• Title/Summary/Keyword: 정보보안 제도

Search Result 719, Processing Time 0.023 seconds

업무 중요도를 고려한 제로 트러스트 성숙도 평가 방법 (식별자·신원, 기기 및 엔드포인트, 시스템 핵심 요소 중심으로)

  • Jae Hyeok Park;Hyun Jin Lee;Ki Uk Lee;Young Chul Choi
    • Review of KIISC
    • /
    • v.34 no.3
    • /
    • pp.35-44
    • /
    • 2024
  • 제로 트러스트 패러다임은 비교적 널리 알려졌지만, 기관과 기업이 제로 트러스트 전환을 위한 정책 수립과 구축 계획을 마련하는 데는 많은 어려움이 있는 상태이다. 본 연구는 이러한 문제를 해결하기 위해, 기관과 기업의 대상 서비스 또는 시스템의 제로 트러스트 전환 계획 수립에 기반이 될 수 있는 제로 트러스트 성숙도 평가 방법론을 제시한다. 또한, 업무중요도를 고려한 제로 트러스트 보안 요구사항 수립과 관련된 핵심 요소별 성숙도 기능에 대해서도 논하고자 한다. 본 연구를 통해 기관과 기업이 효과적인 제로 트러스트 보안 체계와 보안 인프라 구축 및 운영 계획을 수립하는데 도움이 되는 정보를 제공하고자 한다.

모바일 클라우드시스템 보안요구사항명세서 개발지원도구

  • Bang, Yeong-Hwan;Jeong, Seong-Jae;Hwang, Seon-Myeong
    • Information and Communications Magazine
    • /
    • v.28 no.10
    • /
    • pp.19-29
    • /
    • 2011
  • 최근 클라우드컴퓨팅은 국내외 많은 IT서비스 패러다임의 변화를 주도하고 있고, 제2의 디지털 시대를 주도할 핵심 서비스중의하나로정보혁명에커다란변화를가져오고 있다. 특히, 클라우드 컴퓨팅은 무선 네트워크 기술이 고도화되고 모바일 단말 시장이 성장함에 따라, 모바일과 결합하면서 IT분야의 신 패러다임으로 부각되고 있으며, 이는 클라우드 컴퓨팅의 경제성과 우수성이 모바일의 이동성과 합쳐져 서로 시너지 효과를 거두고 있기 때문이다 [1]. 이처럼 클라우드컴퓨팅 기술 분야가 확대됨에 따라서 해결해야 할 첫 번째 문제는 보안이다. 특히, 모바일 클라우드시스템은 이동성, 휴대편의성, IT자원을 소유하지 않고 정보활동이 기능한 형태이므로 필연적으로 보안문제에 대한 중요성이 강조된다. 이에 따라서, 본고에서는 모바일 클라우드시스템의 정보보호를 위해 특성과 유형을 파악하고 정보보로분야에서 정보보증(Information Assurance, IA)방법, 여러 정보보증제도(CC, ISMS, CMVP등)를 조사 분석하여 모바일 클라우드시스템 보안기능개발을 위한 보안요구사항병세서 지원도구를 제시하고자 한다.

방산업체 ISMS 인증제도 적용방안 연구

  • Lee, Jai-Kag
    • Review of KIISC
    • /
    • v.25 no.6
    • /
    • pp.53-58
    • /
    • 2015
  • 방산업체에 대한 해킹사고 및 방산기밀 유출을 예방하기 위한 보안활동은 방산업체뿐만 아니라 국가안보 차원에서도 매우 중요한 문제다. 반면, 방산업체 대상 보안지원활동은 조직 전체가 아닌 시설 및 정보시스템 중심으로 수행되고 있어 조직 전체적인 정보보호수준을 제고하고 사이버위협에 대한 대응능력을 확충하는데는 한계가 있다. 이에 본 논문에서는 방산업체의 보안수준을 근본적으로 향상시키기 위한 방안으로 대내 외에서 널리 활용되고 있는 ISMS 인증제도를 분석하고 이를 토대로 민간 ISMS에 기반한 방산업체 ISMS 적용방안을 제안한다.

영국의 맞춤형 보증 서비스 제도 분석을 통한 국내 평가서비스 향후 발전방향

  • Go, Woong;Kwak, Jin
    • Review of KIISC
    • /
    • v.19 no.2
    • /
    • pp.99-108
    • /
    • 2009
  • 정보화 사회가 추진됨에 따라 다양한 IT 제품 및 시스템의 개발이 증가되고 이를 통한 삶의 질적 향상 및 효율적인 생활을 이루게 되었다. 하지만 정보화 사회의 역기능 현상이 발생하게 되면서 IT제품 및 시스템의 보안성 평가 서비스에 대한 관심이 증가하게 되었다. 이에 따라 다양한 보안성 평가 서비스가 개발되고 연구되고 있는 상황이다. 본 고에서는 이러한 보안성 평가 서비스 개발 및 연구에 필요한 선행연구로서 영국의 맞춤형 보증 서비스 제도의 절차 및 기준을 분석하고 이를 기반으로 국내 평가 서비스의 향후 발전 방향에 대해 제시하고자 한다.

CC보안기능 요구사항과 PP에서의 해석

  • 김석우
    • Review of KIISC
    • /
    • v.10 no.3
    • /
    • pp.37-48
    • /
    • 2000
  • 국제 공통평가기준(CC)은 정보보호제품의 개발·평가·사용을 위한 ISO 15048 국제 표준이다. 국제 공통평가기준의 제 2부 보안기능 요구사항은 정보보호제품의 보안 기능을 11개 클래스로 분류하였고 13개국 인증제품 상호승인 협정(MRA)에 의하여 교차 사용이 가능한 평가된 보안제품을 해설할 수 있는 공통언어로써 사용할 수 있다 보호프로파일(PP)은 특정형태의 제품군의 지녀야 할 보안 목적을 사용자 그룹에서 요구한 명세서이다. 보호프로파일은 제품군의 운영환영, 위협요소를 분석하고 보안기능 요구사항의 부분 집합들을 모아서 제품군이 목표로 하는 보안 목적들을 주장할 수 있다.

  • PDF

Design and Operation of AWS S3 based on Zero Trust (제로 트러스트 기반 AWS S3 설계 및 운영)

  • Kyeong-Hyun Cho;Jae-Han Cho;Jiyeon Kim
    • Proceedings of the Korean Society of Computer Information Conference
    • /
    • 2023.01a
    • /
    • pp.107-108
    • /
    • 2023
  • 기업 및 공공기관의 클라우드 서비스 도입이 확산되면서 업무 시스템에 대한 보안 요구사항이 변화하고 있다. 기존에는 보호해야 할 정보자산이 물리적으로 외부와 분리된 내부 공간에 집중되었다면 클라우드 환경에서는 자산의 분포 범위가 넓어지면서 내부와 외부의 경계가 모호해진다. 따라서 경계 기반의 전통적인 보안 방식은 클라우드 기반 업무환경에 적합하지 않으며 정보 서비스를 이용하는 전 주기에서 암묵적인 신뢰를 배제하고 지속적으로 검증을 수행하는 제로 트러스트 기반의 업무 시스템 운영이 필요하다. 본 논문에서는 스토리지 클라우드 서비스인 아마존 웹 서비스 S3(Simple Storage Service)에 대하여 제로 트러스트 모델을 설계하고, 직접 서비스를 운영하며 제안된 제로 트러스트 모델의 안전성을 검증한다. 제로 트러스트 모델은 스토리지에 접근하는 사용자에 대한 인증 및 식별 기술, 스토리지 암호화 기술, 암호화 키 관리 기술을 활용하여 설계하였으며 제로 트러스트 기술 적용 시, 스토리지 보안성이 향상되는 것을 실제 서비스 운영을 통한 실험을 통해 확인하였다.

  • PDF

An Empirical Research on Human Factor Management Indicators for Information Security (정보보호를 위한 인적자산 관리지표 실증 연구)

  • Cha, In-Hwan;Kim, Jung-Duk
    • Journal of the Korea Institute of Information Security & Cryptology
    • /
    • v.19 no.6
    • /
    • pp.153-160
    • /
    • 2009
  • This study is to develop a human resource (HR) security framework, and related HR security indicators in the context of information security. The HR security framework consists of three constructs, personnel assurance, personnel competence, and personnel security control. Based on the framework, HR security management indicators are derived as 26 indicators in 9 items out of 3 categories. An empirical research has been performed to verify the relevance and consistency between the indicators by conducting a questionnaire-based survey. Also, interrelationships between the proposed indicators and HR related security level were analyzed by the multiple regression analysis. As a result, the proposed hypothesis were mostly accepted, showing the significant relationships between the indicators and security level.

Analysis of Information Assurance Schemes for New Korean Information Assurance Scheme (새로운 한국형 정보보증 제도 개발을 위한 기존의 정보보증 제도의 분석)

  • Ha, Soo-Cheol;Lee, Gang-Soo
    • Journal of National Security and Military Science
    • /
    • s.9
    • /
    • pp.207-240
    • /
    • 2011
  • There are many information assurance schemes(i.e., evaluation criteria and methodology) for security assurance of information systems, since the security is one of the most important characteristics in the modem information systems. However, there are confusions among schemes and redundancies of assurance. In this paper, we survey and classify conventional information assurance schemes by view points of assurance targets, life-cycles and nations. We propose three new information assurance schemes as the result of survey. Those are as follows: the schemes of the assurance on the requirement itself which is evaluated and certificated after standardizing the security requirements about the organizations and the applications, on the developing information system, and on the accreditation and certification about new information system. This will be helpful to set up a security assurance of National Defense.

  • PDF

NIST 7 Tenets 기반 제로 트러스트 표준 모델 점검 항목

  • Yeo-jeong Choi;Yun-jeong Jeong;Man-hee Lee
    • Review of KIISC
    • /
    • v.34 no.3
    • /
    • pp.5-12
    • /
    • 2024
  • 오늘날 보안 패러다임은 경계 기반 보안 체계에서 제로 트러스트로 변화하고 있다. 이에 NIST는 NIST SP 800-207(Zero Trust Architecture)을 발간하며 제로 트러스트 기본 원칙인 7 Tenets를 제시하였다. 하지만 7 Tenets에 대한 구체적인 구현 및 검증 방안이 부재하여, 제로 트러스트 기술 적용 범위를 정하는 데 어려움을 겪고 있다. 이에 본 논문은 제로 트러스트 제품이 제로 트러스트 표준 모델에 부합하는지 검증할 수 있는 NIST 7 Tenets 기반 점검 항목을 제안한다. 점검항목은 총 59개의 문항으로, 필수적으로 요구되는 필수 기능 28개와 선택적으로 요구되는 선택 기능 31개로구성된다. 수립한 내용에 근거하여 5개의 기업 제품을 검증한 결과, 필수 기능을 모두 만족하는 제품은 없었으며 적용된 제로 트러스트 원칙이 상이함을 확인하였다. 이는 본 논문에서 제안한 점검 항목을 통한 제품의 표준 모델 부합성 검증이 가능함을 보여주며, 향후 국가·공공기관에서의 제로 트러스트 사용 및 유연한 국외 제품 도입 시 활용될 것으로 기대한다.

A Study on a Smart City Supply Chain Security Model Based on Zero-Trust (제로 트러스트(Zero-Trust) 기반의 스마트시티 공급망 보안모델 연구)

  • Lee, Hyun-jin;Son, Kyung-ho
    • Journal of the Korea Institute of Information Security & Cryptology
    • /
    • v.32 no.1
    • /
    • pp.123-140
    • /
    • 2022
  • Recently, research on solving problems that have introduced the concept of smart city in countries and companies around the world is in progress due to various urban problems. A smart city converges the city's ICT, connects all the city's components with a network, collects and delivers data, and consists of a supply chain composed of various IoT products and services. The increase in various cyber security threats and supply chain threats in smart cities is inevitable, in addition to establishing a framework such as supply chain security policy, authentication of each data provider and service according to data linkage and appropriate access control are required in a Zero-Trust point of view. To this end, a smart city security model has been developed for smart city security threats in Korea, but security requirements related to supply chain security and zero trust are insufficient. This paper examines overseas smart city security trends, presents international standard security requirements related to ISMS-P and supply chain security, as well as security requirements for applying zero trust related technologies to domestic smart city security models.