• 제목/요약/키워드: Security Evaluation System

검색결과 672건 처리시간 0.027초

시스템 취약점 분석을 통한 침투 경로 예측 자동화 기법 (Automated Attack Path Enumeration Method based on System Vulnerabilities Analysis)

  • 김지홍;김휘강
    • 정보보호학회논문지
    • /
    • 제22권5호
    • /
    • pp.1079-1090
    • /
    • 2012
  • 조직 내에 정보자산들의 숫자가 증가하고, 관련된 취약점의 종류와 개수가 증가함에 따라 조직 내 네트워크에 어떠한 취약점이 존재하는지 파악하는 것이 점차 어려워지고 있다. 취약점 데이터베이스 및 이를 활용한 취약점 분석 관련 정량적 분석 기준들 역시 존재하지만, 각각의 보안전문가들의 주관적인 기준에 따른 평가방식과, 수동적 측정 방법으로 인해 네트워크 시스템의 위험도 및 공격 침투 경로를 정량적 평가에 기반하여 예측하기에 효율적이지 못한 문제가 있다. 본 논문에서는 자동화된 취약점 평가 및 공격 침투 경로 예측 시스템인 HRMS(Hacking and Response Measurement System)를 제안하고, 네트워크 시스템 내 예상 공격 경로를 도출한 결과를 제시하였다. HRMS는 정보자산에 대한 충분한 정보가 주어지지 않았다 하더라도, 기존에 알려진 시스템 또는 어플리케이션의 보안관련 평판치를 취약점 평가지표를 기반으로 계산하여, exploitability를 산정하고 attack graph 경로를 생성한다는 점에서 효율적이라 할 수 있다. 본 논문에서 제안한 HRMS를 이용하여 적극적인 취약점 분석을 통한 보안관리를 할 때에 공격경로 예상을 통한 능동적인 대응책을 마련할 수 있을 것이다.

정보보호시스템의 CC기반 평가를 위한 문서 스키마 (Document Schema for the CC-based evaluation of information technology security system)

  • 이태승;박진완;김민철;이강수
    • 한국정보처리학회:학술대회논문집
    • /
    • 한국정보처리학회 2003년도 춘계학술발표논문집 (하)
    • /
    • pp.2121-2124
    • /
    • 2003
  • 정보보호시스템의 국제공통평가기준인 CC(또는 ISO/IEC 1540B)에서는 평가용 문서(즉, 제출물)에 대한 세부지침을 포함하지 않고 있으므로, CC기반 평가체계를 구축하기 위해서는 문서 스키마(즉, 목차와 내용요구사항)를 개발해야 한다. 본 논문에서는 CC기반 평가체계에서 활용할 수 있는 문서 스키마를 개발하였다. CC내의 보증클래스로부터 Weakest precondition함수, 문서량 축소규칙, 문서 종속성 분석방법을 적용하여 문서스키마와 DTD를 개발하였다. 본 연구의 접근방법은 소프트웨어 품질의 평가체계에서 사용할 문서스키마 또는 DTD를 개발하는데 응용될 수 있다.

  • PDF

입법기관의 보안강화를 위한 Cloud 네트워크 분석 및 보안 시스템 연구 (A Study on Cloud Network and Security System Analysis for Enhanced Security of Legislative Authority)

  • 남원희;박대우
    • 한국정보통신학회논문지
    • /
    • 제15권6호
    • /
    • pp.1320-1326
    • /
    • 2011
  • 3.4 DDoS 사건과 농협 해킹사건 등으로 국가기관의 정보보호에 관한 중요성이 대두되고 있고, 정보보호 관련 법률이 국회에서 논의되고 있다. 하지만 국회사무처의 정보보호컨설팅 결과 61.2점으로 매우 낮게 평가 되었으며, H/W, S/W분야의 평가에서도 보안성이 취약한 것으로 나타났다. 본 논문은 입법지원 기관인 국회와 국회사무처의 네트워크와 컴퓨터 시스템 등에 대한 관리적, 기술적, 물리적 보안 요소에 대한 현황을 분석한다. 그리고 입법지원 기관이 갖추어야 할 네트워크와 시스템을 위한 물리적 네트워크 분리, DDoS 공격 대응, Virus 공격 대응, 해킹 공격 대응 및 중요 시스템 보안과 사이버침해대응센터를 위한 설계와 연구를 통해서 기밀성, 가용성, 무결성, 접근제어, 인증 등의 보안평가기준에 따라 분석을 한다. 본 연구를 통해 입법지원기관의 보안 강화를 위한 자료와 보안관련법 제정을 위한 기초자료를 제공하고자 한다.

PC상의 암호파일의 안전한 복구를 위한 키복구 시스템의 개발 및 평가 (Development and Evaluation of Key Recovery System for Secure Recovery of Cryptographic Files in PC)

  • 장수진;고정호;이강수
    • 한국전자거래학회지
    • /
    • 제7권1호
    • /
    • pp.167-186
    • /
    • 2002
  • The encryption of a file on a PC before saving can maintain security of the file. However, if the key for the encrypted file is lost or damaged, the encrypted file can not be decrypted, resulting in serious economical loss to the user or the user group. In order to minimize the economical loss a secure and reliable key recovery technology is required. Presented in this paper is the development and evaluation of PKRS (PC based Key Recovery System) which supports encryption and decryption of file and recovery of the encrypted file in emergency. The encapsulating method, which attaches key recovery information to encrypted file, is applied to the PKRS. In addition, the PKRS is developed and evaluated according to the requirements of Requirements for Key Recovery Products proposed by NIST and requirements of Common Criteria 2.0 to prove the safety and reliability of the information security system. This system is applicable to a PC and can be further extended to internet or intranet environment information system where in encryption and recovery of file is possible.

  • PDF

IPv6 네트워크 계층의 보안성 평가를 위한 평가규칙 표기 언어 및 평가 수행기의 설계 (A Design of SERDL(Security Evaluation Rule Description Language) and Rule Execution Engine for Evaluating Security of IPv6 Network)

  • 권혁찬;김상춘
    • 정보처리학회논문지C
    • /
    • 제11C권4호
    • /
    • pp.471-484
    • /
    • 2004
  • 현재 차세대 인터넷 IPv6 네트워크의 보안을 위한 IPsec(IP Security)의 구현에 대한 연구가 매우 활성화 되고 있는 추세이다. 그러나 현재 IPv6 네트워크 계층의 보안성을 평가하기 위한 자동화된 도구나 평가 방법론 등에 관한 연구는 매우 미진한 상황이다 본 논문에서는 IPv6 기반 IPsec이 적용된 보안 시스템의 보안성을 평가하기 위해, 보안성 평가 항목을 정의할 수 있는 평가규칙표기언어를 설계하고 평가규칙표기언어를 이용하여 정의된 평가규칙을 해석하고 실행하기 위한 평가규칙 처리 도구를 제안한다. 평가규칙 처리도구는 사용자 인터페이스 부, 평가규칙 모듈 부, DBMS부로 구성되며 평가 대상 시스템에 탑재된 에이전트와의 협력을 통해 평가를 수행하는 구조를 갖는다.

신변보호사 자격시험 응시자들의 인식 분석을 통한 자격제도 개선방안 (Improvement Plan to the Certification System thorough Awareness Analysis of the Private Security Guard Certification Examiner's)

  • 김일곤
    • 융합보안논문지
    • /
    • 제15권1호
    • /
    • pp.105-113
    • /
    • 2015
  • 이 연구는 신변보호사 자격제도의 발전을 위하여 그 동안 실증적으로 연구되어지지 않았던 신변보호사 자격시험 응시자들을 대상으로 신변보호사 자격시험 응시 중 자격제도에 대하여 갖고 있던 인식을 조사한 연구이다. 이를 통하여 신변보호사 자격시험에서 나타난 제 문제들을 질적분석 방법을 이용하여 파악하였다. 연구 결과는 다음과 같다. 첫째, 신변보호사 실기평가위원의 기술평가 능력 향상 모색이다. 둘째, 영상판독 시스템의 도입이다. 셋째, 모든 자격시험 점수 및 이의제청 내용 공개화이다.

스마트 헬스케어 시스템의 보안성 품질평가 방법에 대한 연구 (Study on the Methods of Security and Quality Evaluation of smart Healthcare System)

  • 양효식
    • 디지털융복합연구
    • /
    • 제15권11호
    • /
    • pp.251-259
    • /
    • 2017
  • 최근 헬스케어 산업이 사물인터넷(Internet of Thing) 기술과 결합한 스마트 헬스케어 산업이 주목을 받고 있다. 스마트 헬스케어란 애플리케이션, 웨어러블 기기, 플랫폼 등 정보통신 기술은 기반으로 한 건강관리 및 의료 서비스를 말한다. 스마트 헬스케어 산업은 차세대 산업분야인 6T 중 가장 활발한 IT(Information Technology)와 BT(Bio Technology)간의 결합으로 차세대 스마트 헬스케어 기기들이 늘어나고 있다. 다양한 스마트 헬스케어 기기들이 나타남에 따라 스마트 헬스케어 시스템이 다른 유기적 연동 여부와 보안성 품질 여부가 중요한 평가요소가 되고 있다. 본 논문에서는 이를 위해 스마트 헬스케어 시스템의 특성 및 서비스 유형을 조사하고 스마트 헬스케어 시스템의 기술 및 산업 동향을 분석하였다. 이를 바탕으로 스마트 헬스케어 시스템 평가 요구사항을 도출하여 스마트 헬스케어 시스템의 보안성 평가방법과 품질평가기준을 개발하고자 한다. 이는 스마트 헬스케어 시스템의 품질 향상 및 신뢰도 높은 제품 개발을 유도 할 수 있으며, 기술보호 장벽에 대처 할 수 있는 핵심기술로 기대된다.

유.무선 통합환경에서의 IDC 평가방법에 관한 연구 (A Study on Evaluation Method of IDC in the Wire/Wireless Integrated Environment)

  • 이재평;박진석;이만우;김순곤
    • 한국콘텐츠학회:학술대회논문집
    • /
    • 한국콘텐츠학회 2006년도 추계 종합학술대회 논문집
    • /
    • pp.599-603
    • /
    • 2006
  • 한국정보보호진흥원은 2002년부터 정보보호관리체계 인증제도를 시행해, IDC 업체들에 대한 기술적 물리적 보호조치를 포함한 종합적 관리체계가 해당 서비스에 적합한지를 심사하여 인증을 해주고 있다. 하지만 이 인증제도는 유선과 무선으로 각각 분리된 IDC 환경에 대한 독립된 기준으로, 유 무선 통합 환경에서의 평가기준은 아직까지 마련되어 있지 못한 상태이다. 본 논문에서는 집적정보통신시설보호지침 및 무선랜 보안 운영 권고지침, 국내 외 정보보호 관련 지침 및 권고사항, IDC 환경을 분석한 자료를 바탕으로 유선과 무선이 통합된 IDC 네트워크 모델을 제시하고, IDC 평가기준을 제안하였다.

  • PDF

공학교육인증을 위한 정보보호학 프로그램의 학습성과 평가에 관한 연구 (A Case Study on Program Outcomes Assessment of Information Security Program for Engineering Education Accreditation)

  • 정원일;오수현;김환구
    • 정보보호학회논문지
    • /
    • 제26권3호
    • /
    • pp.777-785
    • /
    • 2016
  • 공학교육인증제는 공학 교육의 질적 향상을 통해 국제 경쟁력을 갖는 공학기술 인력의 양성을 목적으로, 공학교육인증 프로그램의 학생들이 졸업할 시점에 달성해야 하는 학습 성과를 프로그램의 교육목표에 맞게 설정하고 적합한 절차에 따라 성취도를 평가하도록 하고 있다. 본 논문에서는 호서대학교 정보보호학 프로그램에서 설정한 프로그램 학습성과를 달성하기 위해 수행 준거, 평가 체계, 문서 체계 및 순환형 자율개선 체계 등을 포함하는 성취도 평가 시스템과 이러한 평가체계에 따라 성취도를 측정한 사례에 대해 연구한다.

비대면 정보보호 교육을 위한 LMS 평가지표 개발 (Development of LMS Evaluation Index for Non-Face-to-Face Information Security Education)

  • 이지은
    • 정보보호학회논문지
    • /
    • 제31권5호
    • /
    • pp.1055-1062
    • /
    • 2021
  • 코로나 19의 확산으로 대면교육이 어려워지면서 이러닝 및 가상훈련의 활용이 증가하고 있다. 정보보호 교육의 경우 대응 기술을 익히는 실습이 중요하기 때문에 오래 전부터 모의 해킹과 취약점 분석 등을 가상훈련으로 지원해 오고 있다. 교육훈련 효과를 높이기 위해서는 실제 상황과 유사하게 콘텐츠를 개발하고 학습 목표를 달성하기 위한 학습 활동이 설계되어야 한다. 또한 다양한 학습 활동을 지원하는 교육훈련 시스템 품질의 우수성이 요구된다. 연구자는 비대면 교육의 핵심 요소를 고려하여 비대면 교육을 지원하는 LMS 평가지표를 개발하였으며, 이를 정보보호 교육 플랫폼에 적용하여 실무 활용성을 검증하였다.