• Title/Summary/Keyword: 보안 위험

검색결과 1,079건 처리시간 0.04초

개정된 유럽연합 지급결제서비스지침의 보안위험에 대한 제도적인 대응과 관련 국내 전자금융 규제와의 비교 연구 (Comparison Study between Institutional Response to Security Risks of the EU's Revised Payment Services Directive and Domestic Electronic Finance Regulation)

  • 김현부;김인석
    • 한국전자거래학회지
    • /
    • 제24권4호
    • /
    • pp.79-107
    • /
    • 2019
  • 전통적으로 은행 등 금융기관은 자신이 관리하는 고객의 계좌와 정보를 이용하여 지배적인 위치에서 금융서비스를 제공하여 왔다. 최근 유럽연합은 지급결제서비스지침을 개정하여 고객계좌에 대한 접근과 계좌 관련 정보의 제공을 제3자에게도 허용하는 것을 제도적으로 보장하여, 금융시장에서 경쟁을 촉진하고 혁신을 도모하고 있다. 그렇지만 이러한 변화는 잠재적인 보안위험을 증가시킬 수 있으며, 따라서 신·구 시장참여자 모두가 금융시장에서 보안위험에 적합하게 대응할 수 있도록 금융당국의 제도적인 대응이 요구된다. 본 연구에서는 유럽연합의 새로운 지급결제서비스지침(Payment Service Directive, PSD2)에서 확인할 수 있는 보안위험에 대한 제도적 대응을 분석하고 이를 국내의 전자금융규제와 비교·분석하여 시사점을 도출함으로써 국내 전자금융규제의 개선 방향을 제안하고자 한다.

보안 정보 보호를 위한 프로그램 데이터 근원 분석 (Tracking Sensitive Data Source for Secret Information Protection)

  • 안선우;신장섭;방인영;백윤흥
    • 한국정보처리학회:학술대회논문집
    • /
    • 한국정보처리학회 2016년도 추계학술발표대회
    • /
    • pp.426-428
    • /
    • 2016
  • 컴퓨터 시스템은 악성 프로그램 또는 프로그램의 취약점을 통한 해커의 공격 등 위험에 항시 노출되어 있다. 따라서 이러한 컴퓨터 시스템에서 처리되는 보안적으로 중요한 데이터는 언제나 노출될 위험이 있다. 이 문제를 해결하기 위해 보안적으로 중요한 데이터의 처리 과정을 다른 프로그램 부분과 분리하여 다른 프로그램 부분의 취약점을 통해 해당 데이터까지 위험에 노출되는 것을 막으려는 연구들이 있다. 이러한 연구들에서 필요한 것은 보안적으로 중요한 데이터가 프로그램 상에서 처리되는 시작점을 찾고, 해당 데이터가 처리되는 부분을 분석하는 것이다. 본 연구에서는 그 중 첫 번째 문제를 자동적으로 풀기 위한 컴파일러 기반 분석 도구를 개발하였다.

차세대 무선랜 보안 기술 동향 (Technologies for Next Generation Wireless LAN Security)

  • 김신효;이석준;권혁찬;안개일;조현숙
    • 전자통신동향분석
    • /
    • 제28권1호
    • /
    • pp.100-109
    • /
    • 2013
  • 사용자들은 스마트폰의 무선랜 접속을 통해 편리하게 인터넷 서비스를 사용할 때 무선 구간 도청의 위험성 정도만 인지하는 수준이지만, 편리하다는 그 이면에는 불특정 다수에 의한 도청 위험성뿐만 아니라, 무선랜은 타 무선 네트워크에 비해 비교적 저렴하고 손쉬운 공격 도구를 이용하여 네트워크 무력화가 가능하다는 큰 단점이 있다. 이에 따라 무선랜 보안성 강화를 위해, IEEE 등 관련 표준화 기구에서는 무선랜 보안과 셀룰러 망 연동, 로밍, 무선 메시 네트워크 등 다양한 활용을 염두에 둔 보안 규격을 정의하였으며, 표준 영역에서 다루지 않는 무선랜 보안 위협에 대응하는 장비에 대한 시장의 요구도 분명하다. 본고에서는 2012년 최신 무선랜 표준에서의 보안 기술과 Gbps급 차세대 무선랜 환경에서의 보안의 취약점을 이용한 공격과 이를 탐지하고 방어하는 무선랜 침해방지 기술에 대하여 논한다.

  • PDF

IT시스템 보안관리 위험분석 시뮬레이션 모델 (A Risk Analysis Simulation Model for Security Management of IT System)

  • 김강;조경식
    • 한국컴퓨터정보학회논문지
    • /
    • 제8권2호
    • /
    • pp.75-81
    • /
    • 2003
  • 현재 국내표준으로 제시된 모델은 공공시스템에 적용하도록 만들어진 일반 모델로서 비용과 보안관리 능력 등 여러 가지 측면에서 볼 때 일반 기업체에는 적용하기가 어렵다. 본 논문에서는 국내위험분석 모델을 바탕으로 보안관리 위험분석 시뮬레이션모델을 제안하여 일반 기업체에서 실제 적용, 운영이 가능하도록 하였다. 본 모델은 위험분석 특성상 임의적, 주관적으로 도출하게 되는 많은 기준들을 가능한 객관적이고 보편 타당한 기준을 제시하려고 하였고, 대응책 분석 및 제시에서도 현실성 있고 실제 운영 가능한 대응책을 도출하도록 하였다.

  • PDF

봉쇄와 보안장비 수준평가를 통한 정보보호 위험평가 개선 연구 (A study for Information Security Risk Assessment Methodology Improvement by blockade and security system level assessment)

  • 한충희;한창희
    • 융합보안논문지
    • /
    • 제20권4호
    • /
    • pp.187-196
    • /
    • 2020
  • 정보보호 위험평가를 위해 다양한 정보보호 수준 평가와 정보보호 관리체계 인증이 그 어느때보다도 대규모로 이루어지고 있다. 그러나 정보보호 수준평가 우수기업과 정보보호 관리체계 인증 우수기업에 대한 정보보호 침해 사례가 지속적으로 발생하고 있는 실정이다. 기존의 정보보호 위험평가 방법론은 사이버 위협이 어디로부터 유입되는지에 대한 검토와 각 유입경로 구간에 대한 보안장비들의 적절한 운영여부에 대한 검토 없이 정보시스템 내부의 정보자산들을 식별하여 위험도를 정성적으로 판단하여 분석하고 있는 실정이다. 현재의 위험평가 방안을 개선하기 위해서는 사이버 위협이 어디로부터 유입되는지 살펴보고 각 유입구간별 봉쇄수준을 향상시켜 불필요하게 유입되는 사이버 위협을 절대적으로 감소시킬 필요가 있다. 이와 더불어 현재의 위험평가 방법론에서 간과되고 있는 보안장비의 적절한 구성과 운영수준에 대한 측정과 향상이 반드시 필요하다. 사이버 위협의 출입구를 최대한 봉쇄하고 어쩔 수 없이 열려 있는 틈새를 통과해서 내부로 유입되는 사이버 위협을 각 보안장비를 동원하여 탐지하고 대응하는 것이 필요한 것이다. 이에 본 논문에서는 ISMS-P 인증항목과 주요정보통신기반시설 취약점 분석평가 항목에 사이버 위협에 대한 봉쇄수준을 평가할 수 있는 심사항목과 각 유입경로 구간에 대한 보안장비 구성 수준을 측정하는 심사항목을 추가 제안하고자 한다. 이를 통해 사이버 위협의 유입 자체를 감소시키고 사이버 침해사고의 가능성을 원천적으로 차단하는데 기여하고자 한다.

소프트웨어의 잠재적 오류가능성 및 보안취약점 비교분석 연구 (Comparative analysis on potential error-possibility and security vulnerability in software)

  • 이성민;오준석;최진영
    • 한국정보과학회:학술대회논문집
    • /
    • 한국정보과학회 2010년도 한국컴퓨터종합학술대회논문집 Vol.37 No.1(D)
    • /
    • pp.106-109
    • /
    • 2010
  • 컴퓨터의 대중화와 네트워크의 발달로 인해 우리 사회는 컴퓨터와 통신이 없이는 생각조차 할 수 없는 시대에 살고 있으며, 또한 많은 정보시스템들을 일상생활 속에서 접하고 살고 있다. 하지만 소프트웨어들의 보안 취약점으로 인해 개인뿐만 아니라 기업은 물론이고 국가에 이르기까지 그 위험성은 모두 열거할 수 없을 정도이며 그에 따른 정보보호의 중요성이 더욱 강조가 되고 있으며, 어느 시스템도 이러한 정보보호에서 자유로울 수 없다. 이러한 보안적 및 오류의 위험은 현재 개발되고 있는 소프트웨어 뿐만 아니라, 정상적으로 운영되고 있는 시스템도 예외가 될 수 없다. 이러한 보안취약점 및 오류의 위험은 소프트웨어 개발시 방어적 프로그램(Defensive Programming)을 포함하는 시큐어 코딩(Secure Coding)기법을 적용하여 보다 안정적인 프로그램을 개발 할 수 있다. 본 논문에서는 소프트웨어의 잠재적인 오류를 발생할 수 있는 요소와 보안 취약점으로 인하여 생길 수 있는 요소들을 살펴보고 실제 java로 개발되어 운영되고 있는 시스템들의 보안 취약점을 분석하였다.

  • PDF

OCTAVE Allegro 위험 평가 방법론 연구 및 소개

  • 박준용;임대운
    • 정보보호학회지
    • /
    • 제21권6호
    • /
    • pp.67-72
    • /
    • 2011
  • 카네기멜론 대학의 SEI(Software Engineering Institute)는 개인 의료 정보의 보안을 규정한 HIPP A(Health Insurance Portability and Accountability Act)의 조항을 미 국방부(DoD)가 제청하면서 직면하게 된 보안 준수의 난항을 해결하기 위해서 TATRC(Telemedicine and Advanced Technology Research Center)와 공동으로 자산 식별 및 정보보호 위험평가를 위한 방법론인 OCTAVE를 개발하였다. 이후 조직의 운영 과정에서 발생하는 위험의 내성을 높이기 위한 질적 위험평가 기준이 개발되었으며 이를 통해 조직의 중요한 자산 및 잠재적 위협과 취약점을 식별하는 위험평가 방법으로 발전하였고, 2005년에는 100명이하의 소규모 조직에 적합한 OCTAVE-S가 발표되었다. 오늘날 급변하고 있는 IT 환경에서 기존의 OCTAVE 보다 간소화되고 최적화된 위험평가 프로세스를 제공하기 위해서 2007년에 OCTAVE Allegro 프레임워크가 개발되었다. 본고에서는 기존의 OCTAVE 방법론의 주요 특정을 살펴보고, 정보자산 중심의 OCTAVE Allegro 위험 평가 방법론을 소개한다.

공항 보안검색에 있어서의 위험관리와 대응과제 (Risk Management and Strategies in Airport Security Check)

  • 김재운
    • 시큐리티연구
    • /
    • 제34호
    • /
    • pp.89-113
    • /
    • 2013
  • 국제화된 현대사회에서 공항을 이용한 비행기 여행은 우리의 생활에 친숙하지만 언제 테러리스트들의 목표물이 되어 우리의 안전을 위협할지 모른다. 9.11테러사건으로 대변되는 항공 테러리즘은 현대를 살아가는 우리들에게 상상을 초월한 공포를 안겨주고 있다. 1931년 페루에서 세계 최초의 항공기 납치사건이 발생한 이래 세계 각국의 보안당국은 항공 테러리즘을 차단하기 위해 다양한 예방조치를 취해왔다. 항공 테러를 예방할 수 있는 가장 현실성 있는 조치는 항공기 탑승객들의 신체와 화물을 검색하여 폭발물 등 위해물품이 있는 지를 적발함으로써 테러리스트의 접근을 통제하는 보안검색활동일 것이다. 그러나 우리나라의 보안검색활동은 9.11체제 이후 테러의 위험에 따른 공공성을 더욱 강화한 선진 각국의 보안검색활동과 달리 공항운영의 효율성을 기하기 위해 민간경비 중심의 보안검색활동으로 전환하였다. 즉 2001년 3월 인천공항이 개항된 이후 경찰중심의 보안검색 체제가 공항운영자인 공항공사가 보안검색 업무를 지도 감독하며, 현실적인 보안검색활동은 민간경비요원이 담당하게 하도록 변경된 것이다. 그러나 이와 같은 검색체제는 민간경비요원의 직무만족도 저하와 감독체계의 혼선으로 말미암아 갈수록 조직화되고 지능화되고 있는 테러리스트들의 테러활동을 차단하는데 한계가 있다. 따라서 민간기업의 경영관리전략 중의 하나인 위험관리 기법을 보안검색활동에 도입하여 정기적으로 항공테러의 위험요소를 확인 분석하고, 우선순위 설정, 위험감소활동, 보안성 평가의 각 과정을 거침으로써 테러활동을 예방할 수 있을 것이다. 또한 테러의 위협이 심각한 경우 경찰관을 검색대에 배치하는 등 테러위협의 정도에 따라 보안검색의 수준을 적절히 변경하는 등의 노력도 필요하다. 한편 현장의 보안검색활동과 감독기능의 원활한 소통을 위해서 항공보안검색을 전담할 국가경찰기구를 설립하여 항공보안업무의 체계화와 전문화를 도모한다면 항공테러라는 거대위험의 두려움을 감소시켜 비행기 여행의 안전을 보장할 수 있을 것이다.

  • PDF

비밀문서관리시스템 요구사항 분석 (The Analysis of the classified document management system requirements)

  • 이지영;박진섭;신영선;강성기
    • 한국멀티미디어학회:학술대회논문집
    • /
    • 한국멀티미디어학회 2003년도 추계학술발표대회(상)
    • /
    • pp.56-59
    • /
    • 2003
  • 본 논문에서는 비밀문서를 전자화하여 유통 시킬 수 있도록 하기위해 현재일반문서관리시스템을 분석하여 문서의 기안단계, 송ㆍ수신단계, 결재단계, 문서의 보관/저장 단계, 열람단계, 심사단계, 발송단계, 파기단계 까지를 포함한 전 과정에 수반되는 위험요소가 무엇인지를 파악하고, 각각의 보안 위험요소가 도출되고 나면 그에 상응하는 적절한 보안대책을 마련하는 방식으로 접근하여 비밀문서관리체제의 안전한 구축을 위한 보안 가이드라인을 제시한다.

  • PDF

스마트워크 보안 아키텍처 연구 (Security Architecture of Smartwork Network)

  • 이동범;곽진
    • 한국정보처리학회:학술대회논문집
    • /
    • 한국정보처리학회 2011년도 춘계학술발표대회
    • /
    • pp.816-818
    • /
    • 2011
  • 스마트워크 환경을 이용하는 많은 조직의 직원은 스마트워크 기술을 이용하여 외부 위치에서 다양한 작업을 수행할 수 있다. 하지만 외부 네트워크와 외부 호스트에서 보호된 자원에 접근하는 원격 접근 기술과 스마트워크의 본질은 일반적으로 조직 내부에서 접근하는 기술보다 위험하고 스마트워크 사용자가 원격 접근을 통해 내부 자원을 이용하는 것은 위험을 증가시킨다. 따라서 본 논문에서는 안전한 스마트워크 서비스 환경을 구축하기 위하여 보안 취약점을 분석하여 이를 바탕으로 안전한 접근제어 기능을 제공하는 스마트워크 보안 아키텍처를 제안한다.