• 제목/요약/키워드: 정보보안관리체계

검색결과 516건 처리시간 0.022초

ISO/IEC JTC1 SC27 WG4 침해관리, 운영 및 대용 국제표준화 동향

  • 전상훈
    • 정보보호학회지
    • /
    • 제20권6호
    • /
    • pp.96-99
    • /
    • 2010
  • ISO/IEC JTC1 SC27는 IT 정보보호에 관한 국제표준 제정 활동을 하는 국제기구로서, 다섯 개의 WG(Working Group)으로 구성되어 있으며, 현재 WG4는 WG1의 정보보호관리체계(ISMS), WG5에서 다루어지고 있는 인증(Authentication), 프라이버시(Privacy) 등과 연계하여, 정보보호 관련 국제표준을 개발 및 제정하고 있다. 본 논문은 2010년 10월 4일부터 8일까지 베를린(Berlin)에서 개최한 회의에서 WG4에서 다루어지고 있는 네트워크 보안 국제표준기술 동향과 표준화에 대한 개요를 소개하고, ISO/IEC JTC1 SC27 WG4 Plenary에서 필자가 제안하여 SP(Study Period) 단계로 승인된 표준안건의 동향과 전망에 대해 소개하고자 한다.

퍼블릭 블록체인을 활용한 DID 어플리케이션 개발

  • 구재욱;김도훈
    • 정보보호학회지
    • /
    • 제34권1호
    • /
    • pp.33-36
    • /
    • 2024
  • 본 연구에서는 퍼블릭 블록체인 기술을 적용하여 탈중앙화된 식별 정보(DID) 어플리케이션을 개발하였다. 기존의 컨소시엄 블록체인을 사용한 DID는 일부 참가자들 간의 신뢰를 기반으로 동작하여 특정 그룹의 중앙화된 통제 가능성으로 인해 보안 문제가 발생하는데, 이를 극복하기 위해 퍼블릭 블록체인을 도입하여 안전하고 투명한 디지털 식별 체계를 제시한다. 또한, 본 연구에서는 웹앱 형태의 DID 어플리케이션을 사용자 친화적이고 직관적인 디자인으로 구현하여 사용자들이 쉽게 식별 정보를 관리하고 교환할 수 있도록 하였다. 더불어 안전한 키 관리 및 전자 서명 기술을 적용하여 사용자들은 자신의 식별 정보를 완전히 통제할 수 있으며, 이를 통해 탈중앙화된 신뢰 모델을 체험할 수 있다.

수탁사 개인정보 관리 수준 점검 항목의 상대적 중요도 분석 (Relative Importance Analysis of Management Level Diagnosis for Consignee's Personal Information Protection)

  • 임동성;이상준
    • 예술인문사회 융합 멀티미디어 논문지
    • /
    • 제8권2호
    • /
    • pp.1-11
    • /
    • 2018
  • 최근 ICT와 함께 IoT, 클라우드, 인공지능 등의 신기술들이 정보화 사회를 폭발적으로 변화 시키고 있다. 그러나 APT(Advanced Persistent Threat), 악성 코드, 랜섬웨어 등 최신 위협과 개인정보 처리 위탁 업무 확대로 수탁사 관련 개인정보 유출 사고도 더욱 더 증가하고 있다. 따라서 수탁사 보안 강화를 위해 본 연구는 위수탁 개요 및 특징, 보안 표준 관리 체계, 선행 연구들을 현황 분석하여 점검 항목을 도출하였다. 그리고 수탁관련 정보통신망법, 개인정보보호법 등의 법률들을 분석 매핑한 후 최종 수탁사 개인정보 보호 관리 수준 점검 항목들을 도출하고 이를 토대로 AHP 모형에 적용하여, 점검 항목간 상대적 중요도를 확인하였다. 실증 분석 결과 내부관리체계 수립, 개인정보 암호화, 생명주기, 접근 권한 관리 등의 순으로 중요도 우선 순위가 나타났다. 본 연구의 의의는 수탁사 개인정보 취급시 요구되는 점검 항목을 도출하고 연구 모형을 실증함으로써 고객 정보 유출 위험 감소 및 수탁사의 개인정보 보호 관리 수준을 향상시킬 수 있으며, 점검 항목의 상대적 중요도를 고려하여 점검 활동을 수행한다면 투입 시간 및 비용에 대한 효과성을 높일 수 있을 것이다.

ISO/IEC 15408, 18045 기반 소프트웨어 취약성 분석 방법론 (Refining software vulnerbility Analysis under ISO/IEC 15408 and 18045)

  • 임재우
    • 정보보호학회논문지
    • /
    • 제24권5호
    • /
    • pp.969-974
    • /
    • 2014
  • 국제표준인 공통평가기준에서는 취약성 정보를 수집하고 침투시험을 수행하는 과정을 요구하고 있다. 하지만 촉박한 개발 및 평가 기간에 따라 임시방편의 취약성 점검 및 분석이 이뤄지며 취약성 분석에 대한 체계의 부재로 개발자의 역량에 따라 취약성 분석 및 적용이 제각각 이루어지고 있다. 이에 동일한 평가등급을 획득한 제품임에도 불구하고 보안성 품질이 상이하다. 본 논문에서는 방대한 취약성 정보를 직관적으로 이해하고 적용할 수 있는 취약성 분류체계 및 적용 방안을 제시한다. 뿐만 아니라, 보안성 평가 대상 여부와 무관하게 정보보호제품 개발 시 정보보호제품 개발 및 평가에 실용적으로 적용할 수 있는 정보보호제품의 보안성 품질 관리 방안을 제안하고자 한다.

차세대 C4I망 설계를 위한 NAC 기반의 보안체계 구축 방안 (A Way to make network secure with NAC for next-generation C4I network)

  • 신창건;이희조
    • 한국정보처리학회:학술대회논문집
    • /
    • 한국정보처리학회 2008년도 추계학술발표대회
    • /
    • pp.1567-1570
    • /
    • 2008
  • 현재 우리군의 C4I망은 전략용 A망, 화력용 B망, 정보용 C망 등 각기 업무 및 기능의 특성에 따라 별도의 망을 구축하여 사용하고 있으나 상호 서버간의 데이터 연동을 위해 별도의 연동망을 추가로 구성하여 운용함에 따라 네트워크의 구조가 복잡하고 보안기능을 구성하기 위한 소요도 많이 발생하고 있다. 또한 타 전산망에서 들어오는 웜·바이러스 보다 내부 사용자에 의해서 유포되는 웜·바이러스의 문제가 전체 네트워크에 미치는 영향이 더욱 심각한 실정이다. 그럼으로 각 C4I 전산망 통합에 따라 발생하는 문제점 해소 및 종단 보안강화의 새로운 대안으로 네트워크 접근 제어 즉 NAC(Network Access Control)는 가장 적합한 보안 기술 이다. 본 논문에서는 군의 C4I 망에서 NAC 시스템을 구축 할 때 고려해야할 사항과 네트워크 인프라의 교체를 최소화하는 방법으로 단계적인 구축방법을 제시하여 사용자와 관리자 모두에게 최적의 환경을 제시 할 수 있는 방법에 대해서 연구를 수행한다.

정보시스템 보안관리를 위한 위험분석 방법론 (A Risk Analysis Methodology for Information Systems Security Management)

  • 이문구
    • 전자공학회논문지CI
    • /
    • 제41권6호
    • /
    • pp.13-22
    • /
    • 2004
  • 본 연구는 기존의 위험분석 방법론들이 갖는 절차상의 복잡성을 최소한으로 줄이기 위하여, 정보시스템보안관리를 위한 위험분석방법론을 제안한다. 제안한 위험분석방법론은 사전처리단계, 대응책설정단계, 사후처리단계의 3단계로 구성된다. 사전처리단계에서는 기본위험분석단계와 상세위험분석 단계로 나누어 실행하도록 하였다. 기본위험분석단계에서는 정보보안 체계가 구축되지 않았거나 단기간에 최소한의 보안 제어를 위한 수단이 필요한 경우 설정된 항목들을 점검하도록 하는 기본적인 보안 관리 단계이다. 상세위험분석단계에서는 자산, 취약성, 위협의 요소들을 분석하고 이를 기반으로 작성된 위험정도 산출표를 이용하여 위험의 정도를 13가지의 경우로 분류한다. 대응책설정단계에서는 위험의 정도에 따라 13가지의 위험정도를 수용, 무시, 감소 또는 이양 등으로 대응방법을 설정한 후, 물리적, 관리적, 기술적으로 대응책을 실행하도록 하였다. 마지막으로 사후관리 단계에서는 침투 테스트로 잔류위험을 평가하고, 보안정책수립과 감사 및 사고대응을 위한 대책이 이루어지도록 하였다.

SIEM과 OWASP-ZAP및ANGRY-IP취약점분석모듈과 연동구현 (SIEM OWASP-ZAP and ANGRY-IP Vulnerability Analysis Module and Interlocking)

  • 윤종문
    • 융합보안논문지
    • /
    • 제19권2호
    • /
    • pp.83-89
    • /
    • 2019
  • 정보보안 컴플라이언스 및 보안규정에 의거 분기 및 정기적 형태의 네트웍 시스템 대상 취약점 점검은 사이버침해공격대응을 위해 상시 실시간 개념으로 발전시킬 필요성이 대두 된다. 이를 위해 상시 운용 관리 체계인 ESM/SIEM을 기반으로 공개된 취약점분석 점검TOOL과의 연동구현 으로 개념 검증 시 새로운 해킹공격대응 방안이 될 것으로 판단된다. 취약점점검모듈은 표준화된 이벤트 속성 관리와 운용의 편이성 취약점데이터의 글로벌 공유측면에서 공개SW Module인 owasp zap/Angry ip등을 SIEM 체계에 해당취약점모듈과의 연동 설계 구현방식으로 연구 검토 결과 web 및 network 대상 해당 취약점 모듈에 의해 점검이벤트가 SIEM 콘솔로 전송 모니터 되는 것으로 입증 되었다. 현재 사이버 관제실에서 운용중인 ESM 및 SIEM 시스템을 기반으로 해당 개념을 최적화 적용 운용할시 상용 취약점 툴 구매 비용문제와 패턴 및 버전관리에 대한 한계성 등을 고려할시 본연구가 효율적 측면으로 검토됨과 동시에 현 정보보안 컨설턴트에 의한 취약점분석결과 와 본 연구 사안으로 결과 등에 대해 상호 비교 분석 운용할시 사이버 침해공격에 대한 발전적인 개념으로 판단되므로 이에 대한 관련 사안에 대해 논고하고자 한다.

유비쿼터스 서비스를 위한 보안 에이전트 시스템 설계 (Design of Security Agent System to Provide Ubiquitous Service)

  • 김석수;박길철;송재구
    • 융합보안논문지
    • /
    • 제7권2호
    • /
    • pp.101-106
    • /
    • 2007
  • 최근 유비쿼터스 컴퓨팅 기술을 활용한 다양한 분야중 uHealthcare는 인간의 건강을 보다 효과적으로 관리할 수 있는 기술로서 각광을 받고 있다. 기존의 Healthcare 기술에서 환자와 의사를 원격으로 연결하여 진료행위를 하던 단순한 체계에서 센서 기술의 발전과 휴대기기의 발달로 환자가 진료행위를 인지하지 못하는 환경으로 급격하게 발전하고 있다. 하지만 uHealtcare에서의 인프라가 급성장함에 있어 생성되는 수많은 센서 상황정보를 처리 및 관리하기 위한 방안에 대한 연구가 미비한 상황이다. 상황인식 기술은 사용자로부터 상황정보를 획득하여 정보를 인식하고 관리하기 위한 방안이다. 하지만 인식한 상황정보를 어떻게 관리하고 효과적으로 제공할 것인지에 대한 연구가 부족한 상태이다. 개인화된 사용자로부터 발생하는 수많은 상황정보를 효율적으로 관리 및 보호하기 위한 연구가 요구된다. 기존 연구에서 상황정보를 정의 하고 인식하기 위한 연구를 중심으로 진행되었다면 인식된 수많은 상황정보를 안전하게 제공하기 위한 연구가 필요하다. 특히, 이러한 연구는 상황정보의 활용도가 매우 높은 의료환경을 중심으로 연구할 필요성이 있다. 따라서 본 논문에서는 환자로부터 의료 행위에 관련된 정보를 RFID를 사용하여 입원관련 정보, 입원실 위치, 환자의 이동 경로, 습도, 온도, 진료현황 등에 대한 상황정보를 전달받아 저장 및 관리 방법으로 태그 매칭을 도입하여 정보를 관리하기 위한 방안을 제시한다.

  • PDF

공용 블록체인 지갑을 위한 OTP 기반 계정 복구 문자열 관리 체계 (Recovery Phrase Management Scheme for Public Blockchain Wallets based on OTP)

  • 송성한;김순태;신정훈;이정휴
    • 한국인터넷방송통신학회논문지
    • /
    • 제20권1호
    • /
    • pp.35-44
    • /
    • 2020
  • 공용 블록체인 기반 가상 암호화폐의 이용이 증가함에 따라 암호화폐 지갑 프로그램을 통해 관리되는 블록체인 계정 정보의 안전한 관리가 요구되고 있다. 기존에 제안된 블록체인의 계정 관리를 위한 지갑 프로그램은 계정의 개인 키 관리 측면에서 높은 보안성을 가지지만 계정 복구 문자열 관리에 대해서는 낮은 보안성을 가지고 있다. 따라서, 본 논문에서는 사용자의 모바일 기기 정보와 OTP 기법을 이용한 새로운 사용자 인증법 기반의 블록체인 계정 복구 문자열의 안전한 관리 체계를 제안하여 기존 계정 복구 문자열 관리 방식의 문제점을 극복하고자 한다. 또한, 예상 행동 시나리오를 기반으로 제안된 블록체인 계정 복구 문자열 관리 체계에 대한 분석을 진행한다.

금융회사를 위한 기업 정보보호 포털(EISP) 시스템의 설계 및 구현 (Design and Implementation of Enterprise Information Security Portal(EISP) System for Financial Companies)

  • 김도형
    • 융합보안논문지
    • /
    • 제21권1호
    • /
    • pp.101-106
    • /
    • 2021
  • 금융회사는 금융정보를 보호하기 위해 정보보호 전략 및 계획을 수립하고 정보보호 관리체계 운영, 정보보호 시스템 구축 및 운영, 취약점 점검, 보안관제 등 다양한 정보보호 활동을 하고 있다. 본 논문에서는 금융회사에서 수행 중인 각종 정보보호 활동에 대한 가시성을 확보하고 통합 관리할 수 있는 금융회사를 위한 기업 정보보호 포털 시스템을 제시하고자 한다. 기업 정보보호 포털 시스템은 정보보호 부서의 활동을 시스템화하여 정보보호 활동이 정보보호 부서만의 활동이 아닌 최고경영자부터 임직원까지 참여할 수 있도록 통합된 환경을 제공한다. 이를 통해 최고경영진이 기업경영에 정보보호를 반영할 수 있는 정보보호 거버넌스로도 활용할 수 있다.