• 제목/요약/키워드: 정보보안수준

검색결과 830건 처리시간 0.028초

리눅스 운영체제 기반의 보안 커널 구현 (Implementation of Security Kernel based on Linux OS)

  • 손형길;박태규;이금석
    • 정보처리학회논문지C
    • /
    • 제10C권2호
    • /
    • pp.145-154
    • /
    • 2003
  • 네트워크 수준에서 정보보호를 위한 침입차단 시스템과 침입탐지 시스템은 조직 내의 컴퓨터 서버 보안 대책으로는 그 한계를 갖고 있다. 이에 따라 보안 운영체제(Secure OS)에 관한 필요성이 점차 사회적으로 공감대를 형성하고 있다. 본 논문에서는 보안 운영체제의 요구사항과 최근 보급되고 있는 리눅스 운영체제의 커널 수준에서의 보안 연구동향을 살펴보고, 본 연구팀에서 구현한 다중등급 보안 리눅스 커널을 주요 기능 중심으로 기술하고 시험 평가로서 접근제어, 성능 및 해킹 시험을 실시하여 안전성을 입증하였다. 이 보안 커널 기반의 리눅스 운영체제는 TCSEC Bl급에서 요구하는 기준 기능 외에 해킹 차단, 실시간 감사 추적, root의 권한 제한, 통합보안관리 등의 추가적 기능을 제공한다.

Network 기반(基盤)의 보안정책(保安政策) 관리(管理)모델 체계(體系)에 관한 연구(硏究) : 신속성(迅速性), 보안강화(保安强化) 측면(測面)의 관리(管理)모델

  • 황기영;주성원
    • 정보보호학회지
    • /
    • 제18권3호
    • /
    • pp.109-117
    • /
    • 2008
  • 기업의 Network 보안은 회사의 관문 방화벽에만 의존하고 있어 보안정책의 집중으로 효율성이 저하되고 이를 우회할 경우 심각한 위험에 노출될 수 있다. 본 연구는 신속성, 보안강화 측면에서 Network보안 관리 모델을 제시하여 기업의 보안 수준을 강화하는 것을 목적으로 하고 있다. 따라서 기업 비즈니스 환경 변화를 배경으로 관련 연구 결과 및 Trend에서 제시하는 이론(802.1x 사용자 인증, Virtual Backbone 등)을 조사하고 이를 바탕으로 보안 강화 측면에서의 기업의 Network 구조와 보안정책 관리모델을 제시하여 이를 실제 기업 Network에 적용하여 얻어진 효과를 검증한다.

정보보호 수준평가 적정화 방안 연구 (A Study on Development of Information Security Evaluation Model)

  • 허순행;이광우;조혜숙;정한재;전웅렬;원동호;김승주
    • 정보처리학회논문지C
    • /
    • 제15C권3호
    • /
    • pp.173-190
    • /
    • 2008
  • 국내에서는 정보보호 수준평가를 위해 정보보호 관리체계 인증제도와 정보보안 관리수준평가를 운영하고 있다. 하지만 정보보호 관리체계 인증제도와 정보보안 관리수준평가는 기존의 평가인증제도, 정보통신기반보호제도, 정보보호 안전진단제도 등과의 유기적인 연결성이 부족하여 중복 진단, 비효율적인 진단 방법 등의 문제점이 있다. 또한 기존 제도들은 주로 주요정보통신기반시설의 보호에 초점을 맞추고 있어 공공기관의 수준평가에는 적합하지 않다. 본 논문은 공공기관의 정보보호 목표를 효과적으로 달성하기 위해서 기존의 다양한 정보보호제도를 분석하여 새로운 모델을 제안한다.

정보보안 회피행동 완화에 대한 연구: 정보보안 관련 목표설정, 공정성, 신뢰의 관점을 중심으로 (A Study on the Mitigation of Information Security Avoid Behavior: From Goal Setting, Justice, Trust perspective)

  • 황인호
    • 디지털융복합연구
    • /
    • 제18권12호
    • /
    • pp.217-229
    • /
    • 2020
  • 세계적으로, 정보보호는 조직의 필수적인 관리 조건이 되고 있으며, 조직들은 정보보안을 위하여 높은 수준의 자원을 지속적으로 투자하고 있다. 조직 내부자들의 보안 위협은 감소하지 않고 있어, 정보보안 행동 준수를 위한 관심이 필요한 상황이다. 본 연구의 목적은 조직원들의 보안 회피 행동의 원인인 역할갈등을 완화시키기 위한 선행 요인을 제시하는 것이다. 연구는 정보보안 정책을 보유한 조직에서 근무하는 조직원을 대상으로 설문을 실시하였으며, 383개의 표본을 활용하여 구조방정식모델링을 통한 가설 검증을 하였다. 가설 검증 결과, 역할갈등이 회피행동을 증가시키는 것으로 나타났으며, 목표 난이도와 세밀성, 공정성, 신뢰가 역할갈등을 완화하는 것으로 나타났다. 특히, 공정성은 신뢰를 통해 역할갈등과 회피 행동 감소에 영향을 주는 것으로 나타났다. 연구 결과는 조직원의 정보보안 회피행동 원인과 완화 요인을 제시함으로써, 정보보안 수준 향상을 위한 정보보안 전략 수립에 영향을 줄 것으로 판단한다.

TCO기반 Security ROI를 활용한 정보보호 투자성과 평가방법 (Evaluating Information Security Investment using TCO-based Security ROI)

  • 이종선;이희조
    • 한국정보처리학회:학술대회논문집
    • /
    • 한국정보처리학회 2007년도 춘계학술발표대회
    • /
    • pp.1125-1128
    • /
    • 2007
  • 보안 취약성이 끊임없이 보고되고 있다. 이는 보안솔루션의 초기 효과수준을 유지하기 위해서는, 새로운 취약성이 보고되면 즉시 대처하는 지속적 관리활동이 필요함을 뜻한다. 한편 기업성과 개선을 위한 IT투자성과관리가 강조되는 가운데, 정보보호 솔루션 도입 시 재무적 타당성 증명이 요구되고 있다. 이를 위해 여러 형태의 ROSI(Security ROI)가 제시되었으나, 지속적 보호활동에 따른 관리비용이 중요하게 다루어져야 함에도 불구하고 비용에 대한 고려가 적고 효과산정에만 치우쳐, 경영자의 의사 결정을 지원하는 실제적인 재무 성과지표로 활용될 수 없었다. 이에 본 논문은 조직수준의 비용효과 최적화를 추구하는 정보보호 관리체계에 기반을 두어 효과를 산정하고, 비용 산정은 지속적 관리활동이라는 특징을 반영하여 TCO에 기반을 둔 개선된 ROSI를 제안한다. 또한, 제안한 ROSI를 활용한 보안솔루션 평가사례를 제시한다. 증명이 어려운 정보보호 분야 투자타당성 증명은 물론 보안솔루션 선택 시 실제적인 의사결정 판단근거로서 활용될 수 있다.

  • PDF

국가 정보보안 이슈 및 정책방안에 관한 연구 (National Information Security Agenda and Policies)

  • 김정덕
    • 디지털융복합연구
    • /
    • 제10권1호
    • /
    • pp.105-111
    • /
    • 2012
  • 새로운 정보통신기술 변화에 따른 신규 보안위협의 등장, 사이버 공격의 증가, 국내외 정보보안 관련 법규 제정 및 시행 강화 등 제반 환경 변화에 따라 정보보안에 대한 대응방법의 변화를 요구하고 있다. 본 논문에서는 디지털 경제주체로서 정부, 기업/산업, 개인, 환경 등 네 가지 측면에서 국가 정보보안을 위해 해결해야 할 이슈를 도출하고 해결방안을 제시하였다. 구체적으로 국가 정보보안 거버넌스 체계 개선 방안, 정보보안 산업 육성 및 기업보안 수준 제고 방안, 정보보안 전문인력 양성 방안, 정보보안 법 제도 정비 및 문화 형성 등 네 가지 관점에서 현황 및 문제점 분석과 주요 이슈 해결을 위한 정책 방안을 제시하였다.

응용체계 보안성 평가.승인 절차에 관한 고찰 (A Study Certification and Accreditation Process of Application Systems)

  • 김종기
    • 정보보호학회지
    • /
    • 제8권4호
    • /
    • pp.47-62
    • /
    • 1998
  • 응용체계 보안성 평가. 승인 제도는 정보시스템의 보안성에 대한 품질보증을 위한 핵심적인 수단이다. 응용체계는 동일한 구성요소로 이루어져 있다고 할지라도 운영환경과 이용목적에 따라 보안 요구사항을 달이함으로 적절한 수준의 보안성을 확보하고 있는지를 확인하는 것은 매우 중요하다. 본 연구에서는 응용체계의 보안성을 평가하기 위한 몇 가지 방법론을 절차의 측면에서 살펴보고, 평가. 승인 절차에 있어서 핵심적인 고려사항을 기술하였다.

  • PDF

BcN 인프라 정보보호

  • 전용희;장종수
    • 정보보호학회지
    • /
    • 제15권3호
    • /
    • pp.13-28
    • /
    • 2005
  • 광대역 통합망(BcN: Broadband convergence Network)에서 대역폭의 증가와 서비스의 통합으로 보안의 중요성이 빠르게 증가하고 있다. 그러므로 보안은 BcN에서 다루어져야 할 중요한 문제의 하나로 인식되어야 한다. BcN과 같은 QoS-aware 통신시스템에서 사용자는 원하는 서비스 품질 수준의 보장을 위하여 여러 가지의 서비스 클래스 중에서 선택할 수 있다. 그러나 보안은 아직 이런 QoS 구조에서 하나의 파라미터로 인정되지 않고 있으며, 보안-관련 서비스 클래스도 정의된 바 없다. 본고에서는 BcN 구조에서 발생할 수 있는 보안 취약성을 분석하고 BcN 인프라 정보보호를 위하여 관련 기술, 표준화, 국내 동향 등에 대하여 기술하고자 한다.

규제할 수 없는 보안통제가 존재하는 경우 보안 규제 설정 (Security Standardization for Social Welfare in the Presence of Unverifiable Control)

  • 이철호
    • 한국전자거래학회지
    • /
    • 제22권2호
    • /
    • pp.99-121
    • /
    • 2017
  • 모든 영역에서 조직의 디지털 자산을 보호하기 위해, 보안 규제를 강제하고 있는 추세이다. 문제는 조직 내의 보안 통제장치 가운데 투입된 노력이나 보안 수준을 외부에서 확인할 수 없는 통제장치가 존재한다는 것이다. 이 논문에서는 확인할 수 없는 통제장치가 존재하는 경우, 합리적인 보안 수준이 무엇인지 불완전 계약이론을 적용하여 분석하였다. 이를 위해, 확인할 수 없는 통제장치를 무시하는 경우의 비이성적 규제(naive standard)와 모두 확인할 수 있다고 가정할 경우의 완전정보하의 규제와 비교 분석하였다. 결과는 통제장치의 구성에 따라 달라졌다. 우선 평형구성(parallel configuration)하에서는 완전정보하의 규제와 최적규제가 동일하였으며, 순차구성(serial configuration)하에서는 최적규제 수준이 낮아야 하며, 다른 비교대상 규제와는 차이를 보였다. 최적구성(best shot configuration)하에서 확인가능한 통제장치가 비용 효율성이 높은 경우, 흥미롭게도 비합리적 규제가 최적규제수준과 동일한 것으로 나타났다.

요약해석을 인용한 정보흐름 제어 (Information Flow Centre1 using Abstract Interpretation)

  • 신승철;도경구;이수호
    • 한국정보과학회:학술대회논문집
    • /
    • 한국정보과학회 2002년도 봄 학술발표논문집 Vol.29 No.1 (B)
    • /
    • pp.355-357
    • /
    • 2002
  • 정보 흐름 보안성은 프로그램 보안성 검증 문제의 하나로서 주어진 프로그램이 각 변수들에 미리 정해진 보안수준이 허용하는 범위 내에서만 정보가 교환되는지를 검증하는 것이다. 프로그램 정적 분석을 위한 여러 가지 방법들 중에서 요약 해석법은 프로그램 분석의 기조를 마련할 뿐 아니라 저장기반 데이터흐름 분석 문제를 간략하게 해주는 장점을 가지고 있다. 본 논문에서는 요약해석을 이용하여 정보흐름 보안성을 검증하는 방법을 설명하고 이를 이용하여 프로그램 개발 시에 유용한 디버깅 정보를 제공하는 방법을 제시한다.

  • PDF