Earticle

현재 위치 Home

보안공학연구논문지 [Journal of Security Engineering]

간행물 정보
  • 자료유형
    학술지
  • 발행기관
    보안공학연구지원센터(JSE) [보안공학연구지원센터]
  • pISSN
    1738-7531
  • 간기
    계간
  • 수록기간
    2005 ~ 2017
  • 주제분류
    공학 > 컴퓨터학
  • 십진분류
    KDC 505 DDC 605
Vol.9 No.3 (7건)
No

Security Policy

1

안전한 U-City 서비스를 위한 미국의 USGCB 제도 분석

고갑승, 문길종, 이남일, 정동수, 류동주

보안공학연구지원센터(JSE) 보안공학연구논문지 Vol.9 No.3 2012.06 pp.199-208

※ 원문제공기관과의 협약기간이 종료되어 열람이 제한될 수 있습니다.

국내에서는 보안성평가, 정보보호안전진단, 정보보호관리체계 등 다양한 정보보증에 대한 보안정책 을 수립 및 시행하고 있지만, 국가기관에 사용되는 PC에 대한 공통보안규격에 대한 관심은 미흡한 실정이다. 미국에서는 SCAP(The Security Content Automation Protocol) 제도, FISMA(Federal Information Security Management Act) 제도, USGCB(The United States Government Configuration Baseline) 제 도 등을 시행하고 있다. 이 중 USGCB 제도는 미국 연방기관에서 사용되는 모든 PC들을 일정 수준 이상의 보안 수준을 유지하기 위한 제도로써, 국내 U-City 인프라 환경 내의 PC에 대한 보안 관리지침으로 활용 가능할 것으로 예상된다. 이에 따라, 본 논문에서는 USGCB를 소개하고 현행 국내에서 시행하고 있는 정보보증제도와 비교 및 분석하였다.

In South Korea, various information assurance scheme (CC(Common Criteria), ISCS(Information Security Check Service) and ISMS(Information Security Management System)) is enforced. But state agencies use a common security standard for the PC is insufficient attention to. In the United States, SCAP(The Security Content Automation Protocol), FISMA (Federal Information Security Management Act) and USGCB(The United States Government Configuration Baseline) are enforced. USGCB of this scheme is used in a U.S. federal agency for all PC more than a certain level of security as a system to maintain the level. Accordingly in this paper introduce USGCB and analyzed Information Security Schemes of South Korea.

2

과학화 장비를 활용한 무인 보안시스템 운영 방안에 관한 연구

최치원, 송태식, 엄정호

보안공학연구지원센터(JSE) 보안공학연구논문지 Vol.9 No.3 2012.06 pp.209-218

※ 원문제공기관과의 협약기간이 종료되어 열람이 제한될 수 있습니다.

본 연구는 군부대의 과학화 보안시스템 구축에 대한 운용시험평가를 토대로 부적합 사항을 보완한 무인 보안시스템의 운영방안을 제안하였다. 우리는 과학화 보안시스템에 대해 운용시험평가를 실시하 여 요구성능의 충족성, 군 운용의 적합성, 전력화지원요소의 실용성을 중점으로 취약점의 원인을 식 별하고 개선방향을 제시하였다. 그 결과 무인 보안시스템 구성모델의 표준화 부재와 구성장비의 기능 부족으로 제 기능을 발휘하지 못한다는 것을 알 수 있었다. 이에 군부대의 운영특성과 구성모델의 구 성요소인 감시/감지/통제 시스템간의 운영 표준화와 각 시스템별 발휘할 수 있는 성능 요구사항을 충족시키며 오경보율을 줄이고 향상된 운영방안을 제시하였다.

In this paper, we presented advanced operation scheme of unmanned security structure based on the results of an operational test for the construction of scientific security system in military units. We performed an operational test&assessment for the existing scientific security system. We identified vulnerabilities focused on the adequacy of performance requirements, the suitability of military operation, the practicality and performance of the supporting elements. And we proposed improvements to solve vulnerabilities. As a result, we found that it does not function due to the absence of standard of unmanned security system configuration model and the lack of equipment functionality. We presented advanced operational scheme by reducing false-alarm rate as meeting the operational characteristics of military units, the operational standards of watching/sensing/control systems, and performance requirements for each system.

3

개인정보보호법의 벌칙조항 연구 (CEO, 최고경영자의 관점에서 벌칙조항을 중심으로)

전동진, 정진홍

보안공학연구지원센터(JSE) 보안공학연구논문지 Vol.9 No.3 2012.06 pp.219-230

※ 원문제공기관과의 협약기간이 종료되어 열람이 제한될 수 있습니다.

이 논문은 새로 제정된 개인정보보호법을 CEO 및 최고경영진의 관점에서 벌칙조항을 중심으로 상세히 연구하였다. 개인정보보호법 전체 법률 조항 중에서 제 70조에서 제75조의 벌칙조항을 중점으로 다루었다. 모든 조직의 CEO와 최고경영진들은 비즈니스 환경에서 개인정보 유출 사고와 공격에 대하 여 특히 벌칙조항에 관심을 가지고 있다. 개인정보의 생명주기에서 수집, 이용, 전송, 폐기의 과정에 서 개인정보의 침해가 많아 주요한 보안 사항이다. 개인정보호법에서는 침해하는 해커보다 관리자에 게 엄중한 중벌을 지우게 하여 조직의 CEO및 최고 경영자들은 지속적인 경영과 고객의 신뢰를 위하 여 개인정보보호에 주의를 다하여야 한다.

This paper suggest a detailed approach to see the new private information protection law focus on punishment with a point of view from CEO and top manager. Among the whole private information protection law, I mainly concentrated with from 70th to 75th punishment. Most of CEO and top manager are concerned about punishment specially to prepare private date protection with their business environments from hacking and data leakage. The private information life-cycle, private information collection, management, transport, and destruction is very important for securing private information to the corporations. We found that the government deal strictly with corporation's security professionals than hackers. So CEO and top manager should have attention to protect the private information for customer's reliability and the next business.

4

출입자의 효과적 출입통제를 위한 계층적 출입통제체계 운영 방안에 관한 연구

권성국, 한호석, 엄정호

보안공학연구지원센터(JSE) 보안공학연구논문지 Vol.9 No.3 2012.06 pp.231-240

※ 원문제공기관과의 협약기간이 종료되어 열람이 제한될 수 있습니다.

본 논문에서는 전파식별 체계와 역할기반 접근제어 모델을 이용하여 영내 기지로 출입하여 기지내 에서 활동하는 출입자를 효과적으로 통제할 수 있도록 계층적 출입통제체계 운영 방안을 제시하였다. 제안한 방안은 부대 출입은 출입자의 전파식별 체계를 이용하여 일차적인 개인정보로 출입여부를 결 정한다. 그리고 역할기반 접근제어 모델을 이용하여 부대내에 시설물의 출입을 허가한다. 또한, 군인 들이 갖고 있는 개인 보안등급과 부대의 임무, 기능 및 시설물의 중요도에 따라 구분된 시설물의 등 급을 반영한 보안-역할기반 접근제어 모델에 따라 출입을 허가한다. 제안한 방안은 부대 출입자의 불 필요한 군사 시설물 출입을 방지할 수 있고 개인 보안등급과 시설물의 중요도에 따라 출입을 통제함 으로써 부대의 보안누출을 방지할 수 있다.

In this paper, we presented operation scheme of a layered access control for control visitors effectively, using RFID and RBAC. The proposed scheme firstly determines to allow whether visitor enters or not according to personal information in RFID. And it allows to access the facilities within base using RBAC. Finally, it also allows to access the sensitive military facilities, according to security-role based access control depending on private security level, the importance of base’s mission, and facility’s grade. The proposed scheme can be prevented indiscriminate access to facilities by visitors, and blocked security breaches by control access according to private security level and the importance of the military facilities.

Network Security

5

A Review of the Vulnerabilities and Attacks for Wireless Sensor Networks

Ju young Kim, Ronnie D. Caytiles, Kyung Jung Kim

보안공학연구지원센터(JSE) 보안공학연구논문지 Vol.9 No.3 2012.06 pp.241-250

※ 원문제공기관과의 협약기간이 종료되어 열람이 제한될 수 있습니다.

This paper presents a study of the different vulnerabilities, threats and attacks for Wireless Sensor Networks. Effective management of the threats associated with wireless technology requires a sound and thorough assessment of risk given the environment and development of a plan to mitigate identified threats. An analysis to help network managers understand and assess the various threats associated with the use of wireless technology and a number of available solutions for countering those threats are discussed.

6

Securing Data Storage in Cloud Computing

Hyun-Suk Yu, Yvette E. Gelogo, Kyung Jung Kim

보안공학연구지원센터(JSE) 보안공학연구논문지 Vol.9 No.3 2012.06 pp.251-260

※ 원문제공기관과의 협약기간이 종료되어 열람이 제한될 수 있습니다.

Cloud computing is a new computing paradigm that attracted many computer users, business, and government agencies. Cloud computing brought a lot of advantages especially in ubiquitous services where everybody can access computer services through internet. With cloud computing, there is no need of physical hardware or servers that will support the company’s computer system, internet services and networks. One of the core services provided by cloud computing is data storage. In the past decades, data storage has been recognized as one of the main concerns of information technology. The benefits of network-based applications have led to the transition from server-attached storage to distributed storage. Based on the fact that data security is the foundation of information security, a great quantity of efforts has been made in the area of distributed storage security. In this paper, the authors tried to study the threats and attacks that possibly launch in cloud computing data storage and proposed a security mechanism.

7

안전한 유·무선 FMC 시스템을 운영하기 위한 보안 시스템 개발

서대희, 백장미, 강병모, 이병길, 홍인식

보안공학연구지원센터(JSE) 보안공학연구논문지 Vol.9 No.3 2012.06 pp.261-276

※ 원문제공기관과의 협약기간이 종료되어 열람이 제한될 수 있습니다.

최근 데이터 서비스의 증가와 함께 통신 서비스 환경도 단순히 빠르게 정보를 전달하는 것에서 지식, 감성, 재미, 편리성, 경험 등 다양한 고객의 가치를 전달하는 것으로 변화하고 있다. 이러한 고객 의 요구를 만족시키기 위해 네트워크는 점차 지능화되고 통합되고 있다. 이러한 통신 환경의 변화에 따라 FMC(Fixed Mobile Convergence) 서비스가 등장하였다. FMC 서비스는 포화된 통신 시장 상황 과 수익성 감소를 타개하기 위한 방안으로 집 또는 직장 등 옥내에서도 모바일 서비스를 저렴하고 편리하게 이용하려는 고객의 니즈를 수용하는 수요자 중심의 서비스이다. 미국, 영국 등 선진국에서 는 보안에 경미한 업무를 중심으로 유·무선 통합 서비스를 도입하고 있으며, 국내에서도 대기업과 공 공부문에서 시작으로 중소기업까지 확산되고 있다. 이에 따라, FMC 서비스에 대한 보안위협이 증가 되고 있으며, 스마트폰 운영체계, 서비스 특성, 보관하고 있는 정보 등 단말 자체가 스마트해짐을 고 려할 때 보안 사고로 인한 피해의 규모는 기존 유선에 대한 보안 사고보다 더욱 심각해 질 것으로 예상된다. 따라서 본 논문에서는 국내 실정에 적합한 국내 표준 암호알고리즘(ARIA, SEED)을 적용한 SSL VPN 시스템을 개발하고, 여기에 웹 가속기 기술을 접목한 가속기 통합형 SSL VPN 게이트웨이 장비를 소개하고자 한다.

According to the recent increase in data services, knowledge, emotion, entertainment, convenience and variety of experience to deliver value to customers is changing. To meet these needs, the network has become increasingly intelligent and integrated. The communications environment according to changes in the FMC (Fixed Mobile Convergence) services were introduced. In this paper, suitable for domestic national standard encryption algorithm (ARIA, SEED) to develop and apply the SSL VPN system, Web Accelerator, Accelerator combines technology with integrated SSL VPN gateway equipment will be introduced.

 
페이지 저장