• Title/Summary/Keyword: 보안 속성

Search Result 233, Processing Time 0.051 seconds

시큐어 소프트웨어 개발을 위한 위협 모델링 기법의 기술 동향

  • Lee, Jeanho;Lee, Hyuk;Kang, Inhye
    • Review of KIISC
    • /
    • v.25 no.1
    • /
    • pp.32-38
    • /
    • 2015
  • 소프트웨어의 보안속성이 중요해짐에 따라 소프트웨어의 개발 단계에서 설계상의 보안약점이나 구현 단계에서의 보안약점을 제거하는 작업이 강조되고 있다. 시큐어 소프트웨어를 개발하기 위해 제안된 마이크로소프트사의 위협 모델링 기법은 마이크로소프트사가 자체적으로 개발한 시큐리티 소프트웨어 개발 생명 주기(MS SDL, Security Software Development Lifecycle) 전반에 걸쳐 하나의 방법론으로 적용되고 있으며, 다른 유사한 위협 모델 기법들도 연구되고 있다. 본 논문에서는 위협 모델링 기법들에 대해 살펴보고, MS 위협 모델링 기법을 기반으로 인터넷 웹사이트 개발에 적용하여 MS 위협 모델링 기법의 분석 결과를 살펴본다.

u-헬스케어 서비스에서의 정보보호 기술 동향

  • Yun, Eun-Jun
    • Information and Communications Magazine
    • /
    • v.29 no.10
    • /
    • pp.55-65
    • /
    • 2012
  • u-헬스케어 서비스는 개인 의료 정보를 다루는 분야로서 단순한 건강 검진 및 치료의 수준을 넘어 생명과도 밀접한 관계가 있다. 개인 의료 정보 속성은 매우 민감하기 때문에 만약 개인 의료 정보가 불법적으로 노출되거나 악용될 경우 단순한 개인 프라이버시 침해뿐만 아니라 생명까지도 위협받을 수 있다. 이러한 이유로 안전한 개인 의료 정보 공유 및 인증방법이 가장 우선시 되어야 하며 보안성을 고려하여 u-헬스케어 시스템을 구축해야 한다. 또한 개인의 건강 정보에 대한 관리를 체계적으로 수행하여 의료 서비스기관에 의한 개인 의료 정보 남용을 방지하기 위해 보안 감사 시스템이 강화되어야 한다. 따라서 본고에서는 u-헬스케어 서비스와 관련된 다양한 보안 취약점 및 최신 정보보호 기술 동향에 관해 알아본다.

A Study of Quality Metrics Process Design Methodology for Field Application Encryption under Network Security Environment (네트워크 보안 환경에서의 현장적용 중심 암호품질 만족도 평가 메트릭스 설계 프로세스)

  • Noh, SiChoon;Kim, Jeom goo
    • Convergence Security Journal
    • /
    • v.15 no.5
    • /
    • pp.29-35
    • /
    • 2015
  • The network security encryption type is divided into two, one is point-to-point, second method is link type. The level of security quality attributes are a system security quality requirements in a networked environment. Quality attributes can be observed and should be able to be measured. If the quality requirements can be presented as exact figures, quality requirements are defined specifically setting quality objectives. Functional requirements in the quality attribute is a requirement for a service function which can be obtained through the encryption. Non-functional requirements are requirements of the service quality that can be obtained through the encryption. Encryption quality evaluation system proposed in this study is to derive functional requirements and non-functional requirements 2 groups. Of the calculating measure of the evaluation index in the same category, the associated indication of the quality measure of each surface should be created. The quality matrix uses 2-factor analysis of the evaluation for the associated surface quality measurements. The quality requirements are calculated based on two different functional requirements and non-functional requirements. The results are calculated by analyzing the trend of the average value assessment. When used this way, it is possible to configure the network security encryption based on quality management.

A Study on the Effects of e-Store Attributions on Web Site Loyalty (e-점포 속성이 신뢰, 만족 및 충성도에 미치는 영향에 관한연구)

  • Park, Sung-Kyu;Park, Yeung-Bong
    • Journal of Global Scholars of Marketing Science
    • /
    • v.15 no.1
    • /
    • pp.21-39
    • /
    • 2005
  • The research objectives of this study were to examine the relationship between e-store attributions(reputation, customer service, safety(security), merchandise quality, information quality, web navigation), trust, satisfaction and web site loyalty. The data were collected using survey with a structured questionnaire. The subjects of the study were 213 people. Several hypotheses were put forward and results except for four hypotheses were supported. That is, reputation, customer service, safety(security) and merchandise quality have a significant influence on trust and satisfaction, information quality and web navigation have no influence on trust and satisfaction, and trust and satisfaction have a significant influence on e-loyalty. Regression Analysis were applied to test the research hypotheses on the relationships among the variables. Research implications of the findings and future research directions are presented.

  • PDF

Software Security Supplementation Guide Line Based on ISO 27001 for the SP Certified Organization (SP 인증 조직의 소프트웨어 보안 향상을 위한 ISO 27001 적용방안 연구)

  • Yoon, Eun-Ji;Park, Young B.
    • KIPS Transactions on Software and Data Engineering
    • /
    • v.3 no.11
    • /
    • pp.465-470
    • /
    • 2014
  • The SP quality assessments from national IT industry promotion agency of Korea(NIPA) assesses ability of software development process. And the SP quality assessments is getting popular over the nation. But, in the SP quality assessments, there is no concern about security attribute. In this paper new secure process base on ISO 27001 is proposed for the organization that is already passed SP quality assessments. This process can detect security threatening factors and gives chance to protect those factors. Furthermore, since detected security weaknesses can be used as a measurement, the system can be managed in aspect to security attribute.

Design for XML-based Access Control Model in the Ubiquitous Computing Environment (유비쿼터스 컴퓨팅 환경에서의 XML접근제어 모델 설계)

  • Jeong, Sung-Woo;Park, Joong-Sun;Lee, Nam-Yong
    • Proceedings of the Korean Information Science Society Conference
    • /
    • 2005.07a
    • /
    • pp.199-201
    • /
    • 2005
  • 유비쿼터스 컴퓨팅 환경에서는 정보에 대한 접근이 시간과 공간의 제약 없이 이루어지므로 기존의 접근제어기법을 그대로 적용하는 것은 보안상의 취약점이 노출되어 중요한 정보자원의 유출의 위험을 가진다. 따라서 유비쿼터스 컴퓨팅 환경의 특성을 고려한 보안사항을 만족시키기 위해서는 단순한 신원확인 뿐만 아니라 사용자 속성 정보를 이용한 인증이 필요하다. 그리고 XML자원에 대한 상세한 접근제어 및 유비쿼터스 컴퓨팅의 다양한 환경정보와 복잡한 접근 제어정책을 효율적으로 관리할 수 있는 접근제어모델이 필요하다. 이를 위하여 본 연구에서는 PMI의 속성인증서와 표준XML접근제어 기술인 XACML을 적용한 접근제어 모델을 제시한다.

  • PDF

Threat Level Based Attribute Oriented Induction (위협수위 기반 AOI 클러스터링 기법)

  • 김순동;서정택;김도환;이도훈;김동규;채송화
    • Proceedings of the Korean Information Science Society Conference
    • /
    • 2004.10a
    • /
    • pp.379-381
    • /
    • 2004
  • 지난 10년간 네트워크 기반의 컴퓨터 공격은 급격히 증가했으며 이에 따라 보안 기술도 발달하게 되었다. 침입탐지시스템은 컴퓨터 보안 기술로써 발전되어 왔으나 과도한 침입시도정보의 발생과 그 대부분이 긍정오류(false positive)를 발생시킴으로써 실제로 관리하는데 많은 어려움을 준다. 이러한 문제에 대안으로 여러 연구들이 진행되어 왔으며, 침입시도정보의 축약을 통한 관리적 측면에서의 효율을 높이는 연구도 진행되고 있다 그러한 연구들의 한 방법으로서 속성중심귀납법(Attribute Oriented induction, 이하 AOI)은 침입시도정보를 속성정보에 기반 하여 의미 있는 묶음으로 클러스터링 하는 방식이다 본 논문은 이 방식에서의 문제점을 분석하였으며 그 해결책으로써 본 논문에서는 위협수위 기반 AOI 클러스터링 기법을 제시하였다.

  • PDF

Analysis of ODT File Fuzzing Testcase in North Korea using Feature Selection Method (Feature Selection 기법을 이용한 북한 ODT 파일 퍼징 테스트케이스 분석)

  • Nam, JiHee;Kang, Dongsu
    • Proceedings of the Korea Information Processing Society Conference
    • /
    • 2019.05a
    • /
    • pp.324-327
    • /
    • 2019
  • 소프트웨어의 비정상적인 작동인 크래시는 보안 취약점의 원인이 된다. 이러한 크래시로부터 야기되는 취약점을 예방하기 위해 다양한 테스트케이스를 생성하고 크래시를 발견 및 분석하는 연구가 지속되고 있다. 본 논문에서는 북한 소프트웨어 서광사무처리체계에서 사용하는 국제 사무용 전자문서 형식인 Open Document Format for Office Application (ODF)의 워드프로세스 문서 형태인 ODT파일의 효과적인 보안 테스트케이스를 찾기 위해 먼저 테스트케이스를 도출한다. 도출된 테스트케이스를 데이터 전처리한 후 Feature Selection 기법을 적용하여 의미 있는 속성들을 분류한다. 마지막으로 ODT 파일 내에 크래시를 유발하는 유의미한 속성들을 확인하고 퍼징 테스트케이스 작성 시 메트릭으로 활용할 수 있다.

Data Access Control using Attribute-Based Encryption in Smartwork Environment (속성기반 암호를 이용한 스마트워크 환경에서의 데이터 접근제어)

  • Choi, Seul-Ki;Kwak, Jin
    • Proceedings of the Korea Information Processing Society Conference
    • /
    • 2013.05a
    • /
    • pp.591-594
    • /
    • 2013
  • 스마트워크는 언제 어디서나 편리하고 효율적으로 업무에 종사할 수 있도록 하는 미래지향적인 업무 환경이다. 이미 국내 외 많은 국가 및 기업들이 스마트워크의 도입을 추진하고 있으며 이에 따라 기업 및 근로자 그리고 사회적인 측면에서 긍정적인 효과를 기대하고 있다. 하지만 다양한 환경에서 업무 데이터에 대한 접근이 가능하기 때문에 그에 따른 데이터 접근에 대한 보안 위협이 존재하다. 따라서 본 논문에서는 스마트워크 환경의 보안을 위하여 속성기반 암호 시스템을 이용하여 상황정보를 고려한 데이터 접근제어 기법을 제안한다.

A Study of applying the goal-structuring notation approach to safety-critical software (안전필수 소프트웨어에 대한 목표설정 표기방식 적용 연구)

  • Lee, Jin-Ho;Choi, Jin-Young;Bang, Ki-Seok;Koh, Byoung-Ryoung
    • Proceedings of the Korean Information Science Society Conference
    • /
    • 2012.06a
    • /
    • pp.107-109
    • /
    • 2012
  • 안전필수 소프트웨어는 다양한 분야에 걸쳐 개발과 인증을 위한 표준들이 정의되어 있고, 대부분 프로세스 중심의 인증 방식을 채택하고 있다. 프로세스 중심의 인증 방식의 단점은 제품 소프트웨어의 검증 속성을 보장할 수 없고, 표준에 따라 관점과 관심 속성이 달라서 상호연관이 있는 속성사이의 관계를 기술하는데 적합하지 않다. 본 논문에서, 안전필수 소프트웨어의 표준들의 비교를 통해 특성을 살펴보고, 안전성과 보안 속성을 함께 갖는 안전필수 소프트웨어 개발을 위해, 보증 문서(assurance case) 구성을 목표 설정 표기법(goal structuring notation)으로 작성하고 결과를 고찰한다.