• Title/Summary/Keyword: 통합보안관리시스템

Search Result 377, Processing Time 0.027 seconds

Security Policy Model for the Intrusion Detection and Response on Enterprise Security Management System (통합보안관리 시스템에서의 침입탐지 및 대응을 위한 보안 정책 모델에 관한 연구)

  • Kim, Seok-Hun;Kim, Eun-Soo;Song, Jung-Gil
    • Convergence Security Journal
    • /
    • v.5 no.2
    • /
    • pp.9-17
    • /
    • 2005
  • Recently It's difficult to deal with about variety of attack. And Simple Security management have a problem. It is that they don't develop system measuring their system envoirment and have efficient attack detector, countermeasure organization about large network. Therefore, need model about enterprise management of various security system and intrusion detection of each systems and response. In this paper, improve PBNM structure that manage wide network resources and presented suitable model in intrusion detection and response of security system. Also, designed policy-based enterprise security management system for effective intrusion detection and response by applying presented model to enterprise security management system.

  • PDF

A Study on Malicious Code Detecting Policy by ESM Correlation (ESM 상호연관분석을 통한 악성코드 탐지정책에 관한 연구)

  • Kim, HakSoo
    • Proceedings of the Korea Information Processing Society Conference
    • /
    • 2009.11a
    • /
    • pp.661-662
    • /
    • 2009
  • 갈수록 심각해져가는 보안위협 속에 많은 기관들은 다양한 정보보호시스템을 구축하고, 이를 통합하는 통합보안관리시스템을 운영하고 있다. 이러한 통합보안관리시스템은 이기종간 보안로그를 상호연관분석 할 수 있는 기능을 다양한 방법을 통해 제공하고 있다. 이러한 다양한 상호연관분석 방법 중 다단계 상호연관분석 방법을 이용한 통합보안관리시스템에서 내부자원이 악성코드에 악용되는 걸 사전에 탐지할 수 있는 상호연관분석 정책을 제안한다.

정보통신 시스템 인프라를 위한 침입 방지용 통합 보안 기술

  • Kim, Jeong-Nyeo;Jang, Jong-Su;Son, Seung-Won
    • Information and Communications Magazine
    • /
    • v.21 no.9
    • /
    • pp.75-90
    • /
    • 2004
  • 기존의 정보통신 보안 인프라 강화를 위하여 많은 개별 보안 시스템들이 활용된다. 침입차단, 침입탐지, 그리고 가상사설망 장비들을 설치하여 보안성을 향상 시켰는데, 이로 인하여 각 보안 시스템 간의 정책 충돌이 발생하기도 하여 보안상 효율성이 떨어지기도 하고, 여러 보안 시스템들을 관리하여야 하는 관리상의 복잡성과 비용상의 문제점이 존재한다. 이를 해결하기 위하여 침입탐지, 침입차단, 그리고 가상사설망 기능을 통합하여 제공하는 통합 보안 엔진 개념이 부각되었으며, 이러한 통합 보안 엔진 기능을 라우터에 탑재하여 정보통신 인프라의 보안성을 강화시킨다. 본 논문에서는 통합 보안 엔진을 라우터나 스위치 등과 같은 네트워크 노드에 탑재하여 안전한 네트워킹이 가능하도록 하는 보안 프레임웍을 소개한다. 또한, 침입탐지, 침입차단, 가상사설망 기능을 통합하여 제공하는 라우터용 통합 보안엔진의 구조를 소개하고, 이를 위해 구현된 핵심 기능을 기술한다. 이러한 통합 보안 엔진이 탑재된 보안 라우터와 기존의 보안 기능이 있는 상용 라우터와의 비교를 통하여 통합 보안 엔진이 탑재된 보안 라우터 시스템의 효율성을 설명한다.

A Derivation of Evaluation Item about Enterprise Security Management (통합보안관리시스템에 대한 평가항목 도출)

  • Kim, Seon Joo;Lee, Kong Seon;Shin, Seok Kyoo
    • Proceedings of the Korea Information Processing Society Conference
    • /
    • 2009.04a
    • /
    • pp.409-412
    • /
    • 2009
  • 통합보안관리시스템(Enterprise Security Management)은 기업의 보안 정책을 기반으로 다수의 보안시스템을 중앙에서 통합관제, 운영, 관리를 지원하는 시스템이다. 국내의 경우 정보보호시스템에 대한 보안성 평가는 국제공통평가기준을 근거로 평가 및 인증이 이루어지고 있는 반면, SW 품질관점에서의 ESM에 대한 평가 방안에 대한 연구는 미미한 실정이다. 이에 따라 본 논문에서는 SW 품질관점에서 ESM에 대한 평가항목을 제안하고자 한다.

A Study on Enterprise Security Management System with Pre-Forensic policy (Pre-Forensic 정책을 도입한 통합보안관리시스템 연구)

  • Choi, Dae-Soo;Lee, Yong-Kyun;Kim, Sung-Rak
    • Proceedings of the Korea Information Processing Society Conference
    • /
    • 2005.05a
    • /
    • pp.1169-1172
    • /
    • 2005
  • 컴퓨터 포렌식절차에서 증거물 획득은 중요한 부분이다. 컴퓨터 포렌식의 여러 원칙 중 신속성의 원칙은 휘발성 정보의 획득유무와 관계가 있다. 기존 통합보안관리시스템(ESM: Enterprise Security Management) 은 보안이벤트중심으로 정보를 수집한다. 컴퓨터 포렌식에서 중요한 휘발성 시스템 포렌식 정보와 네트웍 포렌식 정보는 수집하지 않는다. 본 논문에서는 통합보안관리시스템에 Pre-Forensic 정책을 도입하여 기존 보안경보기능에 포렌식 데이터 수집 대응방안을 추가한 새로운 통합 보안관리시스템 모델을 제안한다. 제안 시스템은 무결성이 보장되는 많은 증거를 수집할 수 있으며 향상된 컴퓨터 포렌식 증거물 획득 방법을 제시한다.

  • PDF

Development of Security Metrics of Enterprise Security Management System (통합보안관리시스템의 보안성 메트릭 개발)

  • Yang, Hyo-Sik
    • Journal of Digital Convergence
    • /
    • v.15 no.12
    • /
    • pp.303-311
    • /
    • 2017
  • As new information technology emerges, companies are introducing an Enterprise Security Management system to cope with new security threats, reducing redundant investments and waste of resources and counteracting security threats. Therefore, it is necessary to construct a security evaluation metric based on related standards to demonstrate that the Enterprise Security Management(ESM) System meets security. Therefore, in order to construct a metric for evaluating the security of the ESM, this study analyzed the security quality related requirements of the ESM and constructed a metric for measuring the degree of satisfaction. This metric provides synergies through the unification of security assessments that comply with ISO/IEC 15408 and ISO/IEC 25000 standards. It is expected that the evaluation model of the security quality level of ESM will be established and the evaluation method of ESM will be standardized in the future.

An analysis of security requirements and a technical security management plan of U-City computer centre for the construction of Ubiquitous City. (Ubiquitous City 구축을 위한 U-City전산센터의 보안요구사항 분석 및 기술적 보안관리 대책)

  • Hong, Ji-Boum;Lee, Hee-Jo
    • Proceedings of the Korea Information Processing Society Conference
    • /
    • 2005.11a
    • /
    • pp.1051-1054
    • /
    • 2005
  • 최근 건설되어지는 도시들은 정부의 신도시 정책의 일환인 첨단 도시 건설을 목적으로 하는 Ubiquitous City를 계획하고 있다. Ubiquitous City는 언제 어디서나 유비쿼터스 서비스와 인프라가 제공되는 환경을 가지고 있으므로 노출 위험이 높다. 보안을 고려한 개별 시스템들의 설계는 정부 정책과 함께 활발히 진행되지만 통합 시스템을 관리하는 면에서의 방안은 제시되지 못하고 있다. 보안관리방안이 성립되지 못한다면 침해 유형이 고도화되면서 항상 변화하는 유비쿼터스 시대에 보안은 취약해질 수밖에 없다. 시스템을 총괄 관리 및 관제하는 통합네트워크전산센터인 U-City전산센터의 보안 관리망을 구성하고 취약한 시스템들의 보안을 관리하는 대책이 필요하다. 본 논문에서는 유비쿼터스 보안망의 체계적인 관리 방안을 통합보안관리(ESM)를 중심으로 기술적인 보안관리대책을 제안한다. 제안된 보안관리대책이 Ubiquitous City를 계획하는 모든 신도시들의 플랫폼이 되도록 한다.

  • PDF

Design of Enterprise Security Management System for Intrusion Prevention in Distributed Environment (분산 환경에서의 침입방지를 위한 통합보안 관리 시스템 설계)

  • Lee Chang-Woo;Song Jung-Gil;Kim Seok-Hun
    • Journal of the Korea Society of Computer and Information
    • /
    • v.11 no.2 s.40
    • /
    • pp.75-82
    • /
    • 2006
  • The service use management for keeping up stable and effective environment is hard little by little by according to increase of internet user and being complicated network environment of the Internet little by little. being various of the requirements of the service which is provided and the user demand. And the beginning flag security was limited in IDS, But recently the integrated civil management is coming to be considered seriously according to adventting IDS. Firewall , Security or system. The development of integrated security civil management system to analyze widely through observation and detection at Network or host base, the judgment of attack, and integrated analysis of infiltration information is necessary because of detecting the various type attack.

  • PDF

Efficient security solution structure design for enterprise security management system (통합 보안 관리 시스템 구축을 위한 효율적인 보안 솔루션 구조 설계)

  • Kang Min-gyun;Han Kun-Hee;Ha Kyung-Jae;Kim Seok-soo
    • Journal of the Korea Institute of Information and Communication Engineering
    • /
    • v.9 no.4
    • /
    • pp.824-831
    • /
    • 2005
  • Past corporaion's network security system is single security solution, or mixed several ways, but there was inefficient system because doing not get into organic link But, constructed more strong security system by ESM enterance on. ESM uses way to integrate of each agent to manage easily various kinds security solution. That is, it is system that connect system of existent VPN, FireWall, IDS and so on configurationally depending on security policy and manage. ESM is security system that is developed more than existent security system. But, practical use of network and the development speed of technology being increasing with the mon faster speed, is heightening the level more as well as dysfunction of information crime and so on. Many improvements are required at ESM system, this research wished to make up for the weak-point in the ESM system about interior security. Studied on structure of security solution that is basis of security policy. VPN, Firewall, IDS's link that is main composition of existing security system analysis, reconstructed. And supplemented security of ESM system itself. Establish imaginary intrusion and comparative analysis access data that apply each Telnet Log analysys IDS existent ESM system and proposed ESM system comparative analysis. Confirm the importance of interior security and inspected security of proposed system.

PRISM: A Preventive and Risk-reducing Integrated Security Management Model using Security Label (PRISM: 보안 레이블을 이용한 위험예방 통합보안관리 모델)

  • Kim, Dong-Soo;Kim, Tae-Kyung;Chung, Tai-Myoung
    • The KIPS Transactions:PartC
    • /
    • v.10C no.6
    • /
    • pp.815-824
    • /
    • 2003
  • Many organizations operate security systems and manage them using the intergrated secutity management (ISM) dechnology to secyre their network environment effectively. But current ISM is passive and behaves post-event manner. To reduce cost and resource for managing security and to remove possbility of succeeding in attacks by intruder, the perventive security management technology is required. In this paper, we propose PRISM model that performs preventative security management with evaluating the security level of host or network and the sensitivity level of information asset from potential risks before security incidents occur. The PRISM can give concrete and effective security management in managing the current complex networks.