• Title/Summary/Keyword: 보안 정보

Search Result 11,495, Processing Time 0.039 seconds

사이버보안 정보 교환 기술의 개발 및 표준화 동향

  • An, Gae-Il;Seo, Dae-Hee;Kim, Jong-Hyun
    • Review of KIISC
    • /
    • v.22 no.2
    • /
    • pp.7-14
    • /
    • 2012
  • 사이버보안 위협의 양상이 점차 세계화되고 피해의 규모가 날로 심각해지고 있어, 한 지역이나 한 국가만의 노력으로는 사이버공간의 안전성을 보장하기에는 한계가 있다. 이러한 사이버 공간에서의 보안 문제 해결을 위한 국제적인 공조 대응 노력의 일환으로 사이버보안 정보공유 기술이 등장하였다, 본 고에서는 사이버보안 정보교환 기술의 개발 동향에 대해 간단히 소개하고, 국제표준화단체인 ITU-T SG17을 중심으로 사이버보안 정보 교환 기술에 대한 국제 표준화 동향을 살펴본다.

Network Security on the Interwoeking with K($)and Internet (초고속 정보통신망과 인터네트의 접속에 따른 통신망 보안)

  • 문필주;고병도;전문석;이철희
    • Review of KIISC
    • /
    • v.5 no.4
    • /
    • pp.14-26
    • /
    • 1995
  • 초고속 정보통신망상에서의 보안에 대한 중요성이 날로 증가하고 있다. 현재 통신망 보안을 위한 대책중의 하나가 바로 방화벽시스템의 설치이다. 방화벽시스템은 인터네트상에 공개되어있는 시스템들 중에서 보안이 요구되는 시스템들에 대하여 해커들의 침입을 사전에 예방하고 일단 침입에 성공하였다 하더라도 시스템의 피해를 최소로 줄이도록 하는 통신망 보안시스템이다. 본 논문에서는 이러한 방화벽시스템이 초고속 정보통신망롸 인터넷이 접속된 상황하에서 어떻게 구성이 가능한지를 제시하였다. 이를 위하여 먼저 국내외 통신망 및 서비스 보안에 관련된 사항를 살펴보고, 초고속 정보통신망이 어떻게 기존의 인터넷에 접속할 수 있는지에 관한 방법과 인터넷상에서의 방화벽시스템 개념을 설명하였다.

  • PDF

The Effects of Information Security Vaccine User's Construal Level and Message Type on the Information Security Behavior (정보보안 백신 사용자의 해석수준과 메시지유형이 정보보안행동에 미치는 영향)

  • Lee, Kyong Eun;Kim, Jung Yoon;Hyun, Jung Suk;Park, Chan Jung
    • The Journal of Korean Association of Computer Education
    • /
    • v.18 no.6
    • /
    • pp.33-42
    • /
    • 2015
  • Based on the Construal Level Theory, this study aims to investigate how information security vaccine users' selection intentions differ from each other according to the selection time of information security vaccine, advertisement message types, and information security knowledge levels. For the foregoing, this study conducted an experiment by applying an experimental design of 2(knowledge level: high/low) ${\times}2$(temporal distances: short distance/long distance) ${\times}2$(advertisement message types: how(concrete)/why(abstract)) on computer security vaccine softwares. As a result, this study confirmed that the selection intentions about information security vaccines differed from each other according to the temporal distance and advertisement message type, and also varied according to the information security knowledge level. In conclusion, this study provides an implication that the consideration of well-timed persuasive message is especially important for the users at the high level of knowledge. Also, this research implies the necessity of development of abstract thinking ability based on temporal distance for the users at the low level of knowledge.

Developing the Prototype of Security-Hole Scanning Server on Demand (Security On Demand) (주문형 보안 결함 탐지 서버 (Security On Demand) 프로토타입 개발)

  • 천왕성;정종윤;백석철
    • Proceedings of the Korea Institutes of Information Security and Cryptology Conference
    • /
    • 1997.11a
    • /
    • pp.151-160
    • /
    • 1997
  • 최근에 시스템의 불법적인 침입, 정보 유출 등의 보안 사고가 많아지면서 컴퓨터 보안을 위한 많은 방법들이 제시되고 있다. 그 중에서도 컴퓨터 시스템 자체에 존재하는 보안상의 결함을 막기 위한 노력들이 있어왔다. 그러나 시스템의 보안 결함은 기본적으로 운영체제나 어플리케이션 자체의 버그에 기인하므로 끊임없이 출현하는 실정이다. 따라서, 시스템 관리자가 이를 일일이 확인하여 보안 결함을 체크하고 대응하는 것은 상당히 힘든 일일 것이다. 본 논문에서는 HTTP 프로토콜을 이용하여 클라이언트 시스템의 보안 결함을 원격으로 점검해 주는 주문형 보안 결함 탐지 서버(Security On Demand)에 대해 설명한다. 주문형 보안 결함 탐지 서버(이하 SOD 서버)는 서버-클라이언트 모델로서 클라이언트가 원하면 보안 결함을 탐지하는 코드를 전송하여 클라이언트 측에서 실행되도록 한다. 그러므로 SOD서버 측에만 새로이 출현한 보안 결함 탐지코드를 추가하면 클라이언트는 최신의 보안 결함에 대한 점검이 가능하다. 또한 코드 자체가 클라이언트로 전송되어 수행되기 때문에 클라이언트측의 보안 결함 정보가 서버로 유출되지 않는 장점이 있다.

  • PDF

A Effective Database Security Management System based on the Modified RBAC (변형된 RBAC 정책에 기반한 효율적인 데이터베이스 보안 관리 시스템)

  • 강주미;정민아;김정자;원용관
    • Proceedings of the Korean Information Science Society Conference
    • /
    • 2003.10b
    • /
    • pp.88-90
    • /
    • 2003
  • 병원, 은행과 같이 중요한 정보를 다루는 조직체들은 그들 데이터를 보호하기 위해 기업 환경과 어플리케이션 특성에 맞는 특별한 데이터베이스 보안 정책을 사용하고 있다. 이러한 대규모의 조직체에서는 업무가 다양하고 복잡하므로 보안정책에 대한 변경이 빈번하게 발생한다. 따라서 보안정책의 무결성을 보존하면서 수시로 변경되는 보안 요구사항을 반영하고 효율적으로 보안관리를 할 수 있는 보안 시스템이 요구된다. 본 연구에서는 조혈계 질환 시료정보관리시스템을 대상으로 IRH(Improved Role Hierarchy)를 이용한 유연성 있는 데이터베이스 보안 시스템을 구현하였다. 데이터 접근은 MAC 방식으로 통제하며, RBAC의 역할계층(Role Hierarchy)을 개선한 IRH를 사용하여 유연성 있는 접근제어를 제공하고 효과적인 보안관리를 할 수 있다. 본 시스템은 보안정책이 바뀔 경우 분산된 보안관리 방식으로 IRH를 수정함으로써 정책 변경이 용이하고 주체의 보안등급이 고정되지 않은 상태에서 IRH을 통해 사용자와 세션이 맺어질 때 결정되므로 정책이 바뀐 후에도 변경된 보안정책이 유연하게 적용된다.

  • PDF

Threats and countermeasures for strengthening personal information security in the Internet of Things (사물인터넷에서 개인 정보 보안 강화를 위한 위협 및 대응방안)

  • Jisu-Lim;Jaekyung-Park
    • Proceedings of the Korean Society of Computer Information Conference
    • /
    • 2023.07a
    • /
    • pp.599-600
    • /
    • 2023
  • 본 논문은 사물인터넷 환경에서 개인 정보 보안을 강화하기 위해 개인 정보 위협과 대응방안을 조사하는 것을 목표로 한다. 개인 정보의 위협으로는 무단 액세스, 데이터 위반, 데이터 집계 및 프로파일링, 추적 및 감시가 있다. 이에 대한 대응방안으로는 암호화, 개인 정보 보호 데이터 처리, 보안 통신 프로토콜 등을 연구되고 있다. 또한, 실증적 연구를 통해 사물인터넷 사용자의 개인 정보 보호 문제와 기존 전략의 효과를 평가하고 권장 사항을 도출한다. 본 논문은 사물인터넷 생태계에서 개인 정보 보안을 강화하기 위한 정보를 제공하며, 개인정보를 활용하는 사용자에게 도움을 줄 것으로 기대한다.

  • PDF

Situation Analysis and Education Plan of Security Ethics for Training College Students Majoring in Information Security (정보보안전공 대학생을 위한 보안 윤리의식 분석 및 교육 방안)

  • Kim, Tae-Hee
    • The Journal of the Korea Contents Association
    • /
    • v.17 no.4
    • /
    • pp.596-605
    • /
    • 2017
  • Recently, it has been pointed out that the lack of professional ethics of computer and security experts is serious as college students majoring in information security and insiders who are in charge of security work are involved in crimes after being tempted to cyber crimes. In this paper, we investigate and analyze the security ethics awareness and education situation of college students majoring in information security, and examine the security ethics education method for human resource development with personality and qualities. As the information society becomes more widespread, the ethics and occupational consciousness of the university students who are majoring in information security are recognized as lack of awareness and education about security ethics, As a solution to solve these problems, it is expected that it will be possible to nurture security experts who are aware of their vocation through the educational plan to enhance the security ethics of the information security major college students. According to the security ethics education system proposed in the paper, the security ethical consciousness of the group that received education was remarkably improved.

Design of a Vulnerability Exploit Framework for Secure External Hard Disks (보안 외장 하드디스크 취약점 익스플로잇 프레임워크 설계)

  • Sejun Hong;Wonbin Jeong;Sujin Kwon;Kyungroul Lee
    • Proceedings of the Korean Society of Computer Information Conference
    • /
    • 2024.01a
    • /
    • pp.117-121
    • /
    • 2024
  • 기존의 외장 하드디스크는 보안 기능의 부재로 인하여, 비인가자로부터 디스크가 탈취되는 경우에는 저장된 데이터가 유출되거나 훼손되는 문제점이 존재한다. 이러한 문제점을 보완하기 위하여, 보안 기능을 제공하는 보안 외장 하드디스크가 등장하였지만, 보안 기능 중 패스워드나 지문 인증과 같은 사용자 인증을 우회하는 취약점이 지속적으로 발견됨으로써, 비인가자가 장치 내부에 안전하게 저장된 데이터에 접근하는 보안위협이 발생하였다. 이러한 보안위협은 국가사이버안보센터에서 공개한 보안 요구사항을 만족하지 못하거나, 만족하더라도 설계나 구현 과정에서 내포된 취약점으로 인하여 발생한다. 본 논문은 이와 같이 보안 외장 하드디스크에서 발생하는 취약점을 점검하기 위한 목적으로 보안 외장 하드디스크 익스플로잇 프레임워크를 설계하였다. 취약점을 점검하기 위한 전체 프레임워크를 설계하였고, 프레임워크에서 제공하는 각 기능 및 유즈케이스 다이어그램을 설계하였으며, 설계된 프레임워크를 활용한다면, 현재 상용화되었거나 추후 개발될 보안 외장 하드디스크를 대상으로 안전성을 평가할 것으로 판단된다. 그뿐만 아니라, 안전성 평가 결과를 기반으로, 보안 외장 하드디스크에 내재된 취약점을 보완함으로써 안전성을 더욱 향상시키고, 수동으로 분석하여야만 하는 보안 외장 하드디스크의 취약점 점검을 자동화함으로써, 안전성을 평가하는 시간과 비용 또한 절감할 것으로 사료된다.

  • PDF

Study on the Measurement of Consumption Cost Applying the Security of High-Performance Wired and Wireless network (고성능 유·무선 통신망에서의 보안 적용 시 소모비용 측정에 대한 연구)

  • Park, MyungSeo;Yun, Seunghwan;Yi, Okyeon;Kim, Jongsung
    • Proceedings of the Korea Information Processing Society Conference
    • /
    • 2013.11a
    • /
    • pp.845-848
    • /
    • 2013
  • 유 무선 통신망을 통한 여러 서비스들에 대해 정보의 정확성, 전달속도 및 신뢰성은 서비스 제공에 중요한 요소도 작용된다. 뿐만 아니라 최근 정보보호의 인식이 커지면서 보안 적용도 중요한 요소로 자리 잡고 있다. 하지만 보안 적용 시 속도 지연 및 서비스 품질 저하의 문제가 발생할 수 있다. 이러한 문제는 보안 적용에 필수적인 암호 알고리즘 수행 시 내부적으로 소모되는 연산 비용이 크기 때문에 발생할 수 있다. 본 논문에서는 암호 장치를 추가한 테스트 환경을 구축하여, 보안을 적용하였을 때 소모되는 비용을 암호 알고리즘 레벨로 측정 및 분석하였다. 결과적으로 암호 장치를 추가하여 암호를 수행했을 때 암호화에 대한 소모비용은 데이터 통신에 많은 영향을 주지 않는다는 것을 확인하였다.

The Effect of Information Protection Control Activities on Organizational Effectiveness : Mediating Effects of Information Application (정보보호 통제활동이 조직유효성에 미치는 영향 : 정보활용의 조절효과를 중심으로)

  • Jeong, Gu-Heon;Jeong, Seung-Ryul
    • Journal of Intelligence and Information Systems
    • /
    • v.17 no.1
    • /
    • pp.71-90
    • /
    • 2011
  • This study was designed to empirically analyze the effect of control activities(physical, managerial and technical securities) of information protection on organizational effectiveness and the mediating effects of information application. The result was summarized as follows. First, the effect of control activities(physical, technical and managerial securities) of information protection on organizational effectiveness showed that the physical, technical and managerial security factors have a significant positive effect on the organizational effectiveness(p < .01). Second, the effect of control activities(physical, technical and managerial securities) of information protection on information application showed that the technical and managerial security factors have a significant positive effect on the information application(p < .01). Third, the explanatory power of models, which additionally put the information protection control activities(physical, technical and managerial securities) and the interaction variables of information application to verify how the information protection control activities( physical, technical and managerial security controls) affecting the organizational effectiveness are mediated by the information application, was 50.6%~4.1% additional increase. And the interaction factor(${\beta}$ = .148, p < .01) of physical security and information application, and interaction factor(${\beta}$ = .196, p < .01) of physical security and information application among additionally-put interaction variables, were statistically significant(p < .01), indicating the information application has mediated the relationship between physical security and managerial security factors of control activities, and organizational effectiveness. As for results stated above, it was proven that physical, technical and managerial factors as internal control activities for information protection are main mechanisms affecting the organizational effectiveness very significantly by information application. In information protection control activities, the more all physical, technical and managerial security factors were efficiently well performed, the higher information application, and the more information application was efficiently controlled and mediated, which it was proven that all these three factors are variables for useful information application. It suggested that they have acted as promotion mechanisms showing a very significant result on the internal customer satisfaction of employees, the efficiency of information management and the reduction of risk in the organizational effectiveness for information protection by the mediating or difficulty of proved information application.