$\require{mediawiki-texvc}$

연합인증

연합인증 가입 기관의 연구자들은 소속기관의 인증정보(ID와 암호)를 이용해 다른 대학, 연구기관, 서비스 공급자의 다양한 온라인 자원과 연구 데이터를 이용할 수 있습니다.

이는 여행자가 자국에서 발행 받은 여권으로 세계 각국을 자유롭게 여행할 수 있는 것과 같습니다.

연합인증으로 이용이 가능한 서비스는 NTIS, DataON, Edison, Kafe, Webinar 등이 있습니다.

한번의 인증절차만으로 연합인증 가입 서비스에 추가 로그인 없이 이용이 가능합니다.

다만, 연합인증을 위해서는 최초 1회만 인증 절차가 필요합니다. (회원이 아닐 경우 회원 가입이 필요합니다.)

연합인증 절차는 다음과 같습니다.

최초이용시에는
ScienceON에 로그인 → 연합인증 서비스 접속 → 로그인 (본인 확인 또는 회원가입) → 서비스 이용

그 이후에는
ScienceON 로그인 → 연합인증 서비스 접속 → 서비스 이용

연합인증을 활용하시면 KISTI가 제공하는 다양한 서비스를 편리하게 이용하실 수 있습니다.

실효적인 정보보호관리 통제를 위한 맞춤형 보안정책 연구
A Study on the Customized Security Policy for Effective Information Protection System 원문보기

情報保護學會論文誌 = Journal of the Korea Institute of Information Security and Cryptology, v.27 no.3, 2017년, pp.705 - 715  

손영환 (고려대학교 정보보호대학원) ,  김인석 (고려대학교 정보보호대학원)

초록
AI-Helper 아이콘AI-Helper

오늘 날 세계는 과학기술과 정보통신의 비약적인 발전으로 정보화 기반 아래 실시간 정보 공유와 의사소통이 가능한 거대한 하나의 공동체로 발전하고 있다. 이러한 정보화의 이면에는 해킹, 바이러스 등에 의한 정보자산의 침해, 사이버 테러, 개인정보 및 중요정보 자산의 무단 유출과 같은 역기능은 지속적으로 증가하여 심각한 사회문제로 대두되고 있다. 침해사고 및 개인정보 유출 시 마다 정부 주도의 개인정보 보호를 위한 관련 법규 강화와 종합대책 수립 등 많은 규제정책이 발표되었고, 기업들 역시 정보보안의 중요성에 관한 인식이 점차 증가하면서 다양한 노력들을 기울이고 있다. 그럼에도 불구하고 개인정보 유출 및 산업기밀 유출과 같은 정보보안 사고는 계속적으로 발생하고 있으며 그 빈도 또한 줄어들고 있지 않는 것이 현실이다. 이에 본 논문에서는 획일적이고 기술 중심의 보안정책이 아닌 사용자 중심의 보안정책 수립을 통하여 다양한 업무환경 및 서비스 지원과 동시에 보안위협 대응 시 보다 신뢰성 있고 효과적으로 대처할 수 있는 사용자 맞춤형 보안정책 방법론을 제시하였다.

Abstract AI-Helper 아이콘AI-Helper

Today, the world is evolving into a huge community that can communicate with real-time information sharing and communication based on the rapid advancement of scientific technology and information. Behind this information, the adverse effects of information assets, such as hacking, viruses, informat...

주제어

AI 본문요약
AI-Helper 아이콘 AI-Helper

* AI 자동 식별 결과로 적합하지 않은 문장이 있을 수 있으니, 이용에 유의하시기 바랍니다.

문제 정의

  • 본 연구는 첫째, 최근의 침해사고 및 개인정보 유출 사고 시 사용된 공격방식과 접근매체(인터넷,웹메일,PC,서버,DBMS)를 중심으로 보안정책을 수립하고자 하였다, 둘째, APT공격과 같은 지능화된 보안 위협을 최소화하고자 사용자 접근권한를 최소화하고 통합 보안관제 시스템의 정탐비율을 높이기 위하여 이상징후 정보와 사용자별 보안등급 정보를 활용하고자 하였다. 셋째, IT자산 중심의 위험평가가 아닌 사용자 중심의 보안정책(접근권한,보안준수 충성도 보안정책 예외 등) 정보를 반영한 위험평가 및 사용자 맞춤형 보안정책을 수립하고자 하였다.
  • 본 연구에서 제시한 사용자 맞춤형 보안정책 방법론은 최근 침해행위 및 개인정보 유출 시 사용된 접근매체를 기준으로 기술적 보안대책과 사용자 보안정책 정보를 융합하여 현재의 보안정책 문제점 및 취약점을 개선하고자 하였다.
  • 본 연구는 첫째, 최근의 침해사고 및 개인정보 유출 사고 시 사용된 공격방식과 접근매체(인터넷,웹메일,PC,서버,DBMS)를 중심으로 보안정책을 수립하고자 하였다, 둘째, APT공격과 같은 지능화된 보안 위협을 최소화하고자 사용자 접근권한를 최소화하고 통합 보안관제 시스템의 정탐비율을 높이기 위하여 이상징후 정보와 사용자별 보안등급 정보를 활용하고자 하였다. 셋째, IT자산 중심의 위험평가가 아닌 사용자 중심의 보안정책(접근권한,보안준수 충성도 보안정책 예외 등) 정보를 반영한 위험평가 및 사용자 맞춤형 보안정책을 수립하고자 하였다.
  • 이에 본 연구에서는 사용자에게 부여된 접근매체(인터넷,웹메일,PC,서버,DBMS)별 접근권한를 통합분석하여, 고위험군 사용자의 접근권한 축소 및 추가 보안대책 수립을 통해 APT 공격과 같은 지능화된 보안위협을 최소화하고자 하였다.
  • 이에 본 연구에서는 외부 공격자 및 내부 악의적인 행위를 파악하기 위해 통합 보안관제 시스템을 통해 수집된 이상징후 정보와 사용자 보안정책(접근권한,보안준수 충성도 등) 정보를 통합분석함으로써 오탐은 최대한 줄이고 정탐비율을 높임으로써 신속ㆍ정확한 보안위협 대응체계를 구축하고자 하였다.
  • 이에 본 연구에서는 천만 건이 넘는 개인정보 유출사례를 중심으로 살펴보고 공통된 문제점과 이에 대한 외부 공격자의 APT공격과 내부 악의적인 행위에 의한 개인정보 유출사고 시 사용된 접근매체(인터넷,웹메일,PC,서버,DBMS)를 중심으로 보안대책을 수립하고자 하였다.
  • 또한 다양한 업무 환경 및 서비스 지원을 위한 비즈니스 차원의 보안정책 예외와 같은 요구사항도 증가하고 있다. 이에 본 연구에서는 최근의 개인정보 사고사례 분석 및 기술적 대응방안의 개선을 위한 추가 보안대책을 수립하였다. 또한 사용자 중심의 위헙평가를 통해 보안등급을 산출하고 사용자 맞춤형 보안정책 방법론을 제시하였다.
  • 지금까자의 위험평가 기준은 IT자산 중심의 개별적 통제항목 중심으로 평가되었으나, 본 연구에서는 사용자 중심의 보안정책(접근권한, 보안준수 충성도 보안정책 예외 등) 정보를 통한 사용자별 위험평가 및 그에 대한 보안대책을 수립하고자 하였다.
본문요약 정보가 도움이 되었나요?

질의응답

핵심어 질문 논문에서 추출한 답변
APT는 무엇인가? APT는 해킹을 시도하는 개인이나 그룹이 명확한 목적을 가지고 특정 대상을 겨냥하여 지능적이고 복합적인 방법을 동원하여 지속적으로 공격하는 위협형태를 말한다[6]. APT는 악성코드의 생존율을 높이기 위해 사전조사, 제로데이 취약점 공격, 사회공학 기법 적용, 은닉, 적응, 지속 등의 공격기법을 조합하여 장기적으로 원하는 목적이 달성될 때까지 공격한다[7].
APT는 악성코드의 생존율을 높이기 위해 어떤 방법들을 사용하는가? APT는 해킹을 시도하는 개인이나 그룹이 명확한 목적을 가지고 특정 대상을 겨냥하여 지능적이고 복합적인 방법을 동원하여 지속적으로 공격하는 위협형태를 말한다[6]. APT는 악성코드의 생존율을 높이기 위해 사전조사, 제로데이 취약점 공격, 사회공학 기법 적용, 은닉, 적응, 지속 등의 공격기법을 조합하여 장기적으로 원하는 목적이 달성될 때까지 공격한다[7].
인적보안 관리가 어려운 이유는 무엇인가? 환경의 지배를 받는 사람의 의식구조와 내면을 관리해야 하는 인원보안은 태생적으로 적용수단과 기술에 한계를 느낄 수 밖에 없다. 첫째, 인원보안은 관리 주체와 객체가 사람이며 보호대상인 동시에 경계대상이 되는 양면성을 가지고 있어 사람은 가장 위험한 침해요소이며 위협의 대상이다. 둘째, 인간의 내면성 접근에 한계가 있어 예방조치가 어렵다. 셋째, 인간은 환경의 지배를 받으므로 정신적, 심리적 변화 가능성이 상존한다. 넷째, 보안관리는 인간의 행위규제를 수단으로 하고 있어 저항이 따른다. 다섯째, 제도권을 벗어난 자(퇴직,전직자 등)에 대한 보안관리는 사실상 어렵다[15].
질의응답 정보가 도움이 되었나요?

참고문헌 (17)

  1. Wikipedia, "Fourth Industrial Revolution," May. 2017. 

  2. Jun-Taek Lee, "Overview of Information Protection," Dec. 2016. 

  3. Hu-Eul Kim and Dong-Hyun Baek, "A Study on Categorization of Accident Pattern for Organization's Information Security Strategy Establish," Annual Report of Industrial Management Systems in Korea, 38(4), pp. 193-201, Dec. 2015 

  4. In-Hwan Cha, "(An)Empirical Research on Developing Personnel Security Management Indicators in Information Security," Thesis for the Degree of Dotor, Gwangun University, Aug. 2009. 

  5. Security News, "http://www.boannews.com/media/ view.asp?idx51343," 2016. 7.27. 

  6. GARTNER,"Strategies for Dealing With Advanced Targeted," Aug. 2011. 

  7. Seong-Back Han and Sung-Kwon Hong,"Countermeasures against APT Attacks," Journal of the Korea Institute of Information Security & Cryptology, 23(1), pp. 44-53, Feb. 2013 

  8. Seol-Hwa Im,Jong-Su Kim," APT status and new malicious code countermeasures," Journal of the Korea Institute of Information Security & Cryptology,24(2), pp.64-70, Apr. 2014 

  9. Song-young Kim, "A study on the security policy improvement using the big data," Journal of the Korea Institute of Information Security & Cryptology, 23(5), pp.969-976, Oct. 2013. 

  10. Financial Security Sources,"Status and prospect of using behavioral detection system(FDS)," Jul. 2015. 

  11. Hye-Won Sin, "Methodology to analyze insider risk for the prevention of corporate data leakage," Korea Information Science Society, Jul. 2012. 

  12. KISA, "Research on the Development of Information Security Management System (ISMS)," 2009. 

  13. Financial Security Sources,"Training for Human Resource Surveillance Training Personnel Training(Financial IT Compliance)," Mar. 2017. 

  14. Security news, " measured but unprotected information protection management system ", 2016.06.02. 

  15. Byeong-Seol Min, " Limits and Challenges of Human Security Management," Korea Occupational Technology Protection Association, 2011. 

  16. Financial Supervisory Service," Electronic Financial Supervisory Regulations," 2017. 

  17. Chang-Woo Byun and Seog Park, "A Role-Based Access Control Model ensuring Confidentiality and Integrity," ournal of the Korea Institute of Information Security & Cryptology, 15(3), pp.13-29, Jun. 2005. 

저자의 다른 논문 :

관련 콘텐츠

오픈액세스(OA) 유형

FREE

Free Access. 출판사/학술단체 등이 허락한 무료 공개 사이트를 통해 자유로운 이용이 가능한 논문

이 논문과 함께 이용한 콘텐츠

저작권 관리 안내
섹션별 컨텐츠 바로가기

AI-Helper ※ AI-Helper는 오픈소스 모델을 사용합니다.

AI-Helper 아이콘
AI-Helper
안녕하세요, AI-Helper입니다. 좌측 "선택된 텍스트"에서 텍스트를 선택하여 요약, 번역, 용어설명을 실행하세요.
※ AI-Helper는 부적절한 답변을 할 수 있습니다.

선택된 텍스트

맨위로