• 제목/요약/키워드: Infrastructure Security

검색결과 1,090건 처리시간 0.029초

정보보호 시스템기반의 보안 수준 평가 도구(ISSPET) 개발 (Development of Security Level Evaluation Tool(ISSPET) Based on Information Security System)

  • 소우영;김완경;김석수
    • 한국산학기술학회논문지
    • /
    • 제10권8호
    • /
    • pp.1911-1919
    • /
    • 2009
  • 현재의 정보보호시스템 위험 분석 수준 측정에 대한 시험 평가업무는 미국, 영국을 비롯한 선진국에서만 평가 기술을 확보하고 있으나, 국내의 경우 위험분석 수준측정을 위한 인프라와 평가기술이 부족한 실정이다. 따라서 본 논문에서는 정보보안 위험분석 수준 측정 기술 및 평가방법에 대해 연구하고 이를 이용하여 보안통제항목의 개발 및 이를 적용한 보안 수준 성능 평가 도구를 제시한다. 제시한 도구를 이용한 정보보호 시스템의 보안 관리 수준 분석을 통해 현 시스템과 보안 환경에 대한 보안 관리 수준을 평가할 수 있을 것으로 기대된다.

BAS의 보안 특성 및 취약점에 관한 연구 (A Study on security characteristics and vulnerabilities of BAS(Building Automation System))

  • 최연석
    • 한국산학기술학회논문지
    • /
    • 제18권4호
    • /
    • pp.669-676
    • /
    • 2017
  • 최근 정보 보안의 중요성으로 인하여 신규 빌딩은 물론 기존 빌딩에서도 사이버 공격에 대한 대비책으로 보안 취약점 분석, 정보 보호 기술 및 시스템이 도입되는 추세이며, 초고층 건축물에 대한 정보 보안 연구들도 이루어지고 있다. 그러나 일반적인 IT 시스템의 관점 및 보안 정책에 따라 보안 시스템 도입과 연구들이 이루어지다 보니, 빌딩의 기반 시설에 대한 고려가 미비한 편이다. 특히, 빌딩 기반 시설인 BAS는 일반적인 IT 시스템과 달리 폐쇄적 시스템이지만 개방형 기능들을 수용하는 독특한 구조적 특징을 가지고 있다. 빌딩 보안 정책을 수립할 때 이러한 시스템 구조와 기능에 대한 이해가 부족하면 BAS에 대한 정보 보안 정책이 미진하게 되고 이로 인해 빌딩 전체 구성 요소들이 BAS를 통한 악의적인 사이버 공격에 노출될 가능성이 커진다. 본 논문은 공급 업체별로 상이한 BAS 구조를 3단계 레벨로 통합 분류한 구조 참고 모델을 제시하였고, 레벨별로 정보 보안 특성 및 취약점을 도출하였다. 본 연구를 통해 도출된 BAS 구조와 레벨별 보안 취약점 및 특성들은 BAS 특징을 반영한 보안 정책 수립과 빌딩의 안전 관리 능력 향상에 기여할 것으로 사료된다.

Multi-level 구조를 이용한 보안 라우팅 프로토콜에 관한 연구 (A Study on Secure Routing Protocol using Multi-level Architecture in Mobile Ad Hoc Network)

  • 양환석
    • 융합보안논문지
    • /
    • 제14권7호
    • /
    • pp.17-22
    • /
    • 2014
  • MANET은 빠르게 네트워크를 구축할 수 있다는 특징 때문에 많은 분야에서 활용되고 있다. 그러나 무선 네트워크의 특성과 노드들의 이동으로 인해 많은 보안 위협에 노출되어 있다. 특히 그중에서도 라우팅 프로토콜의 취약점을 이용한 공격이 증가하고 있으며 그 피해 또한 매우 증가하고 있는 설정이다. 본 논문에서는 안전한 라우팅 프로토콜 제공을 위한 two-level 인증 구조를 제안하였다. 제안한 기법에서는 네트워크에 참여하는 노드들에 대하여 신뢰도를 기반으로 한 인증 평가를 실시하여 인증서를 발급해주며, 인증서를 발급받은 노드만이 데이터 전송을 수행하게 된다. 그리고 인증서를 발급받은 노드가 데이터 전송시 제어 패킷의 정보와 자신이 관리하는 PIT 정보를 비교 및 분석하여 악의적인 노드들에 대한 탐지를 수행하게 된다. Ns-2 시뮬레이터를 이용하여 본 논문에서 제안한 기법의 성능을 평가하였으며, 실험을 통하여 우수한 성능을 확인하였다.

역할기반 접근제어 및 비밀통신을 지원하는 SPKI/SDSI 보안 서버 (SPKI/SDSI HTTP Secure Server to support Role-based Access Control & Confidential Communication)

  • 이영록;김민수;김용민;노봉남;이형효
    • 정보보호학회논문지
    • /
    • 제12권6호
    • /
    • pp.29-46
    • /
    • 2002
  • 인증을 지원하고 비밀통신 설정을 위한 안전한 수단을 제공하기 위해 보편적으로 이용하고 있는 것이 X.509 v3 인증서를 이용하는 SSL/TLS 프로토콜이다. X.509 PKI는 아주 복잡하고도 불완전하기 때문에 이를 보완하기 위한 연구의 결과로 SPKI/SDSI가 탄생하였다. 본 논문은 기존의 Geronimo 프로젝트로 구현된 SPKI/SDSI 서버가 지니지 못한 비밀통신과 역할기반 접근제어 기능을 수행하는 보안모듈들을 추가하고, 온라인으로 이름&권한-인증서를 전담해 발행하는 이름&권한 위임 모듈을 탑재한 보안서버를 설계하며 그의 프로토타입을 구현함이 목적이다. 그리고 이 프로토타입의 구현이 웹상에서 어떻게 적용되는지를 실제 예를 통해 보였다.

교육망의 통합보안관리를 위한 보안 에이전트 개발 (Development Security agents for Integrated security management of the Educational Network)

  • 이도현;김현철;김점구
    • 융합보안논문지
    • /
    • 제15권2호
    • /
    • pp.43-55
    • /
    • 2015
  • 교육망의 보안 인프라는 통합관리시스템을 기준으로 다양한 정보보호시스템의 보안 이벤트를 수집하고 분석을 통하여 위협을 관리하고 대응한다. 이러한 체계는 관리자에게 유용하고 자세한 정보를 제공하지만, 다양한 위협 상황과 동시 다발적인 위협에 대해서 효과적인 대응 프로세스와 관리체계를 제공하지 못하고 있는 문제점을 많이 가진 교육망에 대한 해결방안으로 관리자에게 다양하고 세부적인 정보 제공보다는 관리자가 초기 위협에 신속하게 대응할 수 있도록 관리기술과 다양한 보안 이벤트들의 처리 스케줄링을 통해서 통합보안관리가 가능하도록 보안 에이전트를 제안 개발하였다.

AHP를 이용한 정보보안 요소의 중요도 평가: 국방기관 정보시스템 외주개발 사례 (Assessing the Importance of Information Security Factors Using AHP: Case of Defense Agency's Outsourcing Development of Information Systems)

  • 박동수;윤한성
    • 디지털산업정보학회논문지
    • /
    • 제14권3호
    • /
    • pp.55-68
    • /
    • 2018
  • In this paper, we identify and evaluate the information security factors considered in outsourcing development of information systems for defense agency with analytic hierarchy process(AHP). To assess the information security elements, we prepared three groups including the experts of a defense agency, subcontractor managers and subcontractor practitioners who are involved in developing information systems. And the relative importance of security factors were analyzed using questionnaires and responses. As a result of analysis of 27 security factors, factors corresponding to human and physical security as a whole were evaluated as having higher importance. Although there are some differences in the ranking of some importance according to human roles, they can be positive for the implementation of complementary information security. And administrative security and technical security can be relatively insignificant considering that they can be considered as infrastructure of the overall information environment. The result of this paper will be helpful to recognize the difference of perception of information security factors among the persons in the organization where collaboration is activated and to prepare countermeasures against them.

4차 산업혁명 시대 Electronic Security 발전 방안에 관한 연구 (A Study on the Measures for the Development of Electronic Security in the 4th Industrial Revolution Era)

  • 김민수
    • 융합보안논문지
    • /
    • 제20권3호
    • /
    • pp.109-114
    • /
    • 2020
  • 지식정보사회 기반의 기술혁신은 현재 4차 산업혁명((4IR, Fourth Industrial Revolution)로 접어들면서 기존의 3차 산업혁명의 디지털 기술혁신을 기반으로 데이터의 적극적인 활용을 통한 융·복합적 인프라가 구축되면서 다양한 분야에서 새로운 비즈니스 모델을 창출하기 위한 혁신적 노력이 요구되고 있다. 이에 따른 보안영역도 3차 산업혁명과는 구별되어지는 핵심기술인 방대한 양의 비정형 데이터를 수집·분석·가공하여 얻어진 정형화된 데이터를 바탕으로 좀 더 정확하게 예측하여 효율적으로 활용할 수 있는 가상물리보안시스템(CPSS, Cyber-Physical Security System)을 제안하여 Electronic Security 프레임워크를 제시하고자 한다.

속성인증기술과 PMI

  • 진승헌;최대선;조영섭;윤이중
    • 정보보호학회지
    • /
    • 제10권4호
    • /
    • pp.33-40
    • /
    • 2000
  • 공개키기반구조(Public Key Infrastructure, PKI)는 인터넷 전자상거래를 위한 정보보호 기반구조로써 많이 활용되고 있다. 그러나 공개키 인증서는 사용자의 신원확인 정보만을 제공하기 때문에 사용자의 신원확인 정보뿐만 아니라 사용자의 권한 정보가 필요한 일반 응용 환경에서는 그 사용이 제한적일 수밖에 없다. 따라서 최근에는 사용자의 권한, 지위, 임무 등과 같은 사용자의 속성 정보를 제공하여 공개키 인증서의 제한적인 기능을 확장하려는 연구가 진행되고 있다. 본 고에서는 인증서 구조에 사용자에 대한 속성 정보를 제공하여 권한 관리가 가능하도록 하는 속성 인증서 기술과 속성 인증서를 발급, 저장 유통을 제어하는 기반구조인 권한관리기반구조 (Privilege Management Infrastructure, PMI)에 대하여 설명한다.

  • PDF

B2B 네트워크 인프라로서의 Korea Network eXchange (Korea Network eXchange as a B2B Network Infrastructure)

  • 오우진
    • 한국전자거래학회지
    • /
    • 제5권1호
    • /
    • pp.93-104
    • /
    • 2000
  • Domestic automotive industry is also facing the moment it should be with a competitively priced and highly qualified automotive ta compete with worldwide automotive makers of world market through global marketing and global sourcing. At this point, weve been studying xNX model of USA, Japan and Europe with OEMs, suppliers and KAMA(Korea Automotive Manufacturers Association) to give a network infrastructure of guaranteed service quality network performance, reliability, security and trouble handling. We hope all efforts above mentioned will make the whole industry more competitive and powerful.

  • PDF

IETF PKIX 작업반(Working Group)의 공개키 기반구조 표준화 동향

  • 이승우;곽진;정찬주;원동호
    • 정보보호학회지
    • /
    • 제12권5호
    • /
    • pp.76-89
    • /
    • 2002
  • 최근 인터넷을 통한 전자상거래와 금융서비스가 널리 확산됨에 따라 인터넷 상에서 전송되는 정보의 안전과 신뢰성 확보에 필요한 정보보호 기술의 표준화 요구가 높아지고 있다. 이러한 인터넷 정보보호 기술의 표준화는 인터넷의 통일성과 표준을 유지하기 위해 설립된 IETF에 의해 수행되고 있으며, 공개키 기반구조(Public Key Infrastructure)에 관한 기술은 PKIX(Public Key Infrastructure X.509) 작업반에서 그 표준화를 담당하고 있다. 본 고에서는 IETF PKIX 작업반의 공개키 기반구조 관련 표준을 조사하였으며 최근의 표준화 활동을 분석한다.