• 제목/요약/키워드: IT보안감사

검색결과 57건 처리시간 0.023초

암호화와 감사 로깅에서 보안 요건 정의 연구 (A Study of Definition of Security Requirements on Encryption and Audit Logging)

  • 신성윤;이강호
    • 한국컴퓨터정보학회논문지
    • /
    • 제19권9호
    • /
    • pp.85-91
    • /
    • 2014
  • 암호화란 정보를 의미를 알 수 없는 암호문으로 변환하여 불법적인 방법에 의해 데이터가 손실되거나 변경되는 것을 방지하는 방법이다. 감사 로깅이란 사용자의 활동, 예외사항, 정보보안사건에 대한 감사 로그를 생성하고, 조사와 접근통제 감시 지원을 위하여 일정 기간 동안 보존하는 것이다. 본 논문에서는 암호화에서는 중요 정보의 전송 또는 저장 시 정보의 기밀성과 무결성을 보장하여야 한다는 것을 제시한다. 암호화는 단방향 및 양방향 암호화를 적용하며 암호화 키는 안전성이 보장되어야 한다는 것도 제시한다. 또한, 감사 로그에서 부인 방지를 위해 모든 전자 금융 거래 관련 내역은 로깅 및 보관되어야 한다는 것도 제시한다. 그리고 어플리케이션 접속로그 및 중요 정보에 대한 조회 및 사용 내역은 로깅 및 검토되어야 한다는 것도 제시하도록 한다. 본 논문에서는 암호화 및 로그 감사에 관한 실제 예를 들어 설명하도록 하여 안전한 데이터 전송과 주기적인 검토가 이루어지도록 하였다.

정보보호의 투자 집행 효과에 관한 연구 (Studies on the effect of information security investment executive)

  • 정성훈;윤준섭;임종인;이경호
    • 정보보호학회논문지
    • /
    • 제24권6호
    • /
    • pp.1271-1284
    • /
    • 2014
  • 본 논문에서는 정보보호 관리체계를 구축하고 운영하고 있는 기업에서 외부감사(ISO27001)와 내부감사(보안전담조직에 의한)에 대한 결함 및 권고사항을 기술적 영역, 관리적 영역, 물리적 영역으로 분류하고 예산과 투자에 대한 상관관계를 확인하여 어떠한 영향이 있는지 분석하였다. 분석 결과는 시간의 흐름에 따라 관리적 보안영역과 기술적 보안영역에서 일관성 있는 연관관계를 확인하였으며 특히 미집행 예산(예산액-집행액) 규모와 감사 결함 및 권고사항의 수가 정(+)의 관계에 있음을 확인할 수 있었다. 이를 통해 상관분석 결과에 따른 유사도를 통계 분석하여 정보보호 투자의 효과성을 검증할 수 있는 모델을 제시한다. 그리하여 기업의 정보보호 투자에 대한 체계적인 방법론 접근과 정보보호 정책 수립 시 정확한 의사결정 방향에 도움이 되고자 한다.

국제민간항공협약의 표준과 관행을 고려한 공항보안체계의 문제점고찰 (A Study on Aviation Security System on Airport)

  • 유광의
    • 항공우주정책ㆍ법학회지
    • /
    • 제19권1호
    • /
    • pp.165-182
    • /
    • 2004
  • 본 연구는 항공보안 활동에 관한 국제표준 및 관행에 비추어 보아 우리나라 항공보안체계가 갖는 문제점이 무엇인지를 살펴보고 개선 안을 고찰하는 것을 목표로 한다. 특히, 국제민간항공기구의 규정과 관행을 검토하고 일부 선진국의 항공보안체계를 고려하여 우리나라의 현행 법 및 규제체제나 보안활동 수행 체계가 갖는 문제점을 제시하는 데에 주력하고 이에 따른 일부 개선 안을 고려해 보았다. 본 연구가 수행한 분석의 결과 항공화물 보안의 효과성과 효율성확보를 위하여 상용화주제도와 보안등록대리점 제도를 도입할 것을 제안하며, 항공보안 감독 업무를 공항공사에서 보안업체로 이관시킬 것을 제안하고, 항공여객 검색 업무의 일원화를 제안한다. 국제민간항공기구는 2001년의 미국 뉴욕, 워싱턴 테러 이후 각 체약국이 항공보안에 관한 국제 표준을 준수하는지를 확인하기 위한 감사활동(aviation security audit)을 벌이고 있으며 우리나라는 2004년 4사분기에 감사를 받도록 계획되어 있다. 본 연구는 이와 같은 환경을 고려하여 시도되었으며 연구의 결과가 효과적으로 활용될 수 있을 것을 기대한다.

  • PDF

공공기관의 정보보호관리체계 감사시스템의 설계 및 구현 (A Design and Implementation of Information Security Management and Audit System for Government Agencies)

  • 전용준;조기환;김원규
    • 인터넷정보학회논문지
    • /
    • 제7권5호
    • /
    • pp.81-93
    • /
    • 2006
  • 오늘날 정보기술은 모든 산업분야에서 경영의 근간을 이루고 있다. 특히 공공기관들은 민감한 데이터를 다루기 때문에 공정하고 효율적인 정보보호 체계를 갖추어야 한다. 현재 공공기관 대부분이 정보보호 소프트웨어 및 하드웨어를 보유하고 일상적인 감사를 받으며 운영 하고 있지만 관리 정책에 대한 감사체계가 마련되어 있지 않거나 형식에 그치고 있다. 본 논문은 BS7799에 근거한 감사체계를 이용하여 현재 공공기관의 업무환경에 적합한 감사시스템의 설계와 구현을 제시한다. 특히 광역시, 도, 시군구 공공기관에 있어 객관적이고 수치화된 정보보호 업무를 할 수 있는 정보보호 관리체계의 통제에 목적을 두었다. 업무감사시 주관적인 감사자의 이해관계를 통제하고 감사기관의 여건에 맞는 맞춤식 감사 도구를 설계하고 구현할 수 있는 기반을 제공한다.

  • PDF

스마트 시티를 위한 블록체인 적용 사례 조사 (Blockchain Application Trends for Smart Cities)

  • 강예준;김원웅;김현지;서화정
    • 한국정보처리학회:학술대회논문집
    • /
    • 한국정보처리학회 2023년도 춘계학술발표대회
    • /
    • pp.253-255
    • /
    • 2023
  • 스마트 시티는 수많은 기기에서 데이터를 수집한다는 점에서 보안적인 관점에서 취약점이 존재한다. 이러한 문제점을 해결하기 위해 블록체인의 감사 가능성, 투명성, 불변성 및 탈중앙화와 같은 특징을 활용하여 스마트 시티의 보안 취약점을 보완하는 연구가 다수 진행되고 있다. 대표적으로 자율 주행 자동차에 블록체인을 적용함으로써 보안 문제를 해결하였다. 이 외에도 다양한 적용 사례가 존재하였으며 스마트 시티에 블록체인이 적용가능함을 확인하였다. 하지만 블록체인을 적용시킴으로써 초기 투자 비용, 분산화로 인한 정책 충돌 등과 같은 문제점이 존재하였다. 향후 해당 문제점을 해결하기 위한 연구가 수행되어야할 것으로 사료된다.

생체 면역 기반의 하이브리드 침입 탐지 시스템에 관하여 (On the Hybrid Intrusion Detection System based Biometric Efficiency)

  • 양은목;이상용;서창호;김석우
    • 융합보안논문지
    • /
    • 제1권1호
    • /
    • pp.57-68
    • /
    • 2001
  • 컴퓨터망의 확대 및 컴퓨터 이용의 급격한 증가에 따른 부작용으로 컴퓨터 보안 문제가 중요하게 대두되고 있다. 이에 따라 침입자로부터 침입을 줄이기 위한 침입탐지시스템에 관한 연구가 활발하다. 본 논문은 멀티레벨에서 감사자료를 수집하고, 필터링하여 오용행위 탐지기법에 대한 선천성면역, 비정상행위 탐지기법에 대한 후천성 면역을 사용한 하이브리드 침입탐지 시스템이다. 다중호스트 기반에서 감사자료를 하나의 시스템으로 모아서 탐지하므로 하나의 호스트에서 탐지한 침입보다 여러 호스트에서 탐지가 가능하며, 비정상행위 탐지 기법에서 탐지한 침입은 오용행위 탐지 기법에서 신속하게 탐지할 수 있는 면역력을 가진 침입탐지 시스템의 설계 및 구현한다.

  • PDF

복합시나리오를 이용한 IMP 기반 보안관제 모니터링 수준향상 방안에 관한 연구 (An Improving the Information Protection Level by IMP(Integrated Management Platform) based Hybrid Scenario)

  • 권대혁
    • 한국정보처리학회:학술대회논문집
    • /
    • 한국정보처리학회 2014년도 추계학술발표대회
    • /
    • pp.530-533
    • /
    • 2014
  • IT 산업의 발전과 함께 Big-Data 와 보안은 빠른 속도로 발전하고 정보보호를 위해 다양한 시스템을 구축하는 것보다는 이를 연계하고 활용하는 것이 중요한 시대가 도래하였다. 한 기업이 가지고 있는 기업정보유출사고 등 다양한 해킹공격 또한 꾸준하게 증가되고 있다. 더불어 경제적 사회적인 손실이 증가되면서 국가 및 기업 상위 감사 기관은 정보보호 관련 법 제도를 제정하고 이를 강화하여 개정 하고 있다. 하지만, 물리적, 관리적, 기술적으로 연계된 통합 보안 관리 체계가 제대로 구현되지 않는다면 다양한 취약점을 통하여 기업 정보는 언제든 유출 될 수 있다. 본 논문에서는 기업에서 기 운영중인 정보보안 솔루션과 물리보안 솔루션이 효과적으로 통합 보안 관제가 가능한 IMP 플랫폼 구성설계 방안과 불법 침입 및 보안 사고 탐지를 위한 복합시나리오 설계 방안을 제시하여 실 적용 효과를 알아보고 향후 연구 방향을 제시하고자 한다.

VoIP 서비스의 도청 공격과 보안에 관한 연구 (A Study about Wiretapping Attack and Security of VoIP Service)

  • 박대우;윤석현
    • 한국컴퓨터정보학회논문지
    • /
    • 제11권4호
    • /
    • pp.155-164
    • /
    • 2006
  • Ubiquitous-IT839전략 중에 8대 신규서비스에 VoIP 기술이 들어있다. 본 논문은 VoIP 인터넷 네트워크에 연결된 소프트폰과 LAN 구간과 연결된 인터넷전화 및 디바이스, IP PBX, 기간사업자 망이 연결된 WAN 구간에서의 VoIP 서비스의 도청 실험을 하였다. 실험 네트워크에서 도청 실험을 한 결과 CVE 리스트에 따르는 단말기와 Proxy 및 허브와 같은 VoIP 네트워크의 연결점에서의 취약점이 발견되었고, 해커의 공격에 의한 도청이 성공되었다. 현재 070으로 명명된 VoIP 네트워크에서 각 도청 구간별로 접근제어, 기밀성, 신뢰성, 가용성, 무결성, 부인봉쇄의 6가지 보안기능의 관점에서 도청의 보안방안을 적용하였다. 보안 방안의 적용 후에 도청 실험을 실시한 결과, 패킷에 대한 AES 암호화로 내용의 도청을 방지하였으며, 접근차단과 인증 및 메시지 해시함수 및 착신거절의 사용으로 도청을 예방하였고. 네트워크 모니터링과 감사기록으로 보안성과 감사기록을 유지하여 VoIP 정보보호를 이룩할 수 있었다.

  • PDF

일체형 보안 시스템 개발 (Development of a H/Wand S/W Appliance Security System)

  • 김정숙
    • 한국멀티미디어학회:학술대회논문집
    • /
    • 한국멀티미디어학회 2012년도 춘계학술발표대회논문집
    • /
    • pp.385-386
    • /
    • 2012
  • 기존 Telnet, FTP 도구를 통하여 사용자가 직접 Legacy 서버에 접속하여 작업을 하면서 내부정보에 접근하는 현황을 개선하여 사용자와 Legacy 서버 사이에 Gateway 형태의 일체형 S/W와 H/W Appliance 장비를 두어 Legacy 서버에 대한 접근제어, Packet Logging, Packet Filtering을 통하여 내부 중요정보에 대한 접근 통제, 내부정보 유출 차단, 감사 추적의 보안기능을 제공하는 시스템을 개발하였다.

  • PDF

윈도우 이벤트 로그 기반 기업 보안 감사 및 악성코드 행위 탐지 연구 (Study on Windows Event Log-Based Corporate Security Audit and Malware Detection)

  • 강세림;김소람;박명서;김종성
    • 정보보호학회논문지
    • /
    • 제28권3호
    • /
    • pp.591-603
    • /
    • 2018
  • 윈도우 이벤트 로그는 윈도우 운영체제에서 시스템 로그를 기록하는 형식이며, 시스템 운영에 대한 정보를 체계적으로 관리한다. 이벤트는 시스템 자체 또는 사용자의 특정 행위로 인해 발생할 수 있고, 특정 이벤트 로그는 기업 보안 감사, 악성코드 탐지 등에 사용될 수 있다. 본 논문에서는 기업 보안 감사 및 악성코드 탐지와 관련된 이벤트 로그(외부장치 연결, 응용 프로그램 설치, 공유 폴더 사용, 프린터 사용, 원격 연결/해제, PC 시작/종료, 로그온/오프, 절전모드, 네트워크 연결/해제, 이벤트 로그 삭제, 시스템 시간 변경, 파일/레지스트리 조작, 프로세스 생성, DNS 질의, 윈도우 서비스 추가)들을 선정하고, 발생하는 이벤트 ID를 분류 및 분석하였다. 또한, 기존의 이벤트 로그 분석도구는 EVTX 파싱 기능만을 포함하고 있어 이를 포렌식 수사에 이용할 경우 사용자의 행적을 추적하기 어렵다. 이에 본 연구에서 새로운 분석도구를 구현하였으며, EVTX 파싱과 행위 분석이 가능하다.