Security Management (대규모 네트워크 환경에서의 보안관리를 위한 보안평가 시스템 설계)

  • 이재승;김상춘
    • Journal of KIISE:Information Networking
    • /
    • v.30 no.6
    • /
    • pp.776-786
    • /
    • 2003
  • Security Evaluation System is a system that evaluates the security of the entire enterprise network domain which consists of various components and that supports a security manager or a Security Management System in making decisions about security management of the enterprise network based on the evaluation. It helps the security manager or the security management system to make a decision about how to change the configuration of the network to prevent the attack due to the security vulnerabilities of the network. Security Evaluation System checks the “current status” of the network, predicts the possible intrusion and supports decision-making about security management to prevent the intrusion in advance. In this paper we analyze the requirements of the Security Evaluation System that automates the security evaluation of the enterprise network which consists of various components and that supports decision-making about security management to prevent the intrusion, and we propose a design for it which satisfies the requirements.

Security Policy Model for the Intrusion Detection and Response on Enterprise Security Management System (통합보안관리 시스템에서의 침입탐지 및 대응을 위한 보안 정책 모델에 관한 연구)

  • Kim, Seok-Hun;Kim, Eun-Soo;Song, Jung-Gil
    • Convergence Security Journal
    • /
    • v.5 no.2
    • /
    • pp.9-17
    • /
    • 2005
  • Recently It's difficult to deal with about variety of attack. And Simple Security management have a problem. It is that they don't develop system measuring their system envoirment and have efficient attack detector, countermeasure organization about large network. Therefore, need model about enterprise management of various security system and intrusion detection of each systems and response. In this paper, improve PBNM structure that manage wide network resources and presented suitable model in intrusion detection and response of security system. Also, designed policy-based enterprise security management system for effective intrusion detection and response by applying presented model to enterprise security management system.

  • PDF

Effective Ship Security Audit and Training (효과적인 선박보안(ISPS)심사 및 교육에 관한 고찰)

  • Lee, Young-Sun
    • Proceedings of KOSOMES biannual meeting
    • /
    • 2004.11a
    • /
    • pp.13-16
    • /
    • 2004
  • 2001년 9월 11일 미국에 대한 항공기 데러 이후 해상화물운송선박 및 항만시설에 대한 해상 테레에 대비하고자 IMO에서 "국제선박 및 항만시설보안 코드(ISPS Code)"를 제정 및 채택하여 2004년1월 1일부터 발효 중이다. 이와 관련하여 선박에서 이를 적용하기 위하여 해운선사에서는 많은 노력을 경주하였으며 보안시스템을 효과적으로 운영하는가에 대한 검증은 선박보안심사를 통하여 이루어지고 있다. 또한 보안시스템을 운영하고자 할 경우에는 회사보안책임자, 선박보안책임자 및 해상종사자에 대한 효과적인 사전교육이 반드시 필요한 실정이다. 따라서 향후 선박보안심사는 ISM 심사와의 차이를 고려하여 시스템의 이해 및 운영, 보안설비 정비, 보안사건 발생시 비상대응 및 시스템활동기록의 검증에 집중하여야 하며 ISM 심사와의 통합형태가 되어야 할 것이다. 또한 선박보안교육의 경우에는 교육기관을 통한 보안교육에만 의존할 것이 아니라 승선 전 및 승선 후 교육을 통하여 보안의식을 고양시키어야 한다.

  • PDF