• Title/Summary/Keyword: 정책기반보안관리

Search Result 276, Processing Time 0.026 seconds

A Derivation of Evaluation Item about Enterprise Security Management (통합보안관리시스템에 대한 평가항목 도출)

  • Kim, Seon Joo;Lee, Kong Seon;Shin, Seok Kyoo
    • Proceedings of the Korea Information Processing Society Conference
    • /
    • 2009.04a
    • /
    • pp.409-412
    • /
    • 2009
  • 통합보안관리시스템(Enterprise Security Management)은 기업의 보안 정책을 기반으로 다수의 보안시스템을 중앙에서 통합관제, 운영, 관리를 지원하는 시스템이다. 국내의 경우 정보보호시스템에 대한 보안성 평가는 국제공통평가기준을 근거로 평가 및 인증이 이루어지고 있는 반면, SW 품질관점에서의 ESM에 대한 평가 방안에 대한 연구는 미미한 실정이다. 이에 따라 본 논문에서는 SW 품질관점에서 ESM에 대한 평가항목을 제안하고자 한다.

Policy-Based QoS Control Management System for VoIP Service (VoIP 서비스를 위한 정책 기반의 QoS 제어 관리 시스템)

  • Cho, Bong-Kwan;Jung, Jae-Il
    • Convergence Security Journal
    • /
    • v.10 no.3
    • /
    • pp.69-75
    • /
    • 2010
  • At present, deterioration in service quality, which caused by increased network traffic from a lot of users in the same network, makes smooth communication service difficult. In this paper, we present policy-based QoS management system for VoIP service in order to supply smooth VoIP service to users. The presented system can guarantee quality of VoIP service even in huge traffic situation, and makes it possible to operate whole network in an efficient manner.

The Design of CORBA Security Information Management Component Base on CBD (CBD개발방법에 의한 CORBA 보안정보관리 Component 설계)

  • Kim, jae-yeol;Song, mi-young
    • Proceedings of the Korea Contents Association Conference
    • /
    • 2007.11a
    • /
    • pp.603-606
    • /
    • 2007
  • 분산객체 처리 환경에서 CORBA를 기반으로 한 응용 객체간에 전달되는 정보에 대하여 보안을 유지하기 위해 요구되는 보안 정보를 관리하는 기법을 CBD설계방법으로 제안하고 이들을 관리하기 위한 보안정책들의 객체들을 효율적으로 관리하기 위한 방안을 제시하였다.

  • PDF

정책 기반의 정보보호 시스템 관리기술

  • 신영석;장종수
    • Review of KIISC
    • /
    • v.13 no.1
    • /
    • pp.13-21
    • /
    • 2003
  • 정보통신 기술의 발전과 인터넷의 사용자 증가로 인해 인터넷은 사회 각 분야에 다양하게 활용되고 있으나, 해킹 및 사이버테러에 대한 역기능이 증가되고 있는 실정이다. 최근 이를 위한 정보보호 시스템과 정보보호 관리기술이 연구 개발되고 있다. 본 고에서는 인터넷에 구축되어 있는 다양한 방화벽, 침입탐지 시스템 등의 정보보호 시스템을 효율적으로 관리하기 위해 인터넷에서 정책 기반의 정보보호 시스템에 대한 관리기술과 이들의 분산 시스템에서 보안정책의 정보공유 기술을 살펴본다.

Role-based Access Security Model for Ubiquitous Computing (유비쿼터스 환경에서의 역할기반 접근 관리 보안 모델)

  • 강수연;이승룡
    • Proceedings of the Korean Information Science Society Conference
    • /
    • 2003.04a
    • /
    • pp.332-334
    • /
    • 2003
  • 프로세스의 소형화 및 집적화 와 임베디드 운영체제의 발달은 PDA, 세룰러폰 둥의 이동 기기의 이용을 대중화 시켰고 공간적 제약성의 극복을 가능하게 하였다. 이러한 기반 인프라의 확산은 가상환경 내에서 존재하던 서비스들을 사용자의 공간에서도 사용가능하게 함으로써, 컴퓨팅 환경이 더 이상 컴퓨터 중심이 아니라 사용자의 편리성을 극대화 시키는 사용자 중심의 패러다임의 전환을 의미하고, 이를 유비쿼터스 컴퓨팅으로 정의한다. 여기서 주목해야 할 것은 이러한 편리한 인프라들의 신뢰성 및 안전의 보장이다. 인터넷 뱅킹이나 모바일 비즈니스 등의 작업 수행에서 개인이나 기관의 기밀 정보의 유출이나 해킹으로 인한 문제점들은 이미 드러난 상태이며, 기존의 보안 서비스로는 유동적이고 사용자에 따라 변화가 많은 유비쿼터스 환경의 효율적 관리가 힘들다는 사실을 보여 주고 있다. 본 논문에서는 이러한 점을 고려하여 사용자의 주변 요소들을 반영이 가능하도록 정책과 기능성을 구분하여 설계된 계층적 보안 모델을 기반으로, 효율적인 건한 접근 관리를 위해 설계된 사용자 역할 기반의 권한 프로토콜을 제시한다. 이는 유비쿼터스 환경의 특징을 고려하여 유연성 과 확장성의 특징을 갖는다. 이를 기반으로 이동 디바이스와 데스크 탑 간의 신뢰성 있는 서비스 이용을 고려하여 디자인한 보안 모듈 제시한다.

  • PDF

전자정부 정보보호 대응체계 구축 방향에 관한 연구

  • 안문석;박성진;맹보학
    • Review of KIISC
    • /
    • v.13 no.3
    • /
    • pp.1-14
    • /
    • 2003
  • 본 논문에서는 성공적인 전자정부 구축에 필요한 정보보안 대응체계의 구축 방향을 제시하고자 한다. 이를 위해 현 전자정부 정보보안 대응체계의 현황과 문제점을 분석 한 후 효과적인 정보보안 대응체계 구축을 위한 정책대안을 제시하고자 한다. 즉, 전자정부 정보보안 대응체계의 기본방향을 제시하고, 이를 토대로 전자정부 정보보안 추진체계의 정비와 전자정부 정보보호 추진기반 구축이라는 두 차원에서 관리 및 제도적 정책대안을 제시하고자 한다.

Tightly Secure Transaction Management in Multi-Level Secure Database Management Systems (다단계 보안 데이타베이스 관리시스템에서의 고수준 보안성을 제공하는 거래관리)

  • 손용락;문송천
    • Review of KIISC
    • /
    • v.5 no.3
    • /
    • pp.38-48
    • /
    • 1995
  • 다단계 보안 데이타베이스 관리체계(Multi-Level Secure Database Management System: MLS/DBMS)에서 모든 거래와 데이타는 각각 유일한 보안성을 가지고 있다 MLS/DBMS 상에서 동시수행중인 거래들은 공유 데이타를 접근하는 과정에서 충돌가능성을 항시 지니고 있다. 이러한 충돌을 해결하는 과정에서 만약 낮은 보안등급을 가지는 거래가 지연되는 현상이 발생하였을 경우, 높은 보안등급의 정보가 낮은 보안등급의 거래로 유출되어 결과적으로 보안정책을 위반하게된다 이러한 종류의 통신경로를 비밀경로라고 한다. 비밀경보 문제를 해결하기 위한 몇몇 종류의 거래관리 기법들이 제시되었다. 이들 기법들은 비록 비밀경로 문제를 해결하였지만, 불행하게도 이들은 보안의 또 다른 측면인 무결성에 대한 고려를 간과하고 있다. 본 논문에서 제안하는 고수준 보안 거래 관리기는 동시에 수행중인 거래들을 스케줄링하는 과정에서 정보의 기밀성 유지를 무결성의 손실없이 이루고 있다. 기밀성을 위하여 고수준 보안 거래관리기는 비완료된 데이타의 은닉에 방법적 기반을 두고 있다. 또한, 무결성을 얻기 위하여 데이타의 적절성을 판단하는 과정에서 데이타의 신뢰성을 최신성과 함께 고려하고 있다.

  • PDF

Open Policy Agent based Multilateral Microservice Access Control Policy (개방형 정책 에이전트 기반 다자간 마이크로서비스 접근제어 정책)

  • Gu Min Kim;Song Heon Jeong;Kyung Baek Kim
    • Smart Media Journal
    • /
    • v.12 no.9
    • /
    • pp.60-71
    • /
    • 2023
  • A microservice architecture that accommodates the heterogeneity of various development environments and enables flexible maintenance can secure business agility to manage services in line with rapidly changing requirements. Due to the nature of MSA, where communication between microservices within a service is frequent, the boundary security that has been used in the past is not sufficient in terms of security, and a Zerotrust system is required. In addition, as the size of microservices increases, definition of access control policies according to the API format of each service is required, and difficulties in policy management increase, such as unnecessary governance overhead in the process of redistributing services. In this paper, we propose a microservice architecture that centrally manages policies by separating access control decision and enforcement with a general-purpose policy engine called OPA (Open Policy Agent) for collective and flexible policy management in Zerotrust security-applied environments.

A Rule-based Intrusion Detection System with Multi-Level Structures (규칙기반 다단계 침입 탐지 시스템)

  • Min, Uk-Ki;Choi, Jong-Cheon;Cho, Seong-Je
    • Proceedings of the Korea Information Processing Society Conference
    • /
    • 2005.11a
    • /
    • pp.965-968
    • /
    • 2005
  • 본 논문에서는 보안 정책 및 규칙에 기반을 둔 네트워크 포트 기반의 오용침입 탐지 기능 및 센서 객체 기반의 이상침입 탐지 기능을 갖춘 리눅스 서버 시스템을 제안 및 구현한다. 제안한 시스템은 먼저 시스템에 사용하는 보안 정책에 따른 규칙을 수립한다. 이러한 규칙에 따라 정상적인 포트들과 알려진 공격에 사용되고 있는 포트번호들을 커널에서 동적으로 관리하면서, 등록되지 않은 새로운 포트에도 이상탐지를 위해 공격 유형에 대하여 접근제어 규칙을 적용하여 이상 침입으로 판단될 경우 접근을 차단한다. 알려지지 않은 이상침입 탐지를 위해서는 주요 디렉토리마다 센서 파일을, 주요 파일마다 센서 데이터를 설정하여 센서 객체가 접근될 때마다 감사로그를 기록하면서, 이들 센서 객체에 대해 불법적인 접근이 발생하면 해당 접근을 불허한다. 본 시스템은 보안정책별 규칙에 따라 다단계로 구축하여 특정 침입에 대한 더욱 향상된 접근제어를 할 수 있다.

  • PDF

Implementation of Security Policies of ONSU-MF(One Network Security Unit-Multi Function) and OSD-MD(One Security Device-Multi Defense) (ONSU-MF(One Network Security Unit-Multi Function)기법과 OSD-MD(One Security Device-Multi Defense)기법 기반의 보안정책 구현)

  • Seo, Woo-Seok;Lee, Gyn-An;Jun, Moon-Seog
    • The KIPS Transactions:PartC
    • /
    • v.18C no.5
    • /
    • pp.317-326
    • /
    • 2011
  • This study is meaningful in that it standardizes various security and defense policies and devices, newly defines characteristics of defense policies and defense techniques, and specify and report various kinds of security polities and devices in order for administrators or users to add and apply the policies when introducing new security policies including the implementation of existing network infra and applying additionally. Therefore, this study aims to divide the policies into ONSU-MF(One Network Security Unit-Multi Function) that classifies one network security device-based policies and OSD-MD(One Security Device-Multi Defense), which implements various security methods by using one security device, and suggest network security infra improvement mechanism through the standardization implementation technique integrating the two methods.