• Title/Summary/Keyword: 보안 정보

Search Result 11,350, Processing Time 0.037 seconds

정보보안관리 평가방법론 고찰: BS7799를 중심으로 한 운영적 접근법

  • 이철원;김종기;이동호;박춘식
    • Review of KIISC
    • /
    • v.11 no.3
    • /
    • pp.38-48
    • /
    • 2001
  • 다양한 정보보안 평가 방법론들 중에서 BS7799는 정보시스템을 운영하는 조직 전반의 보안 상태를 평가하는데 유용한 방법론으로서, 여러 나라에서 활용하고 있으며 최근에는 국제표준으로 채택되었다. 본 고에서는 BS7799에서 제시하고 있는 보안통제 항목과 정보보안관리시스템의 구축 및 이의 객관적인 평가를 위한 인증 방법을 살펴본다. BS7799는 전자상거래를 수행하는 기업들 사이에 보안 수준에 대한 상호 신뢰를 확인하기 위한 방법으로 활용될 수 있으며, 최근에 제정된 정보통신기반보호법에서 요구하고 있는 취약성 평가에도 적용될 수 있을 것이다.

  • PDF

영국의 보안검증표시 스킴에 관한 분석

  • Yoo, Jung-Hyun;Son, Kyung-Ho;Yi, Wan-S.;Kwak, Jin
    • Review of KIISC
    • /
    • v.19 no.1
    • /
    • pp.91-102
    • /
    • 2009
  • 최근 정보보호의 중요성이 부각됨에 따라 보안성이 검증된 정보보호 제품/서비스에 대한 선호도가 높아지고 있다. 또한 보안성 평가로 검증된 정보보호 제품/서비스의 보안 기능에 대한 안전성과 신뢰성을 보증하기 위해서 보안검증표시 스킴의 필요성이 증대되고 있다. 이에 따라 본 고에서는 영국의 보안검증표시 스킴에서 규정하는 보안검증표시 스킴의 체계, 절차, 검증 제품에 대해서 분석하고자 한다.

A Study on Security Solution needed to design security-kernel for secure OS (운영체제 보안을 위한 보안 커널 설계에 요구되는 보안솔루션)

  • 김성훈;오병균
    • Proceedings of the Korean Information Science Society Conference
    • /
    • 2003.10a
    • /
    • pp.832-834
    • /
    • 2003
  • 오늘날과 같은 컴퓨터와 통신 기반의 네트워크 환경에서 서버들에 대한‘개방성’은 중요한 특징이다. 그러나, 이러한 특성은 서버에 대한 불법적인 접근이나 해킹 등과 같은 침입을 시도할 수 있는 가능성을 내포하고 있다. 침입의 목표는 서버의 모든 시스템정보로서 방화벽이나 침입탐지시스템 등과 같은 네트워크기반의 보안솔루션에 의해 서버의 모든 정보를 보호하기에는 한계가 있다. 본 논문에서는 서버들이 가지고 있는 정보를 보호하기 위하여 기존의 보안커널보다 더 유연하고 안전성이 강화된 보안커널의 설계에 필요한 필수적인 보안요소들을 제안하였다.

  • PDF

Secure OS 보안정책 및 메커니즘

  • 홍기융;김재명;홍기완
    • Review of KIISC
    • /
    • v.13 no.4
    • /
    • pp.49-59
    • /
    • 2003
  • 정보보호기술이 '수동형'에서 점차로 '능동형'으로 진화하고 있는 가운데, Secure OS가 능동형 정보보호기술의 핵심으로 주목받고 있다. Secure OS는 서버시스템 보안의 원천적 기술로 접근통제에 관한 보안정책, 보안모델 및 보안메커니즘에 대하여 검증 가능한 방법으로 안전ㆍ신뢰성이 확보되어야 한다. 이에 본 논문에서는 Secure OS 핵심기술의 이해와 더불어 Secure OS 개발 시 안전ㆍ신뢰성을 확보하기 위하여 이론적으로 잘 정립되고 정형화된 보안정책, 보안모델 및 보안메커니즘에 대하여 살펴본다.

A Study on Making of Infrastructure through Utilizing USB Security Module and Active Directory (USB 보안 모듈과 Active Directory를 활용한 인프라 구축에 관한 연구)

  • Nam, Gi Cheol;Lee, Deok Gyu
    • Proceedings of the Korea Information Processing Society Conference
    • /
    • 2020.11a
    • /
    • pp.65-68
    • /
    • 2020
  • 자체 제작한 프로그램인 USB 보안 모듈과 Active Directory를 활용하여 서버에서 다수의 클라이언트를 관리할 수 있는 인프라를 구축한다. USB 보안 모듈과 기존 소극적인 보안 정책으로 인해 개인 또는 내부망으로 사용하고 있는 Active Directory의 보안 정책을 결합하여 극단적이고 폐쇄적인 강력한 보안 기능을 가능케 하며 그 효용성을 제안 한다.

A study on optimal security policy using USB security module and Active. (USB 보안 모듈과 Active Directory를 활용한 최적의 보안정책에 관한 연구)

  • An, Su Yong;Lee, Deok Gyu
    • Proceedings of the Korea Information Processing Society Conference
    • /
    • 2020.11a
    • /
    • pp.475-476
    • /
    • 2020
  • 자체 제작한 프로그램인 USB security module과 Active Directory를 활용하여 서버에서 다수의 클라이언트를 관리할 수 있는 시스템을 구축한다. USB 보안 모듈과 Active Directory의 보안정책을 결합하여 극단적이고 폐쇄적인 강력한 보안을 가능케 하며 보안정책별 효용성을 살펴보고자 한다.

An Exploratory Research on Factors Influence Perceived Compliance Cost and Information Security Awareness in Small and Medium Enterprise (보안정책 준수 비용과 정보보안 중요성 인식 수준에 미치는 요인에 관한 연구: 중소기업을 중심으로)

  • Yim, Myung-Seong
    • Journal of the Korea Convergence Society
    • /
    • v.9 no.9
    • /
    • pp.69-81
    • /
    • 2018
  • The ultimate intention of this research is to identify the factors that have a significant effect on the perceived importance of information security as the antecedent of intention to information security policy compliance. We found that the effectiveness of information security training program did not have statistically significant effect on the perceived cost of policy compliance. Second, the effectiveness of information security policy has significant influence on the perceived cost of policy compliance. Third, perceived vulnerability has a significant effect on the perceived cost of policy compliance. Fourth, perceived cost of policy compliance has a significant effect on perceived importance of information security. Fifth, supervisor's attitude toward information security silence has a significant effect on employee silent behavior towards information security. Sixth, communication opportunities towards information security has a significant influence on employee silent behavior towards information security. Finally, it was shown that employee silent behavior towards information security had a significant influence on the perceived importance of information security.

The impact of the introduction of information security solutions by public organizations on the improvement of information security level (공공기관의 정보보안 솔루션 도입이 정보보안 수준 향상에 미치는 영향)

  • Kim, Hyeob;Eom, Su-Seong;Kwon, HyukJun
    • Convergence Security Journal
    • /
    • v.17 no.5
    • /
    • pp.19-25
    • /
    • 2017
  • Public institutions invest about half of the information protection budget annually to introduce information security products and information protection services in order to prevent cyber terrorism and establish organizational security. However, research on whether introduced information security products has a positive influence on improving the information security level of the actual institution is in an incomplete state, and accordingly, There are problems such as the measurement of the investment effect of the information security product introduced in the organization and the difficulty in selecting the optimum information security product that the agency actually needs. In this paper, prior research will conduct research on the influence of the introduction of information security products on the improvement of information security level of organization through analysis of operational data of inadequate information security products, and based on the research results, It would be useful to use it for information security practices such as optimal product selection and internal security policy formulation through validation of the introduction of information security products of public institutions.

Analysis of the effects of self-control and organization-control on information security attitude (자기통제 차원과 조직통제 차원이 정보보안 태도에 미치는 영향 분석)

  • Hu, Sung-ho;Hwang, In-ho
    • Journal of Digital Convergence
    • /
    • v.19 no.8
    • /
    • pp.49-57
    • /
    • 2021
  • This paper aims to confirm the effect of self-control and organization-control on information security attitude. The research method is composed of a cross-design of locus of control and tightness culture. The measurement variables used in the assessment are information security actual attitude, compliace behavioral attitude, and information security efficacy. As a result, the locus of control had a significant effect on information security actual attitude, information security efficacy, information security efficacy, and it was found that influence of the internal-based condition was greater than the external-based condition. The tightness culture had a significant effect on compliace behavioral attitude, information security efficacy, and it was found that influence of the tight culture-based condition was greater than the loose culture-based condition. In addition, the discussion contatins the implications of information security direction that reflect these research results.

A Study on Management of Security Logs of Secure OS (보안운영체제의 보안 로그 관리에 관한 연구)

  • Jung, Chang-Sung;Park, Tae-Kyou;Jo, In-Gu;Im, Yeon-Ho
    • Proceedings of the Korea Information Processing Society Conference
    • /
    • 2007.11a
    • /
    • pp.1214-1217
    • /
    • 2007
  • 대부분의 기관들은 악의적인 행위들을 포착하거나 시스템과 데이터를 보호하고 사고에 대응하기 위한 시도들을 지원하기 위해 몇 가지 형태의 네트워크 기반 보안솔루션을 사용하고 있다. 하지만 기존 네트워크 레벨 보안의 한계로 인하여 시스템 상에서 일어나는 행위를 제어하기 위한 차세대 보안솔루션으로 보안운영체제를 도입하고 있다. 최근에는 전자금융거래법 등의 세칙에 의해 정보처리 시스템 내의 정보의 유출, 변조 및 파괴 등을 보호하는 것은 물론 세부 작업 내역의 로깅에 대한 요구가 지속적으로 증가하고 있다. 이에 본 논문에서는 보안레이블에 의한 시스템 보안 강화 기술을 소개하고 강제적 접근 제어 결과에 의해 생성되는 보안 로그에 대한 구체적인 관리 전략을 제시한다.

  • PDF