Earticle

다운로드

제로트러스트 기반 보안관제 체크리스트 개발
Development of a Zero Trust-Based Security Monitoring Checklist

원문정보

초록

한국어
고도화된 정보통신기술 환경에서 내외부망의 경계가 모호해진 문제를 해결하기 위한 방안으로, 본 논문은 제로트러스트 보 안 모델의 필요성을 강조한다. 전통적인 경계 기반 보안 모델의 한계를 극복하고자 제로트러스트 보안 전략을 기반으로 체계 적인 보안 관제 체크리스트를 개발하여 조직의 보안 시스템에 통합, 전반적인 보안 구조를 개선한다. 이 체크리스트는 모든 통신의 보안 검증을 요구하고, 네트워크 내 보안을 강화하는 것을 목표로 하며, 조직이 미래 지향적인 사이버 보안 전략을 수 립하는 데 필수적인 기반을 제공하고, 실제 보안 환경에 적용될 때 보안 강화와 위협 최소화에 크게 기여할 것으로 기대된다.
영어
To address the problem of blurred internal and external network boundaries in an advanced ICT environment, this paper emphasizes the necessity of the zero-trust security model. In an effort to overcome the limitations of traditional boundary-based security models, it develops a systematic security management checklist based on zero-trust security strategies, integrating it into the organization's security system to improve the overall security architecture. This checklist demands security verification for all communications and aims to strengthen network security, providing a crucial foundation for organizations to establish future-oriented cyber security strategies. It is expected to significantly contribute to enhancing security and minimizing threats when applied in actual security environments..

목차

요약
ABSTRACT
1. 서론
2. 관련 연구
2.1 제로트러스트 보안 모델의 개념
2.2 제로트러스트 아키텍처의 기본 원칙과 구현
3. 제로트러스트 기반 보안관제 체크리스트
3.1 기본 보안관제 체크리스트
3.2 제로트러스트 특화 보안관제 체크리스트
3.3 제로트러스트 기반 보안관제 체크리스트 도입의 기대 효과
4. 제로트러스트 보안관제 구축 시 고려사항
5. 결론
Acknowledgements
참고문헌

저자

  • 이지원 [ Lee Ji Won | 덕성여자대학교 디지털소프트웨어공학과 ] 주저자
  • 이재호 [ Lee Jae Ho | 덕성여자대학교 소프트웨어전공 조교수 ] 공동저자
  • 백남균 [ Baik Nam Kyun | 덕성여자대학교 디지털소프트웨어공학부 조교수 ] 교신저자

참고문헌

자료제공 : 네이버학술정보

    간행물 정보

    • 간행물
      융합보안논문지 [Jouranl of Information and Security]
    • 간기
      연5회
    • pISSN
      1598-7329
    • 수록기간
      2001~2026
    • 등재여부
      KCI 등재
    • 십진분류
      KDC 005 DDC 005