• 제목/요약/키워드: Information security management system

검색결과 1,893건 처리시간 0.029초

통합보안관리시스템의 방화벽정책 분배를 위한 알고리즘 : FALCON (The Policy Distribution Algorithm of Firewall in Integrated Security Management)

  • 김광혁;권윤주;김동수;정태명
    • 정보처리학회논문지C
    • /
    • 제9C권4호
    • /
    • pp.467-472
    • /
    • 2002
  • 근래의 네트워크는 인터넷의 여러 보안 위협과 시스템의 취약성들로 인해 보안시스템의 도입, 보안 컨설팅 등을 통하여 시스템 보안에 많은 노력을 기울이고 있다. 통합보안관리시스템은 다수의 보안시스템 및 방화벽으로 구성된 보안 영역을 설정하고, 각각의 보안 제품들에 대해 일관성 있는 보안정책을 적용하는 시스템이다. 통합보안관리를 위해서는 적절한 정책과 더불어 정책을 적용할 보안시스템의 선정이 기본이 된다. 특히 통합보안관리시스템에서의 방화벽은 하나의 패킷흐름에 대해 패킷 경로에 놓인 여러 개의 방화벽 시스템이 관여를 하게 된다. 본 논문에서는 다수의 방화벽으로 구성된 통합보안관리시스템에서 접근제어 정책을 수행할 방화벽을 선정함에 있어서 문제점을 살펴보고 정책을 설정할 방화벽 선정 알고리즘인 FALCON 알고리즘을 제시한다. FALCON 알고리즘의 사용으로 방화벽 선정에 있어서 안정성, 확장성, 간결함 등의 이점을 기대할 수 있다.

Business Process Reengineering of an Information Exchange Management System for a Nationwide Cyber Threat Intelligence

  • Pramadi, Yogha Restu;Rosmansyah, Yousep;Kim, Myonghee;Park, Man-Gon
    • 한국멀티미디어학회논문지
    • /
    • 제20권2호
    • /
    • pp.279-288
    • /
    • 2017
  • Nowadays, nations cyber security capabilities play an important role in a nation's defense. Security-critical infrastructures such as national defenses, public services, and financial services are now exposed to Advanced Persistent Threats (APT) and their resistance to such attacks effects the nations stability. Currently Cyber Threat Intelligence (CTI) is widely used by organizations to mitigate and deter APT for its ability to proactively protect their assets by using evidence-based knowledge. The evidence-based knowledge information can be exchanged among organizations and used by the receiving party to strengthen their cyber security management. This paper will discuss on the business process reengineering of the CTI information exchange management for a nationwide scaled control and governance by the government to better protect their national information security assets.

정수장 감시제어망의 관리와 보안개선을 위한 산업용 보안 L2스위치 개발 및 적용사례 (The development of industrial secure L2 switch and introduction example for management and security improvement of supervisory control network in purification plant)

  • 김윤하;유철;오은;김찬문;박익동;김용성;최현주
    • 상하수도학회지
    • /
    • 제33권5호
    • /
    • pp.329-339
    • /
    • 2019
  • Recently, the advancement of information and communication technology(ICT) is expanding the connectivity through Internet of Things(IoT), and the media of connection is also expanding from wire/cable transmission to broadband wireless communication, which has significantly improved mobility. This hyperconnectivity has become a key element of the fourth industrial revolution, whereas the supervisory control network of purification plants in korea is operated as a communication network separated from the outside, thereby lagging in terms of connectivity. This is considered the best way to ensure security, and thus there is hardly any consideration of establishing alternatives to operate an efficient and stable communication network. Moreover, security for management of a commercialized communication network and network management solution may be accompanied by immense costs, making it more difficult to make new attempts. Therefore, to improve the conditions for the current supervisory control network of purification plants, this study developed a industrial security L2 switch that supports modbus TCP(Transmission Control Protocol) communication and encryption function of the transmission section. As a result, the communication security performance improved significantly, and the cost for implementing the network management system using Historical Trend and information of HMI(Human Machine Interface) could be reduced by approximately KRW 200 million. The results of this study may be applied to systems for gas, electricity and social safety nets that are infrastructure communication networks that are similar to purification plants.

정보시스템 오남용 의도에 관한 실증적 연구 : 의료기관을 대상으로 (The Empirical Study on the Misuse Intention Using Information System : Focus on Healthcare Service Sector)

  • 김은지;이준택
    • 융합보안논문지
    • /
    • 제16권5호
    • /
    • pp.23-31
    • /
    • 2016
  • 최근 정보보안 사건의 상당 부분을 의료 분야에서 차지함에도 불구하고 기존의 연구는 기업 중심으로 이루어졌다. 이에 따라 본 연구는 의료기관의 조직원을 대상으로 정보시스템을 사용한 오남용 의도에 관한 연구를 수행하였다. 분석 결과, 정보보안 관리 중 보안 소프트웨어가 인지된 제재 효과에 직접적인 영향을 미치는 것으로 나타났다. 반면 보안정책, 보안 인식 프로그램, 모니터링 실시는 본 설문의 변수의 경우의 수의 부족으로 신뢰성을 확보할 수 없었으나, 보안 소프트웨어와 동등한 제재효과가 있을 것으로 판단되어 추가 분석이 필요할 것으로 나타났다.

통합보안관리시스템을 고려한 IaaS 클라우드 컴퓨팅 운영에 관한 연구 (A Study on Operating the IaaS Cloud Computing in view of Integrated Security Management System)

  • 최주영;박춘식;김명주
    • 정보보호학회논문지
    • /
    • 제22권1호
    • /
    • pp.141-153
    • /
    • 2012
  • 클라우드 컴퓨팅 서비스의 표준화 작업을 위해 클라우드 컴퓨팅 서비스에 대한 유즈 케이스와 요구사항 연구가 이루어지고 있지만 클라우드 컴퓨팅 환경의 운영 방법에 대한 연구 자체는 미비하다. 본 논문은 IaaS 클라우드 컴퓨팅 환경의 운영 방법을 기존의 통합보안관리시스템과 연계하여 제안한다. CloudStack 2.2.4 테스트베드를 활용하여 IaaS 클라우드 컴퓨팅 환경을 구축한 SWU-IaaS 클라우드 구조를 먼저 제안한다. 이러한 SWU-IaaS 클라우드 운영을 통해 IaaS 클라우드의 계층적인 구조와 구성요소들에 대한 속성 및 기능을 도출한다. 아울러 IaaS 클라우드 서비스를 정상(normal)적인 상태와 비정상(abnormal)적인 상태로 구분하여 각각의 시나리오를 제시한 후 통합보안 관리시스템으로부터 전달되는 보안 이벤트에 대하여 IaaS 클라우드 서비스의 운영 시나리오를 제안한다.

정보사회에 있어서 '안전국가' 법규의 정립방향에 관한 소고 (A Study on the Direction of the Formulation of "Safe Country" Laws and Regulations due to the Development of Information Technology)

  • 김현경
    • 한국IT서비스학회지
    • /
    • 제12권3호
    • /
    • pp.151-163
    • /
    • 2013
  • It is no doubt that information technology is the key factor of national safety. Information technology is positively useful for national security such as crime prevention and detection, criminal investigation, disaster management, and national defense. However, it might be a threat to the security as we saw in the examples such as '3.4 DDoS attacks' and 'Nong-hyup Computer Network Failure.' Although the effect that information technology makes upon the national security is immense, the current legal system does not reflect these changes well. National security should be kept during 'prevention-response-recovery' process regardless it is in the online on offline. In addition, public administration for national security should be based on laws. However, the current legal system is lack of legislative basis on cyber and physical disaster, and the laws on the response to disaster might cause confusing. Therefore, this study examines the limitation of the current legal system on national security, and suggests directions for the development of the system based on the new establishment of the legal concept for 'national security'.

Small size IoT Device Monitoring System Modeling applying DEVS methodology

  • Lee, Se-Han;Seo, Hee-Suk;Choi, Yo-Han
    • 한국컴퓨터정보학회논문지
    • /
    • 제23권2호
    • /
    • pp.45-51
    • /
    • 2018
  • In this paper, we propose a Designed and Developed home router management system. Through the fourth industrial revolution and development of IoT technology, now people can experience a wide range of IoT related services at their workplace or daily lives. At the industrial site, IoT devices are used to improve productivity such as factory automation, and at home, IoT technology is used to control home appliances from a remote distance. Usually IoT device is integrated and controlled by the router. Home router connects different IoT devices together at home, however when security issues arise, it can invade personal privacy. Even though these threats exist, the perception for home router security is still insufficient. In this paper, we have designed and developed home router management system using DEVS methodology to promote the safe use of home router. Through the DEVS methodology, we have designed the system and developed the mobile application. This management system enables users to set up security options for home router easily.

보안구역 위치정보 관리를 통한 ECM기반 전자문서유출방지 시스템 구현방안 연구 (A Study on Implementation Method of ECM-based Electronic Document Leakage Prevention System through Security Area Location Information Management)

  • 유갑상;조승연;황인태
    • 한국IT서비스학회지
    • /
    • 제19권2호
    • /
    • pp.83-92
    • /
    • 2020
  • The current technology drain at small and medium-sized enterprises in Korea is very serious. According to the National Intelligence Service's survey data, 69 percent of technology leaks are made through employees of small and medium-sized enterprises. A document security system was introduced to compensate for the problem. However, small and medium-sized enterprises are not doing well due to their poor environment. Therefore, it proposes a document security system suitable for small businesses by developing a location information machine learning system that automatically creates a document security Green Zone through learning, and an ECM-based electronic document leakage prevention system that manages generated Green Zone information by reflecting it into the document authority system. And step by step, propose a universal solution through cloud services..

국방정보시스템에서의 랜섬웨어 위협 대응방안: 정보보안 위험관리 관점에서 (Ransomware Threat Countermeasures for the Defense Information System: In terms of Information Security Risk Management)

  • 유진철;문상우;김종화
    • 융합보안논문지
    • /
    • 제20권5호
    • /
    • pp.75-80
    • /
    • 2020
  • 지난해에 이어 랜섬웨어로 인한 피해가 계속 증가되고 있으나 군내 사이버작전 수행지침에 별도의 랜섬웨어 유형 분류없이 사이버 작전 상황을 관리하고 있는 실정이다. 그러나 랜섬웨어는 다른 악성코드와 달리 조치내용과 파급력을 고려할 때, 한 순간 모든 국방업무를 마비시킬 수 있는 위협요소로 군은 랜섬웨어를 재평가하고 이에 따른 대비책을 강구해야 한다. 이에 따라 본 논문에서는 정보보안 위험관리 기반의 국방정보화 관련 자산, 취약점, 위협 등을 분석하고, 랜섬웨어 위협으로부터 국방업무의 연속성을 확보하기 위한 대안을 제시하고자 한다.

시스템 보안을 무력화 시키는 전산관리자의 시스템 침해 행위 연구 (To Neutralize the Security Systems, Infringement Actions by the Administrator on the Computer Networks)

  • 류경하;박대우
    • 한국정보통신학회:학술대회논문집
    • /
    • 한국정보통신학회 2012년도 추계학술대회
    • /
    • pp.165-168
    • /
    • 2012
  • 본 논문은 이 세상에 존재하는 어떤 종류의 보안시스템도 시스템 접근권한을 가진 전산 담당자의 시스템 침해 행위를 막아내기란 어려운 일이라는 점을 되새기고, 전산 담당자의 침해 행위 사례와 그로인한 피해의 정도 등 심각성을 재조명하고, 나아가 기술적 보안조치의 한계선상에 있는 전산 담당자의 권한 관리와 기술적 조치를 넘어 인적관리를 통한 침해예방 방안에 대해 나름의 대안을 찾아 보고자 한다.

  • PDF