• Title/Summary/Keyword: 정보보호산업

Search Result 1,278, Processing Time 0.024 seconds

Correlation Analysis in Information Security Checklist Based on Knowledge Network (지식 네트워크에 근거한 정보보호 점검기준 관계분석)

  • Jin, Chang Young;Kim, Ae Chan;Lim, Jong In
    • The Journal of Society for e-Business Studies
    • /
    • v.19 no.2
    • /
    • pp.109-124
    • /
    • 2014
  • As the emerged importance and awareness for information security, It is being implemented by each industrial sector to protect information assets. In this paper, we analyze the information security checklists or security ratings criteria to derive similarity and difference in context which used to knowledge network analysis method. The analyzed results of all checklists (ISMS, PIMS, 'FSS', 'FISS', 'G') are as follows : First, It is common factors that the protection of information systems and information assets, incident response, operations management. Second, It deals with relatively important factors that IT management, the adequacy of audit activities in the financial IT sector including common factors. Third, the criteria of ISMS contains the majority of the contents among PIMS, 'FSS', 'FISS'and 'G'.

건설분야 유비쿼터스 기술 적용 현황 및 보안 이슈사항에 대한 제언

  • Park, Ki-Dong
    • Review of KIISC
    • /
    • v.19 no.3
    • /
    • pp.29-34
    • /
    • 2009
  • 디지털 컨버전스는 IT산업 내에서 기기 및 네트워크간의 융합을 중심으로 전개되어 왔으나 최근에 와서는 IT의 활용 범위가 보다 확대되면서 타 산업 기술과의 접목이 활발히 전개되고 있다. 기기 또는 네트워크간의 통합이나 동일산업 내의 서비스 통합에서 벗어나, 의료, 자동차, 건설 등 다양한 산업과 IT산업이 결합되는 이종산업간 융합이 진행 중이다. 특히 최근에 와서는 오래된 역사를 갖는 건설 분야와 반세기 동안 비약적인 발전을 이룩한 IT 분야가 서로 융 복합되어 새로운 형태의 서비스를 탄생시키고 있다. 건설-IT 기술의 융 복합을 통해서 서비스가 고도화가 되고, 지능화 되고 있으나, 이런 편리함에 비례하여 보안적인 문제들이 많이 생겨나고 있다. 본 고에서는 건설분야 IT기술 적용 현황에 대해서 분석하고 건설-IT 융 복합 환경에서 발생되는 보안적인 취약점 및 이슈사항을 분석을 통해 건설-IT 융 복합 기술이 나아가야할 방향을 모색하고자 한다.

사이버공격을 통한 산업기술 유출 현황과 전망

  • Kim, Jongwan;Lee, Jaekyun;Chang, Hangbae
    • Review of KIISC
    • /
    • v.31 no.3
    • /
    • pp.7-12
    • /
    • 2021
  • 사이버 공간은 제4차 산업혁명의 진전과 5세대 이동통신(5G) 시대의 도래로 초연결사회의 핵심요소로 등장하였다. 하지만 이러한 사이버공간 활용성의 증대와 함께 취약성도 증대하고 있어 사이버상의 산업기술 유출 역시 증가할 전망이다. 실제로 국내외에서 중소기업, 대기업을 막론하고 다양한 사이버공격을 통한 산업기술 유출 사례가 속속 보고되고 있다. 특히, 과거 No Tech상의 사이버공격에서 APT, 다크웹, 클라우드 서비스 등 High Tech를 이용하는 고도화된 사이버공격으로 진화하고 있다. 이는 기업의 영업비밀 유출 노하우 손실, 일자리와 경쟁우위 손실 등 경제력 손실과 평판 하락에 큰 영향을 미친다. 이에 본 논문에서는 국내외 사이버공격을 통한 산업기술 유출사고의 영향력을 산정하고 이에 대한 시사점을 서술 한다.

A study on Improved Convergence Security Monitoring System model (융합보안관제시스템 개선에 관한 연구)

  • Lee, Dong-Hwi;Ha, Ok-Hyun
    • Convergence Security Journal
    • /
    • v.11 no.5
    • /
    • pp.3-12
    • /
    • 2011
  • According to the NIS, damages due to leaking industrial technology are reaching tens of trillion won. The type of damages are classified according to insider leaks, joint research, and hacking, illegal technology leaks and collaborated camouflaged. But 80% of them turned out to be an insider leak about connecting with physical security. The convergence of IT and non IT is accelerating, and the boundaries between all area are crumbling. Information Security Industry has grown continuously focusing Private Information Security which is gradually expanding to Knowledge Information Security Industry, but Information Security Industry hereafter is concentrated with convergence of IT Security Technology and product, convergence of IT Security and Physical Security, and IT convergence Industry Security. In this paper, for preventing company information leaks, logical security and physical security both of them are managed at the same level. In particular, using convergence of physical security systems (access control systems, video security systems, and others) and IT integrated security control system, convergence security monitoring model is proposed that is the prevention of external attacks and insider leaks, blocked and how to maximize the synergy effect of the analysis.

Korea style RDS construction for Computer forensic (컴퓨터 포렌식을 위한 한국형 RDS구축)

  • Pyo Wol-Seong;Lee Sang-Jin
    • Proceedings of the Korea Institutes of Information Security and Cryptology Conference
    • /
    • 2006.06a
    • /
    • pp.545-550
    • /
    • 2006
  • 최근 정보통신 및 컴퓨터 산업이 발달함에 따라 해킹 및 바이러스, 산업정보 유출과 같은 컴퓨터를 이용한 범죄가 증가하고 있으며, 범죄에 사용되는 프로그램들이 점차 다양화 되고, 사용되는 데이터의 양 또한 급격히 증가하고 있다. 이에 따라 컴퓨터 범죄를 수사하는 디지털 포렌식 과정에서 시간과 인력 및 범용적인 면에서 방대한 정보들을 모두 분석하기란 현실적으로 어려운 일이다. 그러므로 디지털 증거 분석과정에 앞서 획득한 정보들 중 컴퓨터 범죄와 상관이 없는 정보들을 제거하여 분석할 데이터의 양을 줄이므로 디지털 증거 분석 과정에서 소요되는 인력 및 각종 비용 등을 줄일 수 있다. 이를 위해 국외에서는 이러한 정보들을 웹사이트를 통해 공개 및 제공하고 있다. 그러나 이러한 정보들은 국내에서 발생하는 컴퓨터 범죄를 수사 및 분석하는데 적합하지 않은 경우가 많다. 그러므로 국내의 환경에 맞는 정보를 제공하기 위한 방법 및 제도적인 개선이 필요하다. 본 논문에서는 이러한 정보를 제공하기 위한 방법 및 제도개선 방안을 제안하였다.

  • PDF

A Study on Information Security Policy in the era of Smart Society (스마트시대 정보보호정책에 관한 연구)

  • Kim, Dong-Wook;Sung, Wook-Joon
    • Journal of the Korea Institute of Information Security & Cryptology
    • /
    • v.22 no.4
    • /
    • pp.883-899
    • /
    • 2012
  • This study will propose the policy priorities of cyber information security by AHP(Analytic Hierarchy Process) survey. The policy categories for AHP survey consist in the foundation of information security and activity of information security(1st hierarchy). In the second hierarchy, the foundation of information security was classified into laws-system, human resources, h/w-s/w technology and sociocultural awareness. And the activity of information security was divided into infrastructure protection, privacy protection, related industry promotion, and national security. Information policy alternatives were composed of 16 categories in the third hierarchy. According to the AHP result, in the perspective of policy importance, the modification of related laws was the first agenda in the policy priority, better treatment of professionals was the second, and the re-establishment of policy system was the third. In the perspective of policy urgency, the re-establishment of policy system was the first item, the modification of related laws was the second, and better treatment of professionals is the third.

Security Design for Information protection System using BSIMM (BSIMM을 활용한 정보보호시스템 보안 설계 방안)

  • Park, Jung-Sup
    • Journal of the Korea Institute of Information Security & Cryptology
    • /
    • v.25 no.6
    • /
    • pp.1541-1547
    • /
    • 2015
  • In the recent IT industry, security has established itself as the factor to be considered the most in the software development. It goes without saying that security is the critical factor for the development of information security products. In the evaluation of the information security products, the security is assured by the security architecture requirement (ADV_ARC). However, the Absence of the systematic software security architecture process makes it difficult to guarantee the security quality consistently even though they are evaluated based on common criteria. In this paper, we propose a way to ensure a consistent security quality applying the software security framework in BSIMM.

Homeland Security에서의 M2M(사물지능통신) 보안 동향

  • Kim, Woo-Nyon
    • Review of KIISC
    • /
    • v.22 no.1
    • /
    • pp.14-19
    • /
    • 2012
  • 홈랜드 시큐리티는 비군사적 위협으로부터의 국토안보를 의미하며, 정보보호, 물리보안, 무인경비, 산업 및 재해방지시스템 등을 연계하여 사이버 공격, 산업기술 유출 및 국제테러 등에 효과적으로 대응하는 IT 기반의 융 복합 분야를 통칭하고 있다. 홈랜드 시큐리티의 주요 영역은 여러 가지 분류가 가능할 수 있지만, 항공보안, 대량수송보안, 해양보안, 인프라보안, 사이버보안, 국경보안, 대테러 첩보, 비상대응 등으로 구분할 수 있다. 홈랜드 시큐리티의 영역중 사물지능통신이 제한적으로 활용되고 있으며 향후 활용이 확대될 것으로 예상되는 분야 중 하나는 스마트그리드를 포함한 사회기반시설 분야이다. 사회기반시설은 이미 사이버 보안위협에 노출되어 있으며, 향후 사물지능통신이 보편화되면 사회기반시설은 사이버공격의 핵심대상으로 더욱 부각될 것으로 예상된다. 본 고에서는 사회기반시설의 사물지능통신 현황 및 향후 전망을 살펴보고, 사회기반시설에 대한 사이버 보안위협 사례와 대응 현황에 대해서 소개한다.

IMT-2030 지능형 보안관제 국제표준화 동향 및 전망

  • Jae Hoon NAH;Jong Hyun KIM;Jong Youl PARK
    • Review of KIISC
    • /
    • v.33 no.4
    • /
    • pp.95-102
    • /
    • 2023
  • IMT-2030(6G)은 IMT-2020(5G)에 비교하여 많은 서비스와 기능들이 추가되고 있다. IMT-2030(6G) 요소기술 개발은 산업계에서 매우 빠르게 진행되고 있으며, 이러한 기술을 기반으로 표준개발이 ITU-R WP 5D, 3GPP 등 여러 기구에서 동시다발적으로 진행이 되고 있다. Open RAN은 시점으로는 5G 이후에 출현한 기술이지만 5G를 기반으로 실현이 가능함을 산업계에서는 보여주고 있다. 이러한 기술들을 구분 짓고 체계화 하는 것이 표준기구의 역할이라고 할 수 있다. ITU-R WP 5D 제44차 회의(2023년 6월)에서 이번 회기(2020-2023)를 종료하며 완성한 IMT Framework 문서의 내용을 기반으로 AI와 정보보호가 융합한 지능형 보안관제의 필요성, 구조와 기능에 대하여 살펴본다.