DOI QR코드

DOI QR Code

A Study on the Application of Modularization Technique to Standard Security Policy to Protect Information Assets and the Securement of Confidentiality and Integrity

정보자산 보호를 위한 표준 보안정책 모듈화 기법 적용과 기밀성 및 무결성 확보를 위한 연구

  • Seo, Woo-Seok (Dept. Security Consulting, Gyeonggi-do R&D laboratory)
  • Received : 2018.10.05
  • Accepted : 2019.02.15
  • Published : 2019.02.28

Abstract

For the security of a vast amount of information, it has been started to diagnose the site as a way of operating and managing the information owned by a company holding assets, to establish indexes to check the actual status and all kinds of standards to obtain security, and also to classify the information assets based on that. This has been extended to many different areas including policies to operate and manage information assets, services, the management of owned devices as physical assets, and also the management of logical assets for application software and platforms. Some of these information assets are already being operated in reality as new technology in new areas, for example, Internet of Things. Of course, a variety of electronic devices like Smart Home are being used in ordinary families, and unlike in the past, these devices generate a series of information life cycles such as accumulating and processing information. Moreover, as even distribution is now being realized, we are facing a task to secure the stability of information assets and also information that assets are holding. The purpose of this study is to suggest and apply standard security policy by moduling methods for information assets owned by companies and even families and obtain the enhancement of confidentiality as well as integrity.

다수의 정보보안을 위한 자산을 보유한 기업으로부터 보유 정보에 대한 운영과 관리차원의 현장 진단과 실태 점검 지표 및 각종 보안성 확보 기준들을 구성하고 이를 기반으로 정보자산의 분류를 시작하게 되었고 정보자산의 운영 및 관리 정책과, 서비스, 보유 디바이스의 물리적 자산관리, 응용소프트웨어 및 플랫폼에 대한 논리적 자산관리에 이르기까지 많은 영역으로 확대되고 있다. 이러한 정보자산 중 일부는 사물인터넷과 같은 새로운 분야의 신기술로써 이미 현실에서 운영되고 있다. 물론 일반 가정에서도 스마트홈과 같은 다양한 전자기기들을 사용하고 이러한 기기들이 과거와는 다르게 정보를 축적하고 가공하는 등의 일련의 정보 라이프 사이클이 존재하게 되었다. 뿐만 아니라 유통까지도 실현되는 지금 무엇보다도 해당 정보자산과 자산이 보유한 정보의 안정성을 확보해야 하는 과제가 도출되었다. 따라서 본 논문에서는 기업으로부터 가정에 이르기까지 보유한 정보자산에 대한 표준 보안정책 모듈화 기법을 제안하고 이를 적용함으로써 기밀성과 무결성 증대를 확보하는 연구를 하고자 한다.

Keywords

KCTSAD_2019_v14n1_111_f0001.png 이미지

그림 1. 정보자산 구분과 탑재 정보현황 및 접근권한과 권한별 인증구성 Fig. 1 Information asset classification and loading information status and access authority and authentication configuration by authority

KCTSAD_2019_v14n1_111_f0002.png 이미지

그림 2. 정보자산 접근 보안정책 모듈과 연계 구성 Fig. 2 Information asset access security policy module and linkage configuration

KCTSAD_2019_v14n1_111_f0003.png 이미지

그림 3. 보안정책 모듈 설계 기준 Fig. 3 Security policy module design criteria

KCTSAD_2019_v14n1_111_f0004.png 이미지

그림 4. 제안된 설계 기준 적용형태에 대한 중복조건구성 Fig. 4 Construction of redundant conditions for the proposed design criteria application form

KCTSAD_2019_v14n1_111_f0005.png 이미지

그림 5. 안전성 확보를 기반으로 하는 최종 제안되는 보안정책 검증 기준 Fig. 5 The final proposed security policy verification standard based on security assurance

표 1. 정보보안을 위한 보안 구성요소와 정의 및 쓰임 Table 1. Definition and use of security components for information security

KCTSAD_2019_v14n1_111_t0001.png 이미지

표 2. 접근권한과 권한별 인증범위 구성현황 Table 2. Status of access authority and authentication scope by authority

KCTSAD_2019_v14n1_111_t0002.png 이미지

References

  1. Y. Lee, "A Design and Analysis of Multiple Intrusion Detection Model," J. of the Korea Institute of Electronic Communication Sciences, vol. 11, no. 6, 2016, pp. 619-626. https://doi.org/10.13067/JKIECS.2016.11.6.619
  2. K. Kim, D. Wang, and S. Han, "Home Security System Based on IoT," J. of the Korea Institute of Electronic Communication Sciences, vol. 12, no. 1, 2017, pp. 147-154. https://doi.org/10.13067/JKIECS.2017.12.1.147
  3. K. Kim, Y. Park, S. Ro, and B. Kim, "Design of Infringement Accidents Preventing System Using DNS Information Retrieval Integration Method," J. of the Korea Institute of Electronic Communication Sciences, vol. 16 no. 9, 2012, pp. 1955-1962.
  4. C. Choi, Y. Lee, and Tae. Lee, "Improvement Method of ELIS Local Laws and Regulations Format for Personal Information Protection," J. of the Korea Institute of Electronic Communication Sciences, vol. 11, no. 11, 2016, pp. 1017-1024. https://doi.org/10.13067/JKIECS.2016.11.11.1017
  5. S. Paik, S. Kim, and H. Park, "Design and Implementation of Network Access Control for Security of Company Network," J. of the Korea Institute of Electronic Communication Sciences, vol. 47, no. 12, 2010, pp. 90-96.
  6. J. Yun, "A Study on the Short Term Curriculum for Strengthening Information Security Capability in Public Sector," Journal of the Korean Institute of Information Security and Cryptology, vol. 226 no. 3, 2016, pp. 769-776. https://doi.org/10.13089/JKIISC.2016.26.3.769
  7. S. Park and N. Kim, "A Verification Case Study about the Authentication of a Network using AAA," J. of the Korea Institute of Electronic Communication Sciences, vol. 12, no. 2, 2017, pp. 295-300. https://doi.org/10.13067/JKIECS.2017.12.2.295
  8. M. Yim, "Why Security Awareness Education is not Effective?," J. of digital convergence, vol. 12, no. 2, 2014, pp. 27-37. https://doi.org/10.14400/JDC.2014.12.2.27
  9. J. Jang, C. Choi, and D. Kim, "Design of Smart Tourism in Big Data,"J. of the Korea Institute of Electronic Communication Sciences, vol. 12, no. 4, 2017, pp. 637-644. https://doi.org/10.13067/JKIECS.2017.12.4.637
  10. B. Cha, J. Kim, and S. Park, "Prototype Design of Hornet Cloud using Virtual Honeypot Technique," J. of the Korea Institute of Electronic Communication Sciences, vol. 10, no. 8, 2015, pp. 891-900. https://doi.org/10.13067/JKIECS.2015.10.8.891