• 제목/요약/키워드: 보안평가 모델

검색결과 322건 처리시간 0.031초

SMV를 이용한 접근통제모델의 정형적 설계방법 연구 (A Study on Formal Design of Access Control Model using SMV)

  • 황대연;강인혜;강필용;이완석;최진영
    • 한국정보과학회:학술대회논문집
    • /
    • 한국정보과학회 2003년도 가을 학술발표논문집 Vol.30 No.2 (1)
    • /
    • pp.721-723
    • /
    • 2003
  • 컴퓨터 시스템에 대한 보안의 필요성이 계속적으로 증대되고 있으며 이에 다양한 보안시스템들이 개발되고 있다. 이러한 보안 시스템들이 높은 등급의 평가를 받기 위해서는 정형적 방법론을 사용하여 명세 및 검증을 해야 한다. 본 논문에서는 정형 검증의 한 방법론인 모델 체킹을 이용하여 접근통제모델을 설계하고 검증하는 방법을 제안하고자 한다.

  • PDF

온라인 서비스를 위한 보안성 평가 지표 모델 (Security Assessment Metrics Model for Online Services)

  • 추연수;박재표;전문석
    • 한국통신학회논문지
    • /
    • 제39C권4호
    • /
    • pp.326-333
    • /
    • 2014
  • 인터넷을 이용한 서비스는 보안 문제를 가지고 있다. 이에 따른 적절한 보안 대책을 위해서 보안 등급을 설정하는 것은 반드시 필요하다. 지금까지는 CIA(Confidentiality, Integrity, Availability) 보안 등급을 이용하여 보안등급을 설정하였다. 하지만 CIA 보안 등급은 중간 강도의 보안 설정에 대한 보안 대책이 모호하다는 문제점이 있으며, 서비스에 따라 별도의 사용자 인증을 하지 않으면 보안 등급의 중복 현상이 나타난다. 또한 CIA 보안 등급 중 실제 서비스에 사용할 수 없는 등급들이 존재한다. 따라서 본 논문에서는 모호한 대책을 야기시키는 중간 강도의 보안 강도를 삭제하고 인증을 보안 등급 설정의 요소로 추가하여 CIAA 보안 등급 모델을 제안한다. CIAA 보안 등급 모델이 CIA 보안 등급보다 더 구체적인 보안 대책 설정이 가능하다. 제안하는 보안 등급 모델은 거의 모든 온라인 서비스에 적용가능하며 추후에 새롭게 제공되는 온라인서비스에도 적용 가능한 보안 등급 모델이다.

S/W 시스템의 보안속성 모델링 사례연구 (A Study on Modeling Security Attributes of S/W System)

  • 박범주;김성수
    • 한국정보과학회:학술대회논문집
    • /
    • 한국정보과학회 2004년도 봄 학술발표논문집 Vol.31 No.1 (A)
    • /
    • pp.451-453
    • /
    • 2004
  • S/W 시스템의 보안속성에 대한 QoS 요구조건을 적용하기 위해서는 침입에 대한 객관적 모델 및 정량적 분석이 가능해야 한다. 즉, 특정 침입에 대응하는 보안기능의 존재여부를 중심으로 시스템의 성능을 평가하는 정성적 방식이 아닌 보안시스템의 분석적 모델에 의해 침입 형태별로 어떤 성능을 나타내는지를 수치적으로 제시할 필요가 있다. 본 논문에서는 Intrusion Tolerant System(이하 ITS라 함) 모델링에 대한 관련연구를 바탕으로 DoS 공격 등 침입양태별 모델링 사례를 시뮬레이션을 통해 분석하고 모델링의 방향을 제시하고자 한다.

  • PDF

ISST 정보윤리.보안 영역 확장에 관한 연구 "교육정보담당교사를 중심으로\lrcorner$ (A study on the Extension of Information Ethics and Security Area of ISST - Forcused on a Information Teacher -)

  • 권소화;안성진
    • 한국사이버테러정보전학회:학술대회논문집
    • /
    • 한국사이버테러정보전학회 2004년도 제1회 춘계학술발표대회
    • /
    • pp.167-172
    • /
    • 2004
  • 교원의 정보 활용 능력을 평가하기 위해 개발된 ISST는 교육정보담당교사에 대한 추가 기준을 제시하는 과정에서 정보윤리ㆍ보안 능력 평가기준이 일반교사와 교육정보담당교사의 내용이 같고, 정보 보안의 대상이 개인정보 관리에만 초점이 맞추어져서 있어 교육정보시스템 관리 업무를 담당하는 교사의 능력을 평가하기에는 적절하지 않은 평가 기준을 제시하였다. 따라서, 본 연구는 ISST의 평가기준을 확장하여 초ㆍ중고등학교에서 교육정보화 업무를 담당하는 교육정보담당교사의 정보윤리 및 정보보안을 총체적으로 평가할 수 있는 정보윤리ㆍ보안 평가모델로 정보윤리 의식 수준을 측정하는 정보윤리 평가를 위한 4개 영역과 교육정보화 환경에 있는 정보시스템을 안전하게 보호하기 위한 기술적 방법을 측정하는 정보보안 평가를 위한 3개 영역으로 제안하고 있다.

  • PDF

인공지능의 학습 특성을 고려한 개인정보 라이프 사이클 모델 (Personal Information life Cycle Model Considering the Learning Cha racteristics of Artificial Intelligence)

  • 장재영;김종민
    • 융합보안논문지
    • /
    • 제24권2호
    • /
    • pp.47-53
    • /
    • 2024
  • 현행 개인정보 라이프 사이클 모델은 전통적인 시스템에 맞추어져 있어서 인공지능의 개인정보 흐름 파악과 효율적인 보호 대책 수립에 적합하지 않은 문제점이 있다. 따라서 본 논문은 인공지능에 적합한 개인정보 라이프사이클 모델을 제시하는 것을 목적으로 한다. 본 논문은 수집-보유-학습-이용-파기·정지 단계와 파기·정지를 위한 재학습 프로세스가 포함된 인공지능의 학습 특성을 고려한 개인정보 라이프 사이클 모델을 제시했다. 이후 기존 모델(개인정보 영향평가와 ISMS-P 모델)과 본 논문에서 새로 제시한 모델의 성능을 평가했다. 이를 통해 새로 제안한 모델이 기존 모델보다 인공지능의 개인정보 라이프 사이클의 설명에 우수한 특성을 가지고 있음을 증명했다.

유비쿼터스 컴퓨팅 환경의 비즈니스 모델 사업타당성 평가체계에 관한 연구

  • 송기보;임춘성;신현규
    • 한국경영과학회:학술대회논문집
    • /
    • 한국경영과학회/대한산업공학회 2005년도 춘계공동학술대회 발표논문
    • /
    • pp.489-496
    • /
    • 2005
  • 최근 새로운 정보기술의 패러다임으로 이슈가 되고 있는 유비쿼터스 컴퓨팅이 기술은 행정, 경제, 의료, 교육, 문화 등 사회 곳곳에 적용될 것으로 예상되고 있으며, 그에 따라 비즈니스 모델에 대한 중요성도 증대되고 있다. 그러나 기초 기술, 표준화, 보안 등에 관련된 연구가 중심을 이루고 있을 뿐, 비즈니스 모델과 관련된 연구는 미흡한 실정이다 본 연구에서는 유비쿼터스 컴퓨팅 환경에서 등장하는 다양한 비즈니스 모델에 대해 사업화 이전 단계에서 보다 효과적으로 사업화 가능성을 평가함으로써 사업자가 유망한 비즈니스 모델의 도출이 가능하도록 하는 평가체계를 제시한다.

  • PDF

DEA 모형을 이용한 도급회사 보안관리 평가모델 (Evaluation Model of the Contracting Company's Security Management Using the DEA Model)

  • 김인환;이경호
    • 정보보호학회논문지
    • /
    • 제27권3호
    • /
    • pp.687-704
    • /
    • 2017
  • 우리나라의 산업 경쟁력 및 기술력이 증가함에 따라 원청업체와 도급회사와의 협업 및 기술교류는 점점 증가하고 있다. 도급회사와의 협업이 불가피한 환경에서 기술정보에 대한 안전한 관리와 정보유출 방지를 위해 원청업체에서는 다양한 보안제도 및 정책수립, 보안점검 등을 통해 기술자료에 대한 유출방지에 힘쓰고 있다. 그러나 도급 회사의 보안관리 수준이 높다고 평가되었음에도 기술자료 유출사고는 지속적으로 증가하고 있으며, 계속 발생되는 기술정보 유출사고로 인하여 평가결과와 실제 보안관리 수준에 대한 실효성에 대해 문제가 제기되고 있다. 따라서 본 연구는 일반적인 도급구조에서의 보안관리 효율성을 개선하기 위한 보안관리체계 모델을 제안 하였고, 이를 입증하기 위하여 DEA 모형을 사용하여 자동차 도급업체 36개사를 대상으로 기술자료 보안관리체계에 대한 효율성을 분석하였다. 분석한 결과를 보안진단 평가결과에 반영하여 기술자료 보안관리에 대해 효율성을 높이기 위한 개선 방향을 제안하고자 한다.

삼중수소 내부피폭에 관한 연구

  • 박문수;곽성우;강창순
    • 한국원자력학회:학술대회논문집
    • /
    • 한국원자력학회 1995년도 춘계학술발표회논문집(2)
    • /
    • pp.913-917
    • /
    • 1995
  • 인체내로 흡입된 삼중수소에 의한 영향을 평가하기 위한 기존의 내부피폭 평가 모델들을 검토하고, 이를 사용하여 body water와 OBT에 의한 선량을 계산하였다. 또한 이 모델들의 단점들을 도출하고, 이를 보안하기 위한 방안을 제시하였다.

  • PDF

무결성이 보장된 블록체인 기술을 활용한 PKI 기반 보안 게이트웨이의 인증 모델 (Authentication Model of PKI-based Security Gateway using Blockchain having Integrity)

  • 김영수;문형진
    • 디지털융복합연구
    • /
    • 제19권10호
    • /
    • pp.287-293
    • /
    • 2021
  • 최근 국가가 공인하는 인증기관에서 발행하는 공인인증서를 폐지하고 인터넷 기업이 자체적으로 공동인증서를 발급하면서 그 책임을 부여하는 방법으로 전자서명법이 개정되었다. 인터넷 기업이 인증기관으로서 발행하는 공동 인증서의 사용이 허용되면서 공개키 인증서 도용에 따른 사기 피해의 확대가 예상된다. 무결성과 보안성이 내재된 블록체인에 PKI를 결합한 보안 게이트웨이에서 사용할 수 있는 인증 모델을 제안하였다. 제안 모델의 실용성 평가를 위해서 전문가 집단을 활용한 델파이 기법으로 중요도를 도출하고 인간의 주관성을 배제하는 평가방법인 수게노의 계층퍼지적분을 이용한 인증 모델의 보안성을 평가했다. 블록체인 기반 공동인증서는 무분별한 공인인증서의 발행과 오남용을 방지하고 보안성과 편의성이 확보된 서비스의 기반기술로 활용이 기대된다.

침입 차단 시스템을 위한 FTP 프록시 보안 모델의 구현 (Implementation of FTP Proxy Security Models for firewall Systems)

  • 이문구
    • 정보보호학회논문지
    • /
    • 제10권2호
    • /
    • pp.67-78
    • /
    • 2000
  • 인터넷의 급속한 발전으로 학교나 기업체 등의 네트워크가 인터넷을 통해 공유되면서 누구에게나 접속이 허용되어 많은 보안상의 문제가 발생하게 되었다 이러한 문제점을 해결하기 위해서 기존의 호스트 기반 보안 정책에서 네트워크 기반의 보안 시스템으로 침입차단 시스템을 설치하지만 침입차단 시스템은 보안을 위하여 최소 권한만을 인정하므로 사용자에게 투명한 서비스를 제공해주지 못한다. 따라서 본 논문에서는 침입차단 시스템에 프록시를 두어서 서비스의 투명성을 제공하고 강력한 보안 기능을 갖는 FTP 프록시 보안모델(FTP-PSM : FTP Proxy Security Model)을 설계 및 구현을 하고 원격 보안 탐색 도구인 SAINT를 이용하여 FTP-PSM의 안전에 대한취약성 여부를 분석하고 보안기능과 성능과의 관계를 응답시간 측정을 통해 측정함으로써 평가하였다 FTP-PSM은 강한 인증 기능을 위하여 일회용패스워드기능을 제공하고 정당한 사용자에게 서비스 제공여부를 결정하기 위해 강제적 접근제어와 임의적 접근제어 기능 그리고 FTP 명령어 사용 권한을 사용자 그룹별로 인증하는 기능을 제공하여 FTP 보안의 문제점을 해결한다.