• 제목/요약/키워드: 접근 통제

검색결과 723건 처리시간 0.024초

IOA 기반의 지능형지속위협 대응 위한 지능형 정보보호시스템 (The IOA-Based Intelligent Information Protection System for Response of Advanced Persistent Threats)

  • 류창수
    • 한국정보통신학회논문지
    • /
    • 제20권11호
    • /
    • pp.2067-2072
    • /
    • 2016
  • 최근 기존 정보보호시스템을 우회하는 공격 기법의 발달로 사용자가 인식하지 못하는 형태의 정보자산에 대한 지속적인 공격으로 위협이 되고 있다. 이는 기존 시스템의 단일 대응이 어려운 APT 공격, 우회접근공격 및 암호화 패킷에 대한 공격 등에 대한 침해예측 시도에 대한 즉각적인 대응을 지원하고 공격지표 위주의 방어 전략으로 정보보호 시스템에 대한 지속적인 모니터링의 수행이 요구되고 있다. 본 논문에서는 지능형지속위협 공격경로차단을 위해 정보자산에 대한 업무영향평가를 통한 예방통제로 중요한 자산 식별하고 위험을 미리 제거하기 위하여 취약성 분석, 위험분석을 통한 정보통제 정책을 수립하고 서버접근에 대한 내 외부 우회네트워크 통제, 암호화통신 감시를 통해 탐지통제를 수립하고 백업과 복구를 통해 연계 제어된 교정통제를 하여 지능화된 침해대응 할 수 있도록 중앙집중식 지능형 정보보호시스템을 제안한다.

일체형 보안 시스템 개발 (Development of a H/Wand S/W Appliance Security System)

  • 김정숙
    • 한국멀티미디어학회:학술대회논문집
    • /
    • 한국멀티미디어학회 2012년도 춘계학술발표대회논문집
    • /
    • pp.385-386
    • /
    • 2012
  • 기존 Telnet, FTP 도구를 통하여 사용자가 직접 Legacy 서버에 접속하여 작업을 하면서 내부정보에 접근하는 현황을 개선하여 사용자와 Legacy 서버 사이에 Gateway 형태의 일체형 S/W와 H/W Appliance 장비를 두어 Legacy 서버에 대한 접근제어, Packet Logging, Packet Filtering을 통하여 내부 중요정보에 대한 접근 통제, 내부정보 유출 차단, 감사 추적의 보안기능을 제공하는 시스템을 개발하였다.

  • PDF

정보시스템 보안을 위한 위험분석활동과 내부통제평가와의 비교 (Comparison of IT Security Risk Analysis and Internal Control Evaluation)

  • 조성백;김귀남
    • 융합보안논문지
    • /
    • 제3권3호
    • /
    • pp.81-90
    • /
    • 2003
  • 위험분석과 내부통제평가는 조직 내 자산을 보호하기 위한 여러 보안관리 활동들 중 핵심적인 사항이다. 위험분석은 보호가 필요한 영역을 식별하는데 사용되는 활동인 반면, 내부통제평가는 현재의 내부통제시스템이 자산보호에 있어 만족할 수준인지를 확인하는데 사용되는 활동이다. 위험분석은 일반적으로 비인가된 사람으로부터의 비인가된 접근에 그 초점을 두고 있으며 인가된 사람으로부터의 잠재위협에는 상대적으로 적은 관심만을 가졌다. 부정행위에 대한 관심이 증가하는 현 상황에서는, 이들 위협들 또한 적절히 다루어져야 한다. 본 논문은 이 두 가지 활동을 비교하고 그 차이점을 논하는 것을 목적으로 한다.

  • PDF

USN과 RFID 기술이 적용된 디지털 도어락 및 출입통제 시스템 (Entrance Management System using RFID and USN technology)

  • 하은용;손혁;성수현
    • 한국정보처리학회:학술대회논문집
    • /
    • 한국정보처리학회 2007년도 추계학술발표대회
    • /
    • pp.853-856
    • /
    • 2007
  • 본 논문에서는 RFID 기술과 유비쿼터스 센서네트워크 기술이 적용된 도어락과 출입에 필요한 카드 및 무선 도어락 정보를 관리하고 모니터링 하는 출입 통제 시스템(EMS:Entrance Management System)을 개발하였다. 근거리 무선통신 표준인 Zigbee와 비접촉식 RFID 기술이 적용된 도어락 그리고 무선 도어락과 Zigbee로 통신하는 ARM코어 기반의 도어락 제어 모듈을 개발하였고 출입통제에 사용되는 응용프로램을 웹기반으로 개발함으로써 출입통제 시스템의 접근과 관리가 용의하도록 하였다.

공개키 암호방식을 이용한 파일전송 모델의 연구 (A Study of Model on File Transfer Using Public-key Cryptography)

  • 최진탁;송영재
    • 한국통신학회논문지
    • /
    • 제15권7호
    • /
    • pp.545-552
    • /
    • 1990
  • 본 논문은 화일전송 시스템에서 데이터 보호방법에 대하여 연구 하였다. 기존의 화일전송 시스템에서는 보호기법으로 시스템 사용 권한통제(password) 및 파일 접근통제방법(ACL)이 사용되고 있지만 데이터 자체 보호는 하지 못하고 다만 허가되지 않은자의 접근을 통제하여 준다. 이러한 보호기법을 컴퓨터 침입자로 하여금 많은 위협을 받고 있다. 제안된 시스템 구성은 높은 수준의 비밀유지보호(데이터 자체보호, 송신자 인증 등)를 위하여 화일전송에서 공개키 방법 중 RSA 암호방식을 사용하여 최상의 비밀유지를 이룩할 수 있고 또한 이방법을 데이타 베이스에서 처럼 여러가지 문서취급에 쉽게 적용할 수 있는 새로운 대체 시스템에 대하여 연구 하였다.

  • PDF

직무기반 접근제어 모델 설계 (A Design of Role-Based Access Control Model)

  • 이호;정진욱
    • 한국컴퓨터정보학회논문지
    • /
    • 제6권1호
    • /
    • pp.60-66
    • /
    • 2001
  • 본 논문에서는 접근제어 요구 사항의 복잡한 문제를 해결하기 위한 직무기반 접근제어 모델을 설계하였다. 본 논문에서 설계한 접근제어 모델은 직무기반 접근제어를 이용하여 권한을 효과적으로 통제하고, 신분 및 규칙기반 접근제어를 이용하여 정보의 비밀성, 무결성 및 가용성의 보장과 불법적인 유통을 방지할 수 있다. 설계된 접근제어 모델은 직무, 보안등급, 무결성 등급 및 소유권 등의 다단계 보안 정책을 기반으로 하여 자원에 대한 불법적인 접근을 방어 할 수 있다

  • PDF

통합 직무기반 접근제어 모델 설계 (Design of Integrated Role-Based Access Control Model)

  • 박진호;안성진
    • 융합보안논문지
    • /
    • 제1권1호
    • /
    • pp.1-7
    • /
    • 2001
  • 본 논문에서는 접근제어 요구 사항의 복잡한 문제를 해결하기 위한 직무기반 접근제어 모델을 설계하였다. 본 논문에서 설계한 접근제어 모델은 직무기반 접근제어를 이용하여 권한을 효과적으로 통제하고, 신분 및 규칙기반 접근제어를 이용하여 정보의 비밀성, 무결성 및 가용성의 보장과 불법적인 유통을 방지할 수 있다. 설계된 접근제어 모델은 직무, 보안등급, 무결성 등급 및 소유권 등의 다단계 보안 정책을 기반으로 하여 자원에 대한 불법적인 접근을 방어 할 수 있다.

  • PDF

한자표기동음이철어(漢子表記同音異綴語)의 재인과정(再認過程) (Word recognition process of Chinese homophone)

  • 박태진
    • 한국정보과학회 언어공학연구회:학술대회논문집(한글 및 한국어 정보처리)
    • /
    • 한국정보과학회언어공학연구회 1989년도 한글날기념 학술대회 발표논문집
    • /
    • pp.228-235
    • /
    • 1989
  • 한자표기동음이철어의 어휘접근과정을 탐색하기 위해 두개의 실험들이 수행되었다. 피험자들은 한자표기 동음이철어(점화어)의 표기상 관련된 의미나 음운상 관련된 의미 각각의 연상어(한글표기표적어)에 대해 어휘판단을 하였다. 실험 I 은 200ms SOA 와 1000ms SOA 에서 두 의미들의 활성화의 시간경로를 탐색했는데, 그 결과 두 의미들이 동시에 인출 되며 어휘의미에 대한 접근이 음운표상에 의해 매개됨이 밝혀졌다. 실험 II 에 따르면 주의할당에 의한 손실이 음운상 관련된 의미에 있어서만 가능하였다. 긴 SOA에서는 통제처리가 작용하지만 철자상 관련된 의미에 대한 통제는 불가능한 것으로 판단되었다.

  • PDF

모바일 네트워크 게임을 위한 침입탐지시스템의 최적화된 침입패턴 저장방법에 관한 연구 (A Study on Optimized method of storing intrusion pattern of Detection System for Mobile Network game)

  • 신승중;김귀남;이규호
    • 한국게임학회 논문지
    • /
    • 제2권1호
    • /
    • pp.55-61
    • /
    • 2002
  • 유 무선환경에서 침입 패턴이 다양화되고, 모바일의 편리성이 강조되면서 네트워크 대역폭이 다양한 전송 기반을 요구하고 있다. 그리고 무선기반의 자료가 급증하고 있어, 무선환경에서의 침입탐지시스템 성능에 문제가 될 수 있다. 그러므로 게이트웨이를 근간으로 한 무선전송 기반을 보호하고, 컴퓨터 운영체제 상에 내재된 보안상의 결함을 보호하기 위하여 기존의 운영체제 내에 보안 기능을 추가한 운영체제이며, 커널의 핵심 부분을 인지하여 무선기반의 시스템 사용자에 대한 식별 및 인증, 강제적 접근 통제, 임의적 접근 통제, 해킹 대응 등의 보안 기능 요소들을 갖추게 하여 보안성에 강한 시스템 유지를 요구한다. 그러므로 감시대상의 정보를 미리 알고, WAP환경하에서 감시대상에 유효한 침입패턴만을 검사하도록 침입패턴 데이터베이스를 분리하는 모델을 제시하여, 이러한 문제점에 대한 해결책을 제시하고자 하였다. 따라서 기존 침입탐지시스템의 패턴 데이터베이스를 분석하였고, 이를 적절히 분리하여 이를 다시 운영체제에 반영하는 기법이다. 그리고 이를 제시한 모델을 검증하고자 실제 구현과 실험을 통해 이를 검증하였다.

  • PDF

유비쿼터스 환경내의 개인정보 접근통제 메커니즘 작용 방안 (Applied to Privacy Information Access Control Mechanism in Ubiquitous Environments)

  • 홍승필;장현미
    • 한국정보보호학회:학술대회논문집
    • /
    • 한국정보보호학회 2006년도 하계학술대회
    • /
    • pp.627-630
    • /
    • 2006
  • 정보사회에서 인터넷을 기반으로 한 IT관련 기술의 빠른 증가와 더불어 유비쿼터스 환경의 연구 또한 점점 가시화 되어 지고 있다. 이와 더불어, 웹 기반의 분산 컴퓨팅 환경 내에서 관련 정보들의 수집, 보관, 공유, 이동이 활발해지면서, 개인정보의 불법적 유출, 남용에 따른 사생활 침해문제를 해결하기 위한 방안에 관심이 집중되고 있다. 이에 본 논문에서는 유비쿼터스 환경 내에서의 신뢰할 수 있는 개인정보 아키텍처를 구현하기 위한 3단계의 개인정보 보호 메커니즘/통합사용자 인증 메커니즘 CAM(Consolidated Authentication Mechanism), 개인정보정책 메커니즘 PPM(Privacy Policy Mechanism), 개인정보 통제 메커니즘 OCM(Output Control Mechanism)을 제시하였다. 또한 사용자에게 개인정보 사용시 정보의 중요도에 따른 "알림(Notice)" 기능을 웹 브라우저 내 개인정보 적용 기술(P3P)과 연동하여 제공하고, 접근 제어하는 기술적 적용 방안을 소개함으로써 개인 정보의 연동시 오 남용 방지 방안과 시스템 환경 내 실용 가능성(feasibility)을 소개하였다.

  • PDF