• Title/Summary/Keyword: 보호 및 관리체계

Search Result 633, Processing Time 0.031 seconds

CyberSecurity Virtual Network Modeling and Simulation (정보보호 가상망 모델링 및 시뮬레이션)

  • Yun Ho-Sang;Jang Hee-Jin;Kim Sang-Soo;Park Jae-Keun;Kim Cheol-Ho
    • Proceedings of the Korean Information Science Society Conference
    • /
    • 2006.06c
    • /
    • pp.253-255
    • /
    • 2006
  • 국방정보보호 통합관리 기술을 개발하기 위한 테스트베드 구축에서 중요한 부분 중에 하나인 정보보호 가상망 모델링 시뮬레이션 시스템을 개발하였다. 본 시스템은 실재 망과 유사한 정보보호 환경을 제공하기 위하여 정보보호 환경을 구성하는 정보보호 객체(호스트, 네트워크, IDS, IPS, FW, VW 등)를 모의하고 망의 트래픽(평상시, 사이버 공격 시)을 모의하는 등의 기능을 제공하고 외부의 보안관제 체계 및 모의 공격기와 연동하는 인터페이스를 제공하여 외부 침입탐지체계의 성능을 검증하거나 취약점 분석을 위한 환경을 제공한다.

  • PDF

미국의 사이버보안 역량 강화를 위한 연방법률 발전 현황 분석

  • Hong, Soonjwa
    • Review of KIISC
    • /
    • v.29 no.3
    • /
    • pp.51-65
    • /
    • 2019
  • 미국의 사이버보안 관련 법률은 1987년 컴퓨터보안법이 제정되는 시점이 본격적인 시작이라고 할 수 있다. 1990년대에는 컴퓨터 및 인터넷의 발전으로 정보보안의 중요성이 대두되었으며 법률은 데이터 보호 및 프라이버시 중심으로 제정되었다. 2002년 국토안보부 설립을 위한 국토안보법의 제정을 통해 본격적인 국가 사이버보안 정책을 시작할 수 있는 토대를 마련하였다. 전자정부법(2002) 부속법률인 연방정보보안관리법(FISMA 2002)은 연방기관들의 사이버보안 관련 임무를 구체화하여 국가차원의 사이버위협 대응을 체계적으로 할 수 있었다. 2014년 연방정보현대화법(FISMA 2014)으로 개정되어 지난 10여년간의 시행착오를 바로잡는 노력을 진행하고 있다. 2015년 사이버보안법(Cybersecurity Act 2015), 2018년 사이버보안 및 기반구조보안기관법(CISA 2018)을 제정하여 국가 사이버보안 체계를 획기적으로 발전한 미국의 사이버보안 법률의 추진 현황을 살펴봄으로써 우리나라의 법체계의 발전방향에 대해 고찰해 보도록 한다.

A Study on the Development of Corporate Information Security Level Assessment Models (기업의 정보보호수준 측정모델 개발에 관한 연구)

  • Lee, Hee-Myung;Lim, Jong-In
    • Journal of the Korea Institute of Information Security & Cryptology
    • /
    • v.18 no.5
    • /
    • pp.161-170
    • /
    • 2008
  • Despite the recent growth in size and frequency of damages caused by illegal information breaches, current business counter-measures and precautionary systems are greatly limited. Some major companies have developed Information Security Management Systems (ISMS) to safeguard their vital information; however, such measures are largely based on the ISO27001 and lacks in many aspects to grasp the holistic corporate security level and reinforce precautionary measures. The information protection level evaluation model introduced in this paper is a pragmatic evaluative tool that can be utilized to devise effective corporate information security precautionary measures and countermeasures, based on the BSC (Balanced ScoreCard) method for an actual and realistic corporate information security level evaluation possible.

A DRM Model for Illegal Copyrights Protection based on Agent (Agent기반 불법 복제 방지 DRM모델)

  • 이덕규;박희운;이임영
    • Proceedings of the Korean Information Science Society Conference
    • /
    • 2001.10a
    • /
    • pp.682-684
    • /
    • 2001
  • 디지털 컨텐cm의 지적 재산권 보호를 위한 디지털 워터마킹 기술 및 핑거프린팅의 연구가 활발히 진행되고 있다. DRM(Digital Rights Management)는 디지털 컨텐츠 지적 재산권 보호뿐만 아니라 컨텐츠 에 대한 출판, 유통 및 사용에 필요한 관리와 보호체계이다. 본 논문에서는 컨텐츠 보호 기술 중에서 컨텐츠에 대한 유통/서비스에 해당하는 기술을 만족하는 프로토콜을 제시한 것이다. 이를 위해 컨텐츠 불법복제 빛 불법사용을 방지할 수 있도륵 Agent를 이용한다. Agent는 특별한 설치가 필요 없이 컨텐츠 내에 내포되어 있게 된다. 내포된 Agent는 불법복제 및 불법사용에 대해 체크함으로써 불법복제의 사용을 차단할 수 있도록 한다.

  • PDF

Network 기반(基盤)의 보안정책(保安政策) 관리(管理)모델 체계(體系)에 관한 연구(硏究) : 신속성(迅速性), 보안강화(保安强化) 측면(測面)의 관리(管理)모델

  • Hwang, Ki-Young;Joo, Sung-Won
    • Review of KIISC
    • /
    • v.18 no.3
    • /
    • pp.109-117
    • /
    • 2008
  • 기업의 Network 보안은 회사의 관문 방화벽에만 의존하고 있어 보안정책의 집중으로 효율성이 저하되고 이를 우회할 경우 심각한 위험에 노출될 수 있다. 본 연구는 신속성, 보안강화 측면에서 Network보안 관리 모델을 제시하여 기업의 보안 수준을 강화하는 것을 목적으로 하고 있다. 따라서 기업 비즈니스 환경 변화를 배경으로 관련 연구 결과 및 Trend에서 제시하는 이론(802.1x 사용자 인증, Virtual Backbone 등)을 조사하고 이를 바탕으로 보안 강화 측면에서의 기업의 Network 구조와 보안정책 관리모델을 제시하여 이를 실제 기업 Network에 적용하여 얻어진 효과를 검증한다.

효과적인 사이버위협 정보공유체계 수립을 위한 요구사항의 우선순위 도출에 관한 연구

  • Kim, Aechan;Lee, Dong Hoon
    • Review of KIISC
    • /
    • v.26 no.1
    • /
    • pp.61-67
    • /
    • 2016
  • 공공 민간이 함께 사이버위협을 조기 탐지 전파 할 수 있는 사이버위협정보 공유체계 구축에 관한 논의가 본격적으로 진행되고 있다. 아울러 사이버위협정보의 오남용에 따른 부작용과 민감 정보유출 등 잠재적인 위협이 발생할 부작용도 존재한다. 본 연구에서는 국내외 사이버위협 정보공유 현황과 관련법규를 살펴보고, 예상되는 문제점을 규명한 뒤 이를 완화하기 위한 정책적 기술적 요구사항에 대한 우선순위를 도출한다. 연구의 결과로, 정보공유체계를 효과적으로 수립하기 위한 정책적 요구사항이 기술적 요구사항 보다 중요한 것으로 나타났다. 정책적 요구사항은 관련 법적 근거의 마련, 정보관리체계 마련 순으로 나타났으며, 기술적 요구사항은 정보 표현방식 및 전송규격 표준화, 정보 수집 방법 및 신뢰성 개선 순인 것으로 나타났다. 또한, 효과적인 정보공유체계 수립을 위해서는 국가가 주도하여 정책적 기반과 표준기술을 구축하되, 공공 민간이 적극적으로 참여하도록 유도하고 협력하여 정보공유체계를 구축해 나가는 방식이 보다 적합할 것으로 판단된다.

A Study on the Selection of Six Sigma Project theme in Enterprise Information Security Domain (기업의 정보보호 영역에서 Six Sigma 추진 과제선정에 관한 연구)

  • Nam, Sang-Whun;Lim, Jong-In
    • Proceedings of the Korea Information Processing Society Conference
    • /
    • 2005.11a
    • /
    • pp.1019-1022
    • /
    • 2005
  • 본 연구는 기업이 경영혁신 방침으로 Six Sigma 추진시 정보보호영역에서의 과제선정에 대한 기준을 제시한다. 기업은 윤리경영을 기초로 사업과 서비스를 통한 수익창출을 목적으로 한다. 기업은 안정적인 사업, 서비스의 정보환경을 확보,유지하기 위해 지속적인 보안활동을 통하여 Risk 를 줄이는 작업을 해오고 있다. 기업의 정보보호 활동과 패턴은 초기의 정보보호 기본기능을 도입, 구축하는 단계에서 탈피하여, 점진적으로 종합적인 관리체계로 수렴되고 있으며 산출되는 관련 정보와 Data 의 정규화를 기초로 정량적으로 관리가 이루어 지는 시점에 와 있다. 그러나, 정보보호 침해사고 예방 및 대응활동, 예측 불허한 상황에서 발생되는 보안사고, 책임문제의 발생, 정성적으로 관리되는 상황 등은 정보보호 영역의 Six Sigma 추진시 과제선정의 어려움으로 작용한다. 정보보호 영역에서 Six Sigma 과제 선정은 일반적인 Six Sigma 과제 선정과는 다르게 정보보호 특성을 고려하여 선정하여 추진하는 것이 바람직하다. 정보보호 활동에 대한 기업의 투자효과도 비재무적 성과외에 경제적 가치요소를 기초로 재무적 성과를 산출하고, 관리하여야 한다. 국내 기업들이 Six Sigma 를 경영혁신 기법으로 확대 적용하고 있는 상황에서 정보보호 영역의 Six Sigma 과제선정에 대한 제안을 통하여 정량적 목표수준 관리에 의한 성공적인 Six Sigma 성과를 달성할 수 있도록 함에 있다.

  • PDF

An Audit Model for Information Security of Hospital Information System (병원정보시스템에서의 정보보호를 위한 감리모형)

  • Yu, Wan Hee;Han, Ki Joon;Kim, Dong Soo;Kim, Hee Wan
    • Journal of Digital Convergence
    • /
    • v.12 no.7
    • /
    • pp.133-145
    • /
    • 2014
  • Recently, Hospital information systems have the large databases by wide range offices for hospital management, health care to improve the quality of care. However, hospital information systems for information security measures are insufficient. Therefore, when we construct the hospital information system, we have to audit the information security measures for them, and we have to manage the ISMS(Information Security Management System) to maintain the information protection level through the risk managements. In this paper, we suggested the hospital information security audit model for the protection of health information privacy by the current hospital information systems, information security management system(ISMS), and hospital information security requirements and threats. We derived the check items compared with ISO27799 reflected the characteristics of the hospital. We classified the security domains as the physical, technical, administrative domain, and derived the check items for information security. We also designed the check lists by mapping the ISO27799 risk management process to improve the security and efficiency simultaneously. Our model by the five-point scale survey of IT experts was verified the suitability with the average of 4.91 points.

Decision-making Framework for Risk-based Site Management and Use of Risk Mitigation Measures (위해성기반 오염부지관리를 위한 의사결정체계 및 이를 위한 위해저감기술의 활용)

  • Chung, Hyeonyong;Kim, Sang Hyun;Lee, Hosub;Nam, Kyoungphile
    • Journal of Soil and Groundwater Environment
    • /
    • v.25 no.3
    • /
    • pp.32-42
    • /
    • 2020
  • 오염부지 관리 기조가 매체 중심에서 수용체 중심으로 변화하면서 우리나라에 위해성평가 제도가 도입되었으나, 이를 오염현장에 충분히 활용하기 위한 체계와 관련 기술들은 아직 제대로 확립되어 있지 않다. 특히, 여러 가지 이유로 정화곤란부지로 분류가 되는 오염부지의 정화 및 관리와 그러한 부지에 적용될 수 있는 위해저감기술들에 대한 기술적, 사회적 논의와 합의도 부족한 실정이다. 본 연구에서는 그동안 오염토양의 정화에만 초점이 맞추어진 우리나라의 토양환경정책이 오염부지의 관점에서 그와 연결된 수용체를 보호하는 방향으로 나아가기 위해 필요한 위해성기반 오염 부지관리 의사결정체계를 제안하고, 그러한 관리체계가 현장에서 적절히 적용되도록 하기 위해 필요한 위해저감기술들을 조사, 분류하여 위해저감 방식에 따른 위해저감기술의 활용성 및 적용성을 평가하는 방안을 제안하였다.