• Title/Summary/Keyword: 보안대책

Search Result 573, Processing Time 0.026 seconds

Study on Security Measures of e-Gov with Dynamic ICT Ecosystem (동적인 ICT 생태계에 따른 전자정부 보안대책 연구)

  • Choung, Young-Chul;Bae, Yong-Guen
    • Journal of the Korea Institute of Information and Communication Engineering
    • /
    • v.18 no.6
    • /
    • pp.1249-1254
    • /
    • 2014
  • As ICT ecosystem changes, security-related threat on individuals and corporations has increased. With the recent sophistication of hacking strategy, hacking serves commerce and its scale becomes larger than ever. Accordingly, the analysis on cyber intrusion is required. As a number one electronic government around the world, the government's role for security solution for realization of safe electronic government. This manuscript analyzes cyber intrusion cases, speculates the government's measures and suggests political recommendation for the current phenomena.

국내.외 정보보호 수준 팽가 체계 및 지표 동향

  • Lee, Dong-Hee;Yeo, Don-Gu;Youm, Heung-Youl
    • Review of KIISC
    • /
    • v.20 no.5
    • /
    • pp.74-85
    • /
    • 2010
  • 인터넷의 발달로 해킹과 같은 각종 보안위협이 증가하고 있으며 이는 국가, 기업 그리고 개인에게 심각한 위협이 되고 있다. 해킹으로 인해 유/무형적인 손실을 받을 수 있기 때문에 보안 위협에 대한 적절한 보안 대책의 수립이 필요하며, 또한 수립된 보안 대책 및 대상의 보안 수준을 확인하기 위한 다양한 정보보호 체계 및 평가 지표들이 존재하고 있다. 본 논문에서는 국내/외에서 개발된 정보보호 평가 체계와 지표, 그리고 국제 표준과 진행 동향을 살펴보고, 각 체계간의 차이점을 도출한다.

Strategies of System Security Control in u-City Management Center (u-City 통합운영센터의 시스템 보안 관리 대책에 대한 연구)

  • Kim, Young-Soo;Park, Seok-Cheon
    • 한국IT서비스학회:학술대회논문집
    • /
    • 2008.05a
    • /
    • pp.452-455
    • /
    • 2008
  • 유비쿼터스 사회가 도래함에 따라 유비쿼터스 기술을 도시에 적용한 u-City가 개발되고 있다. u-City는 다양한 정보화 기기들이 존재하며 정보화 기기 사이를 연결하는 다양한 네트워크 기술이 상존한다. u-City의 핵심 요소인 u-City 통합운영센터는 u-City 내의 모든 서비스를 처리하도록 설계되었으며, 도시를 통제 관리하는 중요한 업무를 수행한다. 이 중에서 보안관리 업무는 시스템에서 수집, 가공, 산출하는 데이터 및 정보의 보안유지를 위해 중요한 부분이다. 따라서 본 논문에서는 u-City 통합운영센터의 보안유지를 위한 기술적, 물리적, 관리적인 측면에서 보안관리 대책을 제시하였다.

  • PDF

Trend and verification measures of certification evaluation in control system (제어시스템 인증평가 동향 및 검증방안)

  • Ueda, Osamu
    • Proceedings of the Korea Information Processing Society Conference
    • /
    • 2016.04a
    • /
    • pp.259-262
    • /
    • 2016
  • 최근 중요 인프라 업계에서 주로 다뤄지는 제어시스템을 표적으로 한 사이버 공격으로 Stuxnet에 이어 Havex RAT, BlackEnergy2 라고 하는 멀웨어(Malware)를 이용한 사건이 많이 증가하고 있다. 제어시스템의 새로운 공격 방법에 대한 대책으로 시스템 입구와 내부조직에 대한 대책을 강화하기 위한 필요성이 요구되어 왔지만 그러한 대책은 한정되어 있다. 본 논문에서는 보안대책에 필요한 인증 취득에 있어서 기준이 되는 국제 표준인 ISASecure(R)EDSA 인증제도에 착목했다. 인증평가는 요구요건이 중복되는 불필요한 인증평가 작업을 최소화 하는 것으로 인증 취득 시 발생되는 코스트를 절감할 수 있으며 기존의 정보 보안 관리체계(lSMS)의 인증을 취득하고 있는 기업이나 조직이면 제어시스템의 인증 기준으로 추가된 차분 요건만으로 취득이 가능 할 수 있을 것으로 상정된다. 이러한 제어시스템의 보안을 구현하기 위해 IACS(Industrial Automation and Control System)에서 표준화로 제정한 IEC62443 시리즈를 참조하여 세계각국에서 사용되는 제어시스템을 대상으로 인증(EDSA) 요구사항의 차분을 도출하는 수법을 제안하고자 한다.

Korea information Security Agency (무선랜 침해사고 예방대책 연구)

  • 신동훈;신동명;고경희
    • Proceedings of the Korean Information Science Society Conference
    • /
    • 2004.10a
    • /
    • pp.466-468
    • /
    • 2004
  • 무선통신기술의 급속한 발달로 유.무선 기술을 이용한 네트워크 구축 및 서비스의 보급이 활발해지고 있다. 이러한 서비스 중에서 무선랜 서비스는 기존 유선 네트워크와의 호환성과 무선이 갖는 확장성으로 인해 많은 곳에서 널리 활용되고 있다. 현재 보급되고 있는 무선랜 제품은 802.1x, WPA 보안 표준을 구현한 제품들이 대부분을 차지하고 있으며, 최근 표준화가 완료된 802.11i 호환 제품들도 많이 보급될 것으로 예상된다. 또한 무선랜 통신의 고속화와 보안기술의 발전에 힘입어 유선구간에서 제공되던 많은 서비스들이 무선환경에서도 비교적 안전하게 서비스 될 것으로 예상된다. 그러나, 무선랜의 많은 장점에도 불구하고, 많은 기업과 기관에서 무선랜 설치를 망설이는 주요 이유 중의 하나는 무선랜의 보안치약성에 대한 우려 때문인 것으로 분석되고 있다. 물론 무선랜 구축을 위한 추가적인 비용 문제도 있지만, 특히 무선이 유선에 비해 보안이 상대적으로 취약하다는 문제를 제기하고 있다. 이에 따라 NIST, DoD 산하 ITRC 및 캐나다의 CSE 등에서는 무선랜 환경에서의 보안취약성 및 모범 사례들을 제시하고 있다. 국내의 경우에는 한국정보보호진흥원에서 무선랜 보안 운영 실태조사를 바탕으로 국내 무선랜 서비스 형태 및 구축방식에 따른 보안대책을 공표 하였으며, 일반인을 대상으로 한 안전 운영 가이드라인을 마련하고 있다. 본문에서는 국외 무선랜 보안 대책을 소개하고, 무선랜 환경에서의 침해사고를 예방하기 위한 국내 가이드라인의 주요 내용 및 방향을 제시한다.

  • PDF

보안 리눅스(Secure Linux) 연구개발 동향

  • 박태규
    • Review of KIISC
    • /
    • v.13 no.4
    • /
    • pp.37-48
    • /
    • 2003
  • 응용 수준에서 정보보호를 위한 침입차단시스템(Firewall)과 침입탐지시스템(IDS)은 조직 내의 컴퓨터 서버 보안 대책으로는 그 한계를 갖고 있다. 이에 따라 보안 운영체제(Secure OS)에 관한 필요성이 점차 사회적으로 공감대를 형성하고 있다. 본 고에서는 보안 리눅스 운영체제의 필요성, 기존 리눅스의 보안성, 보안 리눅스의 개발에 따른 요구사항과 개발 방법을 기술한다. 또한 최근 보안 리눅스 연구 동향으로 미국, 일본, 독일 등의 리눅스 보안 연구동향을 살펴보고, 국내 연구기관과 업체의 제품 출시 현황을 살펴본다. 특히 최근 리눅스 커널 2.5.29부터 표준기능으로 포함되고 있는 커널 보안 모듈 방식인 LSM(Linux Security Module)의 기본 구조를 살펴본다. 현재 국내에서 개발하여 보급되고 있는 보안 리눅스 운영체제는 기존 리눅스 커널에 시스템 호출 후킹을 통한 LKM 방식으로 추가적인 접근제어 외에 해킹 차단, 감사 추적, root의 권한 제한, 통합보안관리 등의 추가적 기능을 제공한다. 향후 Firewall, IDS의 한계를 보완하는 서버 보안 대책으로 활발한 보급이 예상된다.

Concept of Strategy in Organizational Information Security (조직 차원의 정보보안 전략의 개념)

  • Park, Sang-Seo
    • Convergence Security Journal
    • /
    • v.7 no.3
    • /
    • pp.15-24
    • /
    • 2007
  • As the importance of information security increases, organizations are employing various security countermeasures into their information systems. However, they are not being adapted based on a strategic framework. Therefore this paper researches on the concept of the strategy in organizational information security. This paper studies literatures to find out how information security strategies have been discussed and what types of them have been proposed until now. This paper contributes to the formation of concept of strategy and classification of them by focusing on strategies themselves in organizational information security.

  • PDF

Recent Air Terrorism Cases and Terrorism Prevention Policy (최근 항공테러 사례와 테러 예방대책)

  • Kim, Gwan-Ho
    • 한국항공운항학회:학술대회논문집
    • /
    • 2016.05a
    • /
    • pp.293-300
    • /
    • 2016
  • 항공테러 예방을 위해서는 테러리스트 보다 앞서가는 첨단 보안검색 장비개발과 신종 테러기법 및 테러리스트 명단을 공유하는 등 국제적 협력이 필수적이다. 특히 테러관련 정보공유를 통해 테러범이 항공기를 탑승하지 못하게 한다거나 선별적으로 정밀 보안검색을 실시하여 항공 보안목표를 달성해야 한다. 최근의 항공테러는 9.11테러와 같이 항공기를 이용한 자살테러, 항공시스템 사이버 테러 등 무차별적인 양상을 보이고 있으며, 테러로 인한 인적 물적 심리적 피해가 심대함을 비추어 볼 때 항공테러는 사전에 차단해야만 한다. 따라서 본 연구에서는 최근 항공테러 주요사례와 테러 취약요인을 식별하여 기내 인터넷 보안대책 강화, 지상 원격 컨트롤 및 모니터링 시스템 구축 등의 테러 예방대책을 제시하였다.

  • PDF

Eexpected Attack and Security Measures for the Korea Smart Grid through (Smart Grid 해외 공격사례 및 한국 Smart Grid에 대한 예상 공격분석과 보안대책)

  • Chun, Woo-Sung;Park, Dea-Woo
    • Proceedings of the Korean Society of Computer Information Conference
    • /
    • 2011.06a
    • /
    • pp.71-74
    • /
    • 2011
  • 2030년까지 한국에 Smart Grid를 구축할 계획을 가지고 추진하고 있다. Smart Grid는 지능형 전력망으로 기존의 전력망에 IT를 접목시켜 통신을 실시하여 양방향성을 가지게 된다. 기존의 전력망에 부가될 IT전기기기들은 기존에 IT가 지니고 있는 취약점들이 있어 기존의 Smart Grid공격에 노출되어 있다. 본 논문에서는 한국보다 먼저 구축되어서 활용되고 있는 미국의 Smart Grid에 대한 공격사례를 분석한다. 그리고 한국 Smart Grid에 대한 전기IT기기의 취약점을 분석하여, 한국 Smart Grid에 대한 예상 공격을 분석하고, 보안 대책을 제시한다. 본 논문은 한국 Smart Grid에 안정성과 보안성을 갖춘 기술 자료로 활용할 것이다.

  • PDF

A Model for Supporting Information Security Investment Decision-Making Considering the Efficacy of Countermeasures (정보보호 대책의 효과성을 고려한 정보보호 투자 의사결정 지원 모형)

  • Byeongjo Park;Tae-Sung Kim
    • Information Systems Review
    • /
    • v.25 no.4
    • /
    • pp.27-45
    • /
    • 2023
  • The importance of information security has grown alongside the development of information and communication technology. However, companies struggle to select suitable countermeasures within their limited budgets. Sönmez and Kılıç (2021) proposed a model using AHP and mixed integer programming to determine the optimal investment combination for mitigating information security breaches. However, their model had limitations: 1) a lack of objective measurement for countermeasure efficacy against security threats, 2) unrealistic scenarios where risk reduction surpassed pre-investment levels, and 3) cost duplication when using a single countermeasure for multiple threats. This paper enhances the model by objectively quantifying countermeasure efficacy using the beta probability distribution. It also resolves unrealistic scenarios and the issue of duplicating investments for a single countermeasure. An empirical analysis was conducted on domestic SMEs to determine investment budgets and risk levels. The improved model outperformed Sönmez and Kılıç's (2021) optimization model. By employing the proposed effectiveness measurement approach, difficulty to evaluate countermeasures can be quantified. Utilizing the improved optimization model allows for deriving an optimal investment portfolio for each countermeasure within a fixed budget, considering information security costs, quantities, and effectiveness. This aids in securing the information security budget and effectively addressing information security threats.