• Title/Summary/Keyword: Security Manager

검색결과 243건 처리시간 0.025초

지식기반 실시간 사이버위협 조기 예.경보시스템 (A Conceptual Design of Knowledge-based Real-time Cyber-threat Early Warning System)

  • 이동휘;이상호;김귀남
    • 융합보안논문지
    • /
    • 제6권1호
    • /
    • pp.1-11
    • /
    • 2006
  • 최근 사이버테러의 급증은 정보사회의 근간을 위협하고 있고, 특히 악성 트래픽에 의한 네트워크마비는 단 시간 내에 국가적인 손실을 초래할 수 있어 이에 대한 대비책이 시급히 요구되고 있다. 이와 관련, 국가사이버안전 위협에 대한 신속한 대처능력확보를 위해 국가사이버위협 조기 예 경보시스템에 대해 많은 연구가 이루어지고 있으나 기술적인 문제와 함께 시스템의 효용성에 대한 한계 때문에 실용적인 연구가 가시화되지 못하고 있는 실정이다. 현재까지는 ESM, TMS 등을 이용한 제한적 자료수집분석을 통하여 보안관리자가 개개인의 경험을 바탕으로 예 경보 판단을 내려왔다. 이러한 판단은 상황에 따라 극히 위험한 결과를 초래 할 수도 있다. 이러한 문제점을 방지하기 위해 본 논문에서는 "지식기반을 이용한 실시간 사이버위협 조기 예 경보시스템"을 제안하였다. 제안된 시스템은 향후 사이버공격에 대해 체계적이고 보다 정확한 예 경보 판단을 내리는데 사용할 수 있다.

  • PDF

피지컬 컴퓨팅 기반에서의 SNS 서비스를 연계한 출입 보안 시스템 설계 (Design of Access Security System in conjunction with SNS Service based on the Physical Computing)

  • 김희완;정길영
    • 서비스연구
    • /
    • 제5권2호
    • /
    • pp.93-101
    • /
    • 2015
  • 오늘날 정보화와 자동화로 다양한 출입문 보안 기술들이 등장하였다. 대부분 건물, 층 혹은 사무실 단위로 보안을 위한 출입문 인증 시스템이 설치되어 있지만 불편한 사항들이 많이 있다. 이를 최소화하기 위해 카메라를 통한 얼굴인식기능, 각종센서 등을 사용 하고 있다. 본 논문에서는 아두이노가 제공하는 피지컬 컴퓨팅, 얼굴인식 프로그램과 Twitter 간의 연동을 통하여 출입 보안 시스템을 설계하였다. 개인 RFID 태그에 저장되어 있는 개인정보와 기존 서버에 저장되어 있는 개인정보와 일치하는지 확인하고, 얼굴인식 프로그램은 카메라를 이용해 얼굴을 입력받아 신원을 확인하여 출입이 가능하도록 한다. 시스템에 이상이 있거나 인증되지 않은 사람이 침입하려 할 때 Twitter에 상태에 맞는 메시지를 지정된 관리자에게 전송하는 방식으로 지속적으로 실시간 감시가 가능하도록 설계되었다.

의미기반 취약점 식별자 부여 기법을 사용한 취약점 점검 및 공격 탐지 규칙 통합 방법 연구 (A Study for Rule Integration in Vulnerability Assessment and Intrusion Detection using Meaning Based Vulnerability Identification Method)

  • 김형종;정태인
    • 정보보호학회논문지
    • /
    • 제18권3호
    • /
    • pp.121-129
    • /
    • 2008
  • 본 논문은 소프트웨어의 취약점을 표현하기 위한 방법으로 단위 취약점을 기반으로 한 의미기반 취약점 식별자 부여 방법을 제안하고 있다. 의미기반 취약점 식별자 부여를 위해 기존의 취약점 단위를 DEVS 모델링 방법론의 SES 이론에서 사용되는 분할 및 분류(Decomposition/Specialization) 절차를 적용하였다. 의미기반 취약점 식별자는 취약점 점검 규칙 및 공격 탐지 규칙과 연관 관계를 좀 더 낮은 레벨에서 맺을 수 있도록 해주고, 보안 관리자의 취약점에 대한 대응을 좀더 편리하고 신속하게 하는 데 활용될 수 있다. 특히, 본 논문에서는 Nessus와 Snort의 규칙들이 의미기반 취약점 식별자와 어떻게 맵핑되는 지를 제시하고, 보안 관리자 입장에서 어떻게 활용 될 수 있는 지를 3가지 관점에서 정리하였다. 본 논문의 기여점은 의미기반 취약점 식별자 개념 정의 및 이를 기반으로 한 취약점 표현과 활용 방법의 제안에 있다.

정보보호 대책의 성능을 고려한 투자 포트폴리오의 게임 이론적 최적화 (Game Theoretic Optimization of Investment Portfolio Considering the Performance of Information Security Countermeasure)

  • 이상훈;김태성
    • 지능정보연구
    • /
    • 제26권3호
    • /
    • pp.37-50
    • /
    • 2020
  • 사물 인터넷, 빅데이터, 클라우드, 인공지능 등 다양한 정보통신기술이 발전하면서, 정보보호의 대상이 증가하고있다. 정보통신기술의 발전에 비례해서 정보보호의 필요성이 확대되고 있지만, 정보보호 투자에 대한 관심은 저조한 상황이다. 일반적으로 정보보호와 관련된 투자는 효과를 측정하기 어렵기 때문에 적절한 투자가 이루어지지 않고 있으며, 대부분의 조직은 투자 규모를 줄이고 있다. 또한 정보보호 대책의 종류와 특성이 다양하기 때문에 객관적인 비교와 평가가 힘들고, 객관적인 의사결정 방법이 부족한 실정이다. 하지만 조직의 발전을 위해서는 정보보호와 관련된 정책과 의사결정이 필수적이며 적정 수준의 투자와 이에 대한 투자 효과를 측정 할 필요가 있다. 이에 본 연구에서는 게임 이론을 이용하여 정보보호 대책 투자 포트폴리오를 구성하는 방법을 제안하고 선형계획법을 이용하여 최적 방어 확률을 도출한다. 2인 게임 모형을 이용하여 정보보호 담당자와 공격자를 게임의 경기자로 구성한 뒤, 정보보호 대책을 정보보호 담당자의 전략으로, 정보보호 위협을 공격자의 전략으로 각각 설정한다. 게임 모형은 경기자의 보수의 합이 0인 제로섬 게임을 가정하고, 여러개의 전략 사이에서 일정한 확률 분포에 따라 전략을 선택하는 혼합 전략 게임의 해를 도출한다. 여러 종류의 위협이 존재하는 현실에서는 한 개의 정보보호 대책만으로 일정 수준 이상의 방어가 힘들기 때문에, 다수의 정보보호 대책을 고려해야한다. 따라서 다수의 정보보호 위협에 따른 정보보호 대책이 배치된 환경에서 정보보호 대책의 방어 비율을 이용하여 정보보호 대책 투자 포트폴리오를 산출한다. 또한 최적화된 포트폴리오를 이용하여 방어 확률을 최대화하는 게임 값을 도출한다. 마지막으로 정보보호 대책의 실제 성능 데이터를 이용하여 수치 예제를 구성하고, 제안한 게임 모델을 적용하고 평가한다. 본 연구에서 제시한 최적화 모델을 이용하면 조직의 정보보호 담당자는 정보보호 대책의 방어 비율을 고려하여 정보보호 대책의 투자 가중치를 구할 수 있고, 효과적인 투자 포트폴리오를 구성하여 최적의 방어 확률을 도출 할 수 있을 것이다.

개인정보보호 강화를 위한 위탁 업무 보안관리 프레임웍 제안 (A Proposal of Enhanced Personal Information Security management Framework of Consigning of Personal Information)

  • 고영대;이상진
    • 정보보호학회논문지
    • /
    • 제25권2호
    • /
    • pp.383-393
    • /
    • 2015
  • 최근 개인정보를 취급하는 개인정보처리자의 비용절감, 전문성을 통한 업무효율성의 증대 및 서비스 품질 개선 등의 다양한 목적에 따라 개인정보의 처리 업무를 제3자에게 위탁하는 경우가 늘어나고 있다. 이렇듯, 정보주체의 개인정보가 개인정보처리자가 아닌 제3자에 의하여 이루어지는 위탁업무가 증가함에 따라 개인정보를 위탁받아 처리하는 수탁사에 대한 개인정보보호에 대한 관심과 노력 또한 당연히 증대되어야 할 것이다. 이에, 본 논문에서는 이러한 취지에 기반하여 개인정보 위수탁 업무 진행 시 수탁사를 위한 효율적인 관리방안 뿐만 아니라, 위탁사가 위수탁 업무 전반에 걸쳐 개인정보보호 프레임웍을 정립하고 이를 토대로 수탁 업체 선정 및 계약 단계에서부터 위수탁 업무 운영 및 관리, 위수탁 업무 계약 해지 및 종료에 이르는 각 단계에서 고려해야할 개인정보보호 요건들을 제안하고자 한다.

소유권 확인된 스마트폰을 이용한 강력한 패스워드 생성 및 관리 (Generation and Management of Strong Passwords using an Ownership Verified Smartphone)

  • 박준철
    • 스마트미디어저널
    • /
    • 제9권1호
    • /
    • pp.30-37
    • /
    • 2020
  • 패스워드 자체의 보안성을 높이는 시도와 함께, 패스워드 기반의 인증에 추가적 인증을 강제하는 것은 패스워드 인증 방식의 보안성을 향상하는데 도움이 된다. 본 논문은 강력한 패스워드를 사이트마다 달리 사용하려는 잘 알려진 문제에 대하여, 스마트폰을 이용한 추가적 인증을 내재한 패스워드의 생성 및 관리 기법을 제안한다. 제안 기법은 패스워드 매니저라 알려진 기술과 마찬가지로, 사용자에게 다수의 패스워드를 기억할 것을 요구하지 않으면서 요구가 있을 때마다, 강력한 사이트별 패스워드를 생성해서 사용자에게 제시한다. 기존 기법들과 다른 점은, 제안 기법은 패스워드 추출을 위해 스마트폰 소유권 검증을 통해 인증된 사용자 스마트폰을 통해서만 패스워드 추출 과정 진행을 허용한다는 것이다. 따라서 이중 인증을 강제하지 않거나 지원하지 않는 사이트에 대해서도, 제안 기법 적용 시 이중 인증을 적용해 로그온을 하는 것과 같은 보안성 향상 효과를 낼 수 있다. 또한 제안 기법은 패스워드 추출 서비스를 제공하는 서버나 사용자 스마트폰의 저장 정보 유출 시에도, 공격자가 사용자로 위장하거나 비밀 정보를 탈취하는 것을 막을 수 있다.

속성 기반 권한위임 관리 기법을 사용한 스마트 자동차 안전성 검토에 관한 연구 (A Study of a Secure Smart Car System using Attribute-based Delegation Method)

  • 김진묵;문정경;황득영
    • 융합보안논문지
    • /
    • 제19권3호
    • /
    • pp.71-79
    • /
    • 2019
  • 스마트 자동차에 대한 수요가 급격하게 증가하고 있다. 3GPP와 5GAA와 같은 표준기구에서는 스마트 자동차를 위한 자율 주행 자동차를 포함한 커넥티드 카, 자동차 네트워크 인프라에 대한 표준 통신 프로토콜을 제시하고 있다. 하지만 이와 같이, 스마트 자동차 네트워크 환경에는 기존의 유선 통신 네트워크 보다 더욱 위험할 것으로 예상되는 보안 위협 요소들이 존재한다. 대표적으로 스마트 자동차의 주변 장치들이 신분을 위장하여 차량에 대한 위치정보, 개인 정보 등을 탈취할 수 있을 뿐만 아니라, 스마트 자동차 주변의 인프라 요소들이 공모하여 주행중인 자동차를 위험한 상황에 빠뜨려 생명에 위협을 가할 수도 있을 것이다. 이를 해결하기 위해서, 본 논문에서는 속성 기반 권한 위임 관리 기법과 임계치 암호 알고리즘을 사용해 공모 공격으로부터 안전한 시스템을 제안하였다. 제안한 시스템은 앞서 예로 제시한 공모 공격으로부터 안전할 수 있음을 의미론적 안전 모델을 사용해서 증명하였다.

보안 점검 목록을 효율적으로 관리하기 위한 머신러닝 기반의 보안 점검 항목 분류 (Classification of Security Checklist Items based on Machine Learning to Manage Security Checklists Efficiently)

  • 박현경;안효범
    • 스마트미디어저널
    • /
    • 제11권11호
    • /
    • pp.75-83
    • /
    • 2022
  • 미국의 NIST에서는 CVE나 CPE와 같은 기존의 취약점 관련 표준을 이용하여 보안 취약성 점검 및 관리를 자동화할 수 있도록 하는 프로토콜인 SCAP을 개발했다. SCAP은 XCCDF 및 OVAL 언어를 이용하여 점검파일을 작성하고 작성한 점검 파일을 OpenSCAP에서 만든 SCAP Workbench와 같은 SCAP 도구로 실행하면 점검 결과를 반환하는 식으로 동작한다. 다양한 운영체제에 대한 SCAP 점검 파일이 NCP 커뮤니티를 통해 공유되고 있으며 점검 파일에는 점검 항목별로 아이디, 제목, 설명, 점검 방법 등이 작성되어 있다. 하지만 점검항목은 단순히 작성한 순서대로 나열되어 있어 보안 관리자가 SCAP 점검 파일을 이용하여 체계적으로 관리할 수 있도록 점검 항목을 유형별로 분류하여 관리할 필요가 있다. 본 연구에서는 OVAL 언어로 작성된 SCAP 점검 파일에서 각 점검 항목에 대한 설명이 작성된 부분을 추출하여 머신러닝 모델을 통해 카테고리를 분류하고, SCAP 점검 결과를 분류한 점검 항목별로 출력하는 방법을 제안한다.

민간경호원의 스트레스 유발요인에 관한 질적연구 (The Qualitative Study on the Triggering Factors of Private Security Guards' Stress)

  • 김진환
    • 시큐리티연구
    • /
    • 제15호
    • /
    • pp.89-105
    • /
    • 2008
  • 본 연구는 서울과 경기도에 소재하고 있는 경호경비회사 경호원 50명을 대상으로 목적적 표집을 하여 질적연구 방법인 심층면담을 실시하였으며, 경호원들의 스트레스에 대한 면담자료를 귀납적 내용분석(inductive content analysis)을 하여 다음과 같은 결론을 얻었다. 1. 개인적 문제에 의한 스트레스요인 신체조건 불만요인 중 타경호원과 비교 시 체력의 열세로 인한 부정적 생각이 매우 높게 나타났으며, 학력 및 전공불만요인에서도 경호전공자가 아니기 때문에 동료직원이나 상사로부터 느끼는 부조화로 인한 불안감 등으로 정신적 스트레스가 노출되어 있음이 나타났다. 2. 인간관계 문제에 의한 스트레스요인 업무지시에 대한 부정적 생각과 장래문제로 타 직종으로 전직을 하고 싶다는 희망자가 높게 나타났으며, 친구문제에서는 근무조건이 친구들과 맞지 않아 자주 어울리지 못하는 경우와 그로 인한 애인과의 잦은 다툼과 헤어짐으로 마음의 상처를 받는 것으로 나타났다. 3. 가정생활 문제에 의한 스트레스요인 적은 급여에 대한 배후자의 불만으로 대부분의 경호원들이 스트레스를 받고 있는 것으로 나타났다. 특히 경호원을 대상으로 스트레스를 연구한 선행연구에서 보고 되지 않았던 성문제가 스트레스의 근원으로 나타났다는 것에 주목을 끌고 있다. 경호원들이 만족한 부부관계가 안될시 스트레스를 받는다고 답하고 있고, $20{\sim}30$대 경호원들이 24시간 근무로 인한 야간근무를 할 시 배후자를 의심하는 초기 의처증 증세까지 경험한 것으로 나타났다.

  • PDF

씬클라이언트 환경에서 클라우드 컴퓨팅을 이용한 N-Screen 세션 관리 기반의 N-Screen 서비스 프레임워크 (A Framework of N-Screen Session Manager based N-Screen Service using Cloud Computing in Thin-Client Environment)

  • 아이만 압둘라 알사파르;송표;모하마드 메히디 핫싼;허의남
    • 인터넷정보학회논문지
    • /
    • 제13권2호
    • /
    • pp.21-32
    • /
    • 2012
  • 본 논문은 씬클라이언트 환경에서 클라우드 컴퓨팅을 이용하여 N-Screen-as-a-Service(NaaS) 기반하여 통합 된 어플리케이션을 스트리밍하기 위한 Virtual Aggregation Gateway(VAG)를 제안한다. 또한, 본 논문에서는 인터넷을 통하여 대용량 멀티 클라이언트에서의 융합된 어플리케이션 스트림의 화면 공유 시 서버 측 문제에 대해 기술한다. 특히, 콘텐츠를 전달하기 위해 가능한 모든 미디어 시그널링을 효율적으로 관리를 하는 N-Screen 세션 관리자 프레임워크를 제안한다. 더 나아가, 사용자들에게 재생 멀티미디어 콘텐츠 (TV 드라마, 광고, 대본 등)를 제공한다. 제안한 N-Screen 세션 관리자의 목표는 다음과 같다. (1) 모든 통신 세션의 세션 상태를 관리 (2) 수신된 요구사항이나 답변들의 제어를 관리 (3) 사용자들에게 언제 어디서든 이기종 단말에 화면을 공유하면서 멀티미디어 콘텐츠를 재생 그리고 (4) 사용자들이 진행 중인 통신 세션을 이기종 단말로 전환을 가능하게 해준다. 마지막으로, Session Initiation Protocol (SIP)에서의 보안 문제점 및 재생 혹은 전송 세션에서의 지연을 최소화 하는 것에 대해 기술한다.