A Study on Convergence of Cyber Security Monitoring and Industrial Security

기밀유출방지를 위한 융합보안 관리 체계

  • 이창훈 (경기대학교 정보보호기술공학과) ;
  • 하옥현 (호남대학교 경찰법행정학부)
  • Received : 2010.11.01
  • Accepted : 2010.12.15
  • Published : 2010.12.31

Abstract

Information communication the dazzling development life was convenient with to join in and planned an industrial technical advance. Not only the nation with technical security of the enterprise between the description competition keenly in the present point of view which rushes to technical competitive time of the nation between is become accomplished. The damage which is caused by with outflow of industrial secrecy that company prevents this effectively because is threatening at the degree which will threaten the existence of the nation and the technique which manages is become accomplished with the domestic foreign enemy. Prevents an industrial secret outflow the research for on a large scale with physical security technique and information security to be divided, is researched.

정보통신의 눈부신 발전은 생활의 편리함과 더불어 산업기술 발전을 도모하였다. 국가 간의 기술 경쟁 시대에 돌입한 현 시점에 국가뿐만 아니라 기업 간의 기술 확보와 기술 경쟁이 치열하게 이루어지고 있다. 이렇게 산업기밀의 유출로 인한 피해는 그 회사나 국가의 존폐를 위협할 정도로 위협적이기 때문에 이를 효과적으로 예방하고 관리하는 기술이 국내 외적으로 이루어지고 있다. 현재 산업기밀 유출을 방지하기 위한 연구는 크게 물리적 보안 기술과 정보보호보안 기술로 구분되어 연구되고 있다. 산업기밀 보호에서의 물리적 보안 기술은 출입통제시스템, 접근권한시스템, 도난방지 시스템과 같은 물리적 공간이나 물리적 장치의 접근과 사용을 보안 관리하는 것이며, 정보보호 보안 기술은 네트워크 트래픽 모니터링, 이메일 모니터링, USB 사용 모니터링, 기밀 파일 접근 통제 모니터링 등의 통신이나 소프트웨어 및 전자문서의 접근과 사용을 보안 관리하는 기술이다. 본 논문은 산업기밀 보호 체계에 있어서 물리적 보안과 정보보호의 이런 이분화 된 보안 체계의 문제점을 도출하고 이를 효과적으로 해결하고 융합할 수 있는 방안을 제시한다.

Keywords

References

  1. 산업기밀보호센터, "첨단 산업기술 보호동향 제9호", pp. 65-99, 2008.
  2. 이호균, 이승민, 남택용, 장종수, "기밀정보유출방지 기술 동향", 정보통신산업진흥원, 2006.
  3. Brian E. Bruke and Rose Ryan, "Worldwide Secure Content Management 2005-2009 Forecast Up-date and 2004 Vendor Shares : Spyware, Spam, and Malicious Code Continue to Wreak Havoc", IDC, 2005.
  4. 김정덕, 김건우, 이용덕, "융합보안의 개념 정립과 접근 방법", 정보보호학회, 제19권, 제6호, pp. 68-74, 2009.
  5. Brian T. Contos, "The Convergence of Logical and Physical Security Solutions", Networks insider, IT DEFENSE, 2006.
  6. Joel M. Snyder, "Unified Threat Management", searchsecurity.com, Opus One.