• Title/Summary/Keyword: 시스템보안

Search Result 6,685, Processing Time 0.033 seconds

Design of Network Security Model using Contract Net Protocol (계약망 프로토콜을 적용한 네트워크 보안 모델의 설계)

  • 서경진;조대호
    • Proceedings of the Korea Society for Simulation Conference
    • /
    • 2002.11a
    • /
    • pp.23-28
    • /
    • 2002
  • 최근에 분산 시스템과 같이 이기종의 컴퓨팅 환경을 효율적으로 통합하는 방법에 관한 다양한 연구가 진행되고 있다. 네트워크 보안에서는 각 보안 시스템들이 효율적인 침입탐지와 차단을 위해서 분산화되고 있으며 분산된 보안 시스템들을 조정하고 통합하기 위해서 분산인공지능(Distributed Artificial Intelligence)의 개념을 도입하고 있다. 본 논문에서는 분산침입탐지 시스템(Distributed Intrusion Detection System)과 침입차단 시스템(firewall)이 계약망 프로토콜(Contract Net Protocol)에 의해 상호 연동하여 외부 네트워크에서 유입된 패킷의 정보를 통해 침입을 탐지하고 차단하는 네트워크 보안 모델을 설계하였다. 본 연구진이 구성하고 있는 시뮬레이션 환경에서는 네트워크에 존재하는 다양한 보안 모델들을 계층적으로 구성하기 위해 DEVS 방법론을 사용하였다. 보안 시스템의 연동은 계약망 프로토콜에 의해 이루어지는데 네트워크에 분산되어 있는 각각의 전문성을 가진 침입탐지 에이전트들이 중앙 콘솔에 비드(bid)글 제출하고 중앙 콘솔은 최상의 비드를 제출한 에이전트를 선택하여 침입을 탐지하게 된다. 그리고 탐지된 정보를 참조하여 침입차단 시스템은 능동적으로 침입을 차단하게 된다. 이와 같은 모델의 설계를 통해서 기존의 침입탐지 시스템들이 탐지하지 못한 침임을 탐지하게 되고 보안시스템에서의 오류발생빈도를 감소시키며 탐지의 속도를 향상시킬 수 있다.

  • PDF

Design of Network Topology Map Generator for Management of Security System (보안 시스템의 관리를 위한 망 토폴러지 맵 생성기의 설계)

  • Ahn, Gae-Il;Baik, Kwang-Ho;Kim, Ki-Young;Jang, Jong-Soo
    • Proceedings of the Korea Information Processing Society Conference
    • /
    • 2002.11b
    • /
    • pp.1293-1296
    • /
    • 2002
  • 악의 있는 사용자로부터 네트워크와 시스템을 보호하기 위하여 침입 탐지 시스템이나 방화벽같은 보안 시스템들이 제안되었다. 현재 보안 영역은 사용자 망에서 ISP 망으로 확대되고 있으며, 그에 비례하여 보안 시스템의 관리가 상대적으로 중요해졌다. 또한 보안 시스템에 적용하는 정책도 단순 정적 설정에서 현재의 보안 상황을 반영하여 정책을 재 수립하는 동적 설정으로 바뀌고 있기 때문에, 이를 위하여 관리자에게 망 상태를 주기적으로 보고하는 일도 또한 매우 의미 있는 일이 되었다. 본 논문에서는 SNMP(Simple Network Management Protocol) 프로토콜을 이용하여 보안 시스템의 설치 및 운용을 용이하게 할 수 있는 망 토폴러지 맵 생성기를 설계한다. 제안하는 망 토폴러지 맵 생성기는 탐색할 네트워크 도메인이 주어지면 자동적으로 네트워크 시스템과 보안 시스템을 발견하여 망 토폴러지를 생성하며 또한 망 상태를 주기적으로 수집하는 기능도 제공한다.

  • PDF

A Role-Based Access Control Security Model for a Distributed Hypertext System (역할기반접근제어를 기반으로 한 분산 하이퍼텍스트 시스템 보안모델)

  • Jeong, Cheol-Yun;Lee, Hyeong-Hyo;No, Bong-Nam
    • The Transactions of the Korea Information Processing Society
    • /
    • v.5 no.3
    • /
    • pp.720-731
    • /
    • 1998
  • 멀티미디어, 인터넷 환경에서 하이퍼텍스트 시스템의 활용이 일반화됨에 따라 하이퍼텍스트 시스템에 저장된 정보에 대한 보호를 위해 권한부여나 접근제어와 같은 상위수준의 보안 메카니즘의 필요성이 요구되었다. 또한 분산환경에서는 하이퍼텍스트 시스템내에 저장된 정보들의 정형화된 스키마의 부재, 비체계성 등으로 인하여 보다 복잡한 체계의 보안이 필요하다. 본 논문에서는 분산 하이퍼텍스트 시스템 보안모델을 설계하기 위해 하이퍼텍스트 시스템의 특성 및 현재까지 제안된 보안 메카니즘을 살펴보고, 하이퍼텍스트 시스템상에 다양한 접근제어 정책들을 적용하였을 때의 문제점들을 제시한다. 또한 본 논문에서 제안하는 분산 하이퍼텍스트 시스템 보안모델의 기본개념인 연산도메인의 구성요소 및 관련 성질에 대해 기술하고, 현재 상용시스템에서 보안 메카니즘으로 널리 활용중인 역할기반 접근제어 정책과 연산도메인이 결합된 새로운 보안모델에 대해 기술한다. 마지막으로 본 모델의 장 단점 및 추후 연구과제를 제시한다.

  • PDF

Security Self-Analysis and Self-Evaluation for Public Information System (공공기관 정보시스템의 자가진단 보안 분석.평가 연구)

  • 김인중;정윤정;이철원;장병화;원동호
    • Proceedings of the Korea Institutes of Information Security and Cryptology Conference
    • /
    • 2002.11a
    • /
    • pp.629-632
    • /
    • 2002
  • 공공기관은 자신의 정보시스템에 대한 보안 대책을 수립하기 위하여 자체 보안·분석평가를 수행함으로써 적절한 보안 목표와 방향을 설정해야 한다. 하지만, 현재 연구되어 있는 위험분석 및 보안평가방법론등은 복잡하고 전문적인 사항이 많으므로 자체 보안분석을 수행하기에는 인력 및 비용이 많이 소요된다. 이를 위하여 본 논문에서는 정보시스템의 위험분석방법론에서 제시하는 자산, 취약점, 위협, 대응책에 보안평가방법론을 포함하여 정보시스템에 대한 모델링, 가정, 증상, 원인, 해결책등을 통한 자가진단 보안 분석·평가 방법을 제시한다.

  • PDF

Policy-bsed Security Management for Intrusion Detection (침입 탐지를 위한 정책 기반의 보안 관리)

  • 조수형;김정녀
    • Proceedings of the Korean Information Science Society Conference
    • /
    • 2002.10c
    • /
    • pp.574-576
    • /
    • 2002
  • VPN, 전자상거래 등의 인터넷 서비스들이 인터넷을 통해 빠르게 퍼져가고 있지만, 인터넷이 가지고 있는 보안 취약성 때문에 항상 해킹의 위험에 노출되어 있다. 이러한 해킹의 피해를 최소화하고 동적으로 침입을 감지할 수 있는 침입 탐지 시스템과 같은 보안 솔루션이 필요하다. 그리고, 보안 정책이 없는 관리 시스템은 보안 환경의 변화에 민첩하게 대처하지 못하고 통합된 관리 방법을 제시하지 못한다 이 논문에서는 표준화된 보안 정책과 분석, 유지, 복구 기능을 가지고 정책을 기반으로 동작하는 보안 관리 시스템을 설계하였다. 보안 관리 시스템은 정책에 따라 관리 상태를 설정하고, 정책의 통신을 위해 COPS를 이용한다. 그리고, 네트워크상의 패킷을 필터링하고 침입을 탐지하며 불법 침입을 통보한다.

  • PDF

A Study on the Scope of Security Level Management for Information Systems (정보시스템 보안수준관리 필요성 및 범위에 관한 연구)

  • Kim, Tai-Hoon
    • 한국IT서비스학회:학술대회논문집
    • /
    • 2007.05a
    • /
    • pp.167-171
    • /
    • 2007
  • 정보기술의 발달 및 정보화의 촉진으로 인해 정보시스템의 복잡도는 급격히 증가하고 있으며, 이에 따라 정보보호제품을 설치 ${\cdot}$ 운영함으로써 보안목적을 달성하는 과거의 보안정책은 한계에 도달하였다고 할 수 있다. 대부분의 정보시스템 사용자들은 해당 정보시스템의 보안대책에 대한 신뢰가 적절한 수준인지 판단할 수 있기를 원하고 있으며, 또한 이러한 수준이 지속적으로 유지되기를 바라고 있다. 보안수준을 유지하기 위해서는 지속적으로 해당 시스템의 보안수준을 확인하여야 하는데, 이러한 확인 및 판단의 근거를 제공하는 가장 기본적이고 전통적인 방법은 보안수준에 대한 평가이다. 본 논문에서는 정보시스템의 보안수준을 유지하기 위한 보안수준관리의 필요성과, 이를 위해 보안수준 확인이 필요한 평가 대상항목을 식별하였다.

  • PDF

빅데이터를 활용한 보안로그시스템

  • Jeon, Gyeong-Sik;Lee, Hyeon-Gyeong;Jeon, Sam-Hyeon;Kim, Jong-Bae
    • Proceedings of the Korean Institute of Information and Commucation Sciences Conference
    • /
    • 2015.05a
    • /
    • pp.710-711
    • /
    • 2015
  • 최근 사이버 공격이사회, 국가적 위협으로 대두되고 있다. 최근 신종 악성코드에 의한 A.P.T 공격이 사회적으로 큰 혼란을 야기하고 있다. 이에 따라 기업 내에서 방화벽, IPS, VPN 등의 네트워크 보안 시스템의 통합 관리를 목적으로 하는 통합관제시스템(ESM)의 필요성이 제기되었다. 그러나 기존의 ESM의 방식은 외부에서 내부로 유입되는 트래픽만을 모니터링하는 네트워크 기반 공격 탐지기법을 사용하기 때문에, 외부 사이버 공격만을 차단할 수 있다는 한계점을 가지고 있다. 따라서 본 연구는 주요 IT 기반시설의 네트워크, 시스템, 응용 서비스 등으로부터 발생하는 데이터 및 보안 이벤트 간의 연관성을 분석하여 보안 지능을 향상시키는 빅데이터를 활용한 보안로그시스템을 제안한다. 본 연구에서 제안한 빅데이터를 활용한 보안로그시스템을 통해 분산 기반의 저장/처리 기술 적용하고자 한다.본 기술을 적용한 지능형 정보 분석 플랫폼 구성을 통해, 가용성과 확장성을 확보하여 통합적 보안 관제가 가능하도록 한다. 뿐만 아니라 기업 내로의 악성코드 유입, 감염(전파) 그리고 실시간 모니터링이 가능하여 고객 서비스 만족도가 향상되는 파급효과가 기대된다.

  • PDF

The Design of LSM-Based Extended RBAC Security System (리눅스 보안 모듈 기반의 확장된 역할 기반 접근 제어 보안 시스템 설계)

  • 박신혜;예흥진;김동규
    • Proceedings of the Korean Information Science Society Conference
    • /
    • 2003.10a
    • /
    • pp.628-630
    • /
    • 2003
  • 오늘날의 규모가 매우 크고 복잡한 시스템 및 네트워크 환경 하에서 컴퓨터 시스템의 보안 관리는 매우 중요하다. 역할기반 접근제어 (RBAC : Role-Based Access Control)는 시스템 상의 역할을 기반으로 하는 접근제어 메커니즘으로 복잡한 접근정책을 기술하고, 시스템 관리상의 에러와 비용을 줄일 수 있다. 본 논문은 리눅스 커널에 보안 강화를 지원하는 리눅스 보안 모듈(LSM: Liunx Security Module) 프레임워크 상에서 확장된 역할기반 접근제어 보안 시스템 (LSM-Based Extended RBAC Security Module)을 제안한다. 본 고에서 제안된 시스템은 보안의 강화를 위하여 원 타임 패스워드 (One-Time Password)의 강화된 인증 방식과 부분적 다중 계층 보안 (Partial Multi-Level Security), 임의적 접근 제어(Discretionary Access Control) 및 감사 정보를 통한 보안 정책 오류 검사 및 대응 (Security Policy Validation and Response) 기능을 지원한다.

  • PDF

Development of Managing Security Services System Protection Profile (보안관제시스템 보호프로파일 개발)

  • Son, Seung-Wan;Kim, Kwang-Seok;Choi, Jung-Won;Lee, Gang-Soo
    • Journal of Digital Contents Society
    • /
    • v.16 no.2
    • /
    • pp.345-353
    • /
    • 2015
  • Security Management System is a system which operates in the security control center for security control. All living things across the Internet in recent years, with the rapid increase in the subscriber base has increased the need for network security dramatically depending on yirueojim through web services, thus cyber security sheriff, I have a big issue to build a security management system, each agency and perform control tasks. But the security functional requirements for security management system would not specified exactly, in developing a security management system to build and design a situation that PP's needs require a lot of trouble. In this paper, we develop a Managed Security System Protection Profile for the security functional requirements specification of the security management system.

A Study on US Civil Aviation Security Legislations & Regulations (미국 민간항공보안 법규정에 대한 고찰)

  • Lee, Joo-Hyung;Hwang, Ho-Won
    • The Korean Journal of Air & Space Law and Policy
    • /
    • v.29 no.2
    • /
    • pp.183-204
    • /
    • 2014
  • US 911 incidents have changed all aviation security system in the world. Especially the US changed all existing system into new one. One of the most fundamental changes is aviation security acts, regulation and several programmes. Based on the new aviation security act enacted in 2001, several code of federal regulations have been amended to strengthen US aviation security system. These regulation also enable new aviation security programmes including several airline and airport security related programmes, K-9 programme, BDO programme and air marshall programmed. All the programmes enables US aviation security improvements. Also the creating of TSA based on the aviation and transportation security act has provided the enhancement of aviation security in US. The purpose of this thesis is studying the change of aviation security system in the US especiatly in terms of aviation security legislation perfective and comparing the system with Korean aviation security legal system and provides possible solution to enhance Korean aviation security legislation and structure.