Earticle

Home 검색결과

결과 내 검색

발행연도

-

학문분야

자료유형

간행물

검색결과

검색조건
검색결과 : 12
No
1

산업보안을 위한 융합보안관제시스템에 관한 연구

하옥현

한국융합보안학회 융합보안논문지 제9권 제4호 2009.12 pp.1-6

※ 기관로그인 시 무료 이용이 가능합니다.

현재 산업보안의 패러다임은 단순한 보안장비 설치에서 효율적인 운영·관리로 바뀌어 가고 있 다. 물리적 보안시스템(출입통제시스템, 영상보안시스템 등)과 IT 통합보안관제시스템이 융합하 면 기업의 위험관리 및 보안관리를 통하여 내부자의 정보유출을 획기적으로 예방, 차단하고, 사 후 추적등을 가능케 해준다. 즉, 기존의 물리적 보안과 IT 보안인력의 추가적인 확충이 없어도 단시간 내에 체계적인 융합보안관리 프로세스 확립이 가능해져 전문 조직 체제를 상시 운영하 는 효과를 기대할 수 있게 된다. 이제 개별 기술로 IT보안 및 물리보안 영역의 보안이벤트 수집 및 통합관리, 보안사고 발생시 사후 연계 추적 관리, 정보유출․보안위반 사항에 대한 패턴 정 의 및 실시간 감시, 보안위반․정보유출 시도에 대한 신속한 판단 및 대응/조치, 단계적·체계적 보안정책 수립 및 융합보안의 통합보안관리체계 확립이 필요하다.
Current paradigm of industrial security is changing into the effective operation and management from simple establishment of security equipments. If the physical security system(entry control system, video security system, etc.) and the IT integrated security control system are conversed, it makes us possible to prevent, disrupt and track afterwards the insider’s information leakage through the risk and security management of enterprise. That is, Without the additional expansion of the existing physical security and IT security manpower, the establishment of systematic conversion security management process in a short time is possible and can be expected the effective operation of professional organization system at all times. Now it is needed to build up integrated security management system as an individual technique including the security event collection and integrated management, the post connected tracking management in the case of security accident, the pattern definition and real time observation of information leakage and security violation, the rapid judgement and response/measure to the attempt of information leakage and security violation, the establishment of security policy by stages and systematically and conversion security.

4,000원

2

국가 산업기술유출 대비 방안 연구

하옥현

한국융합보안학회 융합보안논문지 제9권 제4호 2009.12 pp.55-62

※ 기관로그인 시 무료 이용이 가능합니다.

산업보안은 보안의 영역별 요소(물리적 보안도구, IT보안 도구, 융합보안도구)를 활용하여 기 업의 산업자산을 보호하는 관리활동들로서 Hardware적 요소(보안을 위한 도구)의 운용은 물론 이를 활용하기 위한 Software적 측면(정책 및 전략수립, 유지운영, 사후 대응조치 등)을 포괄하 는 개념으로 이해할 수 있다. 본 논문에서는 산업보안에 대한 정의와 관련 개념, 우리나라의 산업보안 관련 기관들의 역할과 관 련 법규, 관리체계 및 실태 등을 살펴보고, 이에 따른 문제점을 파악하여 개선방안을 제시하려 한다. 아울러 우리나라 기업들이 효과적인 산업보안활동을 통하여 국가경쟁력을 제고하고 21세기 산업보 안 선진국으로 진입하기 위한 향후 정책방향과 시사점을 제안하고자 한다.
Industrial Security is a management activity protecting industrial asset of enterprise by application of security elements(physical, IP, conversion security tools) and can be understood as a comprehensive term including software aspect(establishment of policy and strategy, maintenance operation, post- response act, etc.) as well as the operation of hardware elements. In this paper, after recognizing the definition and relative concept of industrial security, the role and its relative laws of the industrial security organizations, the management system and the reality, I will find some problems and submit a reform measure. Furthermore I would like to propose the policy direction to enhance the national competitiveness and to become one of the advanced nations in 21st industrial security through the effective industrial security activities of our enterprises.

4,000원

3

융합보안관제시스템 개선에 관한 연구

이동휘, 하옥현

한국융합보안학회 융합보안논문지 제11권 제5호 2011.10 pp.3-12

※ 기관로그인 시 무료 이용이 가능합니다.

국가정보원 자료에 의하면, 산업기술 유출로 인한 피해액은 수십 조원에 이르고 있고, 피해유형은 내부자 유출, 공동연구, 해킹, 불법유출, 위장합작 등으로 나눌 수 있으나 그 중 80%가 물리적인 보안과 연계된 내부자 유출로 나타나고 있다. IT와 비IT의 융합이 가속화되고 영역간의 경계 및 구분이 불명확해지면서 정보보호산업은 점차 지식정보보안산업으로 확대되는 개인정보보호중심으로 지속적으로 성장해왔으나, 향후 정보보호산업은 IT 보안기술 및 제품간 융합, IT 보안과 물리 보안간 융합, IT 융합산업보안으로 집중된다. 본 논문에서는 기업 정보유출 방지를 위해서 논리적 보안과 물리적 보안이 모두 동일 수준에서 관리 되어야 하며, 특히, 물리적인 보안시스템(출입통제시스템, 영상보안시스템등)과 IT 통합보안관제시스템의 융합으로 외부 공격 및 내부자 유출의 예방, 차단, 분석의 시너지효과를 극대화 할수 있는 융합보안관제시스템 개선 모델을 제안 한다.
According to the NIS, damages due to leaking industrial technology are reaching tens of trillion won. The type of damages are classified according to insider leaks, joint research, and hacking, illegal technology leaks and collaborated camouflaged. But 80% of them turned out to be an insider leak about connecting with physical security. The convergence of IT and non IT is accelerating, and the boundaries between all area are crumbling. Information Security Industry has grown continuously focusing Private Information Security which is gradually expanding to Knowledge Information Security Industry, but Information Security Industry hereafter is concentrated with convergence of IT Security Technology and product, convergence of IT Security and Physical Security, and IT convergence Industry Security. In this paper, for preventing company information leaks, logical security and physical security both of them are managed at the same level. In particular, using convergence of physical security systems(access control systems, video security systems, and others) and IT integrated security control system, convergence security monitoring model is proposed that is the prevention of external attacks and insider leaks, blocked and how to maximize the synergy effect of the analysis.

4,000원

4

기밀유출방지를 위한 융합보안 관리 체계

이창훈, 하옥현

한국융합보안학회 융합보안논문지 제10권 제4호 2010.12 pp.61-67

※ 기관로그인 시 무료 이용이 가능합니다.

정보통신의 눈부신 발전은 생활의 편리함과 더불어 산업기술 발전을 도모하였다. 국가 간의 기술 경쟁 시대에 돌입한 현 시점에 국가 뿐만 아니라 기업 간의 기술 확보와 기술 경쟁이 치 열하게 이루어지고 있다. 이렇게 산업기밀의 유출로 인한 피해는 그 회사나 국가의 존폐를 위협 할 정도로 위협적이기 때문에 이를 효과적으로 예방하고 관리하는 기술이 국내․외적으로 이루 어지고 있다. 현재 산업기밀 유출을 방지하기 위한 연구는 크게 물리적 보안 기술과 정보보호 보안 기술로 구분되어 연구되고 있다. 산업기밀 보호에서의 물리적 보안 기술은 출입통제시스 템, 접근권한시스템, 도난방지 시스템과 같은 물리적 공간이나 물리적 장치의 접근과 사용을 보 안 관리하는 것이며, 정보보호 보안 기술은 네트워크 트래픽 모니터링, 이메일 모니터링, USB 사용 모니터링, 기밀 파일 접근 통제 모니터링 등의 통신이나 소프트웨어 및 전자문서의 접근과 사용을 보안 관리하는 기술이다. 본 논문은 산업기밀 보호 체계에 있어서 물리적 보안과 정보보 호의 이런 이분화 된 보안 체계의 문제점을 도출하고 이를 효과적으로 해결하고 융합할 수 있 는 방안을 제시한다.
Information communication the dazzling development life was convenient with to join in and planned an industrial technical advance. Not only the nation with technical security of the enterprise between the description competition keenly in the present point of view which rushes to technical competitive time of the nation between is become accomplished. The damage which is caused by with outflow of industrial secrecy that company prevents this effectively because is threatening at the degree which will threaten the existence of the nation and the technique which manages is become accomplished with the domestic foreign enemy. Prevents an industrial secret outflow the research for on a large scale with physical security technique and information security to be divided, is researched.

4,000원

5

웹 서비스 보안 성능 평가 테스트 방법론 연구

이동휘, 하옥현

한국융합보안학회 융합보안논문지 제10권 제4호 2010.12 pp.31-37

※ 기관로그인 시 무료 이용이 가능합니다.

IT에서 보안은 위험 및 위협으로부터 시스템을 보호하고, 피해를 방지하며 Risk를 최소화해야 한다. 이와 같은 맥락으로 정보보안 제품의 정보가 처리, 저장, 전달되는 과정에서 정보와 시스 템의 보안기준, 즉 기본적인 기밀성, 가용성, 무결성과 부차적인 명확성, 증명가능성, 감지, 경보 및 방어능력 등이 충분히 보장될 수 있도록 하여야 한다. 웹 서비스에서 보안은 가장 중요한 요 소이며, 웹 특성상 서비스를 위해 80번 포트 같은 통로를 열어놔야 하는 구조로서, 웹 어플리케 이션, 웹 소스 및 서버, 네트워크 모든 요소가 근본적인 취약점을 안고 있다. 이에 따라 이런 요 소를 통해 웹 프로그램의 설정오류나 개발 오류 및 웹 애플리케이션 자체의 취약점을 이용한 홈페이지 와 웹 서버 해킹을 방지하며, 효율성을 높이는 웹서비스 보안 BMT 수행 방법론을 제 시하고자 한다.
The risks and threats in IT security systems to protect, prevent damage and Risk should be minimized. Context of information security products such as information processing, storage, delivery, and in the process of information system security standards, That is the basic confidentiality, availability, integrity and secondary clarity, potential evidence, detection, warning and defense capabilities, to ensure sufficient and should be. Web services are the most important elements in the security, the web nature of port 80 for the service to keep the door open as a structure, Web applications, web sources and servers, networks, and to hold all the elements are fundamental weaknesses. Accordingly, these elements through a set of Web application development errors and set-up errors and vulnerabilities in Web applications using their own home pages and web servers to prevent hacking and to improve the efficiency of Web services is proposed methodology performs security BMT.

4,000원

6

침입탐지시스템 탐지성능 향상 위한 해시기반 패턴 매칭 시스템

김병훈, 신제철, 하옥현

한국융합보안학회 융합보안논문지 제9권 제4호 2009.12 pp.21-27

※ 기관로그인 시 무료 이용이 가능합니다.

네트워크 대역폭과 침입기술의 발달하는 상황에서 침입탐지 시스템의 패턴 매칭 방식으로는 대용량 화된 모든 패킷을 기존의 침입탐지 시스템의 패턴 매치 방식으로 패턴을 분석하는 것에는 한계가 발 생한다. 패킷들이 단편화되어 수신될 때 패킷들을 효율성 있게 탐지하기 위해서 Esnort (1)와 같은 운 영체제에 일치되는 패킷들의 패턴만 매치하는 방법이 제시되었다. Esnort의 기본 매커니즘인 NMAP 을 이용하여 동일한 네트워크의 시스템의 운영체제를 스캔하여 스캔된 정보와 수신된 패킷과 동일한 운영체제만을 선별하여 패턴 매치를 적용하여 패턴 매치의 성능을 개선하였다. 하지만 운영체제의 종 류가 다양해지고 nmap의 운영체제 식별의 오류로 수신된 패킷이 무시되어 인입되는 경우가 발생할 수 있다. 본 연구에서는 유동적인 사용자의 시스템 환경과 독립적으로 침입탐지 시스템의 패턴의 해시 화를 통해 해시테이블을 생성하여 패턴 매치의 시간을 단축는 개선된 침입탐지 시스템을 제시하고 검 증하고자 한다.
In the environment of development of network bandwidth and intrusion technology there is limit to the pattern analysis of all massed packets through the existing pattern matching method by the intrusion detection system. To detect the packets efficiently when they are received fragmented, it has been presented the matching method only the pattern of packets consisting with the operation system such as Esnort. Pattern matching performance is improved through the use of NMAP, the basic mechanism od Esnort, by scanning the operation system of the same network system and appling pattern match selectively scanned information and the same operation system as the received packets. However, it can be appeared the case of disregarding the receivied packets depending on the diversity of the kind of operaation systems and recognition mistake of operation system of nmap. In this paper, we present and verify the improved intrusion detection system shortening the pattern matching time by the creation of hashy table through the pattern hash of intrusion detection system independently with the users system environment .in the state of flux.

4,000원

7

DDoS 공격에 대한 효과적인 보안 관제 방안

정일권, 김귀남, 김점구, 하옥현

한국융합보안학회 융합보안논문지 제9권 제4호 2009.12 pp.7-12

※ 기관로그인 시 무료 이용이 가능합니다.

DDoS 공격은 외부의 공격자가 일반 사용자들의 PC를 감염시킨 후 감염된 PC에서 특정 웹 사이트 나 서버에 대량의 트래픽을 전송하여 리소스를 고갈시키거나 네트워크 대역폭을 점유함으로써 서비스 를 마비시키는 공격으로, 완벽하게 막는 것이 대단히 어렵다. IDS(Intrusion Detection System:침입 탐지 시스템), IPS(Intrusion Prevention System:침입 방지 시스템), ITS(Intrusion Tolerance System), FW(Firewall) 또는 DDoS 전용 보안 장비 등을 이용하여 DDoS 공격을 막아내거나, 감내하려고 한다. 여러 종류의 보안 장비 비용 문제가 발생하기도 하고, 각 시스템 간의 연계성을 고려하지 않은 설치 로 제 기능을 발휘하지 못하기도 한다. 본 논문에서는 DDoS 공격에 대한 보안 장비의 효과적인 연계 와 대응 방법론을 제시한다. 설계된 방법론을 적용할 경우 기존의 네트워크 구조상에서보다 DDoS 공 격에 대한 차단 및 감내 효율이 실험을 통해 입증되었다. 따라서 차별화된 DDoS 공격을 대응 및 감 내하는 관제 방안을 본 연구를 통해 제시하고자 한다.
It is very difficult to completely block the DDoS attack, which paralyzes services by depleting resources or occupying the network bandwidth by transmitting a vast amount of traffic to the specific website or server from normal users' PCs that have been already infected by an outside attacker. In order to defense or endure the DDoS attack, we usually use various solutions such as IDS (Intrusion Detection System), IPS (Intrusion Prevention System), ITS (Intrusion Tolerance System), FW (Firewall), and the dedicated security equipment against DDoS attack. However, diverse types of security appliances cause the cost problem, besides, the full function of the equipments are not performed well owing to the unproper setting without considering connectivity among systems. In this paer, we present the effective connectivity of security equipments and countermeasure methodology against DDoS attack. In practice, it is approved by experimentation that this designed methdology is better than existing network structure in the efficiency of block and endurance. Therefore, we would like to propose the effective security control measures responding and enduring against discriminated DDoS attacks through this research.

4,000원

8

가상화를 이용한 웹 서버 보안시스템 설계 및 구현

유재형, 김도형, 김용호, 김귀남, 하옥현

한국융합보안학회 융합보안논문지 제8권 제4호 2008.12 pp.199-207

※ 기관로그인 시 무료 이용이 가능합니다.

웹 서비스는 기능의 특성상 다른 서비스와는 달리 외부에 노출되어 있고 다양한 어플리케이션들이 웹 서비스와 연동되어 있어서 많은 보안 취약점들이 존재한다. 특히 새로운 웹 기술들이 개발되면서 전에 없던 새로운 형태의 보안 취약점들이 꾸준히 생겨나고 있다. 본 논문에서는 이러한 취약점들을 바탕으로, 가상화 환경을 이용하여 웹서버와 허니웹을 구축함으로써 어떤 공격에 대해서도 시스템의 하드웨어까지 영향을 미치지 않도록 구성되며 허니웹을 통하여 새로운 공격에 대해서도 정보를 수집할 수 있도록 웹 서버 보안시스템을 설계 및 구현 하였다. 이를 통하여 상호 통신의 웹 환경에서 적절한 보안을 제공 할 수 있다.
Web service has many security weekness because it is exposure to outside and connected with various application. Especially, as new technology developed new type of security weakness has occured consistently. In this paper, we construct webserver and honeyweb by using virtual reality on a basis these weakness. So it cannot be influenced by any attack to the hardware of the system. By using honey web, it disigned and embodied web server secutiry system to collect the data about new attack. Through this, it can provide proper secutiry in a web environment of mutual communication.

4,000원

9

전자증거 관리시스템의 설계

김종섭, 하옥현, 김귀남

대한안전경영과학회 대한안전경영과학회 학술대회논문집 정보화시대에 요구되는 안전시스템 2001.05 pp.275-280

※ 기관로그인 시 무료 이용이 가능합니다.

DESIGNIN AND OPERATION OF DIGITAL EVIDENCE MANAGEMENT SYSTEM APPLYING COMPUTER FORENSICS AND ELECTRONIC CERTIFICATION Digital evidence will be used as a term, which means the electronic form of information which is necessary to confirm or prove the factum of all kinds of behaviors committed through the devices which have data processing ability including computer. It is expected that there will be the increase of legal conflicts surrounding electronic commerce activities as well as the increase of cyber crimes, as the number of Internet users are getting bigger. In order to solve the problems of conflicts derived from electronic commerce, the factum of electronic commerce activities must be confirmed. In order to confirm the factum of electronic commerce activities, the evidence is prerequisite. Almost all evidences relating to the electronic commerce activities exist in digital form. For the reason that the digital evidence can be easily damaged and changed, special management is required to collect, analyze, and preserve the digital evidence. In order to meet this requirement, this study proposes a basic model of digital evidence management system applying computer forensics and electronic authentication.

4,000원

10

사이버공간 보안의 현황과 대응방향

하옥현

[Kisti 연계] 한국정보보호학회 정보보호학회지 Vol.13 No.5 2003 pp.76-95

협약을 통해 무료로 제공되는 자료로, 원문이용 방식은 연계기관의 정책을 따르고 있습니다.

정보통신기술의 발달로 지식정보사회로 급격히 전환함에 따라 Computer system과 Internet에 대한 의존도가 높아져 생활이 편리해지기도 하는 반면 여러 가지 역기능도 보여주고 있다. 특히 새로운 공간인 Cyberspace에서의 여러 형태의 범죄와 Terrorism은 날로 심각한 충격을 주고 있어 그 Security가 확보문제가 시급하다. 본고에서는 이와 관련 최근의 Cyber Security의 Trends에 대한 명확한 인식과 향후 방향 설정에 도움이 되고자 한다.

원문보기
11

행정규제정책순응에 미치는 학습지능과 사회지능의 영향력 비교

하옥현, 오세윤

[Kisti 연계] 한국컴퓨터정보학회 Journal of the Korea society of computer and information Vol.14 No.11 2009 pp.247-256

협약을 통해 무료로 제공되는 자료로, 원문이용 방식은 연계기관의 정책을 따르고 있습니다.

본 연구의 목적은 학습지능과 사회지능이 행정규제정책순응에 미치는 영향을 비교해보는 것이다. 분석결과 발견된 내용은 크게 두 가지이다. 하나는 학습지능과 사회지능 사이의 상관성이 극히 낮다는 것이다. 즉, 아무리 학습지능이 높다고 하더라도 사회지능이 이에 비례해서 높아지는 것은 아니라는 것이다. 다른 하나는 사회지능이 학습지능보다 정책순응에 미치는 영향력이 크다는 것이다. 정책의 효율적인 집행을 위해서 사회지능을 무시해서는 성공할 수 없는 시대가 되었다. 따라서 행정규제정책의 전반적인 순환과정에 사회지능적 요소가 적극적으로 관여되도록 정책 당국과 시민사회 모두의 노력이 있어야 할 것으로 사료된다.
The purpose of this study is to compare the impact of intellectual quotient and social intelligence on compliance with the administrative regulatory policies. This study found two things. The first one is the correlation between intellectual quotient and social intelligence is not so high. No matter how high is his or her intellectual quotient may be, it cannot be said that his or her social intelligence will be high in proportion to IQ. The second one is the influence of social intelligence on administrative regulatory policies is bigger than that of intellectual quotient. So to execute a policy efficiently, we cannot succeed without consideration to the factors of social intelligence. The result of analysis implies that policy authorities and the concerned citizens should try to get the social intelligence factors involved in all processes of administrative regulatory policies such as agenda setting, decision, implementation, evaluation and feedback.

원문보기
12

우회 경로를 통한 인터넷 연결의 차세대 역추적 모델

한대일, 안창훈, 하옥현, 엄두섭

[Kisti 연계] 한국정보처리학회 한국정보처리학회 학술대회논문집 2002 pp.1123-1126

협약을 통해 무료로 제공되는 자료로, 원문이용 방식은 연계기관의 정책을 따르고 있습니다.

연구와 군사 목적으로 발전한 인터넷은 현재 많은 기업들과 일반인들이 사용하는 현대 사회의 중요한 기반 시설로 자리잡게 되었으며, 아울러 인터넷이 사회에 끼치는 영향이 커짐에 따라 여러 가지 목적으로 자신의 접속 위치를 우회하여 숨기고 인터넷 보안 모델의 취약점을 공격하는 침입자가 증가하고 있다. 따라서, 침입에 사용되는 기술과 그에 대한 대응 기법 또한 보다 복잡하고 정교해 지고 있으나 근본적으로 악의적 침입을 근절하는 능동적인 대응은 미약한 현실이다. 본 논문에서는 인터넷 환경에서 여러 가지 우회 경로를 통해 접근한 침입자의 실제 접속 위치를 효율적으로 추적하기 위해 기존 역추적 연구의 유형과 문제점을 살펴보고 차세대 인터넷 환경에서 활용 가능한 역추적 기법의 모델을 제시한다. 따라서, 기존 역추적 기법의 현실적으로 적용이 어려운 구성과 침입자의 보안 설정에 따른 추적 제한 등의 문제점을 살펴보고 그 해결 방안이 되는 새로운 역추적 시스템의 모델을 제시한다. 그리고, 본 연구에서 제시하는 모델은 기존의 연결 경로를 거슬러 추적하는 기법과 달리 프록시 등 우회 경로를 통해 접근한 침입자에 대해 직접 연결되는 프로토콜을 자동 실행 되도록 구성하여 접근한 침입자의 위치를 파악하는 모델이나. 이 모델을 적용할 경우 실제 적용 가능한 구성과 효율적인 추적 특성을 가지게 되며 구성 비용의 손실 또한 줄일 수 있게 되는 장점을 가지게 된다.

원문보기
 
페이지 저장