원문정보
초록
영어
According to the NIS, damages due to leaking industrial technology are reaching tens of trillion won. The type of damages are classified according to insider leaks, joint research, and hacking, illegal technology leaks and collaborated camouflaged. But 80% of them turned out to be an insider leak about connecting with physical security. The convergence of IT and non IT is accelerating, and the boundaries between all area are crumbling. Information Security Industry has grown continuously focusing Private Information Security which is gradually expanding to Knowledge Information Security Industry, but Information Security Industry hereafter is concentrated with convergence of IT Security Technology and product, convergence of IT Security and Physical Security, and IT convergence Industry Security. In this paper, for preventing company information leaks, logical security and physical security both of them are managed at the same level. In particular, using convergence of physical security systems(access control systems, video security systems, and others) and IT integrated security control system, convergence security monitoring model is proposed that is the prevention of external attacks and insider leaks, blocked and how to maximize the synergy effect of the analysis.
한국어
국가정보원 자료에 의하면, 산업기술 유출로 인한 피해액은 수십 조원에 이르고 있고, 피해유형은 내부자 유출, 공동연구, 해킹, 불법유출, 위장합작 등으로 나눌 수 있으나 그 중 80%가 물리적인 보안과 연계된 내부자 유출로 나타나고 있다. IT와 비IT의 융합이 가속화되고 영역간의 경계 및 구분이 불명확해지면서 정보보호산업은 점차 지식정보보안산업으로 확대되는 개인정보보호중심으로 지속적으로 성장해왔으나, 향후 정보보호산업은 IT 보안기술 및 제품간 융합, IT 보안과 물리 보안간 융합, IT 융합산업보안으로 집중된다. 본 논문에서는 기업 정보유출 방지를 위해서 논리적 보안과 물리적 보안이 모두 동일 수준에서 관리 되어야 하며, 특히, 물리적인 보안시스템(출입통제시스템, 영상보안시스템등)과 IT 통합보안관제시스템의 융합으로 외부 공격 및 내부자 유출의 예방, 차단, 분석의 시너지효과를 극대화 할수 있는 융합보안관제시스템 개선 모델을 제안 한다.
목차
ABSTRACT
1. 서론
2. 관련 연구
2.1 보안관제의 개념
2.2 융합보안의 개념
2.3 국내외 현황
2.4 영상보안시스템용 표준 인터페이스 개요
3. 융합보안관제 모델
3.1 융합보안설비 보안이벤트의 공통사항을고려한 표준 포맷 정의
3.2 CCTV 연동 표준화 프로토콜 분석
3.3 보안이벤트 수집을 위한 멀티프로토콜 지원 이벤트수집 어뎁터
3.4 각종 정보보호설비 및 출입통제 보안이벤트 시뮬레이터
3.5 융합보안관제시스템 설계
4. 보안이벤트 수집 처리 성능 측정
4.1 테스트 환경
4.2 테스트 실행환경
4.3 테스트 조건
4.4 테스트 결과
5. 결론
참고문헌