• 제목/요약/키워드: Security manager

검색결과 242건 처리시간 0.02초

전자무역보안과 전략적 대응방안에 대한 소고 (A Study on E-trade Securities and Strategic Solutions)

  • 정조남;이춘수;강장묵
    • 정보처리학회논문지C
    • /
    • 제11C권5호
    • /
    • pp.577-584
    • /
    • 2004
  • 본 연구는 통합적 관점에서 전자상거래보안 분야를 전자무역 분야에 체계적으로 접목하여 솔루션을 제시하였다. 전자무역보안에 적용할 수 있는 통합적 관점에서 3가지 정보보안 공격에 대하여 중점적으로 연구하였다. 첫째, 시스템공격, 둘째, 데이터공격, 셋째, 비즈니스공격에 대한 해결책을 중심으로 그 대응방법을 연구하였다. 각각의 해결책에 대하여 다음과 같이 해 볼 수 있다. 전자무역에 관련된 당사자들은 시스템공격, 데이터공격, 비즈니스공격에 대응하기해서 정부측면에서의 전자무역보안에 대한 정책적 관리와 보안인프라의 구축이 요망되고, 기업차원에서는 보안의식 강화와 정보보호장치 즉, 방화벽, 침입탐지시스템(IDS), 공개키기반구조(PKI), 가설사설망(VPN), 안티바이러스제품, 암호화, 생체인식기술 등의 활용 또는 정보보호전문업체를 통한 아웃소싱을 이용한 전자무역보안의 수단을 강구해야 된다. 결론적으로 전자무역기업은 적절한 보안시스템의 도입과 더불어 관리자들의 최근 해킹기술발전에 대하여 신속히 대처하려는 노력이 무엇 보다 중요하다. 전자무역 분야에도 다양한 보안솔루션과 보안인식의 제고가 강조된다.

성능을 고려한 이동 에이전트 보안 모델 (A Security Model of Mobile Agent Regarding Performance)

  • 유응구;이금석
    • 한국정보과학회논문지:정보통신
    • /
    • 제30권5호
    • /
    • pp.614-620
    • /
    • 2003
  • 인터넷이 널리 사용되면서 이동 에이전트와 관련된 기술들은 지속적인 관심과 연구의 대상이 되고 있다. 이동 에이전트는 분산 정보 검색, 네트워크 시스템 관리, 분산 시스템 관리, 전자 상거래 분야에서 기존의 통신 패러다임보다 우수한 성능을 나타낸다. 이런 우수한 성능에도 불구하고 이동 에이전트가 상업적으로 널리 사용되지 않는 이유는 이동 에이전트가 갖는 보안 취약성 때문이다. 최근 이동 에이전트의 보안에 대한 연구가 활발히 진행되고 있지만 대부분 보안성을 높이기 위해 복잡한 연산이나 규약을 사용함으로써 성능 저하를 유발하였다. 따라서 본 논문에서는 상호 신뢰하는 이동 에이전트 시스템을 신뢰 도메인(Trusted Domain)으로 관리하고, 보안 서비스를 제공하며, 지역성을 고려한 여행을 안내하는 역할을 수행하는 TDGM(Trusted Domain 8f Guide Manager)을 이용한 이동 에이전트 보안 모델을 제안하고, 그 성능을 평가하였다. 제안한 모델은 이동 에이전트를 이용한 대규모 분산 검색 환경에서 높은 보안성을 제공하면서도 성능 저하를 최소화하는 것을 살펴볼 수 있다.

MITRE ATT&CK 및 Anomaly Detection 기반 이상 공격징후 탐지기술 연구 (MITRE ATT&CK and Anomaly detection based abnormal attack detection technology research)

  • 황찬웅;배성호;이태진
    • 융합보안논문지
    • /
    • 제21권3호
    • /
    • pp.13-23
    • /
    • 2021
  • 공격자의 무기가 점차 지능화 및 고도화되고 있어 기존 백신만으로는 보안 사고를 막을 수 없으므로 endpoint까지 보안 위협이 검토되고 있다. 최근 endpoint를 보호하기 위한 EDR 보안 솔루션이 등장했지만, 가시성에 중점을 두고 있으며, 이에 대한 탐지 및 대응 기술은 부족하다. 본 논문에서는 보안 관리자 관점에서 효과적인 분석과 분석 대상을 선별하기 위해 실 환경 EDR 이벤트 로그를 사용하여 지식 기반 MITRE ATT&CK 및 AutoEncoder 기반 Anomaly Detection 기술을 종합적으로 사용하여 이상 공격징후를 탐지한다. 이후, 탐지된 이상 공격징후는 보안 관리자에게 로그정보와 함께 alarm을 보여주며, 레거시 시스템과의 연계가 가능하다. 실험은 5일에 대한 EDR 이벤트 로그를 하루 단위로 탐지했으며, Hybrid Analysis 검색을 통해 이를 검증한다. 따라서, EDR 이벤트 로그 기반 언제, 어떤 IP에서, 어떤 프로세스가 얼마나 의심스러운지에 대한 결과를 산출하며, 산출된 의심 IP/Process에 대한 조치를 통해 안전한 endpoint 환경을 조성할 것으로 기대한다.

A Coherent Model in Upholding General Deterrence Theory and Impact to Information Security Management

  • Choi, Myeong-Gil;Ramos, Edwin R.;Kim, Man-Sig;Kim, Jin-Soo;Whang, Jae-Hoon;Kim, Ki-Joo
    • Journal of Information Technology Applications and Management
    • /
    • 제16권3호
    • /
    • pp.73-86
    • /
    • 2009
  • To establish an effective security strategy, business enterprises need a security benchmarking tool. The strategy helps to lessen an impact and a damage in any threat. This study analyses many aspects of information security management and suggests a way to deal with security investments by considering important factors that affect security manager's decision. To address the different threats resulting from a major cause of accidents inside an enterprise, we investigate an approach that followed ISO17799. We unfold a criminology theory that has designated many measures against the threat as suggested by General Deterrence Theory. The study proposes a coherent model of the theory to improve the security measures especially in handling and protecting company assets and human lives as well.

  • PDF

The Study on Security Vulnerabilities in IPv6 Autoconfiguration

  • Kim, Myung-Eun;Seo, Dong-Il
    • 제어로봇시스템학회:학술대회논문집
    • /
    • 제어로봇시스템학회 2005년도 ICCAS
    • /
    • pp.1545-1549
    • /
    • 2005
  • According as computer is supplied in a lot of homes and offices and Internet use increases, various service based on the Internet. Including wireless PDA in the future, many devices such as Internet telephone, TV, refrigerator and oven will be connected on the Internet and Internet address exhaustion will be raised to serious problem gradually. Today, the IPv4 address exhaustion problem has been solved partially using NAT (Network Address Translation) however, the transition to next Generation Internet will be accelerated because of advantages such as mobility, security service, QoS, and abundant IP addresses. In IPv6, all hosts are designed to create and set their address automatically without manager's intervention using Neighbor Discovery Protocol. But, when an IPv6 host sets its address automatically, there are serious security vulnerabilities. In this paper, we analysis security vulnerabilities in auto-configuration and provide security requirements for secure auto-configuration.

  • PDF

정보보호 전문가의 직무수행을 위한 지식 및 기술 분석 (Analysis of Knowledge and Skill for Security Professionals)

  • 최명길;김세헌
    • Asia pacific journal of information systems
    • /
    • 제14권4호
    • /
    • pp.71-85
    • /
    • 2004
  • Due to exponentially growing threats of cyber attacks, many organizations have begun to recognize the importance of information security. There is an explosion in demand for experienced ISMs(Information Security Managers) and ISSDs(Information Security System Developers). To educate ISMs and ISSDs, identifying the specific knowledge and skill for information security professional is critical. This paper identifies 15 items of knowledge and skill for ISMs and ISSDs using a simplified Delphi technique and categories them. The results of this paper could be used in determining what kinds of knowledge and skill should be included in the curriculum of information security programs.

인터넷에서의 금융권 전자상거래 인프라 구축 (The Construction of Electronic Commerce infra for Bank usin Internet)

  • 신현호;조범준
    • 한국정보통신학회:학술대회논문집
    • /
    • 한국해양정보통신학회 1999년도 춘계종합학술대회
    • /
    • pp.131-137
    • /
    • 1999
  • 현재 국내 현실은 증권이나 보험, SHOPPINC MALL등 많은 업무가 인터넷 상에서 서비스가 가능하다. 하지만 금융거래는 인터넷상에서 허용되지 않지만, 금융 시장의 개방화와 국제화 추세에 곧 인터넷 상에서 모든 금융 거래 및 업무가 가능해지리라고 생각된다. 본 논문에서는 금융권에서 고객에게 불편함 없이 원-스톱 서비스를 제공하고, 은행의 보안을 고려하여 인터넷상에서 금융거래를 할 수 있도록 모형도를 제시하겠다. 금융권에서 가장 중요하게 여기는 보안에 대해서 금융기관 자체 상거래망을 구성하여야 하며, 기존에 나와 있는 보안 기술을 기본으로 하여 XPM(X.25 Packet Manager)을 설치하여 보안에 대해서 타 제품에 종속되지 않고, 은행 자체에 의해 정책 및 모든 것을 수립할 수 있도록 하였다.

  • PDF

멀티캐스트 정보 보안을 위한 동적 그룹 키 관리 프로토콜 설계 및 구현 (Design and Implementation of Dynamic Multicast Group Key Management Protocol for Multicast Information Security)

  • 홍종준;김태우
    • 융합보안논문지
    • /
    • 제2권2호
    • /
    • pp.19-27
    • /
    • 2002
  • 본 논문에서는 멀티캐스트 그룹 통신에서 사용자의 정보 보호를 위한 동적 그룹 키 관리 프로토콜을 제안한다. 이는 서브그룹의 단위인 RP에 멀티캐스트 그룹 키를 관리하는 키 관리자를 두어 송신자 고유의 그룹 키를 부여하고 데이터를 수신자에게 전송하기 이전에 RP는 인증된 수신자에게 송신자의 그룹 키를 전달한다. 송신자가 그룹 키로 암호화한 후 RP에게 전송을 하면 RP는 각 수신자에게 전송하고, 수신자는 미리 받은 송신자의 그룹 키로 데이터를 복호화 할 수 있다. 따라서 그룹 키에 의한 데이터 변환 작업이 불필요하여 데이터 전송 시간이 단축되며, 최소거리 경로로의 변경에도 새로운 키 분배 없이 데이터 전송이 가능하다.

  • PDF

전자상거래를 위한 멀티캐스트 그를 키 관리 프로토콜 설계 및 구현 (Design and Implementation of Dynamic Group Key Management Protocol for Multicast Information Security)

  • 홍종준;김태우
    • 융합보안논문지
    • /
    • 제2권1호
    • /
    • pp.99-107
    • /
    • 2002
  • 본 논문에서는 전자상거래 환경에서 멀티캐스트 그룹 통신의 사용자 정보 보호를 위한 멀티캐스트 그룹 키 관리 프로토콜을 제안한다. 이는 서브그룹의 단위인 RP에 멀티캐스트 그룹 키를 관리하는 키 관리자를 두어 송신자 고유의 그룹 키를 부여하고 데이터를 수신자에게 전송하기 이전에 RP는 인증된 수신자에게 송신자의 그룹 키를 전달한다. 송신자가 그룹 키로 암호화한 후 RP에게 전송을 하면 RP는 각 수신자에게 전송하고, 수신자는 미리 받은 송신자의 그룹 키로 데이터를 복호화 할 수 있다. 따라서 그룹 키에 의한 데이터 변환 작업이 불필요하여 데이터 전송 시간이 단축되며, 최소거리 경로로의 변경에도 새로운 키 분배 없이 데이터 전송이 가능하다.

  • PDF

익명성을 보장하는 비대칭 공모자 추적 기법의 설계 (Construction of an Asymmetric Traitor Tracing Schemes with Anonymity)

  • 이문식;강순부;이주희
    • 정보보호학회논문지
    • /
    • 제22권6호
    • /
    • pp.1231-1242
    • /
    • 2012
  • 공모자 추적 기법은 불법 디코더를 만드는데 관여한 사용자(공모자)들 중에서 적어도 한명의 사용자를 추적함으로서 사용자의 개인키를 악의적인 목적으로 공유하지 못하게 하는 기법이다. 일반적으로 공모자 추적 기법에서는 시스템 매니저가 모든 사용자들의 개인키를 생성하여 배분하는 것이라 가정하지만, 시스템 매니저가 모든 사용자들의 개인키를 알고 있다면 불법 디코더가 발견되었을 때, 이를 만들기 위해 어떤 사용자가 공모했다는 사실을 제3자에게 확신시킬 수 없는 단점이 있다. 시스템 매니저가 모든 사용자의 개인키를 알 수 없도록 설계하여 그러한 단점을 해결할 수 있고 나아가 개인 프라이버시를 증대시키기 위한 기법이 비대칭 공모자 추적 기법이다. 기존에 두편의 비대칭 공모자 추적 기법들이 제안되었지만 한편은 안전하지 않다는 것이 증명되었다. 본 논문에서는 다른 한편의 기법이 안전하지 않다는 것을 언급하고, 공모자 추적 기법과 익명성의 연결성을 연구하여, 이를 바탕으로 실질적이고 새로운 기법을 제안하고자 한다. 제안하는 기법은 익명 인증 시스템과 비대칭 공모자 추적 기법을 연결하는 구체적인 기법으로 안전성을 증명하고 적용할 수 있는 응용분야를 함께 제시하고자 한다.