• 제목/요약/키워드: Managing Security

검색결과 345건 처리시간 0.022초

미국과 우리나라의 정보보안관리 활동 비교연구 (A Comparative Study on Information Security Management Activity of Public Sector in USA & Korea)

  • 김소정
    • 정보처리학회논문지C
    • /
    • 제13C권1호
    • /
    • pp.69-74
    • /
    • 2006
  • 미국 연방정부는 정부의 정보 및 정보시스템에 대한 연방정보보안관리법을 적용하여 각 기관의 정보보안을 강화하기 위한 프레임워크를 제시했다. 동 법에 따라 NIST 주관으로 연방정보보안관리법 실행 프로젝트를 실행하여 미국 연방정부의 정보 및 정보시스템을 보호해 안전한 미국연방정부 설립이라는 목적을 달성하고자 한다. 이를 위해 각 연방기관의 정보보안강화를 위한 근거를 마련하고 관리예산처 및 인반회계감사원 등 이를 관리 감독할 수 있는 체계를 구성하고 있다. 우리나라의 경우 국가사이버안전관리규정을 통해 국가차원의 사이버안전 관리강화를 위해 노력하고 있으며 특히 국가사이버안전매뉴얼에서는 각급기관이 평시에 자신의 정보시스템에 대한 관리를 수행할 수 있도록 평시 안전점검 체크리스트를 만들었다. 본 논문에서는 미국의 연방정보보안관리법에 따른 보안관리체계를 분석해 우리나라의 사이버안전 관리체계 강화 시 참고하고자 한다.

네트워크 보안 정책 정보 모델에 기반한 정책 관리 도구의 구현 (The Implementation of Policy Management Tool Based on Network Security Policy Information Model)

  • 김건량;장종수;손승원
    • 정보처리학회논문지C
    • /
    • 제9C권5호
    • /
    • pp.775-782
    • /
    • 2002
  • 본 논문은 정책 서버를 이용한 네트워크 보안 시스템에서 정책 정보 모델에 기반하여 구현한 정책 관리 도구를 소개한다. 본 논문이 기술하는 네트워크 보안 시스템은 특정 도메인을 보호하기 위해 정책을 관리하고 정책을 내리는 정책 서버와 정책 서버로부터 받은 정책들을 기반으로 침입을 탐지하고 대응하는 정책 클라이언트로 구성된다. 정책 서버와 정책 클라이언트간에 송수신되는 정책은 NSPIM(Network Security Policy Information Model)을 기반으로 구축된 정책 관리 도구를 이용하여 LDAP을 통해 디렉토리 형태로 데이터베이스에 저장된다. NSPIM은 본 네트워크 보안 시스템에서 사용하는 정책에 맞게 IETF의 PCIM과 PCIMe를 확장하여 구축한 정책 정보 모델이다. NSPIM 기반의 정책 관리 도구는 정책 생성, 수정, 삭제 등의 기능을 제공하여 정책을 관리할 뿐 아니라 재사용 객체 개념을 이용한 편집 기능, 객체 이름의 자동 생성 기능, 차단 정책의 자동 생성 기능 등을 통해 사용자에게 편리성을 제공한다.

SDWSN 환경의 PUF 기반 그룹 키 분배 방법 개선 (An Enhanced Scheme of PUF-Assisted Group Key Distribution in SDWSN)

  • 오정민;정익래;변진욱
    • 정보보호학회논문지
    • /
    • 제29권1호
    • /
    • pp.29-43
    • /
    • 2019
  • 최근, IoT 무선 디바이스 등의 증가로 WSN(Wireless Sensor Network) 환경에서 네트워크 트래픽이 증가하면서 네트워크 자원을 안전하고 효율적으로 관리하는 SDN(Software-Defined Networking)을 WSN에 적용한 SDWSN(Software-Defined Wireless Sensor Networking)과 그에 대한 보안 기술에 대한 관심도가 증가하고 있다. 본 논문에서는 SDWSN 환경에서 PUF(Physical Unclonable Function) 기반 그룹 키 분배 방법을 안전하고 효율적으로 설계하는 방법을 서술한다. 최근에 Huang 등은 그룹 키 분배에 SDN의 장점과 PUF의 물리적 보안 기능을 이용하여 그룹 키 분배 방법을 설계하였다. 하지만, 본 논문에서는 Huang 등의 프로토콜이 보조 제어부 미인증과 불필요한 동기화 정보를 유지하는 취약점이 존재함을 발견하였다. 본 논문에서는 보조 제어부에 인증과정을 안전하게 설계하고, 불필요한 동기화 정보는 삭제하되 카운터 스트링과 랜덤 정보를 추가하여 Huang의 취약점을 개선하였다.

협업시스템 담당자의 정보보안 인식이 SBOM(Software Bill Of Materials) 도입 의도에 미치는영향: 계획된 행동이론을 중심으로 (The Effects of information security perceptions of collaborative system managers on intention to use SBOM(Software Bill Of Materials) : Focusing on the Theory of Planned Behavior)

  • 노혜영;이신복
    • 문화기술의 융합
    • /
    • 제9권5호
    • /
    • pp.463-474
    • /
    • 2023
  • 기술의 발전은 기업 간 손쉬운 정보공유 및 협업을 가능하게 하였다. 그러나 여러 주체가 정보를 공유하며 접속하는 협업을 위한 시스템은 보안에 취약할 수밖에 없다. SBOM은 소프트웨어 프로그램의 구성요소를 파악하고 투명하게 관리하여 정보보안을 강화하는 방안으로 소프트웨어 자재명세서(Software Bill Of Materials, SBOM)라는 개념으로 등장하였다. 본 연구는 이러한 SBOM의 국내 도입을 촉진하고자 협업시스템 담당자들을 대상으로 도입 의도를 연구하였다. 본 연구는 계획된 행동이론과 통합기술수용이론을 기반으로 하였다. 본 연구 결과, SBOM 도입으로 인한 성과기대가 도입 의도에 미치는 중요한 변수였으며, 보안에 대한 긍정적인 태도 또한 성과기대를 매개하여 간접효과를 나타내는 것으로 확인하였다. SBOM의 도입이 기업을 대상으로 한다는 특성상 성과와 중요한 인과관계가 있으며, 보안에 대한 긍정적인 태도나 사회적 분위기로 도입 의도에 강한 영향을 줄 수 있다는 것을 확인하였다.

포괄적 IT 자산관리의 자동화에 관한 연구 (Study on Automation of Comprehensive IT Asset Management)

  • 황원섭;민대환;김정환;이한진
    • 한국IT서비스학회지
    • /
    • 제23권1호
    • /
    • pp.1-10
    • /
    • 2024
  • The IT environment is changing due to the acceleration of digital transformation in enterprises and organizations. This expansion of the digital space makes centralized cybersecurity controls more difficult. For this reason, cyberattacks are increasing in frequency and severity and are becoming more sophisticated, such as ransomware and digital supply chain attacks. Even in large organizations with numerous security personnel and systems, security incidents continue to occur due to unmanaged and unknown threats and vulnerabilities to IT assets. It's time to move beyond the current focus on detecting and responding to security threats to managing the full range of cyber risks. This requires the implementation of asset Inventory for comprehensive management by collecting and integrating all IT assets of the enterprise and organization in a wide range. IT Asset Management(ITAM) systems exist to identify and manage various assets from a financial and administrative perspective. However, the asset information managed in this way is not complete, and there are problems with duplication of data. Also, it is insufficient to update of data-set, including Network Infrastructure, Active Directory, Virtualization Management, and Cloud Platforms. In this study, we, the researcher group propose a new framework for automated 'Comprehensive IT Asset Management(CITAM)' required for security operations by designing a process to automatically collect asset data-set. Such as the Hostname, IP, MAC address, Serial, OS, installed software information, last seen time, those are already distributed and stored in operating IT security systems. CITAM framwork could classify them into unique device units through analysis processes in term of aggregation, normalization, deduplication, validation, and integration.

SNMPv3 통신망의 정책기반 보안관리를 위한 역할기반 보안관리 모델의 설계 및 분석 (Design and Analysis of Role-based Security Management Model for Policy-based Security Management in SNMPv3 Network)

  • 주광로;이형호;노봉남
    • 정보처리학회논문지C
    • /
    • 제8C권5호
    • /
    • pp.573-584
    • /
    • 2001
  • 정책기반 통신망관리 시스템은 다양한 사용자의 요구에 부응하고 대형화, 분산화되는 통신망의 효과적인 관리에 적합한 아키텍처이다. 이 시스템에서의 통신망 관리자는 각 통신망 구성요소에 대한 직접적인 동작설정 대신 미리 설정한 규칙에 따라 통신망 구성요소나 서비스의 동작을 결정하게 된다. 한편, 융통성있는 통신망 관리 프레임워크를 제시한 SNMPv3는 인증, 암호화, 접근통제 등의 보안서비스를 제공함으로써, 이전 SNMP 버전들이 제공하지 못했던 안전한 통신망 관리를 위한 기반기술을 제공하고 있다. 그러나, SNMPv3의 개선된 보안서비스에도 불구하고 통신망 관리자별로 인증과 암호화 과정에 이용되는 보안정보가 관리되고, 보안정보가 통신망 구성요소에 분산되어 있어 중앙집중방식의 체계적인 보안관리기능이 제공되지 않아 여러 관리자에 의해 운영되는 대규모 통신망을 효과적으로 관리하는데 부적합한 문제점을 가지고 있다. 본 논문에서는 중앙집중방식의 규모확장성과 통신망 보안관리기능을 제공하기 위해 보안관리정책을 지원하는 역할기반 보안관리 모델을 제시하고, 이를 추가한 SNMPv3의 확장된 보안시스템의 구조, 동작절차 및 보안관리 관점에서의 효율성 분석에 대해 기술한다.

  • PDF

하둡 프레임워크에서 한계점 가변으로 확장성이 가능한 P2P 봇넷 탐지 기법 (Scalable P2P Botnet Detection with Threshold Setting in Hadoop Framework)

  • ;;김광조
    • 정보보호학회논문지
    • /
    • 제25권4호
    • /
    • pp.807-816
    • /
    • 2015
  • 최근 10년 전부터 대부분의 조직화된 사이버 공격은 원격의 Botmaster에 의해 통제되는 감염된 컴퓨터들의 거대한 네트워크인 Botnet을 통해 이루어졌다. Botnet 탐지는 상당한 양의 네트워크 트래픽 분석이 필요하기 때문에 탐지 정확도와 시스템 확장성간의 적절한 타협이 요구된다. 본 연구에서는 높은 탐지율을 제공하면서 시스템 확장성이 가능한 하둡 기반의 새로운 P2P Botnet 탐지 기법을 제안한다. 또한, 본 제안 기법은 레이블이 되지 아니한 공격 데이터 뿐만 아니라 암호화된 공격 트래픽에도 적용이 가능한 특징을 가지고 있다.

테러리즘 위협 예방과 경호정보의 역할 (Prevention of Terrorism Threat and Role of Security Intelligence in New Terrorism)

  • 백종갑;김태환
    • 한국재난정보학회 논문집
    • /
    • 제1권1호
    • /
    • pp.43-71
    • /
    • 2005
  • Terrorism is the use of violence, especially murder and bombing, in order to achieve political aim or to force a government to do something. Nowadays, instrument of mass destruction are smaller, cheaper, and more readily available. Cellular phones were used as timers in the attacks in Madrid last March. Hijacking an airplane is relatively inexpensive. Finally, the information revolution provides inexpensive means of communication and organization that allow groups once restricted to local and national police jurisdictions to become global. Al Qaeda is said to have established a network in fifty or more countries. These technological and ideological trends increased both the lethality and the difficulty of managing terrorism. Because of the unprecedented scale of Al Qaeda's attacks, the focus is properly on Islamic extremists. But it would be a mistake to limit our concern solely to Islamic terrorists, for that would ignore the way that technology is putting into the hands of deviant groups and individuals' destructive capabilities that were once limited primarily to governments and armies.

  • PDF

21세기 동북아 식량안보문제와 지역간 협력방안 (Food Security Problems in North-East Asia and Cooperative Measures in the 21st Century)

  • 권용대
    • 농업과학연구
    • /
    • 제27권2호
    • /
    • pp.182-189
    • /
    • 2000
  • The issue of food security will become one of the most widely concerned area of public policy in North East Asia coming 21st century. Although those countries such as China, Japan, South and North Koreas and Mongolia places emphasis on the need to have stable and reliable capacity for food production, it will be highly possible for these regions to experience the shortage of food supply due to growing population, expanding urbanization and rapid industrialization within next decade. Since world food markets are characterized as unstable structure and dominated by large multinational firms, their reliances on importing staple food may create the aggravation of food shortage problem in emergency situations. One possible proposal for solving food security in north-east region might be movements toward multilateral food supply assurance agreements as a component of trade negotiations among these countries. As measures for cooperation for securing food supply in these regions, following principles would be suggested; 1) encouraging agricultural cooperation based on private business, 2) exchange of technical and human resources rather than material support, 3) developing mutual concern and benefits, 4) managing joint buffer stock for staple food.

  • PDF

디지털 포렌식 기반의 전자기록물 이관 절차 및 도구 개발에 관한 연구 (Research on Development of Digital Forensics based Digital Records Migration Procedure and Tool)

  • 이석철;유형욱;손태식
    • 정보보호학회논문지
    • /
    • 제24권3호
    • /
    • pp.571-580
    • /
    • 2014
  • 디지털 형태로 생성되고 저장 및 관리되어지는 전자기록물은 디지털 데이터의 특성에 의해 데이터의 변조와 같은 보안 위협을 수반하고 있다. 따라서 전자기록물을 취급함에 있어 무결성과 진본성의 검증을 통한 신뢰성 보장은 필수적이다. 본 논문에서는 기존 디지털 포렌식 절차의 분석을 바탕으로 디지털 포렌식 기반의 전자기록물 이관 절차를 제안하고, 기존 전자기록물 관리 도구의 분석을 통해 디지털 포렌식 기반의 전자기록물 이관 도구를 개발하기위한 요구사항을 도출했다. 이를 기반으로 전자기록물의 이관 과정에서 전자기록물의 무결성과 진본성을 보장하기 위한 디지털 포렌식 기반의 전자기록물 이관 도구를 개발했다.