• Title/Summary/Keyword: 보안필수

Search Result 666, Processing Time 0.035 seconds

DW보안관리...프로세스 개선이 핵심

  • Korea Database Promotion Center
    • Digital Contents
    • /
    • no.2 s.81
    • /
    • pp.12-15
    • /
    • 2000
  • 웹의 등장은 보안이라는 문제를 더욱 중요하게 부각시켰다. 특히 데이터웨어하우스처럼 핵심적인 대규모의 시스템 환경에 있어서의 보안의 거의 기업의 사활과 직결된다고 볼 수 있다. 고급수준의 제어 기능을 지원하는 보안환경은 이제 필수적인 요소이다. 보안 문제는 다이나믹하고도 지속적으로 변화되고 있다. 따라서 데이터웨어하우스 보안 관리자는 프로세스를 계속해서 관리해야 한다. 훌륭한 보안 프로그램은 사용자에게 보안의 중요성을 지속적으로 알리고 동기를 부여해야 하며, 지속적인 업데이트가 가능해야 한다. 외부 침입에 대비하기 위해 시스템 전체를 지속적으로 스캔하는 것도 필수적이다.

  • PDF

A Study on the DB Construction and the Searching for distributing the Multi-Platform Based Automatic Distribution Method of Security Patches (멀티플랫폼 환경에서의 보안패치 분배를 위한 DB구축 및 검색 방법에 관한 연구)

  • 이상원;김윤주;문종섭;서정택
    • Proceedings of the Korean Information Science Society Conference
    • /
    • 2004.04a
    • /
    • pp.337-339
    • /
    • 2004
  • 패치 분배는 시스템의 보안과 네트워크를 구성하는 여러 시스템들에 설치된 소프트웨어의 최약성를 보완하기 위한 가장 중요한 요소 중의 하나이다.[4] 최근 다수의 보안패치 분배 시스템이 나타나면서 이들에 대한 선별기준에서 충족시켜야만 하는 필수 조건으로서 이종 컴퓨팅 환경과 다중 플랫폼, 운영체제, 버전의 지원여부가 중요하게 여겨지고 있다.[5,6] 본 논문에서는 이러한 필수조건들을 충족시킬 수 있는 보안패치 분배 시스템을 설계 및 구현하는데 필요한 보안패치 DB 구축 및 검색 방법을 연구, 제시하고자 한다.

  • PDF

Formalism-Based Defense Safety/Security-Critical Software Development & Certification Criteria - Application of Formal Methods to Safety/Security-Critical Software Certification Process Activities - (정형성 기반 국방 안전/보안필수 소프트웨어 개발 및 인증 기준 - 안전/보안필수 소프트웨어 인증 프로세스에 대한 정형기법 적용 방안 연구 -)

  • Kim, Chang-Jin;Choi, Jin-Young
    • Journal of the Korea Institute of Military Science and Technology
    • /
    • v.10 no.1
    • /
    • pp.55-69
    • /
    • 2007
  • The paper provides the approach to apply formal methods to the development and certification criteria of defense safety/security-critical software. RTCA/DO-178B is recognized as a do facto international standard for airworthiness certification but lack of concrete activities and vagueness of verification/certification criteria have been criticized. In the case of MoD Def Stan 00-55, the guidelines based on formal methods are concrete enough and structured for the defense safety-related software. Also Common Criteria Evaluation Assurance Level includes the strict requirements of formal methods for the certification of high-level security software. By analyzing the problems of DO-178B and comparing it with MoD Def Stan 00-55 and Common Criteria, we identity the important issues In safety and security space. And considering the identified issues, we carry out merging of DO-178B and CC EAL7 on the basis of formal methods. Also the actual case studies for formal methods applications are shown with respect to the verification and reuse of software components.

A Study on the Implementation of Technical Security Control for Critical Digital Asset of Nuclear Facilities (원자력시설의 필수디지털자산에 대한 기술적 보안조치항목에 대한 연구)

  • Choi, Yun-hyuk;Lee, Sang-jin
    • Journal of the Korea Institute of Information Security & Cryptology
    • /
    • v.29 no.4
    • /
    • pp.877-884
    • /
    • 2019
  • As technology advances, equipment installed in Nuclear facilities are changing from analog system to digital system. Nuclear facilities have been exposed to cyber threats as the proportion of computers and digital systems increases. As a result, interest in cyber security has increased and there has been a need to protect the system from cyber attacks. KINAC presented 101 cyber security controls for critical digital asset. However, this is a general measure that does not take into account the characteristics of digital assets. Applying all cyber security controls to critical digital assets is a heavy task and can be lower efficient. In this paper, we propose an effective cyber security controls by identifying the characteristics of critical digital assets and presenting proper security measures.

Deriving Essential Security Requirements of IVN through Case Analysis (사례 분석을 통한 IVN의 필수 보안 요구사항 도출)

  • Song, Yun keun;Woo, Samuel;Lee, Jungho;Lee, You sik
    • The Journal of The Korea Institute of Intelligent Transport Systems
    • /
    • v.18 no.2
    • /
    • pp.144-155
    • /
    • 2019
  • One of the issues of the automotive industry today is autonomous driving vehicles. In order to achieve level 3 or higher as defined by SAE International, harmonization of autonomous driving technology and connected technology is essential. Current vehicles have new features such as autonomous driving, which not only increases the number of electrical components, but also the amount and complexity of software. As a result, the attack surface, which is the access point of attack, is widening, and software security vulnerabilities are also increasing. However, the reality is that the essential security requirements for vehicles are not defined. In this paper, based on real attacks and vulnerability cases and trends, we identify the assets in the in-vehicle network and derive the threats. We also defined the security requirements and derived essential security requirements that should be applied at least to the safety of the vehicle occupant through risk analysis.

Personal information security solution trend research. (개인정보 보안솔류션 동향 연구)

  • Lee, Tae-Yeoul
    • Proceedings of the Korea Information Processing Society Conference
    • /
    • 2017.11a
    • /
    • pp.197-199
    • /
    • 2017
  • 요즘 현대사회에 들어 개인정보보호 개인정보유출 등 정보보호에 관하여 많은 기업들이 관심을 가지고 DRM(Digital Right Management) 및 pc보안 솔루션을 적극 도입하고 있다. 기업의 이러한 투자에도 불구하고 많은 개인정보유출 사고가 지속적으로 발생 하고 있다. PC보안솔루션의 단순 구축이 아닌 기업에 적합한 보안 정책을 사전에 수립하고 정책에 맞는 시스템을 운영한다면 개인정보유출 사고를 미연에 방지 할 수 있을 것이다. 본 논문은 다양한 PC보안솔루션 중 개인정보유출 방지를 위해 PC에 필수 설치되는 보안솔루션을 정의하고, 필수보안 솔루션을 개인정보보호 관점에서 통합 운영하는 방안, 개인정보유출 사고 방지를 위한 효과적인 보안정책 및 동향을 연구하고자 한다.

유비쿼터스 보안 미들웨어의 접근통제 기능에 관한 고찰

  • 박희만;이영록;이형효;노봉남
    • Review of KIISC
    • /
    • v.14 no.5
    • /
    • pp.50-58
    • /
    • 2004
  • 컨텍스트 인식과 적응에 더불어 유비쿼터스 컴퓨팅 실현의 필수 요소는 보안이다. 유비쿼터스 환경에서 자원과 서비스는 응용이 실행되는 지역에 있을 수도 있지만 대게는 물리적으로 분산된 환경 안에 존재하게 된다. 유비쿼터스 환경은 응용이 실행되는 환경에서의 보안은 물론이고 분산 환경에서의 자원과 서비스에 대한 보안도 필수적으로 고려되어야 한다. 유비쿼터스 컴퓨팅의 새로운 취약점을 다루기 위해 유비쿼터스 컴퓨팅 환경의 보안은 미들웨어의 추가사항으로 고려되는 것보다는 미들웨어의 설계단계에서부터 고려되어야한다. 또한 유비쿼터스 환경에서 응용과 서비스는 미들웨어에 항상 고정되어 있는 것이 아니라 동적으로 결합되고 분리되므로 사용자가 실행한 응용이 신뢰할 수 있는지와 그 응용이 이용하려고 하는 서비스에 대해 접근 권한이 있는지는 중요하다. 기존의 유비쿼터스 미들웨어는 동적으로 변하는 컨텍스트에 대해 응용이 잘 적응 할 수 있는 구조로는 되어있지만 응용이 이용하려는 서비스에 접근 권한이 있는지에 대해서는 조사하지 않기 때문에 서비스는 여러 보안위협에 대해 안전할 수 없다. 본 논문은 유비쿼터스 환경에서 편재된 자원과 서비스를 사용하는 프로그램의 실행여부를 접근통제 관점에서 분석하고 유비쿼터스 보안 미들웨어의 접근통제 기능에 대해 고찰한다.

A Study on a Methodology of the Internal Security Management (사내 보안 관리 방안에 관한 연구)

  • Park, Jang-Su;Kim, Su-Hyun;Lee, Im-Yeong
    • Proceedings of the Korea Information Processing Society Conference
    • /
    • 2015.10a
    • /
    • pp.726-729
    • /
    • 2015
  • 정보통신기술의 발달로 사내 주요 정보들이 보다 쉽고 다양한 경로로 외부로 유출이 가능해짐에 따라 산업 기술 유출로 인한 보안사고가 증가하고 있다. 이러한 보안사고는 문서 유출 경로에 따라 악의적인 공격자가 외부에서 침입하여 유출된 경우와 내부정보 접근이 용이한 인력(전 현직 임직원 및 협력업체 직원)에 의해 유출된 경우로 크게 2가지 형태로 분류될 수 있으며, 유출된 사내 주요 정보들은 기업의 막대한 피해를 가져오게 된다. 기업 측면에서도 사내 보안 관리는 더 이상 선택이 아닌 기업의 생존을 위한 필수 요소임을 인지해야 하며 기업의 보안 관리 수준의 향상이 필요하다. 따라서 본 연구에서는 필수적인 사내 보안 관리 방안의 가이드라인을 제시함으로써 기업의 사내 보안 수준을 향상시키고자 한다.

Bluetooth Security에 관한 고찰

  • 서대희;이임영;김해숙;김영백
    • Review of KIISC
    • /
    • v.11 no.4
    • /
    • pp.76-86
    • /
    • 2001
  • 무선 인터넷 서비스가 국내외적으로 크게 발전하고 있으며 머지않아 무선 통신이 일반화될 것이라는 전망이 나오고 있다. 그러나 무선 인터넷이 보다 활성화되고 이를 활용하기 위해서는 보안기술의 적용이 필수적이다. 본 고에서는 자유롭고, 안전하며, 신뢰성 있는 무선통신의 기술에서 필수적인 근거리 무선 통신 기술의 표준으로 자리잡고 있는 Bluetooth에 대한 표준화 동향 및 자체 제공되고 있는 보안 서비스에 대한 취약점을 분석하였다. 이는 보안 서비스의 취약점을 제시함으로써 국내 무선 인터넷 기술의 발전과 Bluetooth 응용 서비스를 활성화시키는데 기여하기 위함이다.

  • PDF

국내 암호연구 성과에 대한 소고: Crypto DB를 중심으로

  • Park, Sang-Min;Kim, Tae-Sung
    • Review of KIISC
    • /
    • v.22 no.6
    • /
    • pp.22-28
    • /
    • 2012
  • 정보서비스 이용이 보편화됨에 따라 개인과 조직 모두에게 보안은 매우 중요한 이슈가 되었다. 보안위협에 대비하기 위해 사용되는 정보보안 제품 및 서비스에 필수적인 요소가 암호이며, 정보 이용 및 관리 환경이 다양해짐에 따라 그 중요성이 점차 강조되고 있다. 암호분야의 지속적인 발전을 위해서는 관련 연구의 성과에 대한 측정 및 평가가 필수적일 것이다. 본고에서는 세계암호학회(International Association for Cryptologic Research, IACR) 주관의 학술행사 및 학술지에서 발표된 논문을 기준으로 암호분야 연구의 성과를 고찰하였다. 발표논문편수와 발표자수 기준으로 국내 암호연구 성과를 파악하였고, 국내 연구자의 연구결과물의 국제적 위상에 대해 비교하였다.