• 제목/요약/키워드: Enterprise security

검색결과 382건 처리시간 0.027초

통합보안 관리를 위한 침입대응 시스템 설계 (Design of Intrusion Responsible System For Enterprise Security Management)

  • 이창우;손우용;송정길
    • 융합보안논문지
    • /
    • 제5권2호
    • /
    • pp.51-56
    • /
    • 2005
  • 인터넷의 사용자 증가와 네트워크 환경이 점점 복잡해지고 제공되는 서비스 및 사용자의 요구사항들이 다양해짐에 따라 안정적이고 효과적인 환경을 유지하기 위한 서비스 운용관리는 점점 어려워지고 있다. 또한 초창기 보안은 침입차단시스템에 국한되었지만, 최근에는 침입탐지시스템(IDS), 가상 사설망(VPN), 시스템 보안, 인증 등 관련 솔루션이 대거 등장함에 따라 통합관리가 중요시되어 지고 있다. 이런 문제를 해결하기 위해 제안한 본 로그 분석을 통한 침입 대응시스템은 로그 파일을 XML 형식으로 저장함으로써 XML의 장점인 로그 파일의 검색이 용이하고 빠르게 이루어 질 수 있으며, 데이터의 구조화에 따라 시스템의 로그 파일들을 통합 분석, 관리하는데 이점을 가질 수 있다. 또한, 본 논문에서 제안한 생성된 로그파일을 IP 주소에 의해 소트된 로그와 Port 번호에 의해 소트된 로그, 침입 유형에 의해 소트된 로그, 탐지 시간에 의해 소트된 로그 등 다양한 형태로 변환하기 때문에 다른 침입탐지시스템에서 생성된 로그 파일과 비교 분석이 가능하다.

  • PDF

분산 환경에서의 침입방지를 위한 통합보안 관리 시스템 설계 (Design of Enterprise Security Management System for Intrusion Prevention in Distributed Environment)

  • 이창우;송정길;김석훈
    • 한국컴퓨터정보학회논문지
    • /
    • 제11권2호
    • /
    • pp.75-82
    • /
    • 2006
  • 인터넷의 사용자 증가와 네트워크 환경이 점점 복잡해지고 제공되는 서비스 및 사용자의 요구사항들이 다양해짐에 따라 안정적이고 효과적인 환경을 유지하기 위한 서비스 운용관리는 점점 어려워지고 있다. 또한 초창기 보안은 침입차단시스템에 국한되었지만, 최근에는 침입탐지시스템(IDS), 침입차단시스템(Firewall), 시스템 보안, 인증 등 관련 솔루션이 대거 등장함에 따라 통합 관리가 중요시되어 지고 있다. 따라서 대규모 네트워크 환경에서 다양한 형태의 침입을 탐지하기 위해서는 호스트 혹은 네트워크 기반에서의 감시 및 탐지, 침입 여부에 대한 판정과 더불어, 각 시스템이 제공하는 침입 정보의 통합 분석을 통하여 광범위한 분석을 가능하게 하는 통합 보안 관리 시스템의 개발이 필요하다. 따라서, 본 논문에서는 보안 시스템간의 통합보안 관리를 위하여 각 시스템 사이에 침입 정보를 교환하고 정보 전송을 제어할 수 있는 통합 보안 관리 시스템을 제안하고자 한다.

  • PDF

클라우드 컴퓨팅 서비스 채택 시 기업이 판단해야 하는 신뢰성, 보안성, 경제성 요인의 중요도 분석 (A Study on the Importance Analysis of Reliability, Security, Economic Efficiency Factors that Companies Should Determine When Adopting Cloud Computing Services)

  • 강다연
    • 디지털융복합연구
    • /
    • 제19권9호
    • /
    • pp.75-81
    • /
    • 2021
  • 본 연구의 목적은 기업에서 클라우드 컴퓨팅 서비스를 채택하기 전에 판단 해야하는 중요한 요인들에 대한 우선 순위를 도출하고 평가한다. 연구 방법으로 전문가들에 대한 의사결정 사항을 반영하기 위해서 AHP 분석기법을 활용하였다. AHP는 복잡한 의사결정 문제를 계층적으로 표현하고 그 계층의 항목 간의 쌍대비교(Pairwise comparison)를 통하여 최선의 대안을 도출해 내는 의사결정 기법이다. 기존의 통계적 의사결정 기법들과 비교해 의사결정과정이 체계적이며 간단하여 이해하기가 쉽다. 또한 분석과정에서 의사결정자의 일관성을 판단할 수 있는 지표를 제공하여 절차 또한 합리적이다. 본 연구의 분석 결과 중요도 우선순위 항목으로 보안성, 신뢰성, 경제성 순으로 나타났다. 보안성의 하위 항목요인 중 제1순위는 접근권한의 통제성, 2순위는 외부위협의 안전성으로 도출되었다. 연구 결과가 추후 실무에서 기준으로 활용될 수 있는 방안으로 활용되는데 이바지할 수 있으며, 향후 클라우드 컴퓨팅 서비스 채택을 한 기업의 만족도를 평가하여 비교·분석하는 연구를 진행할 필요가 있다.

BPFast: 클라우드 환경을 위한 eBPF/XDP 기반 고속 네트워크 패킷 페이로드 검사 시스템 (BPFast: An eBPF/XDP-Based High-Performance Packet Payload Inspection System for Cloud Environments)

  • 유명성;김진우;신승원;박태준
    • 정보보호학회논문지
    • /
    • 제32권2호
    • /
    • pp.213-225
    • /
    • 2022
  • 컨테이너 기술은 클라우드 환경에서 마이크로서비스의 효율적인 구축 및 운영을 가능하게 했지만, 심각한 보안 위협도 함께 가져왔다. 다수의 컨테이너가 서비스 구성을 위해 네트워크로 연결되기 때문에 공격자는 탈취한 컨테이너에서 네트워크 공격을 수행해 인접한 다른 컨테이너를 공격할 수 있다. 이러한 위협을 막기 위해 다양한 컨테이너 네트워크 보안 솔루션이 제안되었으나 성능적인 측면에서 많은 한계점을 갖고 있다. 특히 이들은 컨테이너 네트워크 보안에 필수적인 패킷 페이로드 검사 과정에서 매우 큰 네트워크 성능 저하를 일으킨다. 본 논문에서는 이러한 문제를 해결하기 위해 클라우드 환경을 위한 eBPF/XDP 기반 고속 패킷 페이로드 검사 시스템인 BPFast를 제안한다. BPFast는 별도의 유저 수준 컴포넌트 없이 커널 영역에서 컨테이너가 전송한 패킷의 헤더와 페이로드를 검사하여 컨테이너를 네트워크 공격에서부터 보호한다. 본 논문에서는 Kubernetes 환경에서 진행한 실험을 통해 BPFast 프로토타입이 Cilium, Istio 등 최신 솔루션보다 최대 7배 더 빠르게 동작할 수 있음을 증명했다.

카지노 시큐리티 종사원의 직무만족이 조직몰입 및 이직의도에 미치는 영향 (The Effect of Job Satisfaction of Casino Security Employees on Organizational Commitment and Turnover Intention)

  • 이석만;이주락
    • 시큐리티연구
    • /
    • 제53호
    • /
    • pp.161-184
    • /
    • 2017
  • 일반적으로 시큐리티 종사원들은 업무의 특수성으로 인해 각종 사건 사고 발생에 따른 위험성이 다른 직종의 종사원보다 쉽게 노출되어 있으며, 야간 근무 등의 불규칙한 근무시간과 신체적인 노동으로 인해 직무에 대한 만족도가 떨어지고, 조직에 대한 몰입도도 낮아져 이직에 대한 갈등이 심화될 염려가 있다. 따라서 기업 입장에서는 기업의 이익 창출에 까지 영향을 미치는 시큐리티 종사원들의 효율적인 인적자원관리를 통해 직무만족과 조직몰입 및 이직의도에 많은 관심을 가져 기업이 경쟁력을 갖추고 발전할 수 있도록 노력해야 한다. 본 연구에서는 공기업 카지노 시큐리티 종사원의 직무만족이 조직몰입 및 이직의도에 미치는 영향을 규명하고자 그랜드코리아레저(주)에서 근무하는 시큐리티 종사원을 대상으로 설문을 실시하였다. 이 후 SPSS 24.0을 이용하여 빈도분석, 요인분석 및 신뢰도분석, 다중회귀분석을 실시하였다. 분석 결과 공기업 시큐리티 종사원들의 직무만족이 높아지면 조직몰입이 높아지고, 이직의도가 낮아져 기업의 전체적인 안전과 경쟁력 강화에 도움을 주는 것으로 나타났다. 이에 따라 조직몰입 향상에 영향을 미치는 임금만족, 승진만족, 상사만족과 이직의도 감소에 영향을 미치는 동료만족을 향상시키는 효율적인 인적자원관리를 통해 기업의 경쟁력을 갖춘다면 국가의 경제 성장에도 큰 도움을 줄 수 있다는 점에서 본 연구는 활용이 가능하다.

  • PDF

개인정보보호 관점에서의 웹 트래픽 수집 및 분석 서비스에 대한 타당성 연구 (The Evaluation for Web Mining and Analytics Service from the View of Personal Information Protection and Privacy)

  • 강신범;심미나;방제완;이상진;임종인
    • 정보보호학회논문지
    • /
    • 제19권6호
    • /
    • pp.121-134
    • /
    • 2009
  • 소비자 중심 마케팅 성장과 더불어 확대되고 있는 웹 트래픽 수집 및 분석 서비스 시장에서는 이미 서비스 제공자와 사용자간 정보 활용과 정보보호의 치열한 공방이 시작되었고 보다 상세한 소비자 정보를 마케팅에 활용하고 싶은 욕구가 극대화되고 있다. 기업은 익명화된 개인정보의 마케팅활용을 정당화하고 개인은 잠재적 우려사항을 감수할 수밖에 없는 실정이다. 그러므로 본고에서는 국내의 웹 트래픽 수집 및 분석 서비스 산업에서 개인정보보호에 저해되는 프로세스를 검토하고 잠재적 우려사항을 밝히고자 한다. 국내 주요 상용서비스를 중심으로 개인정보보호정책 분석과 서비스과정의 고의 혹은 우연한 개인정보 수집행위 등 목적 외 범위 타당성을 검토하고, 역공학을 통해 서비스과정에서의 개인정보 수집 및 이용 범위를 분석하였다. 개인정보 추출 범위 확대와 침해 가능성 심화로 인해 현재 국내 서비스의 타당성 평가는 매우 중요하다. 웹 트래픽 수집 및 분석 행위로 인한 개인정보 침해의 잠재요인과 서비스 활용을 위한 개인정보보호의 요건을 명확히 밝히는 것은 웹 트래픽 분석산업과 개인정보보호의 균형 발전을 위해 매우 중요할 것이다.

경호탐지견의 운용실태 및 발전방안 (Examination of the Current Situations of Security Dogs and it's Development Plans)

  • 박형규;김두현
    • 시큐리티연구
    • /
    • 제14호
    • /
    • pp.215-234
    • /
    • 2007
  • 현재 약 2,500여개가 넘는 경호업체들이 활동하고 있지만 이들 업체 중 상당수가 부실경영과 자본력의 압박, 인력관리 능력 부족 등으로 인하여 영세성을 면치 못하고 있다. 따라서 보다 과학적인 경호방법을 동원하고 경호대상자에 대한 양질의 서비스를 제공할 뿐만 아니라 사전 예방적인 수단을 강구하는 측면에서 경호탐지견 운용을 일반화 할 것이 요구되고 있다. 첫째, 경호탐지견으로 적합한 품종인 국내산 진도견, 삽살견 등을 경호탐지견으로 배양한다. 특히 우수한 품종의 진도견을 경호탐지견의 임무에 적합한 훈련을 통하여 적절히 운용한다면 우리 고유의 진도견을 산업화하고 보호육성하는 취지에도 맞아 떨어지는 효과를 얻을 수 있다. 둘째, 경호탐지견을 양성하고 훈련을 확대한다. 경호탐지견은 훈련방법에 따라서 2가지 이상의 임무를 수행할 수가 있다. 즉, 복종훈련을 마친 후 임무에 적합한 경계 또는 탐지 등 특수훈련을 실시하여 경호활동에 투입할 수가 있는 것이다. 셋째, 훈련된 경호탐지견을 임무에 맞게 운용한다. 경호탐지견은 대인경호, 시설경비, 폭발물 및 마약 탐지, 기타 맹인안내 등 다양한 경호대상자의 보호수단으로 운용할 수 있다. 넷째, 경호탐지견 운용 전문 인력을 양성하고 전문적인 경호탐지견 훈련센터를 운영하여야 한다. 경호탐지견 운용 요원을 양성하기 위해서는 대학(교)의 경호 관련학과에 "경호탐지견 운용론" 등의 교과목을 개설하고 경호탐지견의 품종을 개량하며, 경호탐지견훈련센터를 설치하여 임무에 적합한 훈련을 훈련지도사로 하여금 실시하게 하는 것이다.

  • PDF

웹 응용시스템 개발을 위한 보안을 고려한 통합 분석.설계 방법론 개발 (A Development of the Unified Object-Oriented Analysis and Design Methodology for Security-Critical Web Applications Based on Relational Database)

  • 우정웅;김동섭;주경수
    • 한국컴퓨터정보학회:학술대회논문집
    • /
    • 한국컴퓨터정보학회 2013년도 제47차 동계학술대회논문집 21권1호
    • /
    • pp.243-247
    • /
    • 2013
  • 응용시스템 개발 과정에 있어서 중요하고 핵심을 이루는 작업은 분석과 설계 작업이며 아울러 대부분의 응용시스템은 데이터베이스 기반으로 구축된다. 또한, 응용시스템들은 외부 공격에 쉽게 노출되기 때문에 보안과 관련된 처리 과정 역시 중요하다. 하지만 이러한 보안은 대부분 개발 마지막 과정에서 고려하기 때문에 보안에 취약한 응용시스템들이 개발될 가능성이 매우 높다. 따라서 개발 초기에 보안을 반영한 분석 및 설계 과정이 매우 중요하다. Java EE는 웹 응용시스템을 위한 보안 방안을 제공하고 아울러 관계형 데이터베이스도 보안을 위하여 역할기반 접근제어를 지원하고 있지만 관계형 데이터베이스 및 Java EE의 역할기반 접근제어를 활용하는, 요구사항 수집부터 구현까지 개발 단계 전체에 걸친 일관된 개발방법론은 전무한 실정이다. 따라서 본 논문에서는 보안 요구사항을 요구사항 수집부터 분석 및 설계 그리고 마지막 구현 단계까지 반영하여 Java EE 기반의 웹 응용시스템을 개발하기 위한, 보안을 고려한 일관된 통합 분석.설계 방법론을 제안한다.

  • PDF

LAS Advanced & WRC 웹로그 분석을 활용한 ESM에 관한 연구 (Research about Asynchronous LAS Advanced & WRC Weblog Analysis of Practical use ESM)

  • 우승호;강순덕
    • 정보학연구
    • /
    • 제7권4호
    • /
    • pp.9-20
    • /
    • 2004
  • 본 연구에서는 일차적으로 현재 네트워크에서 심각한 문제 우해바이러스를 해결하기 우해서 VirusWall을 실험해본 결과 Dos를 막을 정도 밖에 안되고 이 문제를 해결하기 위해서 이차적으로 ESM, CIS와 MIS면으로 지능화된 인터넷과 Multiple Protocol 등 상황에 맞는 대처를 하도록 로그 분석시스템을 구현하였다. 결과적으로 ESM의 다양한 해킹과 바이러스에 대응하기 위한 지능적인 전사적 보안관리 시스템과 CIS를 이용하기 때문에 정보보호 측면에 폭넓게 이용할 수 있게 되었고, Site Design, Packet 전송별로 클릭할 수 있고, 내부 인터넷(GroupWare)까지 사용되었으며, Smart View를 통해서 전체적인 웹과 보안의 관계도 모니터링 할 수 있게 되었다.

  • PDF

OSGi 플랫폼에서 서비스 인젝션 공격 및 대응책 (Preventing Service Injection Attack on OSGi Platform)

  • 김인태;정경용;임기욱;이정현
    • 한국콘텐츠학회논문지
    • /
    • 제10권8호
    • /
    • pp.111-118
    • /
    • 2010
  • OSGi 플랫폼은 자바 기반의 컴포넌트 플랫폼으로써 애플리케이션 개발 환경에서부터 엔터프라이즈 소프트웨어까지 다양한 분야에 사용되고 있다. OSGi 플랫폼은 개방형 소프트웨어 환경에서 컴포넌트를 동적으로 설치하고 갱신하기 위한 기능을 제공한다. 그러나 이러한 환경으로 인해 새로운 보안상 취약점이 발생하고 있으며 최근 보안문제를 해결하기 위한 연구들이 이루어지고 있다. OSGi 플랫폼에서 취약점은 자바의 멀티 애플리케이션 플랫폼의 한계로 인한 취약점과 OSGi 플랫폼 자체의 취약점으로 분류할 수 있다. 우리는 OSGi 플랫폼 자체의 취약점 중에서 서비스 인젝션에 관한 취약점을 식별하고 이를 방어할 수 있는 매커니즘을 제안한다. 또한 오픈 소스중 하나인 Knopflerfish를 이용하여 제안된 매커니즘을 구현하고 다른 오픈소스들과 비교 평가한다.