• 제목/요약/키워드: 보안 지침

검색결과 155건 처리시간 0.023초

공통평가기준 기반 평가에 대비한 프로덕트 개발 지침 연구 (A Guide on the Product Development based on the CC Security Evaluation Criteria)

  • 이종숙;최병주;김광식
    • 한국정보처리학회:학술대회논문집
    • /
    • 한국정보처리학회 2002년도 추계학술발표논문집 (하)
    • /
    • pp.2087-2090
    • /
    • 2002
  • 최근 보안성 평가기준의 국제 표준인 공통평가기준(Common Criteria, ISO/IEC 15408)의 국내 도입이 활발하게 진행되고 있다. 따라서 개발자들은 개발초기부터 공통평가기준에 대비하여 보안 제품을 개발하는 것이 필요하다. 본 논문에서는 공통평가기준과 공통평가방법론(Common Evaluation Methodology, CEM)을 참고하여 개발자들이 공통평가기준에 대비하여 보안 제품을 개발할 수 있도록 하기 위한 개발 지침을 제시한다.

  • PDF

보건의료정보 보호관리 모델 개발 (Information Security Management in Healthcare Area)

  • 정혜정;김남현
    • 한국정보처리학회:학술대회논문집
    • /
    • 한국정보처리학회 2005년도 추계학술발표대회 및 정기총회
    • /
    • pp.953-956
    • /
    • 2005
  • 보건의료정보는 개인의 가장 민감한 정보로 최상의 보호가 이뤄져야하는 한편, 국민 건강과 복지 향상을 위한 공익의 성격도 강하여 관리와 책임에 대한 명확한 지침이 반드시 필요하다. 본 연구에서는 보건의료 부문의 특성과 정보화 현황을 반영하고 선행연구의 한계점을 보완하여 국내 보건의료 환경에 적합한 정보보호관리 모델을 개발하였다. BS7799, HIPAA Security Rule, HL7 EHR SIG 기능명세 등을 참고하여 필요성, 정보보호 목적/전략 수립, 위험분석/평가, 정보보호관리 정책수립, 정보보호관리 프레임워크 설계, 관리적 보안, 물리적 보안, 기술적 보안, 정보보호관리 평가,운영관리의 총 10개 세부 프로세스와 111개의 이행지표로 구성된 본 모델은 보건의료정보 취급자에게 실행 지침을 제공하여 보건의료정보시스템의 안정성 향상과 국민 보건복지 수준 향상에 이바지할 수 있을 것으로 기대된다.

  • PDF

보안감사 활동하기-보안정책 얼마나 잘 준수하나

  • 한국정보보호진흥원
    • 정보보호뉴스
    • /
    • 통권131호
    • /
    • pp.27-29
    • /
    • 2008
  • 회사의 정보보호 활동 기준을 제시하기 위해 '정보보호 정책규정집' 제작이라는 쉽지 않은 일을 해낸 김 대리. 그는 프로젝트를 마친 후에도 알림 게시판 공지, 포스터 제작, 자체 정보보호 교육 등을 통해 사내 구성원들이 회사의 보안 정책지침을 잘 이해하고 따를 수 있도록 별도의 정보보호 정책홍보를 시행했다. 두 달 뒤, 김 대리는 사내 구성원들이 '환상기업'의 보안정책을 얼마나 잘 준수하고 있는지 궁금해 하지 않을 수 없었다.

  • PDF

패스워드 선택을 위한 사용자의 보안행위의도에 영향을 미치는 요인

  • 김종기;강다연
    • 한국경영정보학회:학술대회논문집
    • /
    • 한국경영정보학회 2007년도 International Conference
    • /
    • pp.959-965
    • /
    • 2007
  • 최근 정보시스템의 개방성과 접근성의 확대는 조직 내 외부로부터 보안위협을 증가시키고 있다. 일반적으로 정보시스템은 패스워드를 이용하여 사용자 인증과 자료의 접근을 제한하고 있으므로 패스워드의 선택은 정보보안에 있어서 매우 중요하다. 적절한 패스워드의 선택은 정보시스템의 오 남용 방지 및 불법적인 사용자의 제한 등의 보안효과를 가져올 것이다. 본 연구의 목적은 정보를 보호하기 위한 적절한 패스워드선택을 위한 사용자의 보안행위의도에 미치는 요인을 분석하는 것이다. 이를 위하여 정보시스템 사용자의 적절한 패스워드의 선택에 영향을 미치는 핵심적인 요인으로 위험분석 방법론을 토대로 한 위험을 활용한다. 또한 위험을 사용자의 보안의식과 패스워드 관리지침을 패스워드 선택의 태도에 영향을 미치는 요인으로 보고, 사용자의 적절한 패스워드의 보안행위의도를 TRA (Theory of Reasoned Action)를 기반으로 모형을 설계하였다. 본 연구를 분석한 결과 정보자산이 위험에 관련성이 없는 반면, 정보자산을 제외한 위협, 취약성, 위험, 사용자의 보안의식, 패스워드 보안상태, 보안행위의도는 요인간에 유의한 영향을 미치는 것으로 분석되었다.

  • PDF

제주 스마트그리드 실증단지 보안대책 현황

  • 최재덕;서정택;이철원
    • 정보보호학회지
    • /
    • 제20권5호
    • /
    • pp.14-19
    • /
    • 2010
  • 지난해 12월 세계 최대 최첨단 스마트그리드 실증단지 조기 구축을 목표로 제주 스마트그리드 실증단지 사업이 시작되었다. 실증단지 사업은 전력재판매, 전기자동차 운행, 무정전 등의 신전력 서비스로 새로운 생활상을 보여주게 될 것으로 기대된다. 그러나 정보통신기술과 융합된 전력망의 사이버 보안위협이 크게 이슈화되면서, 실증단지 사이버 보안대책에 대한 관심이 증대하고 있다. 이에 본 고에서는 실증단지 컨소시엄 추진 현황 및 네트워크 구성을 간략히 살펴보고, 현재 진행되고 있는 보안대책들에 대해서 살펴본다. 실증단지 사업 보안대책은 보안센터 및 보안WG 구성을 통한 총체적인 보안대책 마련 및 지원, 실증단지 보안지침 및 보안가이드라인 제시, 각 운영센터별 보안대책 수립 및 이행 등 다각도로 추진되고 있다.

Multi-level 보안 아키텍처(MLSA) 구축 방안 (A Study on Development of Multi-level Security Architecture(MLSA))

  • 최경호;이동휘;김귀남
    • 융합보안논문지
    • /
    • 제7권4호
    • /
    • pp.107-114
    • /
    • 2007
  • 보안 평가 체계에서 요구하는 보안 수준은 제시되는 세부지침, 가이드라인 및 우수 구현 사례를 이용하여 달성될 수 있다. 그러나 조직이 2가지 이상의 서로 다른 보안 인증 체계를 요구 받는 경우, 중점 평가 기준, 보안 요구 수준, 평가 항목들이 상이하기 때문에, 보안 아키텍처의 재구축 또는 변경 절차가 요구된다. 따라서 본 연구에서는 ML Analysis를 이용하여 제시되는 다양한 보안 관리 수준을 달성하기 위한 Multi-level 보안 아키텍처(MLSA) 구축 방법론을 제시한다. MLSA는 다양한 보안인증체계의 동시적 달성을 위한 방법론을 제공한다.

  • PDF

시스템 보안공학 능력 성숙도 모델 (SSE-CMM) 고찰

  • 김종기;이철원;이동호
    • 정보보호학회지
    • /
    • 제11권6호
    • /
    • pp.1-11
    • /
    • 2001
  • 정보보안 분야가 성숙해짐에 따라 다양한 평가방법론들이 개발되어 적용되고 있다. 그러한 방법론들 중에서 본고에서는 품질 보증의 수단으로써 정보보안 제품/시스템의 개발기관의 보안공학 수행 능력을 평가하기 위한 SSE-CMM에 대하여 살펴본다. SSE-CMM의 개념적 기초가 되는 보안공학에 대하여 먼저 살펴보고, 보안공학 수행 능력의 수준을 평가하기 위한 평가 기준의 체계와 구성과 함께, SSE-CMM을 이용하여 평가를 수행하기 위한 평가방법론을 구체적으로 제시하고 있는 SSAM에 대하여도 살펴본다. SSE-CMM이 근거하고 있는 보안공학은 효과적인 정보보안을 도모하기 위한 개념적 틀이라는 점을 몇 가지 정보보안관리 지침들과의 비교를 통하여 논의하였다. SSE-CMM은 현재 ISO 표준으로 상정되어 표준화가 진행 중이다. 정보보안 분야의 여러 평가방법론들과 더불어 보다 다양한 관점에서 정보보안의 효과성을 보증해주는 도구로 활용될 것이다.

  • PDF

공통평가기준에서의 클라우드 환경에 적용 가능한 보안기능요구사항(SFR)에 관한 연구 (A study on Security Functional Requirement(SFR) of Applicable to the Cloud Environment in Common Criteria)

  • 위유경;곽진
    • 한국정보처리학회:학술대회논문집
    • /
    • 한국정보처리학회 2013년도 추계학술발표대회
    • /
    • pp.731-734
    • /
    • 2013
  • 클라우드 컴퓨팅이 활성화됨에 따라 다양한 클라우드 서비스가 대중적으로 보급되고, 그에 따른 클라우드 컴퓨팅 관련 제품들을 IT시장에서 쉽게 접할 수 있게 되었다. 일반적으로 IT 제품군에 대해서 보안성평가를 수행하고, 그 결과 값을 통해 소비자에게 객관적인 지침으로 활용될 수 있는 국제 표준인 공통평가기준에서는 보안 제품군에 대한 보안목표명세서인 보호프로파일을 제공하고 있다. 하지만 현재 일반적인 IT제품군에 대한 보호프로파일은 존재하나 클라우드 관련 제품군에 대해서는 보호프로파일이 존재하지 않아 보안성평가를 위한 방법이 없는 실정이다. 따라서 본 논문에서는 공통평가기준을 준수하는 클라우드 환경에 적용 가능한 보안기능요구사항을 도출하고자 한다. 도출한 보안기능요구사항을 통해 클라우드 제품군에 대한 보안성을 적용하기 위한 평가 방법으로 사용될 수 있다.

디지털운행기록 장치 데이터 보안 원칙과 디지털 포렌식을 위한 데이터 식별 방안

  • 김태근
    • 정보보호학회지
    • /
    • 제33권4호
    • /
    • pp.7-12
    • /
    • 2023
  • 디지털운행기록장치(DTG)는 차량의 운행정보를 기록하고 저장하는 장치로, 여객 및 화물자동차에 의무적으로 장착되어 여러 실시간 운행기록을 수집하고 관리할 수 있도록 하고 있다. 대부분 버스, 택시, 화물차 등에 사용되며, 상용 자동차의 운전자를 인증하고 과도한 운행으로 인한 사고를 줄이는 데 중요한 역할을 한다. 본 연구에서는 기존의 국내 디지털운행기록장치 관련 지침 및 표준 사양의 보안 기술 관련한 내용을 살펴보고 더 나아가 문헌조사를 통해 발견된 디지털운행기록장치 데이터 보호 관련 기본적 보안원칙을 소개한다. 더불어, 디지털 포렌식을 위한 데이터 식별 방법에 대한 실험적인 시도 사례의 결과를 함께 소개한다.