• Title/Summary/Keyword: 기술적 보안성

Search Result 2,241, Processing Time 0.032 seconds

Security Quality Measurement Model of M-Commerce software (M-Commerce 소프트웨어의 신뢰성 품질평가 모델)

  • Kang, Sang-Won;Park, Pyung-Hyung;Yang, Hae-Sool
    • Proceedings of the KAIS Fall Conference
    • /
    • 2009.12a
    • /
    • pp.789-792
    • /
    • 2009
  • M-Commerce 소프트웨어에 요구되는 품질 향상을 위해 필수적인 기술로 M-Commerce 소프트웨어 산업뿐만 아니라 M-Commerce 관련 하드웨어 기기 및 보안 산업 등에 미치는 파급효과가 큰 기술이고 오늘날과 같은 국제화 시대에 국내 소프트웨어 개발업체의 대외경쟁력을 강화하고 국제적인 기술 장벽을 극복하며 신뢰성과 보안성을 갖춘 M-Commerce 소프트웨어의 개발을 유도할 수 있는 필수적인 기술이다. 본 연구에서는 M-Commerce 소프트웨어의 기반기술을 조사하고 M-Commerce 소프트웨어 보안성의 품질시험 평가를 위한 품질특성을 분석하며 M-Commerce 소프트웨어 신뢰성 품질 평가 모델을 개발하고자 한다.

  • PDF

국제 학술대회를 중심으로 자동차 보안 기술 동향

  • Choe, Won-Seok
    • Review of KIISC
    • /
    • v.30 no.6
    • /
    • pp.91-99
    • /
    • 2020
  • 운전자의 편의성 및 안전성 향상을 위하여, 과거 기계적으로 제어되던 차량의 많은 기능들이 최근에는 전자제어장치에 의하여 전자적으로 제어되고 있다. 고급 차량의 경우에는 약 100개의 전자제어장치가 탑재되어 있다고 알려져 있으며, 이러한 전자제어장치는 CAN 통신 프로토콜을 이용하여 자동차 내부에서 네트워크를 형성하여 센서 정보나 제어 요청 등이 송·수신된다. 하지만, 자동차의 많은 기능이 전자적으로 제어됨에 따라, 이를 타겟으로 하는 차량 사이버공격에 대한 위협도 함께 증가하고 있다. 실제로 2015년에 사전 조작 없는 차량을 대상으로 원격에서 제어하는 사이버공격이 시연되기도 하였다. 따라서, 유엔유럽경제위원회 (UNECE)에서는 자동차 사이버 보안 요구사항에 관한 내용을 법규로 지정하였고, 2022년 7월 유럽에서 생산되는 모든 차량에 자동차 사이버 보안을 위한 기술적 조치가 의무화되어야 한다. 이로 인해, 자동차 사이버보안은 산업계와 학계 모두 실제 차량에 적용 가능한 자동차 보안기술 개발에 집중하고 있다. 본 고에서는 국제 학술대회를 중심으로 차량에 대한 사이버보안 취약점 및 보안기술 연구 동향을 산업계와 학계를 구분지어 설명하도록 하겠다.

A Study on Formal Specification and Verification Mechanism for Security (보안성 정형화 설계 및 검증 기술에 관한 연구)

  • 전철욱;김일곤;최진영;강인혜;강필용;이완석
    • Proceedings of the Korean Information Science Society Conference
    • /
    • 2003.10a
    • /
    • pp.865-867
    • /
    • 2003
  • 최근 보안성의 취약점을 이용한 보안 사고들이 증가하고 있다. 이러한 보안적 취약점을 극복할 수 있는 방법으로 정형적 설계 및 검증이 있으며 그 필요성은 국외뿐만 아니라 국내에서도 점차적으로 늘어나고 있다. 고등급의 보안 시스템을 개발하기 위해서는 정형화된 설계 및 검증 방법론을 사용해야 하지만 국내에서는 아직 정형적 설계 및 검증 방법에 대한 이해가 부족할 뿐만 아니라 개발자 수준에서 보안성을 보다 쉽게 설계하고 안전성을 검증, 평가 할 수 있는 자동화 도구도 갖추어지지 않은 실정이다. 본 논문에서는 기존의 보안성을 정형적으로 설계하고 검증한 사례를 조사, 분류하여 국내 보안 시스템 개발자들이 활용할 수 있는 가이드를 만드는데 근간을 두고자 한다.

  • PDF

IP기반 VPN 프로토콜의 연구동향: 확장성과 보안성

  • 윤재우;이승형
    • Review of KIISC
    • /
    • v.11 no.6
    • /
    • pp.53-62
    • /
    • 2001
  • 본 고에서는 현재 가장 주목받는 IP 기반의 VPN 기술인 IPSec과 BGP/MPLS, 그리고 최근에 제안된 프로토콜인 SMPLS와 BGP/IPSec에 대하여 각각의 특징 및 장단점을 비교하고 IP VPN프로토콜의 연구동향 및 발전방향에 대하여 분석한다. 보안성(Security)에 강점을 갖는 IPSec과 확장성(Scalability)의 장점을 지닌 BGP/MPLS는 VPN의 구축 시에 반대로 각각 확장성과 보안성의 단점을 갖는다. 이에 대하여, BGP/IPSec은 IPSec에 확장성을 추가하여 VPN 구성을 효율적으로 하도록 했으며, SMPLS는 MPLS 페이로드에 대하여 암호화 및 인증이 가능하도록 하였다. VPN 사업자들이 서비스를 준비중이거나 시작한 IPSec과 BGP/MPLS 기술은 각각의 장단점 때문에 다른 기술과 융합하거나 계속하여 발전 될 것이 예상되며, 이는 VPN 기술의 확장성과 보안성을 강화하는 방향으로 진행될 것이다.

  • PDF

RFID/USN 보안 기술 개발 동향

  • Jo, Hyeon-Suk;Jeong, Gyo-Il;Choe, Du-Ho;Gang, Yu-Seong
    • The Proceeding of the Korean Institute of Electromagnetic Engineering and Science
    • /
    • v.19 no.6
    • /
    • pp.60-71
    • /
    • 2008
  • RFID 기술은 ISO/IEC 18000 표준문서에서 정의한 규격에 기반하여 기술 개발이 진행되고 있으며, USN 기술은 IEEE 802.15.4에 기반한 Zigbee 표준문서를 따르는 센서 노드를 중심으로 기술이 발전하고 있다. 이러한 기본적인 통신 기능과 더불어 RFID/USN 정보 보호를 위한 보안 기술 논의도 활발하게 전개되고 있으며, 그 결과로서 RFID/USN 보안 취약점, 보안 필요성 및 보안 요구사항 등에 대한 분석 자료들은 지속적으로 발표되고 있다. 그러나 요구사항 분석 자료와 달리 기술적인 해결 방안을 제시하는 자료들은 단편적인 기능에 중점을 둔 학술적인 이론 분석에 머무르고 있을 뿐 실제 상용화 수준의 개발 내용들을 제공하는 발표는 미흡한 실정이다. 따라서 본 고에서는 기본적인 보안 요구사항 정리 수준을 넘어보다 구체적인 RFID/USN 보안 기술의 개발 결과를 제시하고자 한다.

u-City 서비스 분류에 따른 적용사례와 보안 고려사항

  • Go, Woong;Lee, Dong-Bum;Kwak, Jin
    • Review of KIISC
    • /
    • v.18 no.2
    • /
    • pp.49-66
    • /
    • 2008
  • 최근 들어 도시 집중화 현상 및 기반산업의 불균형적인 발전에 따른 문제를 해결하기 위해 유비쿼터스 기술 기반의 혁신도시 개념인 u-City에 대한 연구와 발전의 필요성이 대두되고 있다. 이에 본고에서는 u-City의 개요와 필요성, 그리고 기존도시와의 개념적, 기술적 차별성에 대해 분석하고 이와 관련된 요소기술들에 대하여 분석한다. 그리고 이를 바탕으로 u-City 구축 시 필요한 다양한 서비스에 대하여 분류하고, 각각의 분류에 따른 실제 서비스 적용 사례에 대하여 분석한다. 또한 이러한 u-City에서의 다양한 서비스들에서 발생 가능한 보안 문제점에 대하여 분석하고, 이를 효과적으로 해결하기 위한 보안 고려사항들에 대해 분석한다.

Security Evaluation Technology: Focused on Commom Criteria (보안 평가 기술: Commom Criteria를 중심으로)

  • Choe, Rak-Man;Song, Yeong-Gi;In, So-Ran
    • Electronics and Telecommunications Trends
    • /
    • v.12 no.5 s.47
    • /
    • pp.84-94
    • /
    • 1997
  • 정보제품에 대한 보안성 평가를 통해 정보보안 사고를 사전에 예방하기 위해 각 국에서는 독자적인 보안 평가기준을 만들어 시행하여 왔다. 이들 기준간에는 호환성이 없으며, 평가결과가 상호 인증되지 않기 때문에 평가의 중복성 문제를 유발하였다. 이러한 문제를 해결하기 위한 새로운 보안 평가기준으로 최근에 CC(Common Criteria)가 발표되었다. 본 고에서는 보안 평가기준의 중요성 인식제고와 이 분야의 국내 기술 발전계획을 수립하는 데 필요한 기초 자료를 제공하기 위해 우선 보안 평가기준의 발전과정을 전반적으로 살펴보고, 향후 국제 표준으로의 채택이 유력시 되어 주목을 받고 있는 CC가 무엇이며 어떤 특성을 갖는지 분석하였다. 또한 보안 평가기술의 향후 발전 전망과 이에 따른 우리의 바람직한 대응 방안을 제시하고자 한다.

센서네트워크 보안 기술 개발 동향

  • Kim, Ho-Won;Lee, Sok-Joon;Oh, Kyung-Hee
    • Review of KIISC
    • /
    • v.18 no.2
    • /
    • pp.33-39
    • /
    • 2008
  • 최근 유비쿼터스 환경을 실현하는 기술로서 사물 및 환경 정보를 센싱하여 무선으로 통신하여 필요한 정보를 수집 및 분석, 처리하는 센서네트워크 기술에 대한 관심이 고조되고 있다. 특히, 최근 국내에서는 u-City와 u-Port 사업 등, 범국가적으로 유비쿼터스 환경을 실현하고자 하는 사업이 진행되고 있기 때문에, 센서네트워크 기술에 대한 관심이 더욱 크다. 센서네트워크 기술은 기본적으로 상황 정보인지 기능을 갖춘 센서 노드들이 무선 통신 인프라를 구성하여 환경 정보 모니터링이나 산업체 기기 제어 및 모니터링, 홈 자동화, 보안 및 군사용, 자산 및 물류 응용 등, 다양한 응용을 수행할 수 있는 기술이다. 하지만, 센서네트워크 기술은 본질적으로 무선통신 인프라를 기본으로 하고 있으며, 높은 자원 제약성(낮은 컴퓨팅 능력과 제한된 전원 공급 능력, 저가로 구현해야 한다는 제약성)으로 인해, 일반적으로 높은 보안 취약성을 가지는 것으로 알려져 있다. 본 고에서는 현재 국내의 센서네트워크 산업 분야에서 특히 취약한 것으로 알려져 있는 보안 기술관점에서 센서네트워크 동향을 살펴보고, 센서네트워크 보안 기술 개발 현황을 살펴보고자 한다.

The Effect of Information Security Related Stress and Person-Organization Fit on Knowledge Sharing Behavior (정보보안 관련 스트레스와 개인조직 적합성이 정보보안 지식공유행동에 미치는 영향)

  • Hwang, In-Ho
    • Journal of the Korea Convergence Society
    • /
    • v.12 no.2
    • /
    • pp.247-258
    • /
    • 2021
  • Recently, organizations are demanding strict information security behavior from their employees. Strict information security policies and techniques can cause information security related stress. The purpose of this study is to present the negative effects of information security related techno stress and role stress that reduce knowledge sharing behavior and person-organization fit. The survey was conducted to people working in organizations with information security policies and system, and the research hypothesis was verified by structural equation modeling using 309 samples. As a result of the study, person-organization fit had a positive effect on knowledge sharing behavior, but role stress had a negative effect. And, techno-stress negatively affected the person-organization fit. Additionally, role ambiguity had a moderating effect between person-organization fit and knowledge sharing behavior. The implications of the study were to confirm the negative effects of information security related techno stress and role stress, and to suggest directions for minimizing negative behavior of insiders.

An Empirical Study on Influencing Factors of Using Information Security Technology (정보보안기술 사용의 영향요인에 관한 실증적 연구)

  • Kim, Sang-Hoon;Lee, Gab-Su
    • The Journal of Society for e-Business Studies
    • /
    • v.20 no.4
    • /
    • pp.151-175
    • /
    • 2015
  • Although three types of the information security measures (technical, physical and managerial ones) are all together critical to maintaining information security in the organizations and should be implemented at the same time, this study aims at providing theoretical basis of establishing and implementing effective managerial security measures. The rationale behind this research objective is that it is very important to effectively perform the managerial security measures to achieve the target performance level of the technical and the physical security measures because main agents of practicing the information security measures in the organizations are staff members even though the technical and the physical ones are well constructed and implemented. In particular, this study intends to develop and propose the theoretical model applicable to providing the way of improving organizational members' intention to use information security technologies since the very intention to use them is essential to effectively establishing and promoting managerial security measures. In order to achieve the objective of this study, the factors critical to influencing upon the intention to use information security technologies are derived through systematically reviewing related theories and previous studies, and then the research model and hypotheses are proposed by logically reasoning the casual relationship among the these factors. Also, the empirical analyses are performed by conducting the survey of the organization members of domestic large companies and analyzing the structural equation model by PLS (Partial Least Squares) method. The significant results of this study can contribute to expanding the research area of managerial information security and can be applied to suggesting the practical guidelines for effectively establishing and implementing the managerial security measures in various organizations.