• 제목/요약/키워드: 정보보안관리체계

검색결과 518건 처리시간 0.025초

내부자의 정보보안 준수를 위한 정보보안 환경 및 지원 체계 구축: 정보보안 공정성 분위기 강화 관점 (Building an IS Environment and Support Structure for Insiders to Comply with IS: A Perspective on Improving the IS Related Justice Climate)

  • 황인호
    • 한국전자통신학회논문지
    • /
    • 제17권5호
    • /
    • pp.913-926
    • /
    • 2022
  • 정보 관리가 조직의 핵심 역량으로 인식되면서, 조직들은 정보 관리 및 보호를 위한 정책 및 기술에 대한 자원 투입을 높이고 있다. 특히, 정보보안 활동의 경우, 내부자에 의한 정보 노출 사고가 지속해서 발생함에 따라 조직 내부자 관리에 관심 수준이 높아지고 있다. 본 연구는 조직이 구축한 정보보안 환경 및 지원 구조가 정보보안 준수의도에 미치는 영향을 확인하고자 한다. 본 연구는 조직이 구축한 정보보안 환경 및 지원 구조가 정보보안 준수의도에 미치는 영향을 확인하고자 정보보안 정책 운용 조직 실무자의 설문조사로 수행하였으며, 421개의 표본을 활용하여 구조방정식 모델과 Process 3.1을 활용하여 가설 검증을 하였다. 분석 결과, 정보보안 환경 구축 요인인 진성 리더십과 공정성 분위기, 정보보안 준수 지원 요인인 커뮤니케이션과 피드백이 보안 준수의도에 긍정적인 영향을 주었다. 또한, 진성 리더십, 처벌, 커뮤니케이션, 그리고 피드백이 정보보안 공정성 분위기의 긍정적 영향을 강화하는 것으로 나타났다. 연구 결과는 조직 차원에서 내부자의 보안 행동 강화를 위해 추진해야 할 구조 설계 방향을 전체적으로 제시하였다는 측면에서 조직 정보보안 수준 달성에 기여한다.

기업을 위한 개인정보영향평가 관리 시스템의 구현에 관한 연구 (A Study on the Implementation of the Privacy Impact Assessment Management System for Enterprise)

  • 선재훈;김용호
    • 융합보안논문지
    • /
    • 제15권4호
    • /
    • pp.57-63
    • /
    • 2015
  • 세계적으로, IT 기술의 발전 및 급격한 정보화 사회로의 변화는 정보의 디지털화를 가속시켜 왔으며, 전자상거래 등의 활성화로 여러 유형의 민감 정보가 수집, 보관, 운용되는 경우가 급격히 증가하고 있다. 현재, 공공부문 및 금융뿐만이 아니라 민간부분에서도 다수의 개인정보들을 활용하고 있으며, 정보의 유출로 인한 사고도 나날이 증가하는 추세이다. 이러한 민감 정보에 대한 보안상의 문제점들의 검토와 방지를 위해, 보다 쉬운 평가관리체계 지원도구의 필요성이 제기되고 있다. 본 논문에서는 민간부문에서 효과적으로 적용 가능한, 기업을 위한 개인정보영향평가 관리 시스템인 E-PIAMS (Enterprise- Privacy Impact Assessment Management System)를 제안하고자 한다.

기업의 정보보호 영역에서 Six Sigma 추진 과제선정에 관한 연구 (A Study on the Selection of Six Sigma Project theme in Enterprise Information Security Domain)

  • 남상훈;임종인
    • 한국정보처리학회:학술대회논문집
    • /
    • 한국정보처리학회 2005년도 추계학술발표대회 및 정기총회
    • /
    • pp.1019-1022
    • /
    • 2005
  • 본 연구는 기업이 경영혁신 방침으로 Six Sigma 추진시 정보보호영역에서의 과제선정에 대한 기준을 제시한다. 기업은 윤리경영을 기초로 사업과 서비스를 통한 수익창출을 목적으로 한다. 기업은 안정적인 사업, 서비스의 정보환경을 확보,유지하기 위해 지속적인 보안활동을 통하여 Risk 를 줄이는 작업을 해오고 있다. 기업의 정보보호 활동과 패턴은 초기의 정보보호 기본기능을 도입, 구축하는 단계에서 탈피하여, 점진적으로 종합적인 관리체계로 수렴되고 있으며 산출되는 관련 정보와 Data 의 정규화를 기초로 정량적으로 관리가 이루어 지는 시점에 와 있다. 그러나, 정보보호 침해사고 예방 및 대응활동, 예측 불허한 상황에서 발생되는 보안사고, 책임문제의 발생, 정성적으로 관리되는 상황 등은 정보보호 영역의 Six Sigma 추진시 과제선정의 어려움으로 작용한다. 정보보호 영역에서 Six Sigma 과제 선정은 일반적인 Six Sigma 과제 선정과는 다르게 정보보호 특성을 고려하여 선정하여 추진하는 것이 바람직하다. 정보보호 활동에 대한 기업의 투자효과도 비재무적 성과외에 경제적 가치요소를 기초로 재무적 성과를 산출하고, 관리하여야 한다. 국내 기업들이 Six Sigma 를 경영혁신 기법으로 확대 적용하고 있는 상황에서 정보보호 영역의 Six Sigma 과제선정에 대한 제안을 통하여 정량적 목표수준 관리에 의한 성공적인 Six Sigma 성과를 달성할 수 있도록 함에 있다.

  • PDF

전자금융 침해사고 예방 및 대응 강화 방안

  • 이정호
    • 정보보호학회지
    • /
    • 제18권5호
    • /
    • pp.1-20
    • /
    • 2008
  • 편리한 금융거래 수단으로써 인터넷뱅킹을 포함한 전자금융 서비스가 생활화 되었으며 그 중요성 또한 갈수록 증가하고 있다. 이에 대한 부작용으로서 사용자의 실수나 금융기관, 쇼핑몰, 포털 등의 해킹을 통한 전자금융 접근매체의 유출, 비정상적인 지불결제나 인터넷뱅킹 이체 사고 등 침해사고 또한 함께 증가하고 있다. 금융권은 금융감독원을 중심으로 전자금융 종합보안 대책 수립(2005년) 및 전자금융거래법 시행(2007년) 등을 통해 고객 PC의 해킹방지를 위한 다양한 보안프로그램 제공 의무화, 보안등급에 따른 이체한도 차등화, 금융권 통합 OTP 인증체계 구축 등 전자금융 침해사고 예방을 위한 적극적인 노력을 기울여오고 있으나, 최근 들어 피싱/파밍 등 신종 사이버사기 기법이나 해외의 전문 해커에 의해 개발된 고도의 지능화된 해킹툴이 사용되어 보안프로그램을 무력화시킨 후 고객정보를 유출해가거나 일반 포털사이트, 웹하드, 웹메일 등의 해킹을 통해 인터넷 사이트에 등록된 고객의 인터넷뱅킹 접근 매체를 유출하여 인터넷뱅킹 침해 사고를 일으키는 등의 신종 침해사고를 완벽히 차단하지는 못하고 있어, 더욱 강력한 전자금융 침해사고 예방 통제 방안의 수립과 함께 침해사고 발생 시 원인 파악 및 범인 검거를 위한 역추적 시스템의 구축 등 기존 보안체계를 대폭 강화할 필요성이 발생하고 있다. 본 연구에서는 시중 은행의 인터넷뱅킹 침해사고 발생 현황 조사를 중심으로 최근 발생한 전자금융 침해사고의 추이분석, 침해사고 주요 원인과 기존 대응 체계의 현황, 한계점 등을 파악하였다. 그리고 전자금융 침해사고의 효과적인 예방 및 대응 강화 방안으로서 사용자 관점에서 공인인증서를 중심으로 한 전자금융 접근매체의 관리 강화 방안을 제안하였으며, 전자금융 서비스를 제공하는 금융 기관 관점에서 효과적인 전자금융거래 로깅 및 역추적 시스템의 구축 및 전체 금융기관과 감독기관 간의 유기적인 공조를 기반으로 한 침해사고 공동 대응체계의 구축 및 운영을 위한 시스템의 구성 방법, 운영 프로세스, 관련 법률의 검토 및 대응 방법 등을 제안하였다.

안드로이드 기반 헬스 애플리케이션 설계 및 구현 (A Design and Implementation Android-based Health Application)

  • 이수정;김재엽;박민우;최지혁
    • 한국컴퓨터정보학회:학술대회논문집
    • /
    • 한국컴퓨터정보학회 2023년도 제68차 하계학술대회논문집 31권2호
    • /
    • pp.503-504
    • /
    • 2023
  • 본 논문에서는 최근 헬스 인구의 증가에 따라 수요가 늘어난 '헬스 애플리케이션'을 직관적인 UI(User Interface)와 효율적인 루틴 관리를 제공할 수 있도록 설계하고 구현하였다. 이 애플리케이션은 사용자의 운동 습관과 체중 관리를 도와 체계적인 운동을 할 수 있게 하고, 사용자는 운동 정보와 계획, 동기부여 등 긍정적인 효과를 기대할 수 있다. 또한 회원가입 및 개인정보 변경시 이메일 인증을 거치게 구현하여 정보 보안을 강화하였다.

  • PDF

공공기관을 위한 XML기반의 접근제어 모델에 관한 연구 (A Study of the XML-based Access Control Model for the public organization)

  • 정성우;박제원;강철오;원종진;이남용
    • 한국정보처리학회:학술대회논문집
    • /
    • 한국정보처리학회 2005년도 춘계학술발표대회
    • /
    • pp.1229-1232
    • /
    • 2005
  • 국내 공공기관에서는 사이버 행정환경의 기밀성, 무결성, 신원확인, 부인방지등을 보장하기 위하여 행정전자서명인증체계(GPKI:Government Public Key Infrastructure)의 구축과 함께 모든 문서를 XML형태로 표준화하여 공공기관간의 문서를 통합하기 위한 시도를 하고 있다. 하지만 행정전자서명인증체계에서 사용하는 공개키기반(PKI)을 연동한 인증체계는 단순한 사용자 인증만을 제공하여, 공공기관의 응용업무 환경에서 요구되는 다양한 사용자의 직위, 직무, 역할정보 등의 관리가 어려우며 XML형태의 공공문서에 대한 상세한 접근제어를 지원하지 못하는 한계점이 있다. 이러한 한계점을 해결하기 위하여 본 논문에서는 공공기관에서 사용하는 인증 및 접근제어 시스템의 가상시나리오를 통하여 보안문제점을 도출하고 분석한 후에 이를 근거로 공공기관의 보안 문제점을 해결할 수 있는 보안기술인 PMI(Privilege Management Infrastructure)와 XACML(eXtensible Access Control Markup Language)을 연동한 접근제어모델을 제안하였다..

  • PDF

정보보호 공시 데이터를 이용한 정보보호 관리체계 인증과 조직의 특성 분석 (Analysis on ISMS Certification and Organizational Characteristics based on Information Security Disclosure Data)

  • 김선주;김태성
    • 경영정보학연구
    • /
    • 제25권4호
    • /
    • pp.205-231
    • /
    • 2023
  • 정보보호 관리체계(Information Security Management System, ISMS)는 정보 자산의 기밀을 유지하고 결함이 없게 하며 언제든 사용할 수 있게 하는 보호 절차와 과정이고, 국내의 ISMS-P와 국외의 ISO/IEC 27001이 가장 대표적인 ISMS 인증제도이다. 본 논문에서는 ISMS 인증과 조직의 특성과의 관계를 파악하기 위해서 한국인터넷진흥원(KISA), 과학기술정보통신부 전자공시시스템(ISDS), 금융감독원 전자공시시스템(DART)로부터 데이터를 수집하고, Probit 회귀 분석을 실시하였다. Probit 분석 시 ISMS-P 취득여부, ISO/IEC 27001 취득여부, ISMS-P와 ISO/IEC 27001 모두 취득여부의 세 가지 경우에 대해 독립변수 4개와의 관련성을 확인하였다. 분석 결과, ISMS-P, ISO/IEC 27001 모두 취득한 기업은 총 임직원 수와는 양의 상관관계, 업력과는 음의 상관관계가 있음을 알 수 있었다. 이외에도 ISMS-P 인증제도와 정보보호 공시제도의 개선방향에 대해서도 확인할 수 있었다.

봉쇄와 보안장비 수준평가를 통한 정보보호 위험평가 개선 연구 (A study for Information Security Risk Assessment Methodology Improvement by blockade and security system level assessment)

  • 한충희;한창희
    • 융합보안논문지
    • /
    • 제20권4호
    • /
    • pp.187-196
    • /
    • 2020
  • 정보보호 위험평가를 위해 다양한 정보보호 수준 평가와 정보보호 관리체계 인증이 그 어느때보다도 대규모로 이루어지고 있다. 그러나 정보보호 수준평가 우수기업과 정보보호 관리체계 인증 우수기업에 대한 정보보호 침해 사례가 지속적으로 발생하고 있는 실정이다. 기존의 정보보호 위험평가 방법론은 사이버 위협이 어디로부터 유입되는지에 대한 검토와 각 유입경로 구간에 대한 보안장비들의 적절한 운영여부에 대한 검토 없이 정보시스템 내부의 정보자산들을 식별하여 위험도를 정성적으로 판단하여 분석하고 있는 실정이다. 현재의 위험평가 방안을 개선하기 위해서는 사이버 위협이 어디로부터 유입되는지 살펴보고 각 유입구간별 봉쇄수준을 향상시켜 불필요하게 유입되는 사이버 위협을 절대적으로 감소시킬 필요가 있다. 이와 더불어 현재의 위험평가 방법론에서 간과되고 있는 보안장비의 적절한 구성과 운영수준에 대한 측정과 향상이 반드시 필요하다. 사이버 위협의 출입구를 최대한 봉쇄하고 어쩔 수 없이 열려 있는 틈새를 통과해서 내부로 유입되는 사이버 위협을 각 보안장비를 동원하여 탐지하고 대응하는 것이 필요한 것이다. 이에 본 논문에서는 ISMS-P 인증항목과 주요정보통신기반시설 취약점 분석평가 항목에 사이버 위협에 대한 봉쇄수준을 평가할 수 있는 심사항목과 각 유입경로 구간에 대한 보안장비 구성 수준을 측정하는 심사항목을 추가 제안하고자 한다. 이를 통해 사이버 위협의 유입 자체를 감소시키고 사이버 침해사고의 가능성을 원천적으로 차단하는데 기여하고자 한다.

Zero-day 공격 대응을 위한 네트워크 보안의 지능화 기술

  • 정일안;김익균;오진태;장종수
    • 정보와 통신
    • /
    • 제24권11호
    • /
    • pp.14-24
    • /
    • 2007
  • 최근 네트워크 공격 기술이 날로 발전함에 따라 각 시스템에서 노출된 취약성이 패치되기 전에 네트워크 환경을 위협하는 zero-day 공격이 최대 이슈로 등장하고 있다. 본 고에서는 zero-day 위협에 대응하기 위해서, 활발하게 진행되고 있는 탐지 시그니처 자동 생성 기술에 대한 최근 연구 동향에 대해 소개하고, 이러한 기존 연구 및 기술들의 단점을 보완하기 위해 개발되고 있는 하드웨어 기반 고성능, 시그니처 자동 생성 시스템을 포괄하는 네트워크 보안 지능화 기술을 소개한다. 그리고 생성된 탐지 시그니처를 타 보안 솔루션들과 공유하기 위한 운영 프레임워크를 제안하고, 생성된 시그니처를 공유하기 위해 사용하는 시그니처 생성 교환프로토콜과 메시지 교환 형식을 정의한다. 이러한 지능화대응 기술을 활용함으로써 zero-day 공격에 대해 초기에 탐지하고 신속하게 대응하여 네트워크 인프라를 보호하는 효과를 기대할 수 있다. 또한, 체계적인 보안 정책 관리를 통하여 향후 발생할 네트워크 위협 공격들에 대해서도 빠르게 대응할 수 있도록 하여 국가적인 차원에서의 효과적인 방어체계를 구축하는데 기여할 것이다.

군 통합보안시스템 구축 방안 연구 (A study on method of setting up the defense integrated security system)

  • 장월수;최중영;임종인
    • 정보보호학회논문지
    • /
    • 제22권3호
    • /
    • pp.575-584
    • /
    • 2012
  • 군의 정보화, 과학화 추진에 따른 환경 변화에 따라 기존 수작업, 오프라인 중심의 제반 군사보안 업무도 효율적이고 체계적인 업무 수행을 지원할 수 있도록 변화와 발전이 필요하다. 이에 본 연구에서는 주요 군사보안 업무 분야에 대한 실태 및 문제점 분석과 미국, 영국 등의 사례 분석을 기반으로, 주요 군사보안 업무를 자동화, 정보화하기 위한 국방통합보안시스템 구축 표준 Model을 제시하였다. 표준 Model은 통합보안체계, 비밀관리시스템, 인원출입 시스템, 차량출입시스템, 첨단경계시스템, 테러 예방시스템 및 보안사고분석시스템 등의 단위 시스템으로 구성되며, 현재 가용한 기술 및 시스템을 기반으로 제안하였는데, 이를 각급부대에 적용할 경우 군사보안 발전에 기여할 것으로 기대된다.