• 제목/요약/키워드: Enterprise security

검색결과 382건 처리시간 0.03초

하둡 기반의 효율적인 보안로그 분석시스템 설계 및 구현 (Design and Implementation of a Hadoop-based Efficient Security Log Analysis System)

  • 안광민;이종윤;양동민;이봉환
    • 한국정보통신학회논문지
    • /
    • 제19권8호
    • /
    • pp.1797-1804
    • /
    • 2015
  • 통합로그관리시스템은 보안 위험 사항을 예측하고 기관의 보안성 향상에 기여하여 적합한 보안 정책을 마련할 수 있도록 도와준다. 본 논문에서는 대용량의 로그 데이터를 저장할 수 있는 분산 데이터베이스 모델과 로그 수집 절차를 자동화하여 분석 시간을 줄일 수 있는 하둡 기반의 로그 분석 시스템을 설계하고 구현하였다. 제안하는 시스템에서는 HBase를 사용하여 데이터 용량에 따라 Scale-Out 방식으로 유연하게 저장할 수 있게 하였고 정규식을 이용하여 분석에 용이한 저장 기법을 제안하여 기존 시스템 대비 분석 속도를 높일 수 있다.

New Approach for Detecting Leakage of Internal Information; Using Emotional Recognition Technology

  • Lee, Ho-Jae;Park, Min-Woo;Eom, Jung-Ho;Chung, Tai-Myoung
    • KSII Transactions on Internet and Information Systems (TIIS)
    • /
    • 제9권11호
    • /
    • pp.4662-4679
    • /
    • 2015
  • Currently, the leakage of internal information has emerged as one of the most significant security concerns in enterprise computing environments. Especially, damage due to internal information leakage by insiders is more serious than that by outsiders because insiders have considerable knowledge of the system's identification and password (ID&P/W), the security system, and the main location of sensitive data. Therefore, many security companies are developing internal data leakage prevention techniques such as data leakage protection (DLP), digital right management (DRM), and system access control, etc. However, these techniques cannot effectively block the leakage of internal information by insiders who have a legitimate access authorization. The security system does not easily detect cases which a legitimate insider changes, deletes, and leaks data stored on the server. Therefore, we focused on the insider as the detection target to address this security weakness. In other words, we switched the detection target from objects (internal information) to subjects (insiders). We concentrated on biometrics signals change when an insider conducts abnormal behavior. When insiders attempt to leak internal information, they appear to display abnormal emotional conditions due to tension, agitation, and anxiety, etc. These conditions can be detected by the changes of biometrics signals such as pulse, temperature, and skin conductivity, etc. We carried out experiments in two ways in order to verify the effectiveness of the emotional recognition technology based on biometrics signals. We analyzed the possibility of internal information leakage detection using an emotional recognition technology based on biometrics signals through experiments.

내부정보 유출 시나리오와 Data Analytics 기법을 활용한 내부정보 유출징후 탐지 모형 개발에 관한 연구 (A Study on Development of Internal Information Leak Symptom Detection Model by Using Internal Information Leak Scenario & Data Analytics)

  • 박현출;박진상;김정덕
    • 정보보호학회논문지
    • /
    • 제30권5호
    • /
    • pp.957-966
    • /
    • 2020
  • 최근 산업기밀보호센터의 통계에 의하면 국내 기밀유출 사고의 경우 전·현직 직원에 의해 기업기밀유출의 약 80%를 차지하고 이러한 내부자에 의한 정보유출 사고의 대다수가 허술한 보안 관리체계와 정보유출 탐지기술의 이유로 발생하고 있다. 내부자의 기밀유출을 차단하는 업무는 기업보안 부문에서 매우 중요한 문제이지만 기존의 많은 연구들은 내부자에 의한 유출위협보다는 외부 위협에 의한 침입에 대응하는데 초점이 맞추어져 있다. 따라서 본 논문에서는 기업 내에서 발생하는 다양한 비정상 행위를 효과적이고 효율적으로 탐지하기 위해 내부정보 유출 시나리오를 설계하고 시나리오에서 도출 된 유출 징후의 핵심 위험지표를 데이터 분석(Data analytics)함 으로써 정교하지만 신속하게 유출행위를 탐지하는 모형을 제시하고자 한다.

닷넷 리모팅 환경에서의 보안 방안 구현 (Implementation of Security Plan from .NET Remoting Environment)

  • 김영서
    • 융합신호처리학회논문지
    • /
    • 제10권4호
    • /
    • pp.256-261
    • /
    • 2009
  • 최근의 웹환경은 닷넷과 자바로 양분되어 있다. 닷넷은 웹환경에서 원격의 객체를 호출하는 방법으로서 리모팅이라는 기술이 있다. 리모팅 기술 방식은 HTTP(Hypertext Transport Protocol)환경에서 데이터를 주고받는 원격호출의 한 형태로 SOAP(Simple Object Application Protocol)형태의 확장기술이다. 본 연구는 ERP(Enterprise Resource Planning)와 같은 잡한 업무의 웹프로그램에서 많이 사용하는 닷넷 리모팅 기술에서 ERP에 최적화한 응용계층 보안 적용, 리모팅 모듈과 암호화 모듈에서 중복되어 발생하는 직렬화 작업제거, 닷넷에서 사용되는 데이터 객체에 불필요한 데이터 제거를 통해 성능을 향상시키는 보안모듈 적용 방법을 제시하였다. 제시한 방법은 구현 및 실험을 통해 일반적인 보안적용에서 보다 약 2배의 속도 향상이 있음을 확인하였다. 향후 이와 관련된 컴포넌트 기반의 프레임워크 연구를 통해 편리한 개발자 환경 제공이 필요하다.

  • PDF

사회공학 공격에 대한 기업조직의 위험 수준 평가 방안 (A Risk Assessment Scheme of Social Engineering Attacks for Enterprise Organizations)

  • 박영후;신동천
    • 융합보안논문지
    • /
    • 제19권1호
    • /
    • pp.103-110
    • /
    • 2019
  • 최근의 보안 관련 공격들은 시스템의 취약점을 악용하는 공격보다는 시스템을 운영하는 사람을 목표로 하는 공격들이 다양하게 발생하고 있다. 그러나 현재 사람을 주요 공격 목표로 하는 사회공학 공격들의 위험도를 분석하여 전략적으로 대응하고자 하는 연구는 매우 부족한 현실이다. 본 논문에서는 사회공학 공격의 위험도를 평가하기 위해 공격 경로, 공격 수단, 공격 단계, 공격 도구, 공격 목표 측면에서 사회공학 공격들을 분석한다. 아울러 동일한 공격에 대해 조직의 특성과 환경에 따라 위험도는 다름을 반영하여 사회공학 공격 위험도와 함께 조직의 특성과 환경을 고려한 조직의 위험도를 평가한다. 뿐만 아니라, 일반적인 공격 위험도 평가 방법인 CVSS, CWSS, OWASP Risk Rating Methodology를 분석하여 사회공학 공격에 대한 조직의 위험도 평가 방안을 제안한다. 제안한 방법론은 조직의 환경 변화에 따라 조직에 적절한 사회공학 공격에 대한 조치를 취할 수 있도록 평가 유연성이 있다.

반자동화 평가워크플로우 관리 시스템 설계 및 구현 (Design and Implementation of the Semi-automated Evaluation Workflow Management System(Sa-EWMS))

  • 강연희;김정대;이강수
    • 정보보호학회논문지
    • /
    • 제15권4호
    • /
    • pp.39-50
    • /
    • 2005
  • 정보화 역기능을 해결하기 위한 정보보호의 중요성이 높아짐에 따라 정보보호제품 및 시스템의 평가인증 수요가 증가하고 있으며 비용-효과적인 평가관리가 필요하다. 따라서, 본 논문은 평가자가 정보보호시스템에 대한 평가를 수행할 때 일련의 절차에 따라 평가업무를 수행 및 관리할 수 있는 CC(Common Criteria :공통평가기준)기반의 반자동화 평가워크플로우 관리 시스템(Sa-EWMS : Semi-automated Evaluation Workflow Management System)을 제시하였다. 본 시스템은 종래 수동적인 평가업무로 인한 시간과 노력의 소비 문제점을 해결하고 효율적인 평가수행을 위한 것으로, 각 엔진별 업무에 대한 워크플로우 프로세스를 추적하고 수행을 조정하는 역할을 하며 평가수요 및 시장창출에 대응하는 민간평가기관에서 유용하게 이용할 수 있을 것이다.

산업융합환경에서 조직의 보안성 향상을 위한 센싱시스템 구축 연구 (A Study on Construction of Optimal Wireless Sensor System for Enhancing Organization Security Level on Industry Convergence Environment)

  • 나원철;이효직;성소영;장항배
    • 한국융합학회논문지
    • /
    • 제6권4호
    • /
    • pp.139-146
    • /
    • 2015
  • 융합환경의 대표적인 도구인 WSN은 환경 구성의 기본 인프라에서부터 기업의 재고-생산-유통 관리에 이르는 비즈니스 모델까지 다양한 방향으로 활용되고 있다. 그러나, 안전하게 보호되어야 할 조직의 고유정보가 WSN과 같은 ICT와 융합되어 정보화 되면서 외부로 손쉽게 유출될 수 있는 위험에 놓여져 있다. 이에 따라, 안정적인 기업의 비즈니스를 위하여 보안성 있는 센서노드의 배치 전략이 필요한 시점이다. 조직의 보안현황을 고려하지 않은 단편적인 보안성 강화전략의 수립은 보안사고 발생 시 조직의 비즈니스 연속성에 큰 영향을 미친다. 그러나 그간의 조직의 보안성 진단을 위한 보안 수준평가 모형들은 대부분 기술적 중심의 측정방법이 진행되고 있으며, 관리적 요인과 환경적 요인에 대한 연구는 매우 부족한 상태이다. 따라서, 본 연구에서는 보안성 있는 센서노드 배치전략을 수립하기 위하여 융합환경을 기반으로 조직의 보안성을 진단하고 이에 따르는 전략수립방안을 연구하고자 한다.

클라우드 서비스 도입을 위한 보안 중요도 인식에 대한 연구 (The Important Factors in Security for Introducing the Cloud Services)

  • 윤영배;오준석;이봉규
    • 인터넷정보학회논문지
    • /
    • 제13권6호
    • /
    • pp.33-40
    • /
    • 2012
  • 클라우드 서비스는 2008년 대기업의 기업용 서비스로 우리나라에 도입되었으나, 그 효과에 대한 인식이 높아짐에 따라 중소기업은 물론 공공기관까지 도입을 추진하는 등 중장기적으로 확산될 조짐이다. 그동안 많은 연구에서 클라우드 서비스 활성화의 저해요인으로 보안문제를 지적하였으나 예상되는 보안위협과 함께 대응 기술만을 제시하는 수준이었다. 이에 본 연구에서는 클라우드 서비스를 사용 해본 경험이 있는 기업 종사자들을 대상으로 이들이 인식하고 있는 보안위협의 중요도에 대하여 분석하였다. 이를 위해 클라우드 서비스 보안 영역을 관리적, 물리적, 기술적 보안으로 구분하고 각 영역별 세부요인들을 도출하였다. 순서화 로짓 모형을 통해 각 영역 및 세부 요인별 중요도를 분석한 결과 물리적 보안과 관리적 보안의 중요성을 높게 평가하는 것으로 나타났다. 또한 각 영역별로 보안정책, 서비스 시설에 대한 출입감시/통제 및 어플리케이션 보안을 중요하게 인식하는 것으로 확인되었다. 본 연구결과는 클라우드 서비스를 도입한 기업 종사자들의 실제 사용경험을 바탕으로 그들이 인식하는 보안위협 우선순위를 제시하여 향후 클라우드 서비스를 도입하려는 기업 및 기관들의 보안전략 수립에 도움이 될 것으로 기대된다.

아동실종 예방을 위한 시큐리티 분야의 교육적 역할증진 (Study on promoting the educational role of security sector to prevent child missing)

  • 박상균;김진환
    • 융합보안논문지
    • /
    • 제13권5호
    • /
    • pp.215-222
    • /
    • 2013
  • 본 연구는 아동실종예방을 위한 시큐리티 분야의 교육적 역할증진에 대하여 교육적 중요성을 인식하고 올바르게 실천 해 나아갈 방향을 제공하고자한다. 연구대상은 수도권지역의 유치원 및 초등학교 6,7,8세 아동전기의 부모 363명을 대상으로 본 연구자가 제작한 "아동실종예방교육의 참여도와 실태에 관한 조사" 설문지를 사용하여 수행되었다. 자료처리는 SPSS/WIN 12.0을 사용하여 전사적 통계처리를 실시하였고 빈도분석과 t-검증을 실시하여 조사하였다. 구체적으로 예방교육의 교육담당자의 올바른 선택과 가정에서의 실종예방 교육의 참여도는 어떠한지를 알아보고, 얼마나 자주, 어떠한 방법으로 이루어지고 있는지를 조사하여 아동실종예방교육에 대한 요구 및 참여도를 조사하였다.

마이크로소프트의 차세대 암호 라이브러리 구조에 관한 연구 및 오류-검출 도구 구현 (An Analysis of a Structure and Implementation of Error-Detection Tool of Cryptography API-Next Generation(CNG) in Microsoft)

  • 이경률;유일선;임강빈
    • 정보보호학회논문지
    • /
    • 제26권1호
    • /
    • pp.153-168
    • /
    • 2016
  • 본 논문은 마이크로소프트사의 CAPI를 대체하기 위하여 제안된 CNG의 구조와 특징, 프로그래밍 기법을 분석하였다. CNG는 플러그인 구조 기반의 독립된 모듈들로 구성되어 있기 때문에 구현해야 할 함수 및 기능의 범위를 최소화할 수 있어 개발비용과 확장 용이성 부분에서 CNG의 우수성을 잘 설명하고 있다. 또한, 확장성과 함께 최신의 암호화 알고리즘 및 감사 기능, 커널 모드 지원이 기업 및 공공기관 등의 환경에서 핵심 암호화 서비스로의 역할을 할 수 있게 한다. 따라서 이러한 기능들을 기반으로 기업과 공공기관이 조직 고유의 보안 요구사항에 맞게 CNG를 확장할 수 있도록 CNG 암호 라이브러리 구조에 대하여 분석하였다. 또한, 분석 결과를 기반으로 CNG 라이브러리를 활용하는 프로그램의 오류를 검출하기 위한 도구를 구현하였다.