• Title/Summary/Keyword: 정보보안성과

Search Result 1,073, Processing Time 0.023 seconds

그린 IT 보안 기술

  • Jeon, Yong-Hui;Jang, Jong-Su
    • Information and Communications Magazine
    • /
    • v.26 no.9
    • /
    • pp.34-41
    • /
    • 2009
  • 본고에서는 녹색성장을 위하여 정부에서 추진하고 있는 그린 IT기술의 동반자로서 보안 기술의 필요성을 알아보고자 한다. 이를 위하여 먼저 그린 IT 보안 기술의 필요성과 그린 IT를 위한 핵심 보안 기술에 대하여 살펴본다. 다음으로 에너지 인터넷이라고도 불리는 지능형 전력망(Smart Grid)에서의 보안의 필요성과 보안 기술 개발 전략, Cisco 사의 사례연구 등에 대하여 기술하고자 한다. 본 논문은 녹색성장을 위한 전략 수립 단계에서 보안 기술의 중요성을 제시하는 것을 목표로 작성되었다.

The Design and Implimentation of Contents Monitoring System based on Web (웹 기반의 컨텐츠 감시 시스템 설계 및 구현)

  • Kim, Young-Sun;Oh, Sang-Yeob;Jang, Deog-Chul
    • Proceedings of the Korea Information Processing Society Conference
    • /
    • 2003.05a
    • /
    • pp.51-54
    • /
    • 2003
  • 인터넷 사용이 보편화되면서 웹을 통한 광고, 사이버 쇼핑, 인터넷 뱅킹 등 다양한 서비스가 네트워크를 이용하여 제공되면서 웹 보안에 대한 필요성이 증가하고 있다. 또한, 시스템을 다양한 유형의 해킹 위협과 외부의 불법적인 침입으로부터 정보자산의 보호를 위한 감시시스템을 요구하게 된다. 본 논문의 웹 침입 탐지 도구는 웹에 대한 개별적인 모니터링을 통해 소요되는 자원 및 인력의 손실을 방지할 수 있도록 하여 보안 수준을 향상시켜는 것이다. 웹 감시 시스템은 웹 환경에서의 보안 취약성과 정보 노출에 대한 문제점의 원인을 분석하고 보안의 빠른 지원을 결정하기 위해서 모니터링을 이용하여 정보 보안 취약성과 정보 노출을 보호하는데 그 목적이 있다.

  • PDF

ITU-T SG17(보안) 제로트러스트 국제표준화 성과 및 향후 추진 방향

  • Heung Youl Youm
    • Review of KIISC
    • /
    • v.34 no.3
    • /
    • pp.21-25
    • /
    • 2024
  • 제로 트러스트 보안은 새로운 보안 패러다임으로 "절대 믿지 말고, 철저히 검증하라 (Never trust, always verify)" 라는 원칙을 적용한 새로운 보안 구조하고 볼 수 있다. 국제전기통신연합(ITU) 전기통신부문 (ITU-T) 정보보호 표준화를 담당하는 ITU-T SG17[1]에서는 제로트러스트 보안을 차기 연구회기 (2025-2028) 동안 수행할 신흥 표준화 주제(emerging standardization topic) 로 선정한 바 있다. 본 논문에서는 지난 2024년 2월/3월 스위스 제네바에서 열린 ITU-T SG17 회의에서 한국이 주도적으로 제안해 제로트러스트 표준화 분야에서 ITU-T 사상 처음으로 국제표준 (Recommendation) 신규 표준화 과제 채택의 성과와 사전 준비 상황을 살펴보고, 향후 표준화 추진 방향을 제시하고자 한다.

스마트 그리드의 취약성, 특성, 설계 원칙 및 보안 요구사항 분석

  • Jeon, Yong-Hee
    • Review of KIISC
    • /
    • v.20 no.3
    • /
    • pp.79-89
    • /
    • 2010
  • 기존의 전력망에 정보기술(IT)을 융합하여 전력 공급자와 소비자가 양방향 통신을 통하여 생산과 소비 효율을 최적화할 수 있는 스마트 그리드가 개발되고 있다. 그러나 전력망에 IT 기술이 융합되면서 정보통신 인프라에서 발생하고 있는 보안 문제가 전력망에서도 그대로 재현되고 있다. 스마트 그리드와 같은 제어 시스템 보안 기술은 기존의 IT 보안 기술과는 특성상 여러 가지 차이점이 존재한다. 따라서 전력 인프라에 대한 사이버 공격을 방지하고 대응하기 위하여 보안 기술이 개발단계 초기부터 고려될 필요가 있다. 본 논문에서는 국가 주요 정보하부구조를 구성하게 될 스마트 그리드의 취약성, 특성, 보안 필요성과 요구사항 및 네트워크 설계 원칙 등에 대한 분석 결과를 제시한다.

패스워드 선택을 위한 사용자의 보안행위의도에 영향을 미치는 요인

  • Kim, Jong-Gi;Gang, Da-Yeon
    • 한국경영정보학회:학술대회논문집
    • /
    • 2007.06a
    • /
    • pp.959-965
    • /
    • 2007
  • 최근 정보시스템의 개방성과 접근성의 확대는 조직 내 외부로부터 보안위협을 증가시키고 있다. 일반적으로 정보시스템은 패스워드를 이용하여 사용자 인증과 자료의 접근을 제한하고 있으므로 패스워드의 선택은 정보보안에 있어서 매우 중요하다. 적절한 패스워드의 선택은 정보시스템의 오 남용 방지 및 불법적인 사용자의 제한 등의 보안효과를 가져올 것이다. 본 연구의 목적은 정보를 보호하기 위한 적절한 패스워드선택을 위한 사용자의 보안행위의도에 미치는 요인을 분석하는 것이다. 이를 위하여 정보시스템 사용자의 적절한 패스워드의 선택에 영향을 미치는 핵심적인 요인으로 위험분석 방법론을 토대로 한 위험을 활용한다. 또한 위험을 사용자의 보안의식과 패스워드 관리지침을 패스워드 선택의 태도에 영향을 미치는 요인으로 보고, 사용자의 적절한 패스워드의 보안행위의도를 TRA (Theory of Reasoned Action)를 기반으로 모형을 설계하였다. 본 연구를 분석한 결과 정보자산이 위험에 관련성이 없는 반면, 정보자산을 제외한 위협, 취약성, 위험, 사용자의 보안의식, 패스워드 보안상태, 보안행위의도는 요인간에 유의한 영향을 미치는 것으로 분석되었다.

  • PDF

악성코드 동향으로 살펴본 스마트 기기의 보안 위협

  • Choi, Eun-Hyeog
    • Review of KIISC
    • /
    • v.21 no.3
    • /
    • pp.7-11
    • /
    • 2011
  • 2009년 아이폰 출시로 시작된 국내 스마트폰은 트워터, 페이스북과 같은 SNS와 더불어 급속하게 보급되어 1,000만 사용자 시대를 맞이하고 있으며, 스마트폰의 경험을 그대로 활용할 수 있는 태블릿의 출연으로 인해 개인적인 활용에서 업무의 효율성과 형태에 대한 변화도 가져오고 있다. 모바일 오피스, 스마트워크 등 정부와 기업의 업무 효율화에 대한 관심과 녹색 성장 정책에 따라 스마트 기기의 확산과 활용은 더 급물살을 탈 것으로 보인다. 스마트 기기는 PC와 많은 부분이 닮아 있지만 이동성과 개인화된 기기라는 점에서 개인정보 유출이나 금전적인 피해에 노출되기 쉬워 이에 대한 대책 수립이 필요하다. 본 고에서는 스마트 기기로 인한 패러다임의 변화와 보안 위협과 보안 위협의 대표적인 모바일 악성코드의 트렌드를 알아보고자 한다.

모바일보안을 위한 MDM의 효과적인 접근 방법

  • Lee, Kang Hyun;Yoon, Doo Shik
    • Review of KIISC
    • /
    • v.23 no.2
    • /
    • pp.29-34
    • /
    • 2013
  • 최근 들어 비즈니스 환경이 모바일과 클라우드 화 되고 있으며, 그에 따른 보안기술은 핵심적인 이슈로 손꼽히고 있다. 모바일 디바이스의 개인과 기업 활용도가 높아지면서 이로 인한 정보 유출 위험성이 심각한 문제로 제기되고 있다. 이를 해결하기 위한 다양한 보안정책이나 가이드가 제시되고 있지만, 모바일 보안에 대하여 명확한 규정이나 솔루션이 없었기 때문에, 보안담당자와 IT기획담당자들은 그 필요성과 적용 방법에 대하여 의문을 가지고 있는 것이 현실이다. 2011년부터 국내 개발사들이 MDM제품을 출시하면서 국내 모바일 업무 환경에 대한 본격적인 보안 해법들이 제시되고 있다. 본 고에서는 모바일 업무 환경에서의 보안에 대한 올바른 이해와 실제적인 적용 방법을 제시하고자 한다.

A Study on Developing of Performance Evaluation Index and Method of Measurement for Information Security Outcomes applying BSC (균형성과표(BSC) 기반의 정보보호 성과 지표 개발 및 측정 방법에 관한 연구)

  • Jang, Sang Soo
    • Convergence Security Journal
    • /
    • v.14 no.4
    • /
    • pp.41-53
    • /
    • 2014
  • In order to achieve efficient and effective organizational information security objectives, for the level of information security to accurately evaluation and direction for improving that performance evaluation index and method of measurement for information security outcomes are needed. For information security activities of domestic companies to measure the performance or effectiveness, that standard method of measuring and the available evaluation Index are insufficient. company is difficult to investment for information security budget. Therefore, the purpose of this study was developing of performance evaluation index and method of measurement for information security outcomes applying BSC available in the company. The results of this study that companies can determine the level of information security itself. Analysis of the information security status and the strategy establishment of the information security investment can be applied.

융합보안의 개념 정립과 접근방법

  • Kim, Jung-Duk;Kim, Kun-Woo;Lee, Yong-Duk
    • Review of KIISC
    • /
    • v.19 no.6
    • /
    • pp.68-74
    • /
    • 2009
  • 현재 융합보안에 대한 개념은 물리적, 기술적, 관리적 보안을 상호 연계하여 보안의 효과성을 높이고자 하는 통합적 보안을 관리하는 개념과, 보안이 조선, 자동차 등 기타 산업과 융합되어 새로운 서비스나 제품의 안전성과 부가가치 창출을 위한 복합적 의미의 개념으로 사용되고 있다. 이러한 융합보안에 대한 상이한 개념은 향후 융합보안의 연구 및 적용에 있어 혼란을 초래할 가능성이 있다. 본 논문의 목적은 혼용되고 있는 융합보안의 개념을 재정립하고, 두 가지 차원의 융합보안 적용 시 고려해야 할 접근방법을 제시하는 것이다.

Design and Implimentation of Intrusion Detection System on Contents Security (컨텐츠 보안 침입 탐지 시스템 설계 및 구현)

  • Kim, Young Sun;Seo, Choon Weon
    • Journal of the Institute of Electronics and Information Engineers
    • /
    • v.52 no.11
    • /
    • pp.164-168
    • /
    • 2015
  • As Internet use is widespread advertising through the Web, shopping, banking, etc. As the various services offered by the network, the need for Web security is increasing. A security system for the protection of information assets and systems against various types of external hacking threats and unlawful intrusion will require. Intrusion Detection Tool of the paper web will have is to increase the security level, to prevent the loss of resources and labor spent by the individual monitoring of the web. Security intrusion detection system analyzes the cause of the problem of the security vulnerability and exposure of the information on the Web. Using a monitor to determine a fast support of security is to design a security system for the purpose of protecting the information security vulnerability and exposure information.