• Title/Summary/Keyword: 보안대책

Search Result 573, Processing Time 0.028 seconds

취약성 평가에 의한 정보보호지표의 계량화: 정보자산가치가중치법

  • 김기윤;나관식
    • Review of KIISC
    • /
    • v.10 no.1
    • /
    • pp.51-62
    • /
    • 2000
  • 본 연구의 목적은 취약성을 보안대책의 결핍으로 정의해서 정보보호지표의 개념을 도출한 후에, 정보자산가치에 따라서 가중치를 부여하는 정보자산가치가중치법에 의해서 정보보호지표를 계량화하는 절차를 제시하는 것이다. 이와 같은 정보보호지표에 근거해서 정보보호를 위한 기본적인 보호 대책(관리적, 기술적, 물리적 대책을 포함하는 기본통제)을 구현하고 특정 응용시스템을 위한 특수한 보호 대책을 구현함으로써, 조직 내외의 위협으로부터 안정적이고 신뢰성 있는 정보서비스를 제공할 수 있다.

  • PDF

Study on the Construction of Cyber Security for the Nuclear Power Plants (원전 통신망 사이버보안 체계 연구)

  • Choi, Young-Soo;Choi, Yu-Rak;Lee, Jai-Chul;Cho, Jai-Wan;Ku, In-Soo;Hong, Seok-Boong
    • 한국IT서비스학회:학술대회논문집
    • /
    • 2009.11a
    • /
    • pp.537-538
    • /
    • 2009
  • 원전 계측제어 시스템의 디지털화에 따라 개방형 시스템의 사용이 늘어나고 있으며, 개방형 시스템의 사용으로 인해 보안 취약성이 늘어나 통신망을 통한 해킹의 위험이 증가되고 있다. 원전은 다른 산업에 비해 경제, 사회적 영향이 크므로 원전의 운영중단 및 파손을 방지하기 위한 대책을 철저히 마련하여야 한다. 원전 통신망 사이버 보안을 위해서는 보안 환경의 정확한 분석을 통해 대책을 세우는 것이 필요하다. 사이버 보안에 대한 전체적인 틀은 보안정책의 수립, 보안 위험을 최소화하기 위한 인력, 장비 및 기술을 포함한 사이버 보안 기술의 구현, 그리고 지속적인 보안 감시 및 관리가 필요하다. 본 논문에서는 원전 통신망 사이버 보안 체계 구축을 위한 방법을 제안한다.

  • PDF

Case of Security Coding Guide (보안 코딩 지침의 사례)

  • Shin, Seong-Yoon;Lee, Sang-Won;Lee, Hyun-Chang
    • Proceedings of the Korean Society of Computer Information Conference
    • /
    • 2015.07a
    • /
    • pp.77-78
    • /
    • 2015
  • 본 논문에서는 S/W 개발 보안 지침의 사례로서 SQL 삽입에 대하여 설명한다. SQL 삽입은 입력 데이터 검증 및 표현에서 S/W 취약점 유형의 하나이다. 본 논문에서는 SQL 삽입에서 취약점 설명, 취약점 개념도, 보안 대책, 그리고 코드 예제까지 설명하도록 한다.

  • PDF

Security Vulnerabilities in Android Applications (안드로이드 어플리케이션 보안 취약점에 관한 연구)

  • Han, Chan-Kyu;Kang, Seong-Yong;Jang, Hak-Beom;Choi, Hyoung-Kee
    • Proceedings of the Korea Information Processing Society Conference
    • /
    • 2011.04a
    • /
    • pp.854-857
    • /
    • 2011
  • 최근 안드로이드가 오픈 소스 및 오픈 서비스를 기반으로 출시되었으나, 성장률에 비하여 보안성이 검증된 사례가 미미하여, 보안대책 마련이 시급한 실정이다. 따라서 본 논문에서는 안드로이드보안 아키텍쳐 및 안드로이드 어플리케이션 보안에 관하여 연구하였다. 또한 안드로이드 프레임워크 상에서 개인정보(단말의 위치정보 및 외부 계정정보)가 유출되는 보안 취약점을 실험연구를 통해 발견하였고, 이에 대한 보안대책을 제안하여, 안전한 스마트폰 환경을 제공하고자 한다.

Analysis of C2C Internet Fraud and Its Counter Measures (인터넷 직거래 사기의 실태 및 보안대책)

  • Jung, Jinhyo;Lee, Chang-Moo
    • The Journal of Society for e-Business Studies
    • /
    • v.20 no.2
    • /
    • pp.141-153
    • /
    • 2015
  • In recent days, internet appears to be a daily necessity, which leads to the increase of internet fraud. This study particularly focuses upon C2C internet fraud, while other researches on internet fraud seldom touch such a topic. The aim of this study is to grasp the stark reality of the soaring C2C online fraud, to categorize the type of the frauds, to identify the root causes of the fraud, and to suggest security measures to prevent the C2C online fraud.

A Technique for Detecting Malicious Java Applet Using Java-Methods Substitution (메서드 치환을 이용한 악성 자바 애플릿 탐지 기법)

  • 이승수;오형근;배병철;고재영;박춘식
    • Journal of the Korea Institute of Information Security & Cryptology
    • /
    • v.12 no.3
    • /
    • pp.15-22
    • /
    • 2002
  • Java applet, executed in user's web browsers which is via proxy server on web sever, can approach client files or resources, so it is necessary to secure against malicious java applet. Currently, the previous security countermeasures against malicious java applet use two ways: one is making a filter system to detect malicious java applet hewn in proxy, the other is that establishes another security java virtual machine. However, the first one can not detect unknown malicious java applet, and the other one nay increase loads, because it decides whether there is malicious or not after implementing java applet on proxy server. In this paper, after inserting monitoring function to java applet on proxy server using java-methods substitution and transfer it to user to detect malicious java applet, we propose a technique for detecting malicious java applet that can detect the unknown malicious java applet with reducing loads

An Understanding of Impact of Security Countermeasures on Persistent Policy Compliance (보안 대책이 지속적 보안 정책 준수에 미치는 영향)

  • Park, Chul-Ju;Yim, Myung-Seong
    • Journal of Digital Convergence
    • /
    • v.10 no.4
    • /
    • pp.23-35
    • /
    • 2012
  • The goal of this study is to identify factors that influence on the persistent information security compliance intention of employees. Antecedents suggested in research model are security awareness training and perceived effectiveness of information security policy. Research results show that security awareness training has a positive effect on persistent information security compliance intention as well as effectiveness of information security policy. While policy breadth, which is one of the effectiveness of information security policy, influences on persistent information security compliance attitude and intention, policy brevity does not effect on persistent information security compliance intention. Conclusions and implications are discussed.

The Observational Study on Researcher Security Design Direction by R&D Security Accident Case (연구보안 사고사례분석을 통한 연구자 보안대책 설계방향 관찰연구 )

  • Youngkwon Kim;Hangbae Chang
    • Journal of Platform Technology
    • /
    • v.10 no.4
    • /
    • pp.91-96
    • /
    • 2022
  • Recently, the importance of Research and Development(R&D) security as well as R&D investment is emphasized in the flow of technology hegemony competition, where technology is directly related to national competitiveness.However, despite the enormous impact of the R&D security failure results, research output leakage accidents continue to occur.To solve this problem, this study analyzed leakage accidents and cases of R&D output and concluded that it is priory to develop regulations to raise security awareness at the field researcher level rather than the macroscopic security management system. In addition, in order to design the direction of the researcher security measures, observational study was conducted at the university research site, and four directions were presented, including case analysis and integration. The direction for designing researcher security measures will be used as a basis for developing security regulations specialized in future research sites and security management systems for research institutes.

A survey on Android Security : Hacking and countermeasure (안드로이드 해킹 사례 및 향후 보안 대책)

  • Im, Jeoung-Kwan;Shim, Jae-Hwa;Kang, Seung-Gu;Lee, Hoon-Jae
    • Proceedings of the Korea Information Processing Society Conference
    • /
    • 2012.04a
    • /
    • pp.689-692
    • /
    • 2012
  • 최근 스마트폰의 보급이 증가하면서 그 사용자 역시 급증하고 있는 추세이다. 이 중 안드로이드 기반의 스마트폰의 경우 Borderless Application, No limit, 다양한 플랫폼에서의 개발 및 오픈소스 등의 장점으로 인해 시장 점유율이 급속도로 증가한 반면, 그에 따른 보안이 시스템 개발속도를 따라가지 못하면서 각종 보안 취약점 및 해킹 공격 등에 위협을 받고 있다. 이에 본 논문에서는 안드로이드의 기본 구조 및 보안, 그리고 여러 가지 보안 위협 사례들을 분석하여 공격 유형을 파악한다. 또한 이를 통해 현재 보안 수준 및 문제점에 대한 향후 보안 대책과 권고사항에 대하여 고찰한다.

Technology Trends for Internet of Things Security (사물인터넷(IoT) 보안 기술 동향)

  • Kim, Jin-Seok;Jun, Moon-Seog
    • Proceedings of the Korea Information Processing Society Conference
    • /
    • 2017.04a
    • /
    • pp.471-472
    • /
    • 2017
  • 사물인터넷은 각종 사물에게 통신 기능 및 센서 기능 장치를 부착하여 인터넷에 연결될 수 있게 하고 각 사물들 간에 통신을 가능하게 하는 기술을 의미한다. 미국의 국가정보위원회는 2025년까지 다양한 분야에서 국가경쟁력에 영향을 미칠 수 있는 6대 기술 중 하나로 사물인터넷을 꼽고 보안 대책을 마련하고 있다. 여러 분야에 걸쳐 있는 사물인터넷의 보안 대책 수립을 위해 각 분야별로 다른 접근법을 제시하는 것이 필요하다.