2-10. 보안 관리

OAM Client Framework – 목차

■ 운용관리에 관한 이론적 고찰
1-1. OAM의 정의  1-2. EMS의 정의  1-3. OAM 표준화 동향  1-4. 3GPP 32 Series

■ OAM 프레임워크
2-1. OAM 프레임워크 필요성  2-2. OAM 시스템의 구성  2-3. OAM 요구사항  2-4. OAM 배포 아키텍쳐  2-5. OAM을 위한 Database의 구성 2-6. OAM 인터페이스  2-7. 구성 관리  2-8. 장애 관리  2-9. 성능 관리  2-10. 보안 관리

■ OAM 클라이언트 프레임워크
3-1. OAM Client 프레임워크 개요  3-10. 효과분석  3-2. 개발방법  3-3. 요구사항  3-4. 산출물 정의  3-5. 개발환경  3-6. 아키텍쳐 3-7. UI 정의  3-8. 프레임워크의 개발  3-9. 프레임워크를 사용한 개발

2-10. 보안 관리

OAM이 사용되는 도메인에서의 보안 관리는 다른 도메인과의 몇가지 차이점이 있다. OAM을 위해 사용되는 트래픽의 보안, 운용자의 인증 및 보안, 운용자별 권한 관리 등이 포함되며, OAM에서의 보안 관리의 목표는 피 관리 시스템에서의 고의 또는 실수로 인한 손실을 방지하는 것이다. 만일 보안 위반이 발생하면 정책에 따라 알람을 발생하여야 한다.[i]

보안 위협은 ITU-T 권고 X.800에 아래와 같이 명시되어 있다.

  1. 위장 (Masquerade)
  2. 도청 (Eavesdropping)
  3. 허가되지 않은 접근 (Unauthorized access)
  4. 정보의 손상/손실 (Loss or corruption of information)
  5. 부인 (Repudiation)
  6. 위조 (Forgery)
  7. 서비스 거부 (DOS, Denial of service)

보안 관리를 위해서는 피 관리 시스템과 OAM 서버간에는 신뢰성 있는 연결을 맺어야 한다. OAM Agent는 OAM Manager의 요청에 대해 작업을 수행할 권한이 있는지 확인해야 한다. 또한 OAM Manager는 OAM Agent로부터 수신한 데이터와 트래픽이 신뢰할 수 있는지 확인해야 한다. OAM Manager는 수행하는 작업의 이력을 로그로 남겨 활동 이력을 추적할 수 있어야 한다. OAM Client를 사용하는 운용자는 등급별로 사용할 수 있는 명령의 집합, 메뉴의 실행 권한 등이 정의되어야 하며 OAM Client를 통해 작업되는 일련의 사항들은 사업자의 정책에 따라 수집되어 조회할 수 있어야 한다.


[i] 3GPP TS 32.371, “Telecommunication management; Security Management concept and requirements”

CC BY-NC-ND 2.0 KR

이 저작물은 크리에이티브 커먼즈 저작자표시-비영리-변경금지 2.0 대한민국 라이선스에 따라 이용할 수 있습니다. 크리에이티브 커먼즈 라이선스

저작권과 관련된 파일요청 및 작업요청을 받지 않습니다.

댓글 남기기