• Title/Summary/Keyword: 통합위협관리시스템

Search Result 73, Processing Time 0.03 seconds

Development of Integrated Security Management Based on Cloaking IDS (내장 IDS기반의 통합 보안관리 시스템 개발)

  • Seung-Pyo Huh;Ye-Hwan Jeon;Jeom-Goo Kim
    • Proceedings of the Korea Information Processing Society Conference
    • /
    • 2008.11a
    • /
    • pp.1417-1420
    • /
    • 2008
  • 본 연구에서는 서비스를 제공하는 각 서버들을 위협에서 보호하고 통합적으로 관리하기 위해 내장 IDS기반의 통합 보안관리 시스템을 개발하였다. IDS 서버를 외부망과 단절시킴으로써 IDS 서버에 대한 위협 자체를 원천적으로 차단하였고, 관리 대상 서버들에 에이전트를 탑재하여 탑재된 에이전트가 서버의 시스템 자원 및 네트워크 트래픽, 위협이 되는 패킷들의 자세한 정보를 수집, 분석하여 관리서버로 전송한다. 관리 프로그램은 비동기식의 X-Internet기술을 도입한 Adobe Flex를 사용한 웹 어플리케이션으로 개발하여 어떤 플랫폼에서도 접속하여 관리자의 역할을 수행할 수 있도록 하였다. 이와 같은 관리 프로그램을 통하여 대상 서버들의 시스템 자원 및 네트워크 트래픽들을 효율적으로 파악할 수 있고 IDS에서 탐지한 위협을 탐지 및 차단이 가능하도록 구현하였다.

Active Enterprise Security Management System for Intrusion Prevension (침입 방지를 위한 능동형 통합 보안 관리 시스템)

  • Park, Jae-Sung;Park, Jae-Pyo;Kim, Won;Jeon, Moon-Seok
    • Journal of the Korea Computer Industry Society
    • /
    • v.5 no.4
    • /
    • pp.427-434
    • /
    • 2004
  • Attacks such as hacking, a virus intimidating a system and a network are increasing recently. However, the existing system security or network management system(NMS) cannot be safe on various threats. Therefore, Firewall, IDS, VPN, LAS(Log Analysis System) establishes security system and has defended a system and a network against a threat. But mutual linkage between security systems was short and cannot prepare an effective correspondence system, and inefficiency was indicated with duplication of security. Therefore, an active security and an Enterprise Security Management came to need. An effective security network was established recently by Enterprise Security Management, Intrusion Tracking, Intrustion Induction. But an internetworking is hard for an enterprise security systems, and a correspondence method cannot be systematic, and it is responded later. Therefore, we proposes the active enterprise security management module that can manage a network safely in this paper.

  • PDF

Development Security agents for Integrated security management of the Educational Network (교육망의 통합보안관리를 위한 보안 에이전트 개발)

  • Lee, Do Hyeon;Kim, Hyun Cheol;Kim, Jeom Goo
    • Convergence Security Journal
    • /
    • v.15 no.2
    • /
    • pp.43-55
    • /
    • 2015
  • Security infrastructure of Educational Network responds to threats by collecting and analyzing security events from various information protection system based on the integrated management system. Even if this system provides useful and detailed information to the administrator, there are some problems that this system does not provide effective response process and management systems for various threatening situations and the simultaneous threat processes. To solve this problem, we propose and develop security agents that enable the administrator to effectively manage integrated security for Educational Network. The proposed solution provides the administrator with efficient management techniques and process scheduling for various security events so that the administrator can response promptly to problems with the initial threat to Educational Network.

Designing of The Enterprise Insider-Threats Management System Based on Tasks and Activity Patterns (사용자 직무와 활동패턴 기반의 내부자위협통합관리체계 설계)

  • Hong, Byoung Jin;Lee, Soo Jin
    • Convergence Security Journal
    • /
    • v.15 no.6_2
    • /
    • pp.3-10
    • /
    • 2015
  • Recent massive data breaches or major security incidents show that threats posed by insiders have greatly increased over time. Especially, authorized insiders can cause more serious problems than external hackers can. Therefore there is a growing need to introduce a system that can monitor the insider threats in real time and prevent data breaches or security incidents in early-stage. In this paper, we propose a EITMS(Enterprise Insider-Threats Management System). EITMS detects the abnormal behaviors of authorized insiders based on the normal patterns made from their roles, duties and private activities. And, in order to prevent breaches and incidents in early-stage, a scoring system that can visualize the insider threats is also included.

Design and Implementation of Internet Throats and Vulnerabilities Auto Collector for Cyber Threats Management (사이버위협 관리를 위한 인터넷 위협 및 취약점 정보 수집기 설계 및 구현)

  • Lee, Eun-Young;Paek, Seung-Hyun;Park, In-Sung;Yun, Joo-Beom;Oh, Hung-Geun;Lee, Do-Hoon
    • Convergence Security Journal
    • /
    • v.6 no.3
    • /
    • pp.21-28
    • /
    • 2006
  • Beginning flag security it was limited in Firewall but currently many information security solutions like Anti-virus, IDS, Firewall are come to be many. For efficiently managing different kinds of information security products ESM (Enterprise Security management) are developed and operated. Recently over the integrated security management system, TMS (Threat Management System) is rising in new area of interest. It follows in change of like this information security product and also collection information is being turning out diversification. For managing cyber threats, we have to analysis qualitative information (like vulnerabilities and malware codes, security news) as well as the quantity event logs which are from information security products of past. Information Threats and Vulnerability Auto Collector raises the accuracy of cyber threat judgement and can be utilized to respond the cyber threat which does not occur still by gathering qualitative information as well as quantity information.

  • PDF

Case study on Integrated Water Resources Management in Pyeongchang County, Gangwon-do (통합수자원관리 적용을 위한 사례연구: 강원도 평창군)

  • Lee, Mi-Yeon;Kang, Jae-Won;Kim, Sung;Kim, Ju-Yong
    • Proceedings of the Korea Water Resources Association Conference
    • /
    • 2010.05a
    • /
    • pp.912-916
    • /
    • 2010
  • 국내 통합수자원관리기술 수준은 계속되는 연구와 개발 노력으로 선진국 수준을 따라잡을 것으로 기대되나 개발된 기술의 실용성, 적용효과를 가시적으로 보여주지 못하고 있다. 따라서 본 연구에서는 통합수자원 관리 기술을 적용하고자 강원도 평창군의 평창강 유역을 대상으로 통합수자원관리 전략을 수립한다. 평창강 유역의 대부분이 평창군이라는 하나의 행정구역에 속해 있어 본 연구에서는 평창강 유역 단위로 자료의 수집이 어려운 부문은 평창군을 기준으로 수집하여 분석하였다. 이수, 치수, 환경, 조직 및 정책 부문으로 나누어 평창군의 수자원 현황을 파악하고 평창군 수자원관리의 강점, 약점, 기회, 위협 요인을 분석(SWOT 분석)하였다. 그 결과 평창군의 강점은 수자원에 대한 관심이 높고, 관련 문제를 해결하고자 하는 의지가 강하다는 것이다. 약점은 수자원관리를 위한 총괄조직이 없다는 것이고, 위협요인은 기후변화에 따른 국지성 집중 호우로 홍수피해 위험성이 증가하고 있다는 점이다. 반면, 평창군의 기회요인으로는 동계올림픽 유치를 위한 노력이 계속되고 있어 토지 및 수자원 개발 측면에서도 좋은 기회가 될 수 있다. SWOT 분석의 결과를 고려하여 통합수자원관리를 위한 전략을 제안하였다. 평창군 물문제 해결을 위한통합수자원관리 실행을 목표로 '평창물관리위원회' 설치를 제안하였다. 그리고 평창군의 통합수자원관리 기반을 조성하기 위해서는 이해당사자의 참여가 필요하며, 평창군 통합수자원관리지원시스템 구축을 제안하였다. 이러한 전략에 따라 강원도 평창군에서는 '평창군 물관리위원회 운영 조례(2009.9.11, 평창군 조례 제1919호)'가 제정되었고 평창군 물관리위원회를 이끌어갈 위원들의 구성도 마무리되었으며, 이를 지원할 평창군 통합수자원관리 지원 시스템도 구축되어 운영되고 있다. 앞으로의 계획은 2010년 4월 평창군 물관리위원회 창립총회를 시작으로 평창군 스스로 위원회를 운영하고 물관리 비전을 설정하고 실행계획을 수립할 수 있도록 지원할 계획이며;구축된 평창군 통합수자원관리지원시스템의 운영을 활성화하는 것이다. 이와 같은 통합수자원관리 적용 노력을 통합수자원관리 성공 사례로 발전시켜 나아가 국내는 물론 국외에서도 좋은 모델로 활용할 수 있을 것이다.

  • PDF

Security Analysis and Improvement of Integrated Security Management System (통합보안관리시스템 보안 분석 및 개선)

  • Kim, Kyung-Shin
    • The Journal of the Institute of Internet, Broadcasting and Communication
    • /
    • v.15 no.1
    • /
    • pp.15-23
    • /
    • 2015
  • This thesis proposes how data security has changed since the emergence of 'Big Data' in 2012 and the type of Integrated Security Management System that needs to be built against security threats, based on an analysis of Big Data. Much research has been conducted in Big Data. I need to think about what an Integrated Security Management System requires in order to safeguard against security threats such as APT. I would like to draw a comparison between the current Integrated Security Management System and one that is based on Big Data, including its limitations and improvements, so that I can suggest a much improved version of Integrated Security Management System.

A Study on the Hierarchical Integrated Security Management System for the Large Scale Organization (대규모 조직에 적합한 계층적 구조의 통합보안관리시스템에 관한 연구)

  • 박준홍;남길현
    • Proceedings of the Korea Institutes of Information Security and Cryptology Conference
    • /
    • 2001.11a
    • /
    • pp.348-352
    • /
    • 2001
  • 본 논문은 다양한 침입행위를 탐지하고 보안시스템의 효율적 관리를 보장하는 국방전산망과 같은 대규모 네트워크 환경에 적합한 계층적 구조의 통합보안관리시스템 모델에 대한 연구이다. 전산망 위협요소 및 공격유형에 따른 취약점을 분석하여 필요한 전산망 보호기술을 판단하고 침입차단/탐지시스템, 안티바이러스 시스템, 취약점분석 시스템 등의 보안시스템과 상호연동 모델을 분석하여, 도출된 요구사항을 기반으로 대규모 조직에 적합한 계층구조의 통합보안관리시스템의 구축 방안을 제시하였다.

  • PDF

A Study on Malicious Code Detecting Policy by ESM Correlation (ESM 상호연관분석을 통한 악성코드 탐지정책에 관한 연구)

  • Kim, HakSoo
    • Proceedings of the Korea Information Processing Society Conference
    • /
    • 2009.11a
    • /
    • pp.661-662
    • /
    • 2009
  • 갈수록 심각해져가는 보안위협 속에 많은 기관들은 다양한 정보보호시스템을 구축하고, 이를 통합하는 통합보안관리시스템을 운영하고 있다. 이러한 통합보안관리시스템은 이기종간 보안로그를 상호연관분석 할 수 있는 기능을 다양한 방법을 통해 제공하고 있다. 이러한 다양한 상호연관분석 방법 중 다단계 상호연관분석 방법을 이용한 통합보안관리시스템에서 내부자원이 악성코드에 악용되는 걸 사전에 탐지할 수 있는 상호연관분석 정책을 제안한다.

통합로그관리시스템의 기술 동향과 발전 방향

  • Yu, Ki-Soon;Im, Sul-Hwa;Kim, Hak-Beom
    • Review of KIISC
    • /
    • v.23 no.6
    • /
    • pp.90-99
    • /
    • 2013
  • 최근 급증하고 있는 고도화된 사이버 공격은 많은 피해를 낳고 있다. 이러한 문제를 미연에 방지하기 위해 각종 보안 솔루션의 도입으로 보안 시스템 환경이 복잡하게 변하게 되었다. 보안 관리자는 복잡한 환경으로 인해 보안 시스템 관리의 어려움으로 우수한 보안 솔루션이 있음에도 위협에 제대로 대처하지 못하고 있다. 본 논문에서는 보안시스템을 체계적으로 관리할 수 있고, IT 시스템에서 생성되는 이벤트와 로그를 통합해 늘어나고 있는 보안 위협에 적절한 대응이 가능하도록 도와주는 보안 시스템 관리 솔루션인 SIEM(Security Information and Event Management)에 대해 알아보고자 한다. 고도화되고 있는 사이버 공격과 복잡해진 클라우드 컴퓨팅, 데이터가 대량화됨에 따라 생겨난 빅데이터, 갈수록 강화되고 있는 컴플라이언스 요구사항을 만족할 수 있는 방안을 모색해봄으로써 SIEM이 앞으로 나아가야 할 방향에 대해 알아보고자 한다.