RISS 학술연구정보서비스

검색
다국어 입력

http://chineseinput.net/에서 pinyin(병음)방식으로 중국어를 변환할 수 있습니다.

변환된 중국어를 복사하여 사용하시면 됩니다.

예시)
  • 中文 을 입력하시려면 zhongwen을 입력하시고 space를누르시면됩니다.
  • 北京 을 입력하시려면 beijing을 입력하시고 space를 누르시면 됩니다.
닫기
    인기검색어 순위 펼치기

    RISS 인기검색어

      검색결과 좁혀 보기

      선택해제
      • 좁혀본 항목 보기순서

        • 원문유무
        • 음성지원유무
        • 학위유형
        • 주제분류
        • 수여기관
        • 발행연도
          펼치기
        • 작성언어
        • 지도교수
          펼치기

      오늘 본 자료

      • 오늘 본 자료가 없습니다.
      더보기
      • 국가직무능력표준 기반의 금융보안 직무체계와 교육 연구

        유영록 전남대학교 2019 국내석사

        RANK : 250783

        금융 규제 패러다임의 변화, 4차 산업혁명 기술(인공지능, 블록체인 등)의 도래, 신규 보안위협의 증가 등 금융보안 환경 변화에 따라 금융분야 정보보호 담당자의 역할 및 책임이 증가하고 있다. 이에 따라, 금융분야 정보보호 담당자는 정보기술 부문의 안정성 확보 및 보안사고 예방·조치 등의 역할을 수행해야 하며, 이를 위해서는 금융보안 관련 정책·기술에 대한 이해, 조직의 보안 요구사항 분석, 주요 보안장비 운영, 보안취약점 탐지 및 제거 등 폭넓은 지식과 기술을 단계적으로 학습할 수 있는 체계적인 교육 프로그램이 필요하다. 그러나 이러한 필요성에도 불구하고 금융회사 정보보호 인력이 수행하는 직무를 기반으로 한 직무체계는 미비한 상황이다. 따라서 본 연구에서는 금융회사 정보보호 조직의 업무분장을 분석하여 개인별 단계적 학습계획 수립이 가능한 교육 커리큘럼 제공을 위한 금융보안 직무체계를 제시하였다. The roles and responsibilities of information security officers in the financial sector are increasing due to changes in the financial security environment, such as changes in the financial regulation paradigm, the emergence of fourth industrial revolution technologies (artificial intelligence, block chains, etc.) and new security threats. Accordingly, the information security officer in the financial sector must fulfill the roles of securing the security of the information technology sector and preventing and responding to security incidents. In order to do this, it is necessary to understand the policy and technology related to financial security, analyze the security requirements of the organization, A systematic education program is needed to learn a wide range of knowledge and skills such as equipment operation, security vulnerability detection and removal step by step. Despite these needs, however, the job system based on the job performed by the information security worker of the financial company is insufficient. Therefore, this study presents the financial security job system to provide the educational curriculum that can establish the individual step by step learning plan by analyzing the work arrangement of the financial information protection organization.

      • 제로 트러스트 개념을 활용한 지방행정공통정보시스템 내부 사용자 본인 인증 방법 개선

        현광남 제주대학교 대학원 2024 국내석사

        RANK : 250783

        4차 산업혁명의 도래와 ICT 기술의 발전으로 컴퓨팅 환경이 급격하게 변화하고 있다. 또한, 코로나바이러스의 확산은 우리 사회의 업무 환경 및 행정서비스 등에 많은 변화를 가지고 왔다. 원격회의와 재택근무가 활성화되고, 워케이션(workation)이 확대됨에 따라 모바일이나 노트북 등을 활용하여 원래 근무지가 아닌 여러 장소에서의 내부 정보 시스템 접근이 증가하고 있다. 이러한 사회적·기술적 변화는 사용자 입장에서는 편리함이 증가하였지만, 보안관리자 입장에서 보면 정보자원 및 정보서비스에 대한 정보보호 차원의 관리범위가 점점 확대되고, 통제의 어려움이 증가하고 있다. 정보시스템에 대한 해킹 방법이 더욱 다양해지고, 개인정보 유출 등의 정보보안 사고 등이 지속적으로 발생하고 있으며, 사회적인 문제로까지 발전하고 있다. 특히, 행정기관의 정보시스템은 대규모의 데이터를 관리하고 있으며, 주민등록번호 등을 포함한 고유식별번호까지 포함되어 있는 경우가 많아. 정보 유출 시 사회적인 파장이 클 뿐만 아니라, 이와 연계된 각종 범죄가 증가하고 있다. 특히, 공공기관에 대한 보안사고는 외부의 해킹에 의한 사고보다 공공기관 내부의 근로자 또는 임시 근로자들에 의한 보안 사고가 점점 증가하고 있는 현실이다. 또한, 정부는 전자정부 시대를 지나 디지털플랫폼정부(DPG)를 목표로 인공지능·데이터·클라우드 등 혁신 기술을 활용하여 국가 사회 시스템의 변화를 추구하고 있다. 급변하는 디지털 수요에 대응하기 있기 위해 공공기관 정보 시스템의 고도화 사업 추진하고 있으며, 민간 클라우드 네이티브 컴퓨팅 기술을 도입하기 위한 활동을 지속하고 있다. 그러나 안타깝게도 행정기관의 대표 시스템인 지방행정공통정보시스템은 구축된지 17년이 경과하고 있으나, 관련 혁신 기술을 반영하지 못하고 있고, 향후 2026년이 되어야 새로운 시스템으로 전환·구축할 수 있다. 현재 지방행정공통정보시스템의 현행 방식에 따른 사용자 본인 인증과 사용자접근 권한 정책으로는 대규모 보안 사고가 발생할 가능성이 아주 높다. 사용자 인증 방식이 단순하고, 시스템 접근 정책이 세밀하지 못하여 업무 담당자별 접근 권한의 체계가 확립되어 있지 않아, 지방행정공통정보시스템의 사용자 인증에 관련된 새로운 보안 정책 개발이 시급하다. 최근 들어, 아무도 신뢰하지 않는다는 제로 트러스트(Zero trust) 개념이 등장하게 되었고, 기존의 사용자 인증 방식과 사용자 접근 정책에 대한 변화를 요구하고 있다. 이에 맞게 지방행정공통정보시스템과 같은 기존 내부 정보시스템에 바로 적용할 수 있는 보안 정책 모델 개발이 필요함에 따라, 이에 대한 연구를 진행하였다. 본 논문은 공공기관의 행정정보시스템의 보급 유형과 변화의 방향을 분석하고, 이에 따른 보안 정책의 변화, 클라우드 컴퓨팅 시스템에서 활용되고 있는 제로 트러스트(Zero trust) 개념에 대한 연구하였다. 지방행정공통정보시스템 접근을 위한 사용자 보안 인증 방법을 다단계 인증(MFA) 방식으로 변경하고, 실시간 인증((Continuous Authentication) 방식의 도입, 사용자 접근 정책을 세분화하는 보안 정책을 설계하고, k-Fold 교차 검증 방식을 통해 보안성과 경제성의 긍정적 효과가 있음을 확인하였다. 공공기관의 행정정보시스템은 광범위하고, 다양하기 때문에 각각의 상황에 맞는 다양한 보안정책 및 시나리오가 필요하나, 본 연구에서 제안한 보안 정책은 모든 행정정보시스템에 적용하지 못하는 한계가 있지만, 공무원 조직의 가장 핵심 시스템인 지방행정공통정보시스템의 업무 환경에서 즉각적으로 실현 가능하면서도 보안성을 강화할 수 있는 보안 정책을 설계하였다는 데 큰 의의 가 있다고 할 것이다. With the advent of the 4th Industrial Revolution and the development of IOT technology, the computing environment is rapidly changing. In addition, the spread of coronavirus has brought many changes to our society's work environment and administrative services. As teleconferencing and telecommuting are activated, and work is expanding, access to internal information systems is increasing at various places other than the original workplace by utilizing mobile or laptop computers. These social and technological changes have increased convenience for users, but from the security manager's point of view, the scope of information protection management of information resources and information services is gradually expanding, and control difficulties are increasing. Hacking methods for information systems are becoming more diverse, information security accidents such as personal information leakage continue to occur, and social problems are also developing. In particular, the administrative agency's information system manages large-scale data and often includes unique identification numbers, including resident registration numbers. Not only is the social impact of information leakage large, but it is also increasing in various crimes related to it. In particular, security accidents against public institutions are more and more caused by workers inside public institutions or temporary workers than by external hacking. In addition, the government is pursuing changes in the national social system by utilizing innovative technologies such as artificial intelligence, data, and cloud with the goal of digital platform government (DPG) after the e-government era. In order to respond to rapidly changing digital demand, the government is pursuing the advancement of information systems in public institutions, and continues its activities to introduce private cloud native computing technology. Unfortunately, however, the local administrative common system, which is the representative system of administrative agencies, has been established for 17 years, does not reflect related innovative technologies, and cannot be converted and built into a new system until 2026. Currently, there is a very high possibility of a large-scale security accident with user self-authentication and user access rights policies according to the current method of the local administrative common system. Since the user authentication method is simple and the system access policy is not detailed, a system of access rights for each person in charge is not established, it is urgent to develop a new security policy related to user authentication of a common local administrative system. Recently, the concept of zero trust that no one trusts has emerged, and changes to existing user authentication methods and user access policies have been required. In accordance with this, research was conducted on the need to develop a security policy model that can be directly applied to existing internal information systems such as local administrative common systems. This paper analyzes the types of dissemination and changes in the administrative information systems of public institutions, and studies the concept of zero trust used in cloud computing systems, changes in security policies, and changes in the direction of changes. It was confirmed that the security authentication method for access to the local administrative common system was changed to a multi-level authentication (MFA) method, the introduction of a real-time authentication method, a security policy that subdivides user access policies, and the k-Fold cross verification method had a positive effect on security and economic feasibility. Since public institutions' administrative information systems are broad and diverse, various security policies and scenarios are needed for each situation, but the security policy proposed in this study has limitations in that it cannot be applied to all administrative information systems, but it is significant that it has designed a security policy that can be immediately realized and strengthened security in the work environment of the local administrative common system, the core system of public officials.

      • 하이브리드 블렌디드 실천모형 기반의 초등 정보보안 핵심원리 교육 프로그램 개발과 실증

        정유진 제주대학교 대학원 2022 국내박사

        RANK : 250783

        정보 시스템의 발전은 첨단 정보통신기술(ICT) 플렛폼과 맞물려 현대 사회를 디지털 전환의 시대로 이끌어나가고 있다. 이는 점차 현대사회가 고도화된 내용의 정보화 사회로 변환하고 있음을 의미한다. 정보의 가치가 높아지면서 이를 이용한 부당한 이익을 챙기려는 해커의 기법은 세분화되고 고도화되고 있지만 정보 사회의 구성원으로서 정보윤리와 정보보호의 필요성이 요구되는 만큼의 교육은 이루어지지 않고 있다. 사회의 변화 분위기 속에서 2015 교육과정에서는 정보교육을 필수 교과목으로 지정하여 일정 시간 이상을 필수로 이수하도록 개정되었고, 점차 발전해 나가는 미래 사회에 맞춘 인재를 양성하기 위해서는 정보교육과정의 중요성이 점차 증대할 것으로 보인다. 하지만 현재 정보교육은 창의적 체험 활동 시간에 학교나 교사 재량에 의해 운영되고 있다. 정규 교과의 부재로 인해 교사 입장에서도 학생들의 정보보안 실천을 위해 무엇을 가르쳐야 하는 지에 대해 알기 어렵기 때문에 정보보호 교육은 네티켓(Netiquette) 중심의 정보 윤리 교육으로 한정되어 있기도 하다[1]. 특히 초등학생의 경우에 인터넷 이용률은 매우 높아지고 있으며, 초등학생에 대한 사이버 범죄가 급증함에 따라 초등학생에게도 정보보호 교육의 필요성이 높아지고 있다. 정보보호나 보안에 대한 인식이 취약한 초등생들의 경우에 쉽게 자신뿐만 아니라 주변인의 정보를 타인에게 알려주고, 아무런 죄의식도 없이 남의 정보를 가져다 악용하는 일이 발생하고 있다. 따라서 사이버 범죄로부터 초등학생을 보호하고 예방하기 위해서는 정보보안에 대한 교육이 절대적으로 필요하다는 것이 국가적인 관점에서의 공통적 의견이다[2]. 이러한 실정 속에서 초등학생에게 정보보안 교육을 위해서 전문적 지식 등을 전달하는 전문 정보교육은 학습자의 학습 성취도를 낮추게 되는 원인이 될 수 있기 때문에 쉽게 접근할 수 있는 교육 프로그램을 구상하여 적용하였다. 본 논문에서는 총 세 개의 교육 프로그램을 개발하고 실증하였으며, 첫 번째는 초등학생들의 정보보안 교육의 이해 수준을 고려하여 게임을 하면서 자연스럽게 정보보안의 개념 등을 익힐 수 있는 게이미피케이션을 도입한 블록체인 기술의 핵심원리를 파악할 수 있는 학습 교구를 개발하였다. 두 번째로 많은 청소년의 주요 관심사인 해킹 원리의 학습을 위해 학습자가 공격과 방어의 시나리오를 구상하고 보드 게임안에서 경험해 보아 자연스럽게 네트워크 해킹의 전문 용어 및 핵심 기술 등을 학습할 수 있도록 하였다. 또한 이는 학습자 스스로가 정보를 보호할 수 있는 능력 함양을 할 수 있도록 기술적인 부분을 보다 쉽게 접할 수 있는 시나리오 기반 교육 프로그램이다. 이 교육 프로그램은 네트워크 환경에서 적용되는 보안장비의 역할을 수행하는 패널들을 구성하여 공격을 수행하도록 함으로써 학습자에게 네트워크에서 적용될 수 있는 보안장비의 역할을 이해하도록 도움을 주어 학습자의 컴퓨팅 사고력을 강화하는 것을 목적으로 한다. 세 번째는 미래 신기술 중 하나이며 우리 사회에 매우 친숙하고 깊숙이 연관 있는 지능형 CCTV의 안면인식 기술을 사이버보안 포렌식 기법과 접목하여 복잡한 상황의 숨겨진 이슈를 그림, 스케치, 상징이나 부호, 아이콘 등을 이용해서 이미지로 표현하고. 그래픽 퍼실리테이션(Graphic Facilitaion)을 이용해 찾아내는 리치픽처(Rich Picture) 기법을 활용하여 학생들로 하여금 어려운 원리에 쉽게 접근해 볼 수 있도록 구상하였다. 초등학생에게 안정적인 교육을 위해서는 앞서 언급한 것과 같이 교수자, 즉 현장 교사의 정보보안에 대한 올바른 개념과 어려운 원리에 쉽게 접근할 수 있는 교육이 수반되어야 할 것이고, 이를 위해서는 학교 관리자의 인식과 의지등에 따라 학교 조직의 전망과 목표가 달라지게 되고, 이는 학교 전체의 교육 문화에 영향을 미치게 되는 만큼 학교 관리자의 인식 변화 및 역량 함양이 우선 필요하다[3][4]. 학교 관리자의 역할은 교육 전체의 커리큘럼 구성뿐만 아니라 예산 및 행정 지원까지 포괄하는 학교 운영 전반의 광범위한 권한을 행사하며 학교 환경에서 교육 구현에 상당한 영향을 미치고 있다고 볼 수 있기 때문이다[5]. 본 논문에서는 초등학생의 정보보안 교육의 중요성을 통감하여 학교에서의 정보보안 교육을 위해 교과서 수준에는 미치지 못하지만, 대체 교과 정도 수준에서라도 어려운 개념을 쉽게 파악하고 정확하게 인지하며, 스스로의 정보를 지킬 수 있으며 추후 나아가 정보보안 전문가 인재가 될 수 있는 방향성을 제시할 수 있도록 구상하였다. 앞서 언급한 바와 같이 본 프로그램은 초등학생 현장 교육뿐만 아니라 학교 교원연수와 관리자 연수를 통하여 일차적으로 교수자의 역량 강화를 위한 프로그램으로 구상하였다. 해킹 원리 교육 프로그램의 효과성을 분석하기 위하여 학교 관리자를 대상으로 연수를 구상하고, 총 69명의 교장이 2회에 걸쳐 총 3차시 교육 연수에 참여하였다. 그 결과 4.87의 높은 만족도를 기록하였으며 FGD(Focus Group Discussion) 분석 결과는 해킹 원리 교육이 학교 현장에서 얼마나 필요한지를 보여주었다. 3차시로 구성된 안면인식 기술 원리 교육 프로그램은 현장 교원에게 다양한 교수학습자료를 제공하고 교수할 수 있는 연수를 운영하였으며 총 46명의 교원이 참가하였다. 총 2회에 걸친 연수를 통해 효과성 분석을 통하여 다양한 기술적 지식과 흥미로운 방식의 수업 설계로 향후 교육 프로그램을 고도화할 수 있는 유의미한 결과를 얻었다. 블록체인 핵심원리 교육은 온라인과 오프라인 수업 환경에서 모두 활용할 수 있도록 설계하였으며 전국의 초등학생 2학년부터 6학년 303명을 대상으로 교육을 시행하였다. 대응 표본 t-검정 결과 시행된 모든 항목에서 통계적으로 유의한 상승률을 보였다. 본 세 가지 교육 프로그램의 다양한 대상자를 통한 높은 만족도 등의 검증 결과는 본 연구가 초등학생을 대상으로 하는 사이버보안의 어려운 기술 원리 등을 여러 학습 도구를 통하여 쉽게 구상하여 학교 현장에 적용하는 것에 대한 향후 발전 가능성을 보여준다. The development of information systems is leading modern society to an era of digital transformation in conjunction with the advanced information and communications technology platform. Put differently, contemporary society is gradually transforming into an information society with cutting-edge content. As the value of information increases, so do hackers’ techniques in taking advantage of unfair profits. However, education on information ethics and information protection that must be provided to people as members of the information society is still not sufficiently conducted. In the atmosphere of social change, in the 2015 curriculum, information education was designated as an essential subject and revised to keep up with the social change.. Moreover, the importance of such curriculum is expected to gradually increase in order to cultivate talented people in accordance with the gradually developing future society. However, information education is currently operated at the discretion of schools or teachers during creative experience activities. Furthermore, information security education is also limited to Netiquette-centered information ethics education because it is difficult for teachers to know what to teach students in order for them to practice information security due to the absence of regular subjects. In particular, in the case of elementary school students, the Internet utilization rate is very high. Moreover, there is a dire need for information protection education as cybercrime against elementary school students increases rapidly. Furthermore, in the case of elementary school students with weak awareness of information protection or security, it is common to easily inform others of the information about themselves and the people around them, and use such information without any guilt. Therefore, it is a common opinion from a national point of view that education on information security is necessary to protect and prevent students from engaging in cybercrime. In this situation, professional information education that delivers professional knowledge to elementary school students for information security education can cause learners to lower their learning achievement. Hence, this paper devised and applied for an easily accessible education program. In this paper, three educational programs were developed and demonstrated. The first is a teaching tool that can grasp the core principles of blockchain technology that applies gamification. This allows elementary school students to naturally learn the concept of information security while playing games in consideration of their understanding of information security education. The second proposed educational program allows learners to naturally learn network hacking jargon and core technologies. This is done by devising attack and defense scenarios and experiencing hacking principles in board games, which are the main interests of many teenagers. In addition, this is a scenario-based education program that makes it easier for learners to access technical parts to cultivate their ability to protect information. Moreover, it aims to strengthen the learners’ computing and thinking skills by helping them understand the role of security equipment applicable to the network by configuring panels that act as security equipment applied in a network environment to perform attacks. The third is one of the new technologies of the future and is an educational program that allows students to learn the facial recognition technology of intelligent CCTV, which is very familiar and widely-used to our society. In combination with cybersecurity forensics, it is designed to make it easier for students to access complex principles by using rich techniques that use pictures, sketches, symbols, signs, and icons to express hidden issues in complex situations as images. For stable education for elementary school students, as mentioned above, instructors or field teachers should be educated to easily access the problematic principles and correct concepts of information security. To this end, the vision and goals of the school organization vary according to the perception and will of the school manager, which affects the educational culture of the entire school. As such, it is necessary to change the perception and develop the competency of the school manager first. This is because school managers exercise a wide range of powers that cover the curriculum component of the entire education, budget, and administrative support, which have a significant impact on the education implementation in the school environment. In this study, we designed the educational programs to easily identify, accurately recognize complex concepts, protect students’ information, and further present directions to become information security experts. Although the educational program proposed in this paper may not reach the level of textbooks for information security education in schools, it is designed at the level of alternative curriculum. In addition, as mentioned earlier, this program was first conceived to strengthen the instructors’ competence through school teacher and administrator training prior to field education for elementary school students. To analyze the effectiveness of the hacking principle education program, training sessions were planned for school principals . A total of 69 principals participated in three educational training sessions twice. As a result, high satisfaction of 4.87 was recorded, and the focus group discussion analysis results confirmed the requirement of hacking principle education in school. Furthermore, to analyze the effectiveness of the education program for learning facial recognition technology principle composed of three lessons, various teaching and learning materials were provided to field teachers as part of the training. A total of 46 teachers participated in this program. Through two training sessions and effectiveness analysis, meaningful results were obtained to upgrade future educational programs with various technical knowledge and attractive instructional design. Additionally, blockchain core principle education was designed to be used in online and offline class environments. Education was conducted for 303 elementary school students from 2nd to 6th grades nationwide. As a result of the corresponding sample t-test, there was a statistically significant increase in all items performed. The verification results, such as high satisfaction through various subjects of these three educational programs, show the possibility of future development of this study for easily conceiving the difficult technical principles of cybersecurity for elementary school students through various learning tools.

      • 사이버위협 탐지대응 분석과 차단 방안 연구

        한충희 전남대학교 2019 국내박사

        RANK : 250767

        2018년 1년간의 침해대응 보안관제 활동 통계를 통해 침해대응 활동의 핵심업무인 악성 IP 차단활동과 관련된 업무량 분석을 수행한다. 이를 통해 확인된 보안관제 위협대응 업무활동들에 대하여 최소, 평균, 최대시간을 적용하여 내부 위협정보 탐지대응시간 IIDRT, 외부 위협정보 탐지대응시간 EIDRT, 전체 위협정보 탐지대응시간 TIDRT 계산식을 제안하고 현재의 보안관제의 개선점을 도출하고자 한다. 효율적인 보안관제 및 침해대응 활동을 위해서는 사이버 공격에 노출되는 정보자산들을 최대한 줄여서 전체 정보자산에 대한 근본적인 위험의 크기를 줄여야 할 것이다. 이를 통해 IPS에 의해 탐지되는 보안이벤트 발생량을 줄이고 악성 IP차단 업무를 감소시키는 등 집중 보안관제 여건을 개선해야 한다. 본 연구에서는 주요정보통신기반시설을 비롯하여 각 기관에서 운영하는 중요한 정보자산들의 사이버 위협 방어체계 효율화를 위해 불필요한 해외 사이버 위협을 차단하고 보안이벤트 발생량을 줄여 보안관제가 꼭 필요한 정보자산들에 대하여 집중 보안관제를 수행할 수 있는 프로세스 모델을 제안한다. 이를 통해 해외로부터의 직접적인 공격시도 가능성 자체를 감소시켜 전체 조직의 사이버 안전성을 개선하고 악성 IP 차단 업무량을 줄여 지능화되고 고도화되는 사이버 공격에 대한 침해대응 역량을 강화하고자 한다. 정보시스템별 차단을 위한 의사결정을 합리적으로 수행하기 위하여 해외 사이버 위협 차단 영향도 평가를 객관적으로 수행하는 것이 필요할 것이다. 본 논문에서는 보안관제 ESC모델을 제안한다. ESC모델은 해외 사이버 위협 차단 영향도를 평가하여 차단 순위를 결정하기 위한 Blocking Prioritization 프로세스가 핵심이다. Blocking Prioritization을 위해서는 먼저 각 기관별로 공인 IP를 보유하면서 인터넷과 연결되는 정보시스템들이 어떤 것들이 있는지 정확하게 식별되어야 한다. Blocking Prioritization 평가는 각 정보시스템들에 대해 해외 연관도, 실제 접속도, 차단 복잡도, 중단 허용도, 외부 연계도, 중지 파급도 6가지 요인에 대해 각각 0~2점을 정성적으로 평가 후 합산하여 BID(차단 영향도, Blocking Impact Degree)를 도출한다. 낮은 BID로 평가된 정보시스템들을 우선적으로 차단하는 단계가 Enhanced Security Operation 단계이며 BID가 10인 경우를 DOA(Degree of Assurance, 위험 수용)로 설정하여 BID 10이상의 정보시스템들은 차단보다는 기존의 보안관제를 좀더 집중적으로 수행하여 보안관제 여건을 개선할 수 있을 것이다. 차단 순위는 실무부서와의 협의를 통해 재조정할 수 있을 것이다. According to a lot of cyber attacks from abroad, there has been a lot of constructions of security control centers to protect against cyber attacks. As one of efforts, there have been numerous constructions of security operation center (SOC) to protect against cyber-attacks. Unfortunately, it is too difficult to protect from cyber-attacks, because there are too many security events to analyse and respond. Reducing security events are very essential to improve the efficiency of incidents response. I studied four years cyber threats against a Korean electric power organization by analysing IPS and FW raw data. As a result of this analysis, I found that 95% of all cyber-attacks were from foreign nations. If an IT system is not related with foreign business, I should think about blocking unnecessary foreign IP ranges. So, I propose the Enhanced Security Control (ESC) model with Blocking Prioritization (BP) process for critical infrastructures to improve daily incidents response activities. This ESC model has a BP process with six factors to consider when deciding which IT systems to be blocked from foreign IP ranges: foreign relation, real login, blocking complexity, stop tolerance, outer relation and stop impact. By considering these six factors, the ESC model can make it possible to prioritize Blocking Impact Degree (BID) of IT systems and help making decision to block from unnecessary foreign IP ranges. This ESC model will reduce security events and make a better condition for concentration on the remaining unblocked and crucial IT systems.

      • BYOD 환경에서 모바일 오피스 정보보안 제언을 위한 성공 요인에 관한 실증 연구

        박병우 전남대학교 2018 국내박사

        RANK : 250767

        모바일 단말기는 폭발적인 보급과 함께 우리의 생활과 비즈니스에 자연스럽게 활용되어지고 있다. 길을 걷거나 지하철, 버스, 커피숍에서 모바일로 인터넷을 보고, 영화, 음악, TV를 감상하며 메일을 확인한다. 게임, 독서를 즐기며, 예금을 이체하고 모바일 단말기를 통해 결제를 할 수 있게 되었다. 또한, 전자결재, 메일, 게시판, 일정관리, 이러닝 등 시간과 공간에 구애받지 않고 업무처리를 할 수 있는 모바일 오피스는 업무의 혁신을 가져왔다. 새로운 수익 모델에 갈증을 느끼던 기업들은 모바일 기술특성을 활용하여 업무 프로세스 개선 및 비즈니스 모델 등의 새로운 가치 창출이 가능하게 된 것이다. 모바일 오피스가 기업 운영의 핵심 전략이 될 것으로 기대와 달리 모바일 오피스의 성장이 저해되고 있고 가장 큰 이유는 정보보안이다. SERI의 설문조사 결과 CEO가 모바일 오피스의 문제점으로 정보보안을 선택하고 있는 점을 볼 때 이에 대한 대비가 필요하다. 모바일 오피스 확산과 함께 개인 소유의 스마트폰, 태블릿PC 등을 업무환경에 사용하는 BYOD 시대가 도래했다. 언제, 어디서나 익숙한 개인의 모바일 단말기 활용은 업무 연속성을 극대화해 생산성을 높일 수 있으므로 기업은 기기 구매 비용 절감을 위해 BYOD를 적극적으로 도입하고 있다. 따라서 개인이 소유한 모바일 단말기를 업무적으로 이용하고 연결할 수 있는 ‘BYOD(Bring Your Own Device)’가 확대되고 있다. BYOD 등장으로 기업 내부 인프라가 폐쇄적 환경에서 개방적 환경으로 전환했고, 개인 모바일 단말기가 기업 인프라 접근 허용이 가능해졌다. 그래서 기기 분실, 도난 등에 의해 기업 내부 데이터 유출 발생 가능성이 제기되었고, 기업은 개인 모바일 단말기에 대해 보안 통제를 하게 된다. 동시에 대기업을 중심으로 확산되고 있는 모바일 보안 통제 프로그램은 프라이버시(privacy)가 침해된다는 또 다른 문제점이 제기되었다. 그 결과 개인이 소유한 기기 통제의 어려움이 생겼고 사생활이 침해되는 등 BYOD 모바일 오피스 확산의 장애가 되고 있다. BYOD 환경에서 모바일 보안위협으로 인해 모바일 오피스 확산이 더디게 진행되고 있고, 정보보안이 BYOD 모바일 오피스 서비스 성장의 걸림돌이 된 것이다. 모바일 오피스는 휴대성이라는 편리함 이면에 일반 PC환경보다 더 많은 다양한 보안위협과 취약점이 존재하기 때문에 더 높은 수준의 근본적인 보안대책 강구가 필요하지만, 아직 국내에는 BYOD 환경에서 모바일 오피스 서비스를 위한 보안 가이드라인이 미흡하다. 이에 본 연구에서는 기업의 BYOD 환경에서 모바일 오피스 정보보안에 대한 고찰을 통해 모바일 오피스 정보보안 대응방안을 연구한다. 그리고 기술요인, 조직요인, 환경요인으로 새로운 연구모형을 제시하고 회귀분석 기반인 정량적 실증분석과 델파이 기법을 통한 정성적 실증분석을 통해 BYOD 모바일 오피스 정보보안이 서비스 만족과 지속적인 사용에 미치는 성공 요인을 규명한다. 또한, 통계분석 방법으로는 측정항목을 기반으로 타당성 분석과 신뢰성 분석, 상관관계 분석을 하고, 가설검증은 회귀분석, 조절효과 및 매개효과 분석을 통해 실증규명을 한다. 결론적으로 델파이 기법을 통해 실증분석 결과를 논의하고 정책 모델을 제언한다. 정보통신기술(Information and Communication Technology)에서 전통적으로 서비스 만족, 지속적인 사용 분야에 대해 연구를 진행해 왔으나, 정보보안 분야에서 정보보안기술수용 측정 모형을 사용하여 실증 중심으로 연구한 사례는 없다. 본 연구는 새로운 정보보안 모형을 기반으로 기술요인, 조직요인, 환경요인을 정의하여 BYOD 환경에서 모바일 오피스 정보보안의 성공 요인을 분석한다. 분석한 결과를 기반으로 BYOD 모바일 오피스에 정보보안 정책 제언을 통해 모바일 오피스 산업 활성화에 도움이 되고자 한다.

      • 망분리 환경에서 기업보안 강화를 위한 통합승인체계

        김대경 전남대학교 2015 국내석사

        RANK : 250767

        기업들이 악의적인 내?외부 공격자 및 시스템 관리자의 실수로부터 내부 정보 및 개인정보를 보호하기 위해 정보보호 관리체계 수립 및 네트워크 보안 솔루션 도입 등 관리적, 기술적, 물리적 보안 대책을 수립하여 운영해 왔다. 1.25 인터넷 대란으로 운영 시스템의 패치를 중요시 여기게 되었고, 개인이나 기업 사이버 보안 차원을 넘어 국가 사이버 안보 차원에서도 대응이 필요하다고 생각하게 되었다. 이후 크고 작은 개인정보 해킹이 일어나 개인정보 보호에 대한 국민적 관심이 집중되고, 대량의 개인정보 유출을 차단하기 위해 개인정보 접근제어 및 암호화 등을 의무화하는 내용이 추가된 법안들을 개정하여 적용하고 있다. 최근 보안사고의 특징은 직접 개인정보처리시스템 등 중요시스템을 공격하는 사례보다는, 외부 인터넷을 통해 악성코드에 감염된 내부 PC을 통해 정보시스템을 접근하여 내부정보 및 개인정보를 탈취하는 수법을 사용하고 있다. 2011년에 일어난 농협사태의 개인정보 유출 사고, 2013년도 일어난 3.20 전산대란, 6.25 사이버테러 등이 내부 임직원의 PC을 이용한 대표적인 공격이다. 이런 공격들을 차단하기 위해 정보보호 감독기관에서 업무망에 접속된 PC는 인터넷에 접속하지 못하도록 2012년 8월 17일에 개정 공포된 「정보통신망 이용촉진 및 정보보호 등에 관한 법률 시행령」에 개인정보처리시스템에 접근하는 컴퓨터 등의 외부 인터넷망 차단(망분리)조항이 신설되었다(2013년2월 18일부터 시행). 인터넷망 분리의 의무화에 따라 망분리 방식, 망간자료연계시스템이 연구되어 망분리 구축사업을 진행하고 있다. 내부 보고자료 작성 등 업무를 위해서 외부 인터넷 자료에 대해서 통제 없이 무한정 접근하여 사용하던 업무 환경 변화는 업무 효율성을 저해하는 요인이 되고 있다. 기업들은 기존에 이미 고객의 개인정보 및 내부정보를 보호하고자 문서관리솔루션, 내부정보유출탐지솔루션 및 백신 등 3~4가지의 정보보호솔루션을 구축하여 운영하고 있는 곳이 많다. 이런 기업에서는 정보보호솔루션들 때문에 외부기관에 공유할 자료를 전송할 경우 3~4차례 승인을 요청하여야 하고, 관리자의 부재시에는 업무의 연속성을 보장할 수가 없다. 개별적으로 이루어지는 승인업무는 중복승인 및 업무의 순서가 어긋나서 재승인 등 업무과중의 원인이 되고 있으며, 각 프로세스별 승인 시점의 차이로 보안 취약점이 있다. 여러 가지 이유로 인해 법적으로 적용해야 하는 망분리 구축이 미루어지고, 구축하더라도 정책을 제대로 적용하지 못해서 귀중한 고객의 정보가 유출되는 위험에 노출되고 있다. 개별승인프로세스의 보안 취약점을 제거하면서 업무 효율성을 향상시킬 수 있는 통합승인프로세스를 지원하기 위한 시스템 구축이 요구된다. 본 논문에서 제시하는 통합승인프로세스는 단순히 개별승인프로세스를 통합하는 차원을 넘어서 개인정보검색 등의 보안 업무를 자동으로 수행하여 업무 효율을 올리고, 실수에 의해 외부 반출이 될 수 있는 개인정보를 사전에 차단하여 보안 수준도 향상시킨다. 내부자료를 외부로 전송하려고 개별승인프로세스를 사용할 경우에는 사전에 복호화를 수행하고 외부 반출 승인을 얻어야 해서 평문화된 자료가 PC 및 내부 시스템에 유통되지만 본 논문에서 제시하는 통합승인프로세스의 경우에는 외부반출 승인이 우선 수행되고 승인 이후 그 즉시 문서가 복호화되어 외부 인가자에게 전달되므로 내부망 비인가자의 평문화된 파일 접근이 원천 차단되어 보안성이 높아진다.

      • 수탁사 개인정보 보호 관리 수준 점검 활동이 정보보안 성과에 미치는 영향에 관한 실증 연구

        임동성 전남대학교 2018 국내박사

        RANK : 250767

        ICT, 인터넷 등의 정보통신 기술 발달에 따라 기업들은 국경과 시간을 초월하여 온라인 혹은 오프라인과 온라인을 융합한 비지니스들을 다양하게 개발·확대하고 있다. 또한 기술 영역에서는 ICT와 함께 IoT, 클라우드, 인공지능 등의 신기술들이 정보화 사회를 폭발적으로 변화 시키고 있다. 그러나 IT의 눈부신 성장만큼 APT, 랜섬웨어 등 다양하고 지능화된 최신 위협 증가와 비지니스 차별화를 위한 개인정보 처리 위탁 업무 확대로 수탁사 관련 개인 정보 유출 사고가 더욱 더 증가하고 있다. 이에 관련 법률과 보안 표준 체계를 종합적으로 분석하고 이를 토대로 한 통합적인 개인정보 보호 관리수준 점검 활동이 필요하다. 또한 비용 대비 효과성을 고려하는 조직의 특성상 수탁사 점검 활동이 조직의 정보 보안 성과에 미치는 영향을 연구하며, 성과 측면의 효율성을 높일 수 있는 QC 점검(Quick Consignee Check : 퀵 수탁사 점검)을 위해 하위 요인간 상대적 우선순위를 파악할 필요가 있다. 따라서 본 연구는 위탁과 제3자 제공 비교, 관련 국내외 법규, 정보보호 표준 인증체계 등 수탁사 개인정보 처리 위탁 관련 현황을 분석하였다. 또한 선행 연구의 이론적 고찰과 현황 분석을 기반으로 수탁사 보안 점검 활동을 위한 측정 항목을 도출하고 정보보안 성과의 영향 요인들을 확인하여 수탁사 개인정보 보호 관리 수준 점검 활동이 조직의 정보보안 성과에 미치는 영향을 실증적으로 검증하였다. 또한 수탁사 관리ㆍ감독의 효율성 향상 및 개인정보 관리 수준의 빠른 식별을 목적으로 TC 점검(Total Consignee Check : 전체 수탁사 점검)에 AHP 기법의 상대적 중요도 우선 순위를 활용하여, 기존 선행 연구 및 본 연구를 수탁사 소수 요인 점검으로 축약하였다. 그리고 사이트에 적용한후 QC 점검의 결과값인 PQC값, TC 점검의 PTC값들을 도출하였으며 각 연구간 해당값들을 상호 비교 분석하여 QC 점검의 유효성과 우수성을 확인하였다. 성과관련 연구 모형의 가설을 검증하기 위해 수집된 자료의 통계 처리는 SPSS v21.0(Statistical Package for the Social Science)을 이용하여 통계분석을 수행하였다. 독립 변인은 관리적, 기술적, 물리적 점검으로 설정하였고, 종속 변인으로는 정보보안 성과, 정보보안 안전 성과, 정보보안 경영성과로 설계하였다. 각 측정 변인의 크론바하 알파 계수가 0.6이상이고 변수간 상관관계가 나타나 변인들에 대한 신뢰성을 확보하였고, 이들 변인들 간의 회귀분석 결과 통계적으로 유의한 정(+)의 영향을 미치는 것으로 나타났다. 연구 모형에서 정의한 가설 검증 결과, 총 9개의 가설 중에서 6개가 채택되었는데 관리적, 기술적 점검이 정보보안 성과, 정보보안 안전 성과, 정보보안 경영 성과에 정(+)의 영향을 미치고 있으나, 물리적 점검은 영향을 미치지 않는 것으로 나타났다. 본 논문은 수탁사 보안 전문가를 대상으로 AHP 분석 기법을 적용하여 축약된 QC 점검을 도출하고 이를 검증하였는데 일반적으로 유한한 비용 및 시간을 고려할때 QC 점검을 활용한다면 수탁사 관리ㆍ감독의 효율성을 향상시킬 수 있을 것이다. 또한 컴플라이언스와 선행 연구의 이론적 고찰에서 도출된 독립 변인들이 종속 변인인 정보보안 성과에 미치는 영향을 회귀 분석으로 검증하여 성과관련 연구 모형의 가설이 유의함을 집중적으로 입증하였다. 즉 수탁사 개인정보 보호 관리 수준 점검 요인과 정보보안 성과와의 관계를 실증적으로 규명했다는 점에 의의가 있다.

      • 비식별 적용을 통한 소프트웨어 보안약점 공유 및 활용방안 연구

        이아현 전남대학교 2024 국내석사

        RANK : 250767

        인터넷 정보 고도화 및 다양한 데이터 활용도가 높아짐으로써 기관 측면에서는 신산업 창출 등 새로운 기회를 제공하고 사회 전체적인 면에서는 공공 이익 향 상을 극대화해야 한다. 이에 정부에서는 정보공개 포털을 이용하여 ‘경제’, ‘교 육’, ‘주택’ 등 국민에게 필요한 분야에 대해 정보를 제공함으로써 정부의 투명성 이 높아지고, 민간의 경우 개방된 공공데이터를 통한 다양한 디지털서비스 개발 이 가능하다. 다만 대외적으로 공유할 수 있는 데이터의 범위가 한정되어 있어 기관 등의 중 요정보를 포함한 부분이 있다면 민감정보 유출 가능성으로 여러 관점에서 공유 에 대한 제약을 받기도 한다. 이와 같은 데이터 정보 공유에 대한 문제점은 IT 산업계 내에서도 찾아볼 수 있으며, 행정·공공기관 홈페이지와 같은 디지털서비 스 내 잔존하는 보안약점 및 실제 취약 소스코드 등 소프트웨어 보안약점 정보 에 대한 공유 비활성화가 대표적이다. 이에 본 논문에서는 중앙행정 · 지방자치단체 · 공공기관의 홈페이지 서비스를 대상으로 소프트웨어 보안약점이 검출될 수 있는 유형을 정리하고, 대외적으로 공유할 보안약점 데이터 범위를 설정한다. 이후 정보공유를 위하여 기관을 식별 할 수 있는 민감정보 비식별 처리 기법을 적용하고 소프트웨어 보안약점 기준 중요도 산정 근거에 따라 공유할 방식과 활용할 방안에 대해 제시하였다. 본 연구에서 민감정보로 취급되는 기관별 보안약점, 취약한 소스코드 등을 비식 별 처리기법을 통하여 가공함에 따라 중앙행정 · 지방자치단체 · 공공기관 디지 털서비스 담당자 및 개발자는 실질적으로 발생할 수 있는 보안약점 정보를 사전 에 득함으로써 매번 검출되는 보안약점에 대한 비율은 낮추고, 개발 시 선제적 보안 적용을 통해 업무에 대한 효율은 증가할 수 있을 것이다. 또한 공유된 자료 를 통해 실제 개발하는 개발자 대상으로 사전 교육도 이루어질 수 있으니 실무 자 역시 개발단계부터 보안을 적용하여 구축할 것으로 기대된다. With the advancement of Internet information and the increased utilization of various data, institutions must provide new opportunities, such as the creation of new industries, and society as a whole must maximize the improvement of public interest. Accordingly, the government uses information disclosure portals to provide information on areas necessary for the public, such as 'economy', 'education', and 'housing', thereby increasing government transparency, and the private sector develops various digital services through open public data. This is possible. However, the scope of data that can be shared externally is limited, so if there is a part that contains important information of institutions, etc., sharing may be restricted from various perspectives due to the possibility of sensitive information being leaked. Problems with such data information sharing can also be found within the IT industry, and a representative example is the deactivation of sharing of software security weakness information, such as remaining security weaknesses in digital services such as administrative and public agency websites and actual vulnerable source code. Accordingly, this paper summarizes the types in which software security weaknesses can be detected for homepage services of central administration, local governments, and public institutions, and sets the scope of security weakness data to be shared externally. Afterwards, for information sharing, a technique for de-identifying sensitive information that can identify organizations was applied, and methods to be shared and ways to be utilized were presented based on the basis for calculating the importance of software security weaknesses. In this study, as the security weaknesses and vulnerable source codes of each institution treated as sensitive information are processed through de-identification processing techniques, digital service managers and developers of central administration, local governments, and public institutions are provided with information on security weaknesses that may actually occur. By obtaining information in advance, the rate of security weaknesses detected every time can be lowered, and work efficiency can be increased through preemptive security application during development. In addition, since preliminary training can be provided to developers who actually develop through the shared data, developers are also expected to apply security and build it from the development stage.

      • XAI 를 활용한 EDR 탐지 AI모델 성능 비교 분석 및 개선 방안

        마기평 전남대학교 2023 국내박사

        RANK : 250751

        인공지능 기술의 발전은 챗GPT와 같은 복잡하고 정교한 공격기법의 출현을 촉발하였다. 그에 따라, 사용자를 새로운 위협으로부터 보호하는 연구가 활발하게 전개되고 있다. 이 중에서도, 실시간 분석을 통해 멀웨어 공격을 자동으로 감지하는 Endpoint Detection & Response (EDR) 기반의 AI 자동화 시스템이 주목받고 있다. 기존 EDR 시스템은 탐지의 한계를 가지고 있는 시그니처 매핑에 의존하고 있다. 또한, 프로세스의 이상 동작 탐지와 단위 프로세스 분석에 의한 행위분석 탐지를 EDR 기술로 해결하려는 연구가 진행 중이다. 그러나 공격의 다양성과 보안관제의 제약 사항을 극복하는 대안 역시 절실하게 요구되는 실정이다. 이에 본 논문은 EDR 시스템의 한계점을 극복하고, 보안관제의 제약 사항인 정형 및 비정형 로그의 대형화, 신규 보안 위협의 증가, 그리고 관제 직원의 기술 편차 심화 등을 극복하는 방안을 제안하였다. 기존 연구에서는 AI 탐지 모델이 제안되었으나, 해당 모델들은 주로 탐지율과 모델 성능에 초점이 맞춰져 있었다. 이에 따라, 학습 모델에 따라 탐지 결과가 달라지는 것을 확인하였으나, 검색 프로세스의 일부는 불충분하게 분석되었다. 이를 해결하기 위해, 우리는 탐지 과정과 결과를 통한 학습 과정의 이전 단계에서의 데이터 분석과 위협 요소의 사전 확인이 필요하다고 판단하였다. 따라서 본 논문에서는 인공지능 학습의 전처리 단계부터 탐지 결과에 따른 영향도 분석을 위해 Explainable AI (XAI)를 활용하였다. 본 논문에 사용된 AI 모델들은 탐지 과정과 결과를 역으로 추론하는 과정을 가능하게 하는 XAI의 효과적인 모델들로 선택하였다. 본 논문은 첫째, 기존 EDR에서 사용이 가능한 XAI 학습 모델의 성능을 비교 분석하였다. 분석의 객관성과 범용성을 확보하기 위해, 다섯 종류의 잘 알려진 데이터 세트를 사용하였으며, XAI에서 멀웨어 탐지에 효과적인 11개의 학습 모델을 선정하였다. 이 중 성능이 최상의 5개 모델만을 활용하였고, 이들 중에서 XGBoost가 가장 우수한 결과를 보였다. 둘째, 탐지 결과에 대한 신뢰성과 역추적을 통해, 파일의 탐지 결과에서부터 전처리 구간까지의 위협 가능성을 분석하였다. 제안한 모델의 예측에 영향을 미치는 부분을 수치화 및 도식화하여, 멀웨어 탐지에 영향을 크게 미치는 주요 변수를 분류하였다. 셋째, XAI의 결과인 SHAP에 대한 추론과 과정에 대한 특징을 분석하고, 목표 파일의 역추적을 통한 멀웨어에서의 공통 파라미터 탐지 및 가중치를 제공하여 침해 가능성을 제시하였다. 본 논문은 기존 딥러닝 결과에 대한 한계를 극복하고, 인공지능이 어떻게 결정을 내렸는지 이해하는 것을 통해 신뢰성을 높이는 방안을 제시하였다. 이를 통해, 보안 관제사들에게 탐지 과정의 순방향에 대한 피드백과 역방향에 대한 추적 결과를 제공하여, 관제의 한계를 극복하는 데 크게 기여할 것으로 기대된다. 더불어, 일반 사용자들에게는 탐지 결과에 대한 과정과 설명을 제시하는 근거를 마련하였다. 마지막으로, 본 논문에서 제시한 보안관제 프로세스는 전통적인 관제 방법을 개선하여 보안 업무의 폐쇄성을 해소하고 탐지 결과에 대해 장비와 사용자 간의 상호 신뢰성을 높일 수 있음을 확인하였다.

      • 효과적인 보안관제를 위한 로그분석 시나리오 도출

        강승용 전남대학교 2016 국내석사

        RANK : 250751

        인터넷 환경의 급격한 변화는 다양한 정보디바이스 출현을 나타나게 하고 있어, 이러한 변화는 새로운 정보전달 방식에 근거를 제공하고 있다. 단일한 인터넷은 개인정보 단말의 대표적인 PC(Personal Computer)의 사용방식을 바꾸고 있다. 특히 금융거래에 있어 공인인증서 기반의 거래방식과 서비스 방식이 이동성이 극대화된 Smart Phone 앱을 통해서 상시 거래할 수 있는 방식으로 발전되고 있다, 또한 전역 네트워크의 근간이 되는 IP 체계가 IPv4가 보안 기능이 고려되지 않은 설계로 인해 주소자원의 고갈로 IPv6로 사물과의 통신 등 다양한 분야에서 무한대의 IP주소 부여가 되는 차세대 인터넷으로 자리 잡아 가면서, 일상에서 접하는 가전제품 및 자동차에 이르기까지 IoT(Internet of Things)라는 사물인터넷을 출현하게 되는 정보전달체계의 지속적인 변화가 가속되고 있다. 또한, 정보유통경로의 다변화에 기인한 랜섬웨어(Ransomware) 감염에 의한 피해로 무차별적인 사용자 데이터 암호화로 자료유실이 되고 있어, 사이버 환경변화에 의한 사이버위협 대응을 하기 위한 적절한 보안대책 및 보안체계의 변화가 요구되고 있어 보안분야 중 보안관제 분야에서는 인터넷의 다양성을 지키고 안전한 보안체계를 유지하기 위한 시도로 빅데이터를 주목하게 되었다. 사이버 침해사고에 대한 피해가 퍼지고 정부, 공공기관 및 기업체에서 정보보호 중요성에 대한 인식이 퍼짐에 따라 보유하고 있는 네트워크 장비, 주요 서버, 단위 보안장비 등을 포함한 전산 자원에 대한 통합보안관제시스템 구축이 활발하게 진행되고 있는데, 지능적인 공격유형에 대처하기에는 한계점이 분명하게 나타나고 있다. 개별적인 보안정보와 로그데이터로는 단편적인 부분만 파악할 수 있다. 여러 가지 형태의 로그를 대상으로 대규모 데이터에 대한 수집, 공유, 분석, 표현을 통해 통합적으로 보안이슈에 대처할 수 있도록 빅데이터(Big data)를 기반으로 수집된 정보를 통해 정보유출방지, 바이러스 확산차단, 침입차단 등 보안관제에서 필연적으로 요구되는 보안통제 시나리오를 기반으로 효과적인 통합보안관제시스템을 구현할 수 있다. 보안통제 측면에서 수집되고 저장되어서, 빅데이터 기반의 로그 자료수집관리, 데이터의 상호연관성 분석, 보안이슈 처리 과정을 통해 모니터링, 탐지, 분석, 대응, 사후처리/보고서에 이르는 5단계로 대응할 수 있다. 본 논문에서는 침해사고 유형에 대해서 사전분석 및 선제조치를 위해서는 침입시도들에 대해서 사전에 정의하거나 개선된 비정형적 접근방법 등을 통해서 상세 위협분석을 할 수 있는 효과적인 보안관제를 위한 로그분석 시나리오 도출 연구 및 향후 연구 방향을 제안한다.

      연관 검색어 추천

      이 검색어로 많이 본 자료

      활용도 높은 자료

      해외이동버튼