• 제목/요약/키워드: 정보보안관리체계

검색결과 517건 처리시간 0.026초

공급망 위협에 대응하기 위한 암호모듈의 안전한 부팅 보안 요구사항 제안 (Secure Boot Security Requirements for Cryptographic Modules against Supply Chain Threats)

  • 박종욱;이상한;구본석;백선엽;한상윤
    • 정보보호학회논문지
    • /
    • 제33권6호
    • /
    • pp.989-1000
    • /
    • 2023
  • 공급망 위협에 대응하기 위해 Secure Boot 등의 소프트웨어 위변조 방지 기술 및 SBOM(Software Bill of Materials) 등의 관리체계 개발 연구가 활발하게 이루어지고 있다. 특히 TCG(Trusted Computing Group)에서는 신뢰할 수 있고 안전한 컴퓨팅 부팅 환경을 제공할 수 있는 TPM(Trusted Platform Module) 표준을 제시하고 있다. 본 논문에서는 암호모듈이 공급망 위협에도 안전하고, 신뢰할 수 있는 기능을 제공할 수 있도록 암호모듈을 위한 안전한 부팅 기술 도입 필요성을 설명한다. 또한, ISO/IEC 19790 표준으로 검증된 암호모듈의 취약점을 분석하고, 취약점에 대응할 수 있도록 암호모듈의 안전한 부팅을 위한 보안 요구사항을 제안한다.

국내주요그룹의 정보보안관리 체계에 관한 사례 연구 (A Case Study on the Information Security Management System for Major Korean Businessn Groups)

  • 선한길;한인구
    • Asia pacific journal of information systems
    • /
    • 제8권2호
    • /
    • pp.105-119
    • /
    • 1998
  • As the first step to information security, the security policy and organizational control need to be established. The purpose of this study is to investigate the policy and management of information security of five major Korean business groups. The results of case study on five giant groups can be summarized as follows. There exists a basic policy for information security. But it is outdated and not realistic in the present. The security audit and education need to be upgraded. It is also necessary to use security tools actively. The security level is low in companies which do not have independent information security divisions. Therefore, it is desirable to build information security teams. The number of security personnel is not enough for the task although there exist an information security team in the company. It is important to check if the team has the ability of perform information security task. The interview with security managers reveals that the total security management should be integrated with physical and computer security. It is suggested that an Information Security Center play the major role for information security. The study on the information security management for industry level is expected to be performed in the future.

  • PDF

CoreTrustSeal 인증 획득을 통한 데이터 리포지토리의 신뢰성 향상을 위한 연구 (A Study to Improve the Trustworthiness of Data Repositories by Obtaining CoreTrustSeal Certification)

  • 이혜림;엄정호;신영호;임형준;한나은
    • 정보관리학회지
    • /
    • 제41권2호
    • /
    • pp.245-268
    • /
    • 2024
  • 데이터의 가치에 대한 인식이 높아지면서 데이터를 관리, 보존, 활용하는 데 있어서 데이터 리포지토리의 역할이 점점 더 중요해지고 있다. 본 연구에서는 CoreTrustSeal(CTS) 인증 획득을 한 리포지토리의 신청서를 비교분석하여, 데이터 리포지토리의 신뢰성을 높이는 방법을 조사한다. 데이터 리포지토리에 대한 신뢰는 데이터 보호뿐만 아니라 리포지토리와 이해관계자 간의 신뢰를 구축하고 유지하는 데에도 중요하며, 이는 결과적으로 데이터 보존 및 활용에 대한 연구자의 결정에 영향을 미친다. 먼저, 본 연구에서는 신뢰할 수 있는 데이터 리포지토리에 대한 국제 인증인 CTS를 조사하여 리포지토리의 신뢰성과 효율성에 미치는 영향을 분석한다. 그리고 한국과학기술정보연구원(KISTI)이 운영하는 국내 최초 CTS 인증 리포지토리인 DataON을 사례로 CTS 인증을 획득한 4개 리포지토리를 비교 분석한다. 여기에는 DataON, NASA의 PO.DAAC, 제네바 대학의 Yareta 및 독일의 DARIAH-DE 리포지토리가 포함된다. 본 연구에서는 이러한 리포지토리가 CTS가 정한 필수 요구 사항을 어떻게 충족하는지 조사하고, 데이터 리포지토리의 신뢰성을 향상시키기 위한 전략을 제안한다. 주요 조사 결과에 따르면, CTS 인증을 획득하려면 데이터 리포지토리는 조직 인프라, 디지털 객체 관리 및 기술 측면에서 정책, 시스템, 자원 관리 등을 체계적이고 효율적으로 수행하고 있고, 이를 CTS인증서에 명확하게 서술하고 근거를 보여주어야 한다. 본 연구는 투명한 데이터 프로세스, 강력한 데이터 품질 보증, 향상된 접근성 및 유용성, 지속 가능성, 보안 조치, 법적 및 윤리적 표준 준수의 중요성을 강조한다. 이러한 전략을 구현함으로써 데이터 저장소는 신뢰성과 효율성을 향상시킬 수 있으며 궁극적으로 과학 분야에서 더 폭넓은 데이터 공유 및 활용을 촉진할 수 있다.

ATM망에서 프레임 릴레이망을 근간으로한 기업통신망의 수용기술

  • 정중수;남택용;정태수
    • 전자공학회지
    • /
    • 제25권6호
    • /
    • pp.69-78
    • /
    • 1998
  • 프레임 릴레이망을 백본으로 한 LAN과 LAN접속으로 형성되는 기업통신망이 현재 활발히 전개되면서 인터넷을 통한 광고, 전자거래가 중요한 서비스로 진행되고 있다. 국내의 프레임 릴레이 서비스 현황을 살펴보면 KT, 데이콤, 일부기업등에서 프레임 릴레이 교환기를 수입하여 주고객인 기업에 서비스를 제공하고 있다. 이들은 사용자 요구에 의해 주로 LAN과 LAN에 접속된 라우터 등의 종단 시스템간 PVC(영구가상회선: Permanant Virtual Circuit)접속을 통하여 다양한 서비스를 제공하면서 독자적인 기업통신체계를 구축하고 있는 실정이다. 이와같이 사용자 요구로 PVC등록시 프레임 릴레이망과 LAN을 연결하는 링크의 QoS(서비스 질: Quality of Service), 트래픽 파라메터는 수동적으로 설정된다. 현재 국내에서는 프레임 릴레이 교환기 개발은 전무하고 단지 그들을 수입하여 운용하는 수준이며 향후 ATM(비동기 전달모드: Asynchronous Transfer Mode)망의 중요 서비스 연동이 될 프레임 릴레이 기술은 심도있게 연구되고 있다. 향후 고속통신을 제공하는 백본망은 기존의 프레임 릴레이망과 ATM망이 공존할 추세이며 점진적으로 프레임 릴레이망은 사라질 것이다. 이때 ATM 망이 기존의 프레임 릴레이망을 백본으로 한 기업통신망 수용시 원할한 서비스 제공을 위해서는 프레임 릴레이망을 백본으로 채택한 기존의 기업통신망을 ATM망에서 수용시 야기되는 문제점의 제시와 이의 해결은 매우 중요하다고 생각된다. FR/ATM(Frame Relay/ATM)연동시 기업통신망 입장에서는 PVC뿐만 아니라 SVC(교환가상회선: Switched Virtual Circuit)호처리가 수용되어야 한다. 이와같이 PVC와 SVC 수용으로 기업통신망은 통신망의 구성 및 관리가 복잡, 다양해지며, 또 그 기업은 관련된 다양하고 수많은 고객과 접속될 수 있어야 한다. 이때 ATM망을 백본으로 한 공중망이 관련 기업의 사설 정보를 관리하도록 한다는 것은 그 서비스의 이용자에게 보안문제를 제기함은 물론 서비스 이용자가 자신의 망에서 동작하는 여러 서비스를 고객 스스로가 관리하는 것이 바람직하다. CNN(고객망관리 : Customer Network Management)은 이러한 고객에 의한 통신망, 공중망에 대한 부분적 관리 및 서비스에 대한 관리가 이루어 질수 있도록 수행하는 기능이다. 본 논문에서는 ATM망이나 프레임 릴레이망과 ATM 망이 공존시 기업통신망관점에서 야기되는 문제점의 제시와 이의 해결 방안을 살펴보았다. 우선 FR/ATM 연동에서 PVC설정뿐만 아니라 SVC 설정 방법의 연구, 이때 고려된 QoS,트래픽 처리과정을 살펴보았다. 또한 망관리 입장에서 기업통신망 관리자와 ATM망 관리자와의 온-라인 서비스를 제공하기 위해서는 변화된 통신망 차원서의 확장된 Managed Object(MO)를 근간으로한 체계적인 CNN-NMS(CNM-Network management System)연동을 살펴본후 결론에서는 추후 계속연구 및 조사 되어야 할 항목을 기업통신망 입장에서 서술하여 보았다.

  • PDF

정보기술 아키텍처를 위한 기술참조모델을 지원하는 표준프로파일 관리시스템 개발에 관한 연구 (A Study on the Development of Standard Profiles Management System which supports the Technical Reference Model for Information Technology Architecture)

  • 양진혁;김영도;정희준;양진영;유명환
    • 정보처리학회논문지D
    • /
    • 제8D권6호
    • /
    • pp.665-672
    • /
    • 2001
  • 정보기술 아키텍처는 정보시스템에 대한 요구사항을 충족시키고, 상호운용성 및 보안성을 보장하기 위한 일환으로 정립된 개념으로서, 조직에서 사용되는 정보들을 지원하기 위한 정보기술과 그 구성요소들을 분석하고 이들간의 관계를 구조적으로 정리한 체계로서 정의된다. 정보기술 아키텍처는 전사적 아키텍처, 기술참조모델, 그리고 표준프로파일로 구성된다. 정보기술 아키텍처의 한 구성요소인 표준프로파일은 정보기술 표준들의 집합이다. 본 논문에서는 정보기술 아키텍처를 구성 및 활용하기 위하여 기술참조모델에 기반을 둔 표준프로파일 관리시스템 구축에 대한 정보기술의 활용에 대해 언급한다. 구현된 표준프로파일 관리시스템은 국내에서 최초로 시도되는 정보기술 아키텍처 분야에 대한 구현으로서, JSP 및 Java와 같은 객체지향 언어를 사용하여 소프트웨어를 설계하였다. 그리고, UML 표기법에 근거한 기본 및 상세 설계서의 작성, 소프트웨어 아키텍처를 구성하는 컴포넌트 및 디자인 패턴을 활용한 시스템 설계로 인하여 소프트웨어의 재사용성을 높였다. 또한, 리눅스의 활용, 국산 데이터 베이스의 사용, 아파치와 탐캣과 같은 공개 소프트웨어의 사용으로 인한 향후 시스템 유지보수비용을 절감할 수 있도록 하였다. 마지막으로 국외 표준정보 제공시스템에서는 찾아볼 수 없는 타기관에서 사용하는 표준정보에 대한 참조시스템이 포함되어있고 표준에 대한 제정 및 개정에 대한 일련의 업무처리를 인터넷으로 지원할 수 있는 모듈과 같은 다양한 부가적인 서비스들이 본 정보시스템에 통합되어있다.

  • PDF

사용자 보안을 강화한 다중 계정 서비스 구성을 통해 이루어진 공학 교육 실천 방법론에 관한 연구 (A Study on the Practical Methodology of Engineering Education through Multi-account Service Composition with Enhanced User Security)

  • 강경보;박재순;장은영
    • 실천공학교육논문지
    • /
    • 제10권1호
    • /
    • pp.1-7
    • /
    • 2018
  • 사용자의 계정 정보를 관리하고 NFC(Near Field Communication)와 OTP(One Time Password)를 이용한 이중 보안 시스템을 제안 하고, NFC의 1m 미만의 범위 내에서 인식하는 특징과 NFC 자체의 높은 보안성을 이용하여, 사용자 인증 단계를 강화한 결과물은 4년제 학부체계의 전자공학 전공에서 2인 1조로 1년 6개월 동안 진행한 졸업작품 설계과정에서 이루어졌다. 본 학회의 학술대회를 포함하여 국내 전문학회 학술발표대회 및 논문경진 대회에 3회 참가하여, 중간 결과들을 발표하였고, 지도교수가 포함된 6인의 전공교수들에 의한 3차 심사단계를 거쳐 졸업 작품으로 합격하였다. 합격된 사항은 발표논문 체계로 구성하여 합격한 다른 인원들과 함께 졸업 논문집을 발간하였다. 이러한 단계를 거쳐 얻어진 설계 및 제작의 경험을 통해, 자신감을 얻고 취업 기회를 적극적으로 모색하는 성장의 단계를 갖는 계기가 되었으며, 취업을 통해 공학교육을 실천하는 하나의 방법론을 제시하였다.

기밀문서 유통체계 설계에 관한 탐색적 연구 (A Exploratory Study of Confidential Document Circulation System Design)

  • 장항배;김흥국
    • 한국항행학회논문지
    • /
    • 제15권3호
    • /
    • pp.462-470
    • /
    • 2011
  • 1991년 Davis 가 '정보기술수용모형(TAM, Technology Acceptance Model)'을 제시하여 조직의 정보통신기술 도입이 이것을 사용하는 사용자의 편이성과 기술 도입에 따른 업무의 효용성 및 효과의 정도에 따라 결정되어 진다는 정보화 추진의 이론적 배경을 제공한 이래로, 최근에는 인터넷, 전자우편, 전자문서교환, 그룹웨어 등의 급격한 기술 발전이 진행되면서 공공기관 및 일반 기업의 업무 조직에 많은 변화를 가져오고 있다. 하지만 정보기술의 순기능과 함께 정보기술의 발전은 업무 조직에게 다양한 혜택을 가져다주었으나, 치명적인 역기능도 부가적으로 발생하게 되었다. 통합적인 업무환경에 따라 비 권한자가 정보를 조회하거나 중요 정보의 전산화로 인해 정보관리가 한층 어려워졌으며, 통신 기술의 발달로 인하여 외부로부터의 해킹이나, 내부자에 의한 정보유출이 용이해졌다. 본 연구에서는 조직에서 취급하는 기밀문서의 전자적 처리를 위한 보안 규정과 지침개선안을 마련하여 기밀문서의 세부적 절차 및 구현 방법을 개발하고자 한다.

산업기술 유출방지를 위한 핵심인력 관리방안에 관한 연구 (The Plans for Core Personnel Management to Prevent Industrial Technology Leakage)

  • 김순석;신제철
    • 시큐리티연구
    • /
    • 제25호
    • /
    • pp.109-130
    • /
    • 2010
  • 우리나라를 비롯한 각국이 경제정보전을 가속화하면서 국가역량을 총동원하고 있으며 이런 과정에서 산업기술 정보의 불법 유출이 급속하게 늘어나고 있다. 2007에서 2008년까지의 피해 예방액만 약 180조 원에 다다르며 앞으로 그 액수는 더욱 커질 것으로 본다. 이러한 핵심기술 유출수법도 개인에 의한 단순 절취에서 연구 활동 참여자 전원이 가담하는 등 조직화, 대형화되고 있기 때문에 기술을 개발하는 것 외에 기술을 지키는 것에도 관심과 역량을 집중할 시기이다. 이러한 고급두뇌들의 유출은 여러 가지 요인이 있을 수 있으나 일반적으로 자녀 교육 및 보수 등의 개인적 요인, 경력직으로서의 빠른 순환의 노동시장, 연구의 정치적 제약 등 개인 사회 정치 문화 등의 다양한 요인에 의해 발생할 수 있다. 따라서 이 연구를 통해 핵심인력 유출을 방지하기 위한 대책으로 각 기업체 및 연구소별 조직이나 업종의 목적과 이념에 핵심인력 관리시스템을 체계적으로 구축하여 핵심인재에 대해서는 차별화된 처우와 보장, 감독을 실시해야 하며, 핵심인력이 다시 돌아올 경우 인사 상 불이익을 주지 않고 외부 경험을 접목시키도록 배려하는 등 인사체제를 개방형으로 전환할 것을 제시하고있다. 또한, 국내외 대학에 업계 공동으로 연수를 보내는 등 상호간의 협력과 자사 교육 시설의 확보를 통한 핵심인력의 양성 및 교육이 필요하다. 아울러 핵심인력의 유출과 관련한 현안들은 각 기업체만의 문제가 아니며 외국에서도 국가적인 차원에서 핵심기술을 확보하기 위한 작업에 혈안이 되어 있는 만큼 기업체와 유관기관의 공조체제가 매우 필요하고 할 수 있다.

  • PDF

중소기업 정보보호 지원 사업 성과모델 및 측정 방법에 관한 연구 (A Study on the Performance Model and Measurement Method of the SMEs Information Security Support Policy)

  • 배영식;장상수
    • 한국전자거래학회지
    • /
    • 제26권4호
    • /
    • pp.37-52
    • /
    • 2021
  • 코로나19의 확산으로 인하여 대면에서 비대면이 가능한 업무 환경으로 급속히 변화하고 언제 어디서나 접속이 가능한 디지털 근무 환경으로 변화하고 있어 모든 생활에 편리성을 제공하고 있다. 그러나 보안에 취약한 중소기업을 대상으로 침해사고, 개인정보 유출과 기술유출이 지속적으로 증가 추세에 있다. 중소기업은 경영여건 이유로 자체 사이버 침해에 대한 방어 능력이 부족한 것이 현실이다. 이에 정부는 2014년부터 매년 중소기업 정보보호 컨설팅 지원 사업 등을 지속적으로 추진하고 있다. 이러한 정보보호 지원 사업에 대한 효과를 극대화하고 중소기업의 정보보호 대응 능력 향상을 위해서는 객관적인 효과 측정 및 성과 평가를 실시하고 그 결과를 환류에 반영하여 사업의 실효성을 확보하고 지속적 확대 추진을 위한 근거를 마련할 필요가 있다. 따라서 본 연구에서는 최근 비대면에 따른 중소기업에 대한 정보보호의 중요성을 감안하여 정보보호 지원 사업이 보다 지속적이고 체계적인 지원 및 효율적 관리를 위한 성과모델 및 측정 방법론을 개발하여 향후 운영 방향과 목표 설정 시 기초자료로 활용하도록 제시하고자 한다. 본 연구의 주요 방법은 국내 문헌 및 사례조사와 그 결과를 기반으로 중소기업 정보보호 지원 사업에 대한 성과 모델 및 지표를 도출하고 개발된 성과측정 지표를 검증하기 위해 전문가 자문을 활용하고, 파일럿 형태의 설문조사를 통해 평가를 수행한다. 검증된 지표를 기반으로 중소기업 정보보호 지원 사업 성과모델 및 측정 지표를 제시하고자 한다.

루팅된 안드로이드 폰에서 SEAndroid를 이용한 효과적인 앱 데이터 보호 기법 (An Effective Technique for Protecting Application Data using Security Enhanced (SE) Android in Rooted Android Phones)

  • 정윤식;조성제
    • 정보과학회 논문지
    • /
    • 제44권4호
    • /
    • pp.352-362
    • /
    • 2017
  • 본 논문에서는 루팅된 단말 환경에서 SEAndroid의 보안 위협을 체계적으로 분석하고, 효과적으로 앱 데이터를 보호하는 기법을 제안한다. 루팅되지 않은 안드로이드 단말의 경우, 접근제어 모델에 의해 한 앱의 데이터는 해당 앱만이 접근할 수 있다. 하지만, 루팅된 단말의 경우 접근제어 모델이 무력화되어, 루트 권한 쉘이 임의로 다른 앱의 민감한 데이터에 접근하거나 악성 앱이 다른 앱의 데이터를 외부로 유출할 수도 있다. 이를 방어하기 위해, 본 논문에서는 기존 SEAndroid의 LSM(Linux Security Module) Hook 함수를 수정하여 제한된 프로세스만이 특정 앱 데이터를 접근할 수 있도록 하였다. 또한 새로운 도메인 타입의 관리 프로세스를 추가하였고, 해당 프로세스로 하여금 새로 설치되는 앱의 디렉토리 타입을 분리하여 관리하게 하였다. 실험을 통해, 제안 기법이 앱 데이터를 효과적으로 보호함과 성능 오버헤드가 2초 이내임을 보인다.