$\require{mediawiki-texvc}$

연합인증

연합인증 가입 기관의 연구자들은 소속기관의 인증정보(ID와 암호)를 이용해 다른 대학, 연구기관, 서비스 공급자의 다양한 온라인 자원과 연구 데이터를 이용할 수 있습니다.

이는 여행자가 자국에서 발행 받은 여권으로 세계 각국을 자유롭게 여행할 수 있는 것과 같습니다.

연합인증으로 이용이 가능한 서비스는 NTIS, DataON, Edison, Kafe, Webinar 등이 있습니다.

한번의 인증절차만으로 연합인증 가입 서비스에 추가 로그인 없이 이용이 가능합니다.

다만, 연합인증을 위해서는 최초 1회만 인증 절차가 필요합니다. (회원이 아닐 경우 회원 가입이 필요합니다.)

연합인증 절차는 다음과 같습니다.

최초이용시에는
ScienceON에 로그인 → 연합인증 서비스 접속 → 로그인 (본인 확인 또는 회원가입) → 서비스 이용

그 이후에는
ScienceON 로그인 → 연합인증 서비스 접속 → 서비스 이용

연합인증을 활용하시면 KISTI가 제공하는 다양한 서비스를 편리하게 이용하실 수 있습니다.

TS 기반의 정보보호수준 평가 방법론 개발에 관한 연구
A Study on the Evaluation Methodology for Information Security Level based on Test Scenarios 원문보기

한국해양정보통신학회논문지 = The journal of the Korea Institute of Maritime Information & Communication Sciences, v.11 no.4, 2007년, pp.737 - 744  

성경 (목원대학교 컴퓨터교육과) ,  김석훈 (대전보건대학 멀티미디어과)

초록

조직의 정보보호 목표를 효율적이고 효과적으로 달성하기 위해서는 조직의 정보보호 수준을 정확히 평가하고 이를 개선시킬 방향을 제시하는 기준이나 평가모델이 필요하다. 또한 이를 위해 부문별 정보보호 수준을 평가하고 개선할 수 있는 평가지표나 기준이 필요하고 우리나라에서 적용 가능한 정보보호 시스템들의 평가방법론이 연구되어야 한다. 본 연구에서는 다양하고 복잡한 네트워크 보안성과 보안성능부분에 초점을 맞추어 네트워크 보안성을 평가하기 위해 필요한 평가 시스템들을 추출하고 이들 각각을 평가할 수 있는 체크리스트와 각 시스템들이 네트워크 보안성에 얼마만큼 기여하는지를 결정하여 네트워크 보안성을 평가할 수 있는 방법을 제시하였다. 또한 네트워크 보안성능을 평가할 수 있는 평가 모델과 테스트시에 필요한 테스트 시나리오를 제시하였다.

Abstract AI-Helper 아이콘AI-Helper

It need estimation model who is efficient and estimate correctly organization's information security level to achieve effectively organization's information security target. Also, estimate class information security level for this and need reformable estimation indicator or standard and estimation m...

주제어

AI 본문요약
AI-Helper 아이콘 AI-Helper

* AI 자동 식별 결과로 적합하지 않은 문장이 있을 수 있으니, 이용에 유의하시기 바랍니다.

문제 정의

  • 본 논문에서는 정보보호수준을 종합적이고 체계적으로 평가하기 위해 정보보호와 관련된 기술적 요소와 관리 적 요소를 통하여 네트워크 보안 성능을 평가할 수 있는 테스트 시나리오를 제시함으로써 정확하고 가시화된 기업이 정보보호수준에 대한 객관적인 평가가 가능하게 되었다.
  • 이에 따라 이러한 성숙도를 표현할 수 있는 모델이 필요하게 되었는데, 본 논문에서는 미국의 NIST가 제시하는 컴퓨터 시스템의 라이프 사이클의 성숙단계와 SSE-CMM이 제시하는 조직의 보안공학 프로세스의 성숙단계를 바탕으로 네트워크 시스템들의 각각 요구사항을 평가할 수 있는 방법으로 요구사항별 체크리스트를 제시하여 이 를 평 가할 수 있는 성 능지 표를 제 시 하고자 한다.

가설 설정

  • 따라서 규칙 집합에서는 허용할 패킷들의 규칙을 설졍하고, 여기에서 허용되지 않은 모든 패킷은 거부된다. ext와 DMZ 인터 페 이 스에 는 내부 네트워 크에서 시 작한(initiate) 접 속만 허 용하도록 ACK 필드를 확인한다고 가정한다. 이러한 규칙 설정은 침입차단 시스템에 따라서 다양하기 때문에 여기서는 일반적인 규칙만 열거 하였다.
  • 이러한 규칙 설정은 침입차단 시스템에 따라서 다양하기 때문에 여기서는 일반적인 규칙만 열거 하였다. 또한 규칙을 실제 패킷과 비교하는 경우, 각각의 인터페이스에 해당하는 규칙만을 사용하기 때문에 각각의 인터페이스별로 50개의 규칙이 있는 것으로 가정하였다.
본문요약 정보가 도움이 되었나요?

참고문헌 (10)

  1. Common Criteria Project, 'Common criteria for information technology security evaluation', common criteria, 1998 

  2. Silvana Castano et al., 'Database security', Addison Wesly, 1994 

  3. Lynette Barnard, 'The evaluation and certification of information security against BS7799', Information Management & Computer Security, pp.72-77. 1998 

  4. BSI, 'BS7799', BSI, 1999 

  5. NIST, 'Security Assessment Guide Information Technology Systems', NIST Special Publication, 800-26, 2001 

  6. NIST, 'AComparison of the Security Requirements for Cryptographic Modules in FlPS 140-1 and FIPS 140-2', 800-29, 2001 

  7. 한국정보보호진흥원, http://www.kisa.or.kr 

  8. Systems Securrty Engineering Capability Maturity Model, http://www.sse-cmm.org 

  9. 김수연 외, '정보보호시스템 평가 . 인증체계 모델 제안', 한국정보보호학회지, 제 14권 2호, 2004.4 

  10. 정민아 외, '역할기반 접근 제어를 적용한 데이터 베 이스 보안시스템에서의 보안정책 최소화' 한국해양정보통신학회 논문지, 제 9권 6호, pp.1364- 1370, 2005 

저자의 다른 논문 :

관련 콘텐츠

섹션별 컨텐츠 바로가기

AI-Helper ※ AI-Helper는 오픈소스 모델을 사용합니다.

AI-Helper 아이콘
AI-Helper
안녕하세요, AI-Helper입니다. 좌측 "선택된 텍스트"에서 텍스트를 선택하여 요약, 번역, 용어설명을 실행하세요.
※ AI-Helper는 부적절한 답변을 할 수 있습니다.

선택된 텍스트

맨위로