• 제목/요약/키워드: 정보보안관리체계

검색결과 516건 처리시간 0.027초

의료 정보 보호를 위한 역할기반 접근 제어 모델 설계 (Design of Role-Based Access Control Model for Protecting the Medical Information)

  • 노승민;이수철;황인준;박상진;김현주
    • 한국정보과학회:학술대회논문집
    • /
    • 한국정보과학회 2004년도 봄 학술발표논문집 Vol.31 No.1 (A)
    • /
    • pp.358-360
    • /
    • 2004
  • 환자의 의료 및 질환정보는 개인의 프라이버시에 관련되므로 민감하게 취급되어야 하는 정보이다. 이러한 의료 및 질환정보의 유출은 환자의 사회적인 고립뿐 아니라 환자의 생명도 위협하게 되므로 철저한 보안이 필요하다. 따라서, 의료진, 환자, 일반인 등의 사용자 식별을 통한 진료 기록의 접근 통제 및 사용 권한에 따른 정보의 암호화 수준과 해당 정보에 대한 역할 기반의 접근 제어(Role-Based Access Control)를 제공해야 한다. 또한, 환자 자신으로 하여금 자신의 의료 및 질환정보에 대한 다른 사람의 접근권한을 줄 수 있으며, 그 외의 대부분의 접근 권한들은 Role-Permission Broker를 통해서 제어될 수 있다. 본 논문은 RBAC 모델을 현재의 의료 및 질환 정보 관리에 적용시켜 각 정보 개체들과 사용자간의 효율적인 역할 분담과 정보 보호를 추구한다. 이러한 방식은 현재의 의료 및 질환정보 관리 체계를 개선할 것으로 기대한다.

  • PDF

핀테크 기업의 정보보안체계 관한 연구 (A Study on the Information Security System of Fin-Tech Business)

  • 강영모;이영근;권현정;한경석;정현수
    • 중소기업융합학회논문지
    • /
    • 제6권2호
    • /
    • pp.19-24
    • /
    • 2016
  • 전통적인 전자상거래방식에서는 정보를 교환할 경우 종이서류에 의한 방법이나 폐쇄형 EDI에 의한 정보교환으로 심각한 문제점은 없었다. 점차 인터넷의 발달로 전자상거래의 규모는 더 커지고 온라인 전자상거래로 변화면서 신원확인, 정보의 변조, 당사자 간의 부인 방지 등 많은 문제점이 발생하였다. 이런 문제점으로 인행 분쟁을 예방하고 사후처리를 위해 전자상거래의 모든 단계에서는 보안 기술을 활용하고 이를 관리하는 인증이 개입하고 있다. 하지만 최근의 모바일 지급결제 서비스 중심으로 핀테크 열풍이 거세게 불고 있다. 카드사 정보유출 사고 및 해킹 등으로 금융서비스의 안정성 확보에 부족하다. 핀테크 산업의 발전과 진화는 정보보호와 동반 성장해야 한다. 따라서 해외의 유명 핀테크 기업의 정보보안체계를 살펴보고 국내 핀테크 기업이 나야가야 할 방향을 제시하고자 한다.

BcN 특성 관점의 평가체계 개발에 관한 연구 (A Study on Evaluation System based on Characteristics of BcN)

  • 나윤지;고일석;조영석
    • 융합보안논문지
    • /
    • 제6권3호
    • /
    • pp.49-58
    • /
    • 2006
  • 각종 정보기술과 사회문화의 발전은 기술 및 서비스의 융합을 가속화시키고 있으며 이에 따라 BcN의 중요성이 부각되고 있다. BcN 사업을 위한 평가체계를 구축하기 위해서는 먼저, 기존의 R&D 사업 평가체계들의 분석을 통하여 BcN 사업 평가에 적합한 평가방안을 제시하여야 한다. 하지만 본 연구에서 살펴본 바와 같이 기존의 정보통신서비스평가체계들은 기술 중심의 세부영역별 평가들로 이루어져 있어서 실제적인 사업성과를 측정하기에는 미흡한 점들이 있으며, 또한 BcN 사업이 가진 고유한 특성을 반영하기에 평가체계의 접근 방향이 다른 면이 있다. 본 연구에서는 BcN 사업의 내 외적인 특성을 반영한 BcN 성과 평가 체계를 구축하였다. 이를 위해 BcN의 특성을 세 가지 측면에서 도출하고, 이 특성을 반영한 성과중심의 평가체계를 제시함으로써 사업의 관리 및 기획을 위한 평가 자료의 활용과 시너지 효과 창출과 평가결과의 공용화 및 활용을 통한 사업의 효율성과 활용성 향상을 가져올 수 있도록 하였다.

  • PDF

국내 IoT 보안인증 제도 개선 연구 (A Research on the improvement of domestic IoT security certification system)

  • 이용필;서영진;이상걸
    • 융합보안논문지
    • /
    • 제21권1호
    • /
    • pp.79-92
    • /
    • 2021
  • ICT기술이 융합되는 사회에서는 IoT 등 다양한 네트워크 연결기기의 사용이 확산되어지고 있다. 네트워크 연결 기기들은 필연적으로 정보 유출 등 해킹의 위협에 노출되며, 이를 대응하기 위한 대책 마련이 필요하다. 해외에서도 ICT 융합기기 대상 설계부터 보안을 고려한 제품 생산 및 판매를 촉진하기 위해 보안인증을 도입하고 있으며, 이를 위해 법제화 및 인증기준과 방법을 표준화하는 작업이 진행되고 있다. 국내에서도 이에 발맞추어 2020년 정보통신망법이 개정되면서 네트워크에 연결된 ICT 융합기기를 '정보통신망 연결기기등'으로 새롭게 정의하고, 보안인증제도 근거를 마련하였다. 관련 국내외 동향을 살펴보고 국내 보안인증 제도를 구현하기 위한 구체적인 고려사항들을 정리해 인증수행체계, 인증등급, 인증마크, 인증수수료, 변경관리, 인증유효기간 등과 중장기적 발전방향을 제안하였다.

산업기술 보호 관리실태 및 발전방안에 관한 연구 (A Study on the Real Condition and the Improvement Directions for the Protection of Industrial Technology)

  • 정태황;장항배
    • 시큐리티연구
    • /
    • 제24호
    • /
    • pp.147-170
    • /
    • 2010
  • 본 연구는 산업기술 보호를 위한 관리적 발전방안을 마련하기 위하여 공공기관, 대기업, 중소기업 등을 대상으로 관리적 보안실태에 대해 조사 분석을 실시하였으며, 그 결과는 다음과 같다. 첫째, 보안정책을 효과적으로 실행할 수 있는 기반 구축이 필요하다. 조사대상 대부분이 보안규정을 잘 관리하고 있으나 보안규정을 지키거나 지속적으로 개선하려는 노력이 부족한 것으로 나타났다. 이를 개선하기 위하여 보안전담조직과 보안담당자 운영방법을 개선할 필요가 있으며, 보안규정을 모든 구성원에게 알리고 보안업무 수행을 위한 팀 간 업무 공조체계를 이룰 수 있는 조직문화를 활성화 할 필요가 있다. 이와 함께 지속적인 보안점검과 보안감사를 통해 보안의식을 향상시키고, 보안규정 준수 여부를 직원업무평가에 반영함으로써 보안정책을 가시화 할 필요가 있다. 둘째, 보안활성화를 위한 보안투자가 필요하다. 기술 유출경로와 수단이 다양화 첨단화 되어가고 있을 뿐 아니라 복잡하고 빠른 속도로 변화하기 때문에 관련 전문기관인 국가정보원, 한국인터넷진흥원, 정보보호 컨설팅 전문기업, 관련 대학 및 연구소 등과의 협조채널 유지하고, 필요에 따라서는 보안 전문기관으로부터 outsourcing 도입을 검토할 필요가 있다. 특히 공공기관이나 대기업에 비해 보안정책 운영실태가 미흡한 중소기업은 조직 규모나 재정적 여건을 감안하여 보안관리 능력을 보강할 수 있도록 국가적인 차원의 지원시스템을 증가할 필요가 있다. 셋째, 산업기술 유출의 주체는 사람으로 인력관리가 중요하다. 신규 입사자와 임직원을 대상으로 하는 정기적인 교육률은 높은 것으로 평가되나 핵심기술에 접근하는 임직원과 제3자로부터의 보안서약서 작성과 중요자산에 대한 접근권한이 변경될 때 접근권한 변경 적용과 같은 업무의 활성화가 필요하다. 중요기술을 다루는 사람에 한하여 신원조사를 실시할 수 있는 여건조성이 필요하며, 퇴사자에 대한 보안서약서 징구와 정보시스템에 대한 접근권한 제거, 계정삭제와 같은 퇴직자 관리를 강화할 수 있어야 한다. 넷째, 중요한 자산에 대한 관리와 통제를 강화해야 한다. 자산에 대한 목록과 관리기준은 비교적 잘 정리되어 있으나 자산의 중요성에 따른 등급화작업의 활성화와 자산의 유출 및 손상의 경우를 대비한 영향 정도를 평가할 수 있는 작업이 필요하다. 자산에 대한 중요도는 시간흐름 및 업무특성에 따라 변화되기 때문에 주기적인 자산평가 작업과 분류작업을 통해 사용자별로 권한을 설정할 수 있어야 한다.

  • PDF

국가 사이버테러대응 미래 발전전략 수립에 관한 연구 (A Study on Establishing of the Future Development Strategy for National Cyber Terror Response)

  • 김민수;양정모
    • 융합보안논문지
    • /
    • 제20권1호
    • /
    • pp.15-24
    • /
    • 2020
  • 사이버터러나 사이버전(cyber warfare)은 더 이상 가상적 상황이 아닌 현실적이며, 실체적인 안보상황으로 상대국의 군사지휘체계는 물론 통신, 에너지, 금융, 수송체계 등 국가 주요기능 무력화의 전쟁 개념의 확대로 재인식과 국가적 차원에서의 사이버보안 미래전략 수립이 필요하다. 각 국의 사이버전(戰) 동향 분석 및 국내 사이버전(戰) 현황 분석을 통해 사이버보안 기술개발과 산업육성, 그리고 인력양성 전략 마련과 기존의 정보보호 정책과 법·제도을 바탕으로 신규 정책수요에 대한 체계적 발굴과 이를 통해 지속적 발생 가능한 국가적 위기를 효율적으로 관리하고, 효과적이며 능동적으로 사이버전(戰)에 대응할 수 있는 중·장기적 사이버보안 미래전략 수립에 대하여 제안한다.

DRM 기술 및 제품 동향 분석

  • 전종민;최영철;박상준;박성준
    • 정보보호학회지
    • /
    • 제11권5호
    • /
    • pp.26-34
    • /
    • 2001
  • DRM은 디지털 창작물에 대한 저작권을 보호하기 위한 기술로서, 컨텐츠가 출판되어 유통되고 사용되기까지의 전과정에 대한 일련의 보호 및 관리 체계를 의미한다. 컨텐츠 시장이 활성화되기 시작함에 따라 DRM 기술에 많은 관심이 집중되고 있으며 IBM, Microsoft 등의 거대기업들도 시장에 진입하고 있다. 본 논문은 컨텐츠를 \`보호\`하는 보안기술의 측면에 입각하여 DRM 기술에 관하여 개략적으로 설명하고, 국내·외 시장에 제품을 출시한 업체들을 소개한다. 또한 DRM 시스템이 제공해야 하는 기능 요구사항들을 요약하고, 지금까지 출시된 국내·외 주요 제품들의 특성을 간략히 분석해 본다.

  • PDF

보안위험 수준이 지식관리시스템의 성공에 미치는 영향 : '신뢰'를 매개변인으로 (A Study on the Impact of Security Risk on the Usage of Knowledge Management System : Focus on Parameter of Trust)

  • 안중호;최규철;성기문;이재홍
    • 한국전자거래학회지
    • /
    • 제15권4호
    • /
    • pp.143-163
    • /
    • 2010
  • 본 연구의 목적은 보안침해의 위험이 날로 증가하는 상황에서 지식관리시스템에 대한 사용자들의 인지된 보안위험과 시스템 사용과의 관계를 설명할 수 있는 모형을 제안하고, 이를 실증하는 것이다. 지식관리시스템 사용자들을 대상으로 인지된 보안위험 수준을 조사한 결과 일반적 사용자들의 보안위험에 대한 인식 수준은 그리 높지 않았지만, 몇몇 조직의 사용자들의 보안위험 인식 수준은 높은 편이었다. 한편, 동일한 시스템을 사용하는 같은 조직에서도 사용자에 따라서 인지된 보안위험 수준의 차이가 있음을 발견하였다. 이는 사용자들이 인지하는 정보기술 시스템의 보안위험은 실제 시스템의 보안 체계에 대한 이해에 기반한 것이 아닌 사용자들의 개인적인 인지에 의한 것이라는 것을 실증하는 것이다. 또한 '신뢰'라는 매개변인을 통해 지식관리시스템의 사용에 미치는 영향을 분석한 결과, 사용자들이 인지하고 있는 보안위험은 시스템에 대한 신뢰에 부정적인 영향을 미치며, 신뢰는 시스템 사용에 대한 태도와 사용의도에 영향을 미치고 궁극적으로 시스템 사용에 영향을 미치는 것으로 나타났다.

확률론적 키 공유를 통한 감시정찰 센서네트워크에서의 그룹 키 관리 기법 (Group Key Management Scheme for Survelliance and Reconnaissance Sensor Networks based on Probabilistic Key Sharing)

  • 배시현;이수진
    • 융합보안논문지
    • /
    • 제10권3호
    • /
    • pp.29-41
    • /
    • 2010
  • 전장 지역에서 각종 전술정보를 실시간으로 수집할 수 있는 센서기반의 감시체계인 감시정찰 센서네트워크는 Sensor-to-Shooter 개념의 네트워크 중심전 환경에서 핵심 역할을 수행한다. 그러나 네트워크를 구성하는 센서노드들의 자원제약적 특성과 무선통신 사용 등 센서네트워크 자체의 특성으로 인해 감시정찰 센서네트워크는 일반 네트워크에 비해 보안이 취약해 질 수 있다. 이에 본 논문에서는 감시정찰 센서네트워크 운용 간 기밀성, 무결성, 가용성 및 인증 등을 보장하기 위한 기반이 되는 그룹 키 관리 기법을 제안한다. 제안된 키 관리 기법은 감시정찰 센서네트워크의 토폴로지 특성과 확률론적 키 공유를 기반으로 그룹 키를 생성하고 분배하며, 그룹 키분배에 소요되는 통신 비용은 O(logn)이다.

대·중소기업 동반성장과 상생을 위한 중소 협력업체의 보안인증 제도 도입 방안 (Introduction of Security Certification System for Shared Growth and Co-prosperity of Small and Medium Businesses)

  • 신현구
    • 시큐리티연구
    • /
    • 제61호
    • /
    • pp.203-234
    • /
    • 2019
  • 최근 협력업체의 기술유출로 인하여 고객사인 대기업의 경영에 위험을 초래하고 나아가 이미지와 신뢰도가 추락하는 등 보안사고 피해가 지속적으로 증가하고 있다. 그러나 현대 산업구조는 대기업의 독자적인 기업형태는 현실적으로 불가능하고 협력업체와의 전략적 제휴가 필수적이라 할 수 있는데 이에 따른 정보의 교환이 증가되고 정보시스템의 사무의존도가 극대화됨은 물론 업무프로세스의 복잡화와 보안관련 법률의 강화에 따른 법적 요구와 이해관계자의 요구사항이 증대되고 있는 산업구조 형태로 변화되고 있다. 중소기업의 기술보호 실태를 보면 대기업에 비하여 상대적으로 열악한 환경과 재정적 어려움으로 인하여 보안체계를 갖추지 못하고 있는 실정인데 반하여 대기업과 중소 협력 업체간의 산업구조가 IT시스템 공유가 필수 불가결하여 중소협력업체의 보안수준 향상없이는 고객사인 대기업의 보안관리는 불가능한 현실을 감안하여 고객사인 대기업과 중소협력업체 간의 보안체계구축 인증제도를 도입하므로써 대기업에 비하여 열악한 보안수준을 향상하여야 하는 시점이다. 이에 그간의 대중소기업 동반성장을 위한 제도와 여러 기관의 정보보호 역량 평가 모형을 살펴보고, 중소협력업체 인증제도 도입 방안을 제시하고자 한다.