• 제목/요약/키워드: 정보기술보안

검색결과 5,216건 처리시간 0.035초

조직구성원의 정보보안 준수 및 미준수 원인에 대한 연구 (A study on the information security compliance and non-compliance causes of organization employees)

  • 황인호;허성호
    • 한국융합학회논문지
    • /
    • 제11권9호
    • /
    • pp.229-242
    • /
    • 2020
  • 본 연구의 목적은 정보보안 준수의도에 영향을 주는 긍정적, 부정적 측면의 환경적 요인을 제시하고, 개인의 보안 준수의도와의 영향관계를 찾는 것이다. 연구대상은 정보보안 정책 및 기술을 적용하는 조직의 구성원들이며, 설문 조사를 통하여 유효표본을 확보하였다. 분석과정에서 구조방정식모델링을 통해 연구모델에 대한 검증을 하였다. 측정변수는 정보보안 정책, 정보보안 시스템, 정보보안 기술적 지원, 업무장애, 비가시성, 조직몰입, 준수의도로 구성하여 분석에 활용하였다. 결과는 보안 준수요인인 정책, 시스템, 기술적 지원과 미준수 요인인 업무 장애가 각각 조직몰입에 영향을 주었으며, 준수의도로 이어지는 것을 확인하였다. 연구 모델의 검증 결과를 토대로 조직의 정보보안 준수 수준 향상을 위한 구성원들의 보안 준수 전략 수립의 방향성을 제시하였다.

국내외 정보보안 교육의 현황 및 인공지능의 발전에 따른 청소년 정보보안 정규교육의 중요성에 대한 연구 (A Study on the Current Status of Domestic and International Cybersecurity Education and the Importance of Regular Cybersecurity Education for Teenagers according to the Development of AI)

  • 정다혜;전상훈
    • 정보보호학회논문지
    • /
    • 제34권3호
    • /
    • pp.527-536
    • /
    • 2024
  • 디지털 시대가 도래하면서 인공지능(AI)의 발전과 디지털 기술의 급속한 통합이 일어나고 있다. 이런 변화는 우리 사회에 많은 기회를 제공하지만, 그와 동시에 정보보안에 대한 위협도 증가시키고 있다. 특히 청소년들은 디지털 기술을 손쉽게 받아들이는 '디지털 네이티브'로, 이러한 변화를 선도하는 주역이다. 하지만, 청소년들은 정보보안에 대한 충분한 이해와 지식 없이는 기술을 안전하게 사용하는 데 어려움을 겪을 수 있다. 따라서 본 논문은 영국, 호주, 미국의 청소년 정보보안 교육체계를 살펴보고, 이를 바탕으로 한국에서 청소년 정보보안 교육 도입의 중요성과 효과적인 실행 방안을 제시한다. 이들 국가는 이미 청소년을 대상으로 한 정보보안 교육을 실시하고 있으며, 이는 사이버 위협에 대비하고 미래 사회를 위한 인재를 양성하는 중요한 역할을 하고 있다. 이러한 국제적 추세를 반영하여 한국도 정보보안 교육을 필수적으로 도입하고 청소년들이 기술적, 비기술적 영역을 모두 이해할 수 있도록 교육체계를 마련해야 한다. 이를 통해 청소년들이 디지털 시대의 정보보안에 대비할 수 있는 튼튼한 기반을 마련하고, 미래 사회에서 요구되는 정보보안 역량을 갖출 수 있을 것이다.

광역영상보안시스템을 위한 지능형 영상보안 기술 (Intelligence video security techniques for wide-domain surveillance system)

  • 박수완;한종욱;김정녀
    • 한국정보처리학회:학술대회논문집
    • /
    • 한국정보처리학회 2013년도 춘계학술발표대회
    • /
    • pp.524-526
    • /
    • 2013
  • 본 논문은 현재 이슈화 되고 있는 CCTV 에서 광역 감시를 위한 지능형 영상보안 기술에 대해 서술한다. 광역영상보안시스템은 단일 CCTV 에서 일부 지역에 대한 감시를 벗어나 지역과 지역을 연계하여 보다 넓은 지역을 하나의 시스템으로 연동하여 신변의 안전 서비스를 제공하는데 목적을 갖는다. 본 시스템에서는 광역영상보안시스템 환경에서 요구하는 지능형 영상보안 기술로써 마스킹 기술, 이벤트 탐지 기술, 그리고 연동 기반의 객체 추적 기술, 객체 검색 기술 및 증거영상 생성 기술을 제시한다.

서울지역 5개 대학 보안 전공들의 보안소프트웨어의 개발 직무에 필요한 보안 교육 훈련 프로그램 특성 (Security Education Training Program Characteristics needed to Development Task of Security Software in Security Majors of 5 Universities of Seoul Region)

  • 홍진근
    • 융합정보논문지
    • /
    • 제10권5호
    • /
    • pp.16-22
    • /
    • 2020
  • 본 논문에서는 NICE(National Initiative for Cybersecurity Education)의 사이버보안 인력양성 프레임워크에서 권고하는 보안 소프트웨어 개발 직무에 필요한 기술과 역량을 중심으로 연구하였다. 본 논문에서는 보안 소프트웨어의 개발 직무에 어떤 보안기술이 필요하고 어떤 보안 역량을 보유해야 하는지에 대해 살펴보았다. 본 논문의 초점은 보안 소프트웨어의 개발 직무에 필요한 보안기술(핵심기술과 특화기술)과 국내 서울에 위치한 정보보호 관련 학과의 교육과정 사이의 일치성을 분석하는데 있다. 이 분석을 하는 이유는 서울에 위치한 5개 대학의 정보보호 관련 학과에서 실시하는 교육과정이 보안 소프트웨어 개발 직무를 수행하는데 얼마나 적합한 교육체계를 갖추고 있는지를 살펴보기 위함이다. 결론적으로, 만일 연구된 5개의 관련 학과가 보안 소프트웨어의 개발 직무 개발자를 집중적으로 양성하고자 한다면, 공통적으로 보안 테스팅과 소프트웨어 디버깅, 시큐어 소프트웨어 개발 방법, 위험관리, 개인정보식별과 프라이버시, 정보보증에 대한 교육이 필요하다.

보안 USB 취약점 분석: B 제품 비밀번호 인증을 기반으로 (Vulnerability Analysis of Secure USB: Based on the Password Authentication of Product B)

  • 이경률;장원영;이선영;임강빈
    • 한국정보처리학회:학술대회논문집
    • /
    • 한국정보처리학회 2018년도 추계학술발표대회
    • /
    • pp.155-157
    • /
    • 2018
  • 사용자의 개인정보 및 기업의 기밀정보와 같인 데이터의 안전한 이동 및 저장을 위하여 저장장치 보안 기술이 등장하였으며, 보안 USB와 보안 디스크 제품이 대표적으로 등장하였다. 이러한 제품은 저장되는 데이터를 안전하게 보호하기 위하여 사용자 인증 기술 및 데이터 암호 기술, 접근 제어 기술 등의 보안 기술을 적용한다. 특히, 사용자 인증 기술은 비밀번호 인증 기술이 대표적으로 활용되며, 인증을 강화하기 위하여 지문 인증 및 홍체 인증이 활용되고 있다. 따라서 본 논문에서는 보안 USB 제품, 특히 B 제품을 기반으로 적용된 사용자 인증 기술을 분석하고 이를 통하여 발생 가능한 보안 취약점을 분석한다. 분석 결과, 제품 B에 적용된 비밀번호 인증에서 발생 가능한 취약점을 도출하였으며, 이를 통하여 사용자 인증을 우회하여 저장장치 내부에 저장된 데이터의 탈취 가능함을 검증하였다.

보안 이벤트 시각화를 이용한 보안 상황 인지 기술

  • 장범환;나중찬;장종수
    • 정보보호학회지
    • /
    • 제16권2호
    • /
    • pp.18-25
    • /
    • 2006
  • 네트워크 보안 상황인지 기술이란 현재 네트워크에서 보안과 관련하여 무슨 일이 발생하고 있는 지를 관리자에게 인지시켜 주는 기술이다. 이는 침입탐지시스템이나 방화벽에서 수행하는 잠재적인 공격자의 패킷을 필터링하거나 보고하는 것과는 달리 현재 네트워크에서 발생하고 있는 상황(침입 또는 공격 등)을 알려주는 것에 초점을 맞춘다. 네트워크 보안 상황인지 기술에는 데이터 선정 및 수집, 특성 인자 추출, 연관성 분석, 데이터마이닝, 패턴분석, 이벤트시각화 등과 같이 매우 다양한 세부 기술들이 있지만, 본 고에서는 이벤트 종류에 따른 시각화 기술들의 현황과 ETRI에서 개발한 Visual Scope에 대해 살펴보고자 한다.

escar 회의 등을 통한 각국의 자동차 보안 기술 연구 동향

  • 김광조;이동수
    • 정보보호학회지
    • /
    • 제24권2호
    • /
    • pp.7-20
    • /
    • 2014
  • 본 고는 최근 10년간 유럽과 미국에서 개최된 바가 있는 자동차 보안 기술에 관한 국제 학술 대회인 escar (Embedded Security in Cars)에서 발표된 논문을 분석하여 그동안의 기술 추이를 조사한 결과, 본 회의의 참가자 수가 매년 점차 증가하고 있어 국제적으로 자동차 사이버 보안에 대한 관심도가 증가하는 것을 알 수 있었다. 또한, 국내 자동차 보안 기술의 경쟁력 향상을 위하여 최근 2-3년간 미국, 유럽, 일본에서 ICT 기술을 접목한 스마트 자동차의 보안 기술에 관하여 정부 및 민간 차원에서 최신 프로젝트 추진 상황을 조사한다.

정보보안 소프트웨어 유지보수 요율 체계에 대한 연구 (A study on the Information security software for the rate of maintenance)

  • 최명길;박은주
    • 한국산학기술학회:학술대회논문집
    • /
    • 한국산학기술학회 2010년도 추계학술발표논문집 2부
    • /
    • pp.862-865
    • /
    • 2010
  • 정보화 사업의 확대와 함께 정보보안에 대한 사회적 관심은 보다 높아지고 있으며, 사이버 보안강화는 국가 및 기업의 인프라를 보호하기 위해 매우 중요한 부분이다. 그러나 정보보안 SW 유지보수 규모나 정보보안 SW의 특성과는 관계없이 유지보수 비용이 책정되어서 고품질의 유지보수 서비스를 기대하기 어려운 실정이다. 그러므로 정보보안 SW 유지보수의 규모와 유지보수 생산성에 영향을 미치는 제반요소를 발견하고, 이들을 비용에 연결시키는 정보보안 SW 유지보수 대가기준 마련이 필요하다. 이에 본 연구는 정보보안SW 유지보수의 특수성에 대한 분석을 통하여 보안업데이트, 모니터링 로그분석 및 정책 지원 등 추가적인 서비스 지원 등에 대한 유지보수 비용을 산정하고 일반 SW와의 원가비교 분석 조사를 통한 적정유지보수 요율을 도출하고자 한다. 또한, 정보보안 SW 유지보수 대가 구조분석 및 해외 사례 수집 분석, 설문조사, 전문가검증, 시뮬레이션 등을 통하여 정보보안 SW의 유지 보수 대가 산정에 대한 기준의 도출이 필요하다. 이는 정보보안 SW의 유지보수 대가를 명확하게 산정하고, 사용자 및 공급자에게 적정한 대가 지급 기준을 수립함으로써 더 나아가 정보보안 SW 기업의 경쟁력 향상을 도모하고자 한다.

  • PDF

ITU-T SG17에서의 차량 통신 보안 국제 표준화 동향

  • 이상우;전용성
    • 정보보호학회지
    • /
    • 제31권4호
    • /
    • pp.17-21
    • /
    • 2021
  • 최근 자율주행차량등의 활발한 기술 개발 및 상용화가 추진되고 있다. 차량통신기술은 자율주행차량이 주변 환경을 보다 정확하고 상세하게 인지하기 위하여 그 필요성이 강조되고 있는 실정이다. 이러한 차량통신기술의 활용성이 증대됨에 따라, 보안 위협에 대응하기 위한 보안 기술도 활발히 연구 개발 추진 중이며, 이와 연관된 국제표준화의 필요성도 부각되고 있다. IT 보안 국제표준화 기구인 ITU-T SG17에서는 최근 연구반 구조 조정을 진행했으며, ITS(Intelligent Transport System) 보안 연구반(Q13)은 지속적으로 차량통신표준화를 추진한다. 본 논문에서는 ITS 보안 연구반의 최근 활동 및 진행 계획을 소개한다.

전자여권에 사용된 융합보안 기술

  • 전은경;이용준
    • 정보보호학회지
    • /
    • 제17권5호
    • /
    • pp.40-43
    • /
    • 2007
  • 본 논문에서는 전자여권이 무엇이고, 그것에 사용된 개인 확인을 위한 바이오 인식 기술과 전자여권 내 삽입된 개인 정보를 보호하기 위한 보안 기술은 무엇이 있으며, 우리나라 전자여권에는 어떠한 보안 기술이 삽입되었는지를 간단히 살펴본다.