• 제목/요약/키워드: Managed Security

검색결과 277건 처리시간 0.028초

보안관제시스템 보호프로파일 개발 (Development of Managing Security Services System Protection Profile)

  • 손승완;김광석;최정원;이강수
    • 디지털콘텐츠학회 논문지
    • /
    • 제16권2호
    • /
    • pp.345-353
    • /
    • 2015
  • 보안관제시스템은 보안관제를 위해 보안관제센터에서 운영하고 있는 시스템이다. 최근 인터넷 가입자의 급격한 증가와 더불어 생활 전반의 모든 일들이 웹 서비스를 통하여 이루어짐에 따라 네트워크 보안에 대한 필요성이 급격히 증가하였고, 이에 따라 사이버 보안관제가 큰 이슈가 되어 각 기관에서는 보안관제시스템을 구축하여 보안관제 업무를 수행하고 있다. 하지만 보안관제시스템에 대한 보안 기능 요구사항이 정확히 명시되지 않아, 보안관제시스템을 구축 및 설계 개발 하는데 있어 많은 어려움이 있어 보호프로파일이 필요성이 요구된 실정이다. 본 논문에서는 보안관제시스템의 보안 기능 요구사항 명세를 위한 보안관제시스템 보호프로파일을 개발 하였다.

종단간의 유사 연결 패턴을 갖는 정상 서버 활동과 공격의 구분 및 탐지 방법 (A Method for Detection and Classification of Normal Server Activities and Attacks Composed of Similar Connection Patterns)

  • 장범환
    • 정보보호학회논문지
    • /
    • 제22권6호
    • /
    • pp.1315-1324
    • /
    • 2012
  • 보안 이벤트 시각화 기법은 기존의 시각화 기술을 네트워크 보안 분야에 적용한 형태로써 네트워크 보안과 관련있는 이벤트를 사용하여 네트워크의 트래픽 흐름과 보안 상황을 쉽고 빠르게 분석 및 탐지하는 기술이다. 특히 종단간의 연결 이벤트인 세션을 시각화하여 네트워크 이상 상황을 탐지하는 기술은 상대적으로 패킷 감시 기법에서 발생하는 오버헤드를 줄일 수 있고 알려지지 않은 공격 패턴들은 쉽게 탐지할 수 있어서 좋은 해결책이 되고 있다. 하지만, 서버들의 정상 활동과 네트워크 공격이 종단간의 유사한 연결 패턴을 가질 경우 세션 기반의 시각화 기법들은 공격 상황과 정상 상황을 구분하는 기능이 매우 취약하다. 따라서 본 논문에서는 세션 기반 시각화 기법에서 서버들의 정상 활동과 네트워크 공격 상황을 상세하게 구분할 수 있는 IP 주소 분할 표시 분석 방법 및 포트 특성 분석 방법을 제안하고자 한다. 제안하는 세션 기반의 공격 시각화 탐지 방법은 다른 공격 탐지 방법들과는 의존성이 없기 때문에 기존의 다양한 네트워크 공격 분석 및 탐지에 활용될 수 있고, 또한 네트워크 관리자에게는 현재 네트워크에서 발생되는 보안 위협을 보다 빠르게 판단할 수 있도록 도움을 준다.

가설사설망 환경에서의 네트워크 보안 설계 (Network Security Design for Information Security based on Virtual Private Network Environments)

  • Kim, Jung-Tae;Ryu, Dae-hyun
    • 한국정보통신학회:학술대회논문집
    • /
    • 한국해양정보통신학회 2003년도 춘계종합학술대회
    • /
    • pp.725-728
    • /
    • 2003
  • 무선 통신망의 경우 기존의 유선망에 비해, 설치, 이동성 등이 우수하여 많은 기술적인 발전을 보이고 있다. 본 논문에서는 인터넷망에서 사용될 수 있는 가설 사설망 환경에서의 신뢰성을 가질 수 있는 네트워크의 구조에 대해 설명하였다. 또한, 안전한 네트워크의 가설사설망의 실현에 대해 제안하였다.

  • PDF

철도산업 치안제도의 효율화 방안에 관한 연구 (A Study on a scheme for more efficient crime prevention in the railway industry)

  • 도정석
    • 한국철도학회:학술대회논문집
    • /
    • 한국철도학회 2005년도 추계학술대회 논문집
    • /
    • pp.558-568
    • /
    • 2005
  • There are two kinds of police authorities in Korea. One is the Special Judicial Police, under the authority of the Ministry of Construction and Transportation, charged with maintenance of public order on trains, in stations and other places of business operated by the Korea Railway Corporation. The other is the Local Subway Police, belonging to the Local Police Agencies, whose jurisdiction covers trains, station and other areas managed and operated by local governments. The existence of two separate entities for common objective of railway security has given rise to problems including inefficiency in performance and lack of technical knowledge and synergic effects. This study looks at the need for resolving those problems by restructuring and expanding the Special Judicial Police to bring railway security under a single authority and an integrated railway security systems operation.

  • PDF

유비쿼터스 환경하에서의 헬스케어 구현 시의 고려 사항 (Security Consideration for Implementation in Ubiquitous Healthcare System)

  • 김정태
    • 한국정보통신학회:학술대회논문집
    • /
    • 한국해양정보통신학회 2010년도 춘계학술대회
    • /
    • pp.639-641
    • /
    • 2010
  • Healthcare applications involve complex structures of interacting processes and professionals that need to exchange information to provide the care services. In this kind of systems many different professional competencies, ethical and sensibility requirements as well as legal frameworks coexist and because of that the information managed inside the system should not be freely accessed, on the contrary. it must be subject to very complex privacy restrictions. This is particularly critical in distributed systems, where additionally, security in remote transmissions must be ensured. In this paper, we address the fundamental security issues that must be considered in design of a distributed healthcare application.

  • PDF

새로운 정보시스템 위협수준결정방법론에 대한 연구 (A Study on the New Threat Level Decision Method for Information System)

  • 김태훈;여상수;조성언
    • 한국정보통신학회논문지
    • /
    • 제11권12호
    • /
    • pp.2280-2286
    • /
    • 2007
  • 정보시스템은 다양한 구성요소들을 포함하고 있으며, 이들 구성요소들은 몇 개의 유형으로 구분될 수 있다. 보안수준관리활동을 준비 할 때, 관리활동의 대상을 정의하는 것이 가장 중요하며, 이들 대상을 정의한 이후 보안수준 관리활동이 시작될 수 있다. 본 논문에서는 정보시스템을 몇 개의 부분으로 나눔으로써 관리대상을 정의하고, 이들 대상은 운영 환경과 특성에 따라 다양하게 관리될 수 있음을 보여준다.

정보통신 기술을 이용한 물리보안 위협 계수기 구현 전략 (An Implementation Strategy for the Physical Security Threat Meter Using Information Technology)

  • 강구홍
    • 한국컴퓨터정보학회논문지
    • /
    • 제19권7호
    • /
    • pp.47-57
    • /
    • 2014
  • 정보보안 (인터넷 혹은 사이버) 위협 레벨을 공지하기 위해 많은 정보보안 회사들은 위협 계수기(Threat Meter)를 개발하였다. 본 논문에서는 물리보안 장치들이 지능화되고 네트워크를 통해 감시 및 제어가 가능함에 따라 물리보안의 현재 위협 수준을 결정하는 물리보안 위협 계수기(PSTM: Physical Security Threat Meter)를 제안한다. 따라서 PSTM은 정보보안에서 사용하는 위협 계수기와 유사하다. 이러한 목적을 위해 물리보안 이벤트를 분석하고 가중치를 결정하였으며 복수의 보안이벤트 발생에 따른 이벤트 간 시간 연관성 영향을 고려하였다. 또한 위협 레벨을 결정하기 위한 기준 값 설정 방법과 이들 기준 값을 이용한 실용적인 PSTM을 제안하였다. 특히 출입문 제어기와 CCTV(비디오 분석기 포함)로 구성된 실험환경에서 PSTM을 제작하기 위한 구체적인 블록도와 구현과정을 보임으로써 제안된 기법이 실현 가능함을 보였다. 마지막으로 몇몇 실험 시나리오를 대상으로 실시한 시뮬레이션 결과를 통해 제안된 PSTM이 물리보안 위협레벨을 적절히 공지함을 검증하였다.

정보시스템 중요도 분류 방법론에 관한 연구 (A Study on the Methodology in Classifying the Importance of Information System)

  • 최명길;조강래
    • 정보보호학회논문지
    • /
    • 제24권6호
    • /
    • pp.1329-1335
    • /
    • 2014
  • 국가기관 및 공공기관, 민관기관에서 정보보안의 중요성이 나날이 커지고 있다. 정보시스템이 중단되면 대규모의 혼란이 발생할 가능성이 다분하기에, 정보보안관리체계의 확립이 필요하며, 고도화된 새로운 평가방법이 필요하다. 본 연구에서는 정보보안의 3요소인 기밀성, 무결성, 가용성을 기반으로 새로운 평가 지표인 업무영향도 평가를 도입하였고, 실제 사례를 통해 업무영향도 중요도를 등급별로 분류하여 새로운 정보보안 관리실태 평가가 정보보안 거버넌스의 핵심적인 역할을 수행할 수 있다.

국방 사이버 방호체계 구축 생태계 취약점 분석 및 개선방안 (Cyber Defense Analysis and Improvement of Military ecosystem with Information Security Industry)

  • 백재종;문병무
    • 정보보호학회논문지
    • /
    • 제24권6호
    • /
    • pp.1263-1269
    • /
    • 2014
  • 상용제품에 종속적인 국방 사이버 방호체계 생태계는 APT(Advanced Persistent Threat) 등 지능화된 최근 사이버 공격양상에 더욱 취약할 수 있다. 일반무기체계는 대부분 특정 방위산업체가 양산한 관급제품으로 원천기술 등에 대한 보호가 가능하지만 사이버 방호체계는 대부분 상용제품으로 군을 공격하지 않고 산업체 공격을 통해 군 공격이 직 간접적으로 가능하다. 본 논문에서는 국방 사이버 방호체계를 구축해나가는 생태계에 있어서 적 공격의 가상 시나리오를 분석해보고, 이에 대한 취약성 및 위협성을 평가 및 검증하여 안전한 국방 사이버 방호체계 생태계 구축을 위한 기술적, 정책적 방안을 제시한다.

KSLV-I 문서보안시스템 개발 (Development of Document Security System for KSLV-I Program)

  • 이효영;조미옥;홍일희
    • 항공우주기술
    • /
    • 제7권1호
    • /
    • pp.210-215
    • /
    • 2008
  • 소형위성 발사체(KSLV-I) 개발사업과 관련된 주요 기술정보는 우주발사체사업단 정보시스템인 통합 사업관리 시스템(PLMS)을 통해 관리해오고 있다. 국제 협력을 통한 사업 추진 및 대상 기술의 특성으로 인해 대내외적으로 기술정보에 대한 엄격한 보안이 요구되고 있으며, 이에 기술정보의 보안 강화를 위해 문서보안시스템의 개발을 완료하였다. 본 연구는 통합 사업관리 시스템과 연동하여 주요 기술정보에 대한 불법 접근 및 유출 방지를 목표로 개발된 문서보안시스템의 개요 및 구축 현황에 대해 기술하였다.

  • PDF