• Title/Summary/Keyword: 정보보안관리체계

Search Result 516, Processing Time 0.03 seconds

기반시설 침해사고 및 제어시스템 표준 동향

  • Oh, Jun Hyoung;You, Young in;Lee, Kyung Ho
    • Review of KIISC
    • /
    • v.27 no.2
    • /
    • pp.5-11
    • /
    • 2017
  • 산업 제어 시스템은 사회 기반 시설이나 산업체의 설비를 감시하고 제어하는 시스템을 의미한다. 제어시스템의 효율적 관리를 위해 상용 기술과의 유사성이 증가함에 따라 기존 정보시스템들이 가지는 보안 취약점 또한 수반하게 되었다. 따라서 제어시스템에 대한 침해사고 또한 증가하게 되었으며, 우리나라의 경우 대표적으로 한수원 해킹 사건이 있다. 이렇듯 기반시설에 대한 침해 사고가 늘어나 산업제어시스템 보안에 대한 중요성이 강조되면서 국내외로 제어시스템 보안 표준이 제정 개정되고 있다. 특히, NERC CIP, ISA/IEC 62443, NIST 800 series 와 같은 표준은 매년 또는 격년마다 개정이 되는 등 매우 활발히 변화하는 사이버 위협에 적극적으로 대응하고 있다. 본 논문에서는 2006년부터 현재까지 발생한 주요 침해 사고에 대해 알아보고, 동 기간 내 국제 표준 동향 및 국내 정보보호 관리체계를 조사한다. 이를 통해 국내 정보보호 관리체계의 구체적인 문제점을 파악하여 보다 나은 산업제어시스템의 안전성을 확보하고자 한다.

Implementation of User Environment in IPMP System (IPMP 시스템 사용자 환경의 구현)

  • 김장하;방한성;김상욱
    • Proceedings of the Korean Information Science Society Conference
    • /
    • 2003.04c
    • /
    • pp.645-647
    • /
    • 2003
  • 인터넷의 확장과 함께 광대역폭을 이용한 다양한 멀티미디어 데이터의 전승이 더욱 가속화되고 있다. 상용화 추세에 접어들고 있는 멀티미디어 데이터 서비스에서 지적 재산권의 관리와 보호는 컨텐츠 유통에서 반드시 요구되는 사항이다. 컨텐츠에 적용된 보안 체계를 무력화하기 위한 공격자들의 공격 유형이 점점 다양해짐에 따라 사용자 환경 차원에서 새로운 보안요소를 적용하여 단말 재생기의 환경을 제어함으로 악의를 가진 사용자들의 컨텐츠 보안체계 공격을 무력화시키고 안전한 컨텐츠 유통 환경을 제공하는 보안 시스템을 구현한다.

  • PDF

사업연속성을 위한 정보통신 인프라 대비체계의 국제 표준화 동향연구

  • Lee, Seong-Il;Kim, Jung-Duk
    • Review of KIISC
    • /
    • v.20 no.4
    • /
    • pp.34-41
    • /
    • 2010
  • 2009년 발생한 DDoS 사태는 정보통신 인프라에 대한 높은 의존도를 나타내는 국내 산업에 있어 보안사고가 심각한 업무 중단 사태를 나타낼 수 있음을 보여주었고 정보통신 인프라 측면에서 사업연속성에 대한 대비체계가 필요함을 시사하고 있다. 국제 표준화 기구인 ISO(International Standard Organization)에서는 보안 사고에 국한된 개념이 아닌 사업연속성을 방해하는 모든 재난 및 재해에 대한 대비체계를 미국, 영국, 호주, 일본 등 재난관리 선진국의 표준을 총망라하여 TC(Technical Committee) 223을 통해 표준(안)으로서 제시하고 있다. TC223 표준(안)의 핵심은 사건, 사고에 대한 대비 및 운영 연속성 관리를 의미하는 IPOCM(Incedent Preparedness and Operational Continuity Management) 프레임워크이며 이러한 IPOCM의 개념은 정보통신 인프라 측면에서 사업 연속성에 대한 가이드라인을 제공하는 SC(Standard Committee) 27의 "ISO/IEC 27031 Guidelines for ICT readiness for business continuity" 표준(안)에 기반을 제공하고 있다. 이러한 국제 표준화 동향을 토대로 본 논문에서는 사업연속성을 위한 국내 정보통신 인프라 대비체계에 포함될 주요 구성요소와 구축 요구사항을 제안하고자 한다.

Design and Implementation of Internet Throats and Vulnerabilities Auto Collector for Cyber Threats Management (사이버위협 관리를 위한 인터넷 위협 및 취약점 정보 수집기 설계 및 구현)

  • Lee, Eun-Young;Paek, Seung-Hyun;Park, In-Sung;Yun, Joo-Beom;Oh, Hung-Geun;Lee, Do-Hoon
    • Convergence Security Journal
    • /
    • v.6 no.3
    • /
    • pp.21-28
    • /
    • 2006
  • Beginning flag security it was limited in Firewall but currently many information security solutions like Anti-virus, IDS, Firewall are come to be many. For efficiently managing different kinds of information security products ESM (Enterprise Security management) are developed and operated. Recently over the integrated security management system, TMS (Threat Management System) is rising in new area of interest. It follows in change of like this information security product and also collection information is being turning out diversification. For managing cyber threats, we have to analysis qualitative information (like vulnerabilities and malware codes, security news) as well as the quantity event logs which are from information security products of past. Information Threats and Vulnerability Auto Collector raises the accuracy of cyber threat judgement and can be utilized to respond the cyber threat which does not occur still by gathering qualitative information as well as quantity information.

  • PDF

Remote Integrated Management System for applying Efficient Security Policy based on Linux (리눅스 기반의 효율적인 보안 정책 적용을 위한 원격통합관리시스템)

  • 김동환;김현성
    • Proceedings of the Korea Society of Information Technology Applications Conference
    • /
    • 2002.11a
    • /
    • pp.72-81
    • /
    • 2002
  • Management for security product and application is becoming more difficult because they became more specialized. Most of research is focused on combining policies for information security management policy, security standard, and security tools. However, there are no researches for total solution for both application and security policy. Thereby, the purpose of this research is to propose a remote integrated management system based on linux. The system could efficiently manage data update for application and policy update for a server supporting the distinct configuration of each server. By using the remote integrated management system, system manager with poor secure knowledge also could easily manage their system securely.

  • PDF

Remote Integrated Management System for Applying Efficient Security Policy based on Linux (리눅스 기반의 효율적인 보안 정책 적용을 위한 원격통합관리시스템)

  • 김동환;김현성
    • Proceedings of the Korea Society for Industrial Systems Conference
    • /
    • 2002.11a
    • /
    • pp.72-81
    • /
    • 2002
  • Management for security product and application is becoming more difficult because they became more specialized. Most of research is focused on combining policies for information security management policy, security standard, and security tools. However, there are no researches for total solution for both application and security policy. Thereby, the purpose of this research is to propose a remote integrated management system based on linux. The system could efficiently manage data update for application and policy update for a server supporting the distinct configuration of each server. By using the remote integrated management system, system manager with poor secure knowledge also could easily manage their system securely.

  • PDF

Technology and Standardization Trend of Security Information Sharing (보안 정보 공유 기술 및 표준화 동향)

  • Jeong, Il-An;O, Jin-Tae;Jang, Jong-Su
    • Electronics and Telecommunications Trends
    • /
    • v.23 no.4
    • /
    • pp.30-38
    • /
    • 2008
  • 보안 정보란 알려지거나 알려지지 않은 공격, 위협, 취약성, 침입, 악성 행위 등과 관련된 정보들을 총칭하는 것으로, 정부, 금융, ISP, 기업 등 공공의 인터넷 환경에서 다양한 보안 정보들을 상호 공유하고 관리하여 사이버 보안 위협들에 대해 빠르게 대응하기 위한 체계가 필요하게 되었다. 이러한 보안 정보들을 상호 공유하기 위한 기술과 그 표준에 대한 필요성이 대두되어 국내외에서 관련 표준화 활동이 추진되고 있다. 본 고에서는 이와 같은 보안 정보를 공유하기 위한 기술과 관련 표준화 동향에 대하여 살펴 본다.

우리기업의 보안관리 취약점은?

  • Korea Information Security Agency
    • 정보보호뉴스
    • /
    • s.127
    • /
    • pp.12-16
    • /
    • 2008
  • 지금까지 기업 정보보호를 위해 우수사례를 소개하는 기회는 많았던 반면 공통된 문제 즉, 기업 정보보호에 있어 각 기업이 공통적으로 안고 있는 문제점을 공유하는 기회는 상대적으로 적었다. 이런 상황에서 KISA가 기업 및 기관을 대상으로 실시해 왔던 정보보호관리 체계 인증심사 및 사후관리 심사를 통해 기업들에게서 발견되는 문제점 발생빈도를 수치화해 '보안관리 취약점 Top 10'을 선정했다. 각 기업에게서 공통적으로 발견된 취약점에는 어떤 것들이 있었을까.

  • PDF

A Study on the Army Tactical C4I System Information Security Plan for Future Information Warfare (미래 정보전에 대비한 육군전술지휘정보체계(C4I) 정보보호대책 연구)

  • Woo, Hee-Choul
    • Journal of Digital Convergence
    • /
    • v.10 no.9
    • /
    • pp.1-13
    • /
    • 2012
  • This study aims to analyze actual conditions of the present national defense information network operation, the structure and management of the system, communication lines, security equipments for the lines, the management of network and software, stored data and transferred data and even general vulnerable factors of our army tactical C4I system. Out of them, by carrying out an extensive analysis of the army tactical C4I system, likely to be the core of future information warfare, this study suggested plans adaptive to better information security, based on the vulnerable factors provided. Firstly, by suggesting various information security factor technologies, such as VPN (virtual private network), IPDS (intrusion prevention & detection system) and firewall system against virus and malicious software as well as security operation systems and validation programs, this study provided plans to improve the network, hardware (computer security), communication lines (communication security). Secondly, to prepare against hacking warfare which has been a social issue recently, this study suggested plans to establish countermeasures to increase the efficiency of the army tactical C4I system by investigating possible threats through an analysis of hacking techniques. Thirdly, to establish a more rational and efficient national defense information security system, this study provided a foundation by suggesting several priority factors, such as information security-related institutions and regulations and organization alignment and supplementation. On the basis of the results above, this study came to the following conclusion. To establish a successful information security system, it is essential to compose and operate an efficient 'Integrated Security System' that can detect and promptly cope with intrusion behaviors in real time through various different-type security systems and sustain the component information properly by analyzing intrusion-related information.

A Study on Development of Information Security Evaluation Model (정보보호 수준평가 적정화 방안 연구)

  • Hur, Soon-Haeng;Lee, Kwang-Woo;Jo, Hea-Suk;Jeong, Han-Jae;Jeon, Woong-Ryul;Won, Dong-Ho;Kim, Seung-Joo
    • The KIPS Transactions:PartC
    • /
    • v.15C no.3
    • /
    • pp.173-190
    • /
    • 2008
  • The purposes of this study is development of information security evaluation model for governments to analyze domestic and foreign existing models. Recent domestic information security certification systems have several problems, because shortage of organic connectivity each other. Therefore we analysis on domestic and foreign existing models, specify security requirements, evaluation basis and other facts of models, optimize these facts for governments, and develop new model for domestic governments.