• Title/Summary/Keyword: 정보보안수준

Search Result 840, Processing Time 0.024 seconds

A Study on Design of Model for Research Security Level Measurement (연구보안 수준측정 모형 설계에 관한 연구)

  • Lee, Hyojik;Kim, Jawon;Na, Onechul;Chang, Hangbae
    • Proceedings of the Korea Information Processing Society Conference
    • /
    • 2017.04a
    • /
    • pp.295-298
    • /
    • 2017
  • 최근 국가연구개발사업은 개방형 연구환경으로 변화되어지고 있다. 이러한 변화는 연구개발 자원 및 시간 절감, R&D 투자효과 증대 등 긍정적인 효과를 동반하지만 연구 수행 과정, 연구성과물 유출과 같은 역기능이 발생하고 있다. 따라서 본 연구에서는 연구환경 변화에 따른 연구성과물 유출 가능성을 줄이기 위해서 자체적으로 보안관리 및 평가를 할 수 있는 연구보안 수준측정 모형을 설계하고자 한다. 이는 연구기관의 보안 수준 파악과 향상을 위해 유용하게 활용될 것으로 기대된다.

An Economic Analysis of Alternative Mechanisms for Optimal IT Security Provision within a Firm (기업 내 최적 정보기술보안 제공을 위한 대체 메커니즘에 대한 경제적 분석)

  • Yu, Seunghee
    • Asia-Pacific Journal of Business Venturing and Entrepreneurship
    • /
    • v.8 no.2
    • /
    • pp.107-117
    • /
    • 2013
  • The main objective of this study lies at examining economic features of IT security investment and comparing alternative mechanisms to achieve optimal provision of IT security resources within a firm. There exists a paucity of economic analysis that provide useful guidelines for making critical decisions regarding the optimal level of provision of IT security and how to share the costs among different users within a firm. As a preliminary study, this study first argues that IT security resources share some unique characteristics of pure public goods, namely nonrivalry of consumption and nonexcludability of benefit. IT security provision problem also suffers from information asymmetry problem with regard to the valuation of an individual user for IT security goods. Then, through an analytical framework, it is shown that the efficient provision condition at the overall firm level is not necessarily satisfied by individual utility maximizing behavior. That is, an individual provision results in a suboptimal solution, especially an underprovision of the IT security good. This problem is mainly due to the nonexcludability property of pure public goods, and is also known as a free-riding problem. The fundamental problem of collective decision-making is to design mechanisms that both induce the revelation of the true information and choose an 'optimal' level of the IT security good within this framework of information asymmetry. This study examines and compares three alternative demand-revealing mechanisms within the IT security resource provision context, namely the Clarke-Groves mechanism, the expected utility maximizing mechanism and the Groves-Ledyard mechanism. The main features of each mechanism are discussed along with its strengths, weaknesses, and different applicability in practice. Finally, the limitations of the study and future research are discussed.

  • PDF

Prevention of Buffer Overflow Attack on Linux Kernel Level (리눅스 커널 수준에서의 버퍼오버플로우 공격 방지 기법)

  • 김홍철;송병욱;박인성;김상욱
    • Proceedings of the Korea Institutes of Information Security and Cryptology Conference
    • /
    • 2001.11a
    • /
    • pp.111-114
    • /
    • 2001
  • 시스템 침입을 위해서 사용할 수 있는 공격 기법은 그 종류가 매우 다양하다. 그러나 최종적인 시스템 침입의 목표는 버퍼오버플로우 공격을 통한 관리자 권한의 획득이다. 버퍼오버플로우 현상은 메모리 공간의 경계 영역에 대한 프로그래밍 언어 수준의 검사 도구를 제공하지 않는 C/C++ 의 언어적 특성으로 인해 발생한다. 본 논문에서는 리눅스 커널 수준에서 시스템 보안을 위한 참조 모니터를 제안하고 이를 이용하여 버퍼오버플로우 공격에 대응할 수 있는 보안 기법을 제시한다.

  • PDF

정보보안정책, 보안통제 및 사용자특성이 정보보안효과에 미치는 영향: 컴퓨터 바이러스를 중심으로

  • 김종기;전진환
    • Proceedings of the Korea Association of Information Systems Conference
    • /
    • 2005.12a
    • /
    • pp.67-85
    • /
    • 2005
  • 오늘날 정보화의 급진전에 따른 PC의 광범위한 보급과 네트워크의 확산은 컴퓨터 바이러 스와 관련된 역기능을 심각하게 형성하는 계기가 되었다. 더욱이 컴퓨터 바이러스 개발기술의 발전에 따라 신종 바이러스가 더욱 기술적으로 정교해지고, 다양한 변종이 출현함에 따라 바이러스 대응 소프트웨어를 설치하는 것만으로는 효과적으로 대처할 수 없다는 문제가 제 제기 되었다. 조작의 정보보안을 위해 전반적인 관리적 차원에서 바이러스를 효과적으로 통제할 수 있도록 여러 가지 요인들을 고려해야 한다. 이를 위해 조직의 정보자원의 관리 방향을 제시하고 있는 보안정책이 강조되어야 함은 물론이며, 전체적인 관점에서 정보시스템에 대한 보안을 강화하기 위하여 정보 기술에 대한 부적절한 활용을 통제하고, 사용자 측면에서 감염 확산의 차단 및 재발을 효과적으로 억제할 수 있어야 한다. 이에 따라 본 연구에서는 직접적인 컴퓨터 바이러스 통제를 위해 관리적 측면에서 요인들을 강조하고, 사용자의 시스템 관련 지식 및 인지적 특성 등의 개인적 특성을 반영하여 보안효과를 평가할 수 있도록 연구모형을 구성하였다. 구조방정식 모형에 의한 실증분석 결과에 의하면 조직내 보안정책이 바이러스 통제의 수준에 영향을 미치며, 사용자의 컴퓨터 바이러스 관련 보안인식을 향상시킬 수 있는 것으로 나타났다. 또한 보안통제는 보안효과에 긍정적인 영향을 미치지만 사용자의 정보보안 관련 특성은 보안효과에 영향을 미치지는 않는 것으로 분석되었다.

  • PDF

A Framework for Continuous Security Management through Online Risk Likelihood Assessment (온라인 위험 가능성 평가를 통한 지속적인 보안관리 체계)

  • Joo, Sung-Jin;Kim, Jong
    • Proceedings of the Korea Institutes of Information Security and Cryptology Conference
    • /
    • 2002.11a
    • /
    • pp.544-547
    • /
    • 2002
  • 최근 들어 인적 보안위험과 같이 단기간에 변화가 심한 위험이 증가하고 있어 이에 대한 관리가 요구되고 있다. 그러나, 기존 위험평가만으로는 이러한 보안위험에 대한 적절한 평가 및 관리가 어려우므로 이에 대한 보완이 필요하다. 이에 기존에 적용된 보안관리 도구에 의해 생성되는 온라인 데이터를 이용하여, 이러한 위험에 대한 평가를 지속적으로 실시할 수 있는 보안관리 체계를 제안한다. 이를 통해 조직내 보안위험 수준을 감내할 수 있는 수준으로 유지할 수 있도록 한다.

  • PDF

A Study on the Development of Corporate Information Security Level Assessment Models (기업의 정보보호수준 측정모델 개발에 관한 연구)

  • Lee, Hee-Myung;Lim, Jong-In
    • Journal of the Korea Institute of Information Security & Cryptology
    • /
    • v.18 no.5
    • /
    • pp.161-170
    • /
    • 2008
  • Despite the recent growth in size and frequency of damages caused by illegal information breaches, current business counter-measures and precautionary systems are greatly limited. Some major companies have developed Information Security Management Systems (ISMS) to safeguard their vital information; however, such measures are largely based on the ISO27001 and lacks in many aspects to grasp the holistic corporate security level and reinforce precautionary measures. The information protection level evaluation model introduced in this paper is a pragmatic evaluative tool that can be utilized to devise effective corporate information security precautionary measures and countermeasures, based on the BSC (Balanced ScoreCard) method for an actual and realistic corporate information security level evaluation possible.

The Effects of Security Policies, Security Awareness and Individual Characteristics on Password Security Effectiveness (보안정책, 보안의식, 개인적 특성이 패스워드 보안효과에 미치는 영향)

  • Kim, Jong-Ki;Kang, Da-Yeon
    • Journal of the Korea Institute of Information Security & Cryptology
    • /
    • v.18 no.4
    • /
    • pp.123-133
    • /
    • 2008
  • Information securiry is considered important due to the side effect generated from the expansion of information system and rapid increase of the use of internet. Nevertheless, we are getting unconscious of the importance of information security. The purpose of this research is to empirically analyze that the effects of security policies, security awareness and individual characteristics on password security effectiveness. Based on the analysis of research model using structural equation modeling technique, security policies were influencing individual characteristics and improving user's security awareness. Also individual characteristics and security awareness had positive impact on security effectiveness.

An Analysis of Factors Related with Software Process Capability Levels (소프트웨어 프로세스 능력수준의 관련 요인 분석)

  • Lim, Yi-Kyong;Jung, Ho-Won
    • Proceedings of the Korea Information Processing Society Conference
    • /
    • 2000.10a
    • /
    • pp.555-558
    • /
    • 2000
  • 소프트웨어 프로세스 능력 수준에 영향을 미치는 요인을 찾아내어, 강점은 격려하고 약점을 개선하는 프로세스 개선활동은 기업의 경쟁력 향상을 위하여 매우 중요한 일이다. 본 연구에서는 이러한 요인을 찾아내기 위하여 SPICE(ISO/IEC 15504) 프로젝트에서 국제적으로 실시된 소프트웨어 심사 결과를 이용하였다. 분석 요인으로 IT부서 사원수, ISO 9001 인증여부, 안정성, 경제적 손실도, 보안성, 환경 영향도를 사용하였으며, 본 자료가 범주형이므로 분석 방법으로 통계적인 방법론인 "수량화방법 II"를 이용하였다. 수량화방법 II에서는 요인의 중요도를 나타내는 지표로 범위와 편상관을 사용한다. "범위"를 지표로 할 경우, 보안성이 능력수준과 가장 높은 관련이 있는 것으로 나타났으며, "편상관"을 지표로 할 경우, ISO 9001 인증이 가장 관련이 높은 것으로 나타났다. 이는 보안성이 높게 요구되는 회사의 경우, 품질시스템이 잘 갖춰져 있고, ISO 9001 인증을 받는 둥의 품질관리를 하여 프로세스 능력수준 또한 높게 나왔다고 추론할 수 있다.

  • PDF

방산업체 보안등급 평가요소 가중치 산출에 관한 연구

  • GO, Hee-Jae
    • Review of KIISC
    • /
    • v.28 no.6
    • /
    • pp.39-44
    • /
    • 2018
  • 우리나라 방위산업은 고등훈련기, 잠수함 등을 수출할 정도로 발전했으며, 방산 기술력은 선진국 대비 80% 수준으로 평가받고 있다. 이렇게 방위산업이 발전함에 따라 국가 안보상 중요한 정보를 유출하려는 시도도 증가하고 있다. 이러한 상황에서 정부는 방산업체에서 보유한 중요 정보를 보호하기 위한 정책들을 시행하고 있으나 방산업체별 다양한 특성을 고려하지 않은 채 획일화된 정책을 추진함으로써 투자 대비 효과성이 떨어지는 것이 현실이다. 따라서, 본 논문에서는 보안에 대한 투자 대비 효과성을 높이기 위해 방산업체 특성을 고려한 차등화 된 보안정책 개발에 활용할 수 있도록 핵심 평가 요소를 도출하고 요소별 가중치를 산출하는데 목적이 있다.

M-Commerce Security Solution for PDA (PDA 상에서의 전자 상거래 보안 솔루션)

  • Huh, Jae-Hyung;Shin, Dong-Kyoo
    • Proceedings of the Korea Information Processing Society Conference
    • /
    • 2002.04b
    • /
    • pp.1349-1352
    • /
    • 2002
  • Handset 을 통한 m-Commerce 시장의 확장과 더불어 커머스를 기반으로 한 물류서비스, 무선 인트라넷, 모바일 증권거래 등에 PDA(Personal Digital Assistant)를 정보단말로 이용하는 서비스가 늘어나면서 PDA 무선 보안솔루션 개발에 관련된 관심이 잇따르고 있다. 특히 PDA 무선 보안솔루션은 무선 PKI를 비롯해 암호화 솔루션, 백신, 파이어월 등 다양한 분야에서 독특한 기술이 개발되고 있으며 보안분야의 새로운 시장을 형성할 것으로 기대된다. PDA 무선 보안 솔루션은 증권, 뱅킹 등에서 시도되어지고 있는 Application layer 에서 암호/복호화 하는 방식, 유선과 동일하게 브라우저/ 웹서버에서 제공하는 SSL 암호화 방식, SSL v3 및 TLS v1 과 호환되는 자체 암호화 모듈 방식등의 3 가지로 크게 나누어 볼 수 있다. 본 논문에서는 WinCE OS 의 iPaq PDA 에 SSL v3 및 TLS v1 과 호환되는 자체 암호화 모듈 방식의 시스템을 설계한다. PDA 와 서버 간의 인증, 메시지 기밀성 및 무결성을 충족시킬 수 있는 보안 서비스를 제공하고 유선과 동일한 수준의 보안 수준을 유지하면서도 지금까지 무선 암호인증의 문제점이었던 소용량 무선단말기의 한계를 극복하는 PDA 용 무선 보안 솔루션을 설계하는데 목적을 두고 있다.

  • PDF