• 제목/요약/키워드: Managed Security

검색결과 278건 처리시간 0.028초

효율적인 개인정보 관리를 위한 IPIMS 설계 (An IPIMS Design for Efficient Personal Information Management)

  • 전병진;신승수;이준연
    • 융합정보논문지
    • /
    • 제7권3호
    • /
    • pp.83-90
    • /
    • 2017
  • 본 연구의 목적은 기업체의 정보보안 관리자가 모든 임직원들의 개인정보 보유 현황을 인지해야 하는 한계성을 해결하고자 한다. 본 연구에서는 정보보안 관리자와 부서별 정보보안 담당자가 개인별, 부서별 개인정보 보유 현황을 최소화할 수 있도록 효율적인 개인정보 보유 현황 관리시스템을 제안한다. 이를 위해 개인정보 보유 현황의 대상이 되는 점검대상 컴퓨터와 개인정보 보유 현황의 결과를 확인할 수 있는 점검결과를 PVA 시스템으로부터 효율적인 개인정보 보유 현황 관리시스템으로 전송하는 방법에 대해 연구하고, 확인된 개인정보 보유 현황을 최소화할 수 있는 방법에 대해서도 연구한다. 기존 PVA 시스템을 정보보안 관리자가 관리하는 One channel 방식을 정보보안 관리자와 정보보안 담당자가 관리할 수 있도록 Two channel 방식으로 변경하여 개인정보 보유 현황을 최소화한다.

DDoS 공격에 대한 효과적인 보안 관제 방안 (Research on Effective Security Control Measures Against DDoS Attacks)

  • 정일권;김점구;김귀남;하옥현
    • 융합보안논문지
    • /
    • 제9권4호
    • /
    • pp.7-12
    • /
    • 2009
  • DDoS 공격은 외부의 공격자가 일반 사용자들의 PC를 감염시킨 후 감염된 PC에서 특정 웹 사이트나 서버에 대량의 트래픽을 전송하여 리소스를 고갈시키거나 네트워크 대역폭을 점유함으로써 서비스를 마비시키는 공격으로, 완벽하게 막는 것이 대단히 어렵다. IDS(Intrusion Detection System:침입 탐지 시스템), IPS(Intrusion Prevention System:침입 방지 시스템), ITS(Intrusion Tolerance System), FW(Firewall) 또는 DDoS 전용 보안 장비 등을 이용하여 DDoS 공격을 막아내거나, 감내하려고 한다. 여러 종류의 보안 장비 비용 문제가 발생하기도 하고, 각 시스템 간의 연계성을 고려하지 않은 설치로 제 기능을 발휘하지 못하기도 한다. 본 논문에서는 DDoS 공격에 대한 보안 장비의 효과적인 연계와 대응 방법론을 제시한다. 설계된 방법론을 적용할 경우 기존의 네트워크 구조상에서보다 DDoS 공격에 대한 차단 및 감내 효율이 실험을 통해 입증되었다. 따라서 차별화된 DDoS 공격을 대응 및 감내하는 관제 방안을 본 연구를 통해 제시하고자 한다.

  • PDF

사이버보안 인력의 효율적 관리를 위한 자격등급 모델 설계 (An Qualification Level Model for Efficient Management of Cyber Security Workforce)

  • 엄정호;김홍준;최윤성
    • 융합보안논문지
    • /
    • 제22권1호
    • /
    • pp.61-69
    • /
    • 2022
  • 대규모 사이버공격이나 테러가 발생하여 국가가 막대한 피해를 보거나 안보에 치명적인 위협이 되었을 때에서야 비로소 사이버보안 인력 양성에 대한 사회적 관심은 높아진다. 또한, 정부에서는 사이버보안 인력 양성과 확보 정책을 제시하곤 한다. 하지만, 양성된 사이버보안 인력이 관련 기관이나 기업에 취업한 이후에 이들을 체계적으로 관리할 수 있는 시스템은 아직 미약하다. 소프트웨어 인력은 표준화된 자격등급 모델이 있어서 각 등급별로 적합한 직무를 설정하여 관리하고 있다. 사이버보안 인력도 경력, 학력, 교육훈련 실적 등을 고려한 특화된 자격등급 모델이 필요하다. 자격등급을 부여함으로써 각 등급별로 수행할 수 있는 직무를 설정하고 부서의 직책과 직위도 등급을 고려하여 부여해야 한다. 따라서 본 논문에서는 사이버보안 인력의 효율적으로 관리하기 위한 자격등급 모델을 제안한다.

Hospitality Security의 학문적 고찰 (Study of Hospitality Security)

  • 김형석;전용태
    • 시큐리티연구
    • /
    • 제54호
    • /
    • pp.37-56
    • /
    • 2018
  • 관광객이 관광지를 선택할 때 안전이 매우 중요한 요인으로 고려되고 있으며 이는 관광 산업에서 안전에 대한 욕구가 매우 높다는 것을 의미한다. 따라서 관광산업의 안전을 위한 전문분야가 필요하다. 이미 다양한 관광산업분야에 안전을 책임지는 요원들이 배치되고 있지만 전문적인 교육이 이루어지지 않고 단편적인 업무 경험에 의존한 지식을 통해 이어져 오고 있다. 관광산업의 안전을 책임지는 전문가 양성을 위해서는 관련 학문의 연구가 필수적이며, 연구와 교육을 책임지는 대학에서는 관련 분야의 학문을 체계적으로 구축하여 그에 따른 교육을 통해 전문가를 양성해야 한다. 관광보안을 의미하는 분야로는 Hospitality Security가 있다. Hospitality는 '환대하다', '접대하다', 라는 의미로서 Hospitality Industry는 관광산업을 아우르는 의미로 쓰이고 있다. 또한 Security는 안전, 보안을 의미하는 단어이다. 따라서 그 두 개의 뜻이 합쳐진 Hospitality Security, 즉 우리말로는 환대보안, 관광보안 정도로 말할 수 있겠다. 이미 미국에서는 Hospitality Security 분야의 전문가가 관련 서적을 통해 중요성을 설명하였다. 현재 우리나라에는 관광관련 유명대학에서 이미 Hospitality분야의 교과목을 운영하고 있으며, Security분야도 여러 대학에서 교과목을 운영하고 있다. 이에 본 연구자는 각각의 대학에서 운영하는 교과목을 수집하고 분석하여 Hospitality Security의 교과목을 선정하였다. Hospitality Security분야의 지속적인 연구를 통한 연구결과가 축적이 된다면 학문으로서의 가치가 더욱 높아질 것이며 그에 따른 전문가들을 배출해 관광산업의 안전을 책임지는 역할을 해낼 수 있을 것이다.

IMT-2000 네트워크에서의 인증/보안을위한 관리 객체 모델링 (Managed Object Modeling for Authentication and Security Management on IMT-2000 Network)

  • 이주열;김성조;박철희;이승복
    • 한국정보과학회:학술대회논문집
    • /
    • 한국정보과학회 1998년도 가을 학술발표논문집 Vol.25 No.2 (3)
    • /
    • pp.332-334
    • /
    • 1998
  • 3세대 이동통신인 IMT-2000 에서는 기존의 GSM 과 CDMA 이동통신과 구별되는 인증 및 보안 관리가 필요하다. IMT-2000 은 유무선 통합망인 동시에 기존의 망과 연동이 가능해야 한다. 또한, 다양한 서비스 제공을 위해 IN과의 연동이 불가피하고. 글러벌 로밍 지원을 위해 보다 향상된 보안 관리가 필요하다. 본 연구에서는 IMT-2000 에서의 인증./보안 네트워크 요소를 정립하고, 기능 모델을 통해 사용자 인증과 ID 보안에 대한 시나리오를 정의한 다음. 그 시나리오를 통해서 망 관리 대상 객체와 관리 정보를 토출한다.

  • PDF

ISO 27001의 ISMS 보안성숙도 측정 모델링에 관한 연구 (ISO 27004 정보보호관리 측정 및 척도 체계) (The ISO the research also the ISMS security maturity of 27001 regarding a measurement modeling (ISO 27004 information security management measurement and metric system))

  • 김태달
    • 한국컴퓨터정보학회논문지
    • /
    • 제12권6호
    • /
    • pp.153-160
    • /
    • 2007
  • 국내에서도 이제 정보시스템을 운영하고 있는 기업이나 기관들에서 체계적인 위험분석 및 보안관리에 대한 요구가 늘어나고 있다. 본 논문에서는 국제적인 정보보호관리시스템의 표준화 동향에 대해 조사, 분석하여 정보자산에 대해 통합적으로 위험을 관리 할 수 있는 정보보호관리시스템을 모델링하여 제안하였다. 제안시스템과 관련된 국제적인 표준에 대해 보안측정모델의 성숙도를 비교 분석한 결과, 개별 관리되던 각종 정보기술자원에 대한 보안관리를 전사차원에서 통합적으로 관리할 수 있게 되었고, ISO 27001, ISO 9000, ISO 14000인증지원 및 인증수준 유지를 자동화 관리하게 함으로서 인적, 물적 자원의 효율적 운영이 가능한 것을 보여주고 있다.

  • PDF

SCADA 시설에 대한 보안강화 방안에 관한 연구 (The Study on a Security Safeguard Plan for SCADA Infrastructure)

  • 정윤정
    • 융합보안논문지
    • /
    • 제6권4호
    • /
    • pp.153-160
    • /
    • 2006
  • 현재 제어시스템은 국가 기간시설 및 대규모 산업 플랜트 등 우리 생활에 있어서 매우 중요한 역할을 수행하고 있다. 일반적으로 제어시스템을 관리하기 위하여 SCADA 시스템을 운영하고, 이런 SCADA 시스템은 정보시스템과 연동하여 운영하는 추세이다. 또한 SCADA 시스템의 운영체제는 사용자에게 편의성과 다양한 기능을 제공하기 위하여 잘 알려진 운영체제인 윈도즈나 유닉스로 변화하고 있다. 이러한 변화는 과거에 물리적으로 별도 네트워크로 안전하게 운영되던 시스템을 정보시스템에 대한 위협요소인 사이버테러에 노출하는 원인을 제공하였다. 정보시스템보다 제어시스템에 대한 사이버테러 가능성은 아직까지는 미비하지만 점차 증가하는 추세이고, 사이버테러가 발생하면 국가, 사회전반에 매우 큰 규모의 피해영향을 주게 된다. 그러므로 본 논문은 SCADA 시설에 대한 보안강화 방안을 제시하여 체계적인 보안전략을 마련하고 구현함으로써 보안수준을 향상시키고자 한다.

  • PDF

개정된 유럽연합 지급결제서비스지침의 보안위험에 대한 제도적인 대응과 관련 국내 전자금융 규제와의 비교 연구 (Comparison Study between Institutional Response to Security Risks of the EU's Revised Payment Services Directive and Domestic Electronic Finance Regulation)

  • 김현부;김인석
    • 한국전자거래학회지
    • /
    • 제24권4호
    • /
    • pp.79-107
    • /
    • 2019
  • 전통적으로 은행 등 금융기관은 자신이 관리하는 고객의 계좌와 정보를 이용하여 지배적인 위치에서 금융서비스를 제공하여 왔다. 최근 유럽연합은 지급결제서비스지침을 개정하여 고객계좌에 대한 접근과 계좌 관련 정보의 제공을 제3자에게도 허용하는 것을 제도적으로 보장하여, 금융시장에서 경쟁을 촉진하고 혁신을 도모하고 있다. 그렇지만 이러한 변화는 잠재적인 보안위험을 증가시킬 수 있으며, 따라서 신·구 시장참여자 모두가 금융시장에서 보안위험에 적합하게 대응할 수 있도록 금융당국의 제도적인 대응이 요구된다. 본 연구에서는 유럽연합의 새로운 지급결제서비스지침(Payment Service Directive, PSD2)에서 확인할 수 있는 보안위험에 대한 제도적 대응을 분석하고 이를 국내의 전자금융규제와 비교·분석하여 시사점을 도출함으로써 국내 전자금융규제의 개선 방향을 제안하고자 한다.

IT 시스템의 다중 수준 보안을 위한 관리 환경 연구 (Configuration Management for Multi-Level Security Information Technology Systems)

  • 김점구
    • 융합보안논문지
    • /
    • 제10권4호
    • /
    • pp.39-48
    • /
    • 2010
  • 복잡한 환경에서 안전한 IT환경은 하나이상으로 분리된 데이터의 그룹으로 나뉘어 같은 시스템에 상주하지 않게 함으로서 그 목적을 얻을 수 있다. 이러한 시스템의 사용자는 특정 데이터에 접근하는 방법과 등급을 다르게 하여야 한다. 정보구조, 물리적 구조, 사용자 권한 및 응용프로그램 보안 정책을 위한 유지 보수 등은 이러한 환경 관리를 더욱 복잡하게 하고 보안 관리자의 수의 증가를 가져온다. 본 논문은 이러한 환경관리를 위한 CM 툴을 시스템 공학의 CASE 툴을 모델로 하여 제안하고자 한다. 시스템 공학의 모델링 기법은 다중 정보 보안을 처리하는 데 사용할 수 있다. SE의 CASE 툴 모델은 동일 시스템에 대한 논리와 물리적인 관리를 쉽게 할 수 있는 중요한 구성 요소를 가지게 된다. CASE 툴의 확장된 영역은 물리적인 CM 툴을 사용자 친화적이고 안전한 IT시스템의 관리 환경의 문제점을 해결하는 기본을 제공하게 될 것이다.

STRIDE 위협 모델링에 기반한 클라우드 컴퓨팅의 쿠버네티스(Kubernetes)의 보안 요구사항에 관한 연구 (Kubernetes of cloud computing based on STRIDE threat modeling)

  • 이승욱;이재우
    • 한국정보통신학회논문지
    • /
    • 제26권7호
    • /
    • pp.1047-1059
    • /
    • 2022
  • 클라우드 컴퓨팅 기술의 발전으로 가상 환경을 기반으로 서비스를 제공하는 컨테이너 기술 또한 발전하고 있다. 컨테이너 오케스트레이션 기술은 클라우드 서비스를 위한 핵심적인 요소이며, 대규모로 구성된 컨테이너를 빌드, 배포, 테스트하는데 자동화로 관리하기 위한 중요한 핵심 기술이 되었다. 최초 구글에 의해 설계되었고, 현재 리눅스 재단에 의해 관리되고 있는 쿠버네티스는 컨테이너 오케스트레이션 중에 하나이며 사실상 표준으로 자리 매김을 하고 있다. 하지만 컨테이너 오케스트레이션 중 쿠버네티스의 사용이 증가하고 있음에도 불구하고, 보안 취약점에 의한 사고사례도 또한 증가하고 있다. 이에 본 논문에서는 쿠버네티스의 취약점을 연구하고, 위협 분석을 통해 개발 초기 또는 설계 단계에서부터 보안을 고려할 수 있는 보안 정책을 제안한다. 특히, STRIDE 위협 모델링을 적용하여 보안 위협을 분류함으로써 구체적인 보안 가이드를 제시하고자 한다.