• 제목/요약/키워드: 정보보호산업

검색결과 1,278건 처리시간 0.027초

지식 네트워크에 근거한 정보보호 점검기준 관계분석 (Correlation Analysis in Information Security Checklist Based on Knowledge Network)

  • 진창영;김애찬;임종인
    • 한국전자거래학회지
    • /
    • 제19권2호
    • /
    • pp.109-124
    • /
    • 2014
  • 정보보안 인식과 중요성이 시대적으로 고조됨에 따라 각 산업부문별로 조직의 정보자산을 보호하기 위해 정보보호 점검기준을 기반으로 한 정보보호 평가 인증 등의 제도가 마련되어 시행되고 있다. 본 논문은 정보보호 점검기준 간의 문맥적인 유사성과 차이점에 대해 규명하기 위하여 지식네트워크를 이용하여 분석한 결과로 ISMS와 PIMS, 금융 IT부문 경영실태평가, 금융 IT부문 보호업무 모범규준, 정보보안 관리실태 평가 상에 나타난 점검기준간의 관계는 다음과 같이 설명할 수 있다. 첫째, 본 논문에서 연구된 정보보호 점검기준은 공통적으로 정보시스템 및 정보통신망에서의 정보자산의 보호와 침해대응, 운영통제에 관한 부분을 다루고 있다. 둘째, 금융권에서는 앞선 공통부분 외에도 IT 경영 및 감사활동에 관한 적정성을 상대적으로 중요하게 다루고 있다. 셋째, ISMS의 점검기준은 PIMS, 금융 IT부문 경영실태평가, 금융 IT부문 보호업무 모범규준, 정보보안 관리실태 평가의 대부분의 내용을 포함하고 있는 것으로 확인된다.

건설분야 유비쿼터스 기술 적용 현황 및 보안 이슈사항에 대한 제언

  • 박기동
    • 정보보호학회지
    • /
    • 제19권3호
    • /
    • pp.29-34
    • /
    • 2009
  • 디지털 컨버전스는 IT산업 내에서 기기 및 네트워크간의 융합을 중심으로 전개되어 왔으나 최근에 와서는 IT의 활용 범위가 보다 확대되면서 타 산업 기술과의 접목이 활발히 전개되고 있다. 기기 또는 네트워크간의 통합이나 동일산업 내의 서비스 통합에서 벗어나, 의료, 자동차, 건설 등 다양한 산업과 IT산업이 결합되는 이종산업간 융합이 진행 중이다. 특히 최근에 와서는 오래된 역사를 갖는 건설 분야와 반세기 동안 비약적인 발전을 이룩한 IT 분야가 서로 융 복합되어 새로운 형태의 서비스를 탄생시키고 있다. 건설-IT 기술의 융 복합을 통해서 서비스가 고도화가 되고, 지능화 되고 있으나, 이런 편리함에 비례하여 보안적인 문제들이 많이 생겨나고 있다. 본 고에서는 건설분야 IT기술 적용 현황에 대해서 분석하고 건설-IT 융 복합 환경에서 발생되는 보안적인 취약점 및 이슈사항을 분석을 통해 건설-IT 융 복합 기술이 나아가야할 방향을 모색하고자 한다.

사이버공격을 통한 산업기술 유출 현황과 전망

  • 김종완;이재균;장항배
    • 정보보호학회지
    • /
    • 제31권3호
    • /
    • pp.7-12
    • /
    • 2021
  • 사이버 공간은 제4차 산업혁명의 진전과 5세대 이동통신(5G) 시대의 도래로 초연결사회의 핵심요소로 등장하였다. 하지만 이러한 사이버공간 활용성의 증대와 함께 취약성도 증대하고 있어 사이버상의 산업기술 유출 역시 증가할 전망이다. 실제로 국내외에서 중소기업, 대기업을 막론하고 다양한 사이버공격을 통한 산업기술 유출 사례가 속속 보고되고 있다. 특히, 과거 No Tech상의 사이버공격에서 APT, 다크웹, 클라우드 서비스 등 High Tech를 이용하는 고도화된 사이버공격으로 진화하고 있다. 이는 기업의 영업비밀 유출 노하우 손실, 일자리와 경쟁우위 손실 등 경제력 손실과 평판 하락에 큰 영향을 미친다. 이에 본 논문에서는 국내외 사이버공격을 통한 산업기술 유출사고의 영향력을 산정하고 이에 대한 시사점을 서술 한다.

융합보안관제시스템 개선에 관한 연구 (A study on Improved Convergence Security Monitoring System model)

  • 이동휘;하옥현
    • 융합보안논문지
    • /
    • 제11권5호
    • /
    • pp.3-12
    • /
    • 2011
  • 국가정보원 자료에 의하면, 산업기술 유출로 인한 피해액은 수십 조원에 이르고 있고, 피해유형은 내부자 유출, 공동 연구, 해킹, 불법유출, 위장합작 등으로 나눌 수 있으나 그 중 80%가 물리적인 보안과 연계된 내부자 유출로 나타나고 있다. IT와 비IT의 융합이 가속화되고 영역간의 경계 및 구분이 불명확해지면서 정보보호산업은 점차 지식정보보안산업으로 확대되는 개인정보보호중심으로 지속적으로 성장해왔으나, 향후 정보보호산업은 IT 보안기술 및 제품간 융합, IT 보안과 물리 보안간 융합, IT 융합산업보안으로 집중된다. 본 논문에서는 기업 정보유출 방지를 위해서 논리적 보안과 물리적 보안이 모두 동일 수준에서 관리되어야 하며, 특히, 물리적인 보안시스템(출입통제시스템, 영상보안시스템 등)과 IT 통합보안관제시스템의 융합으로 외부 공격 및 내부자 유출의 예방, 차단, 분석의 시너지효과를 극대화 할 수 있는 융합보안관제시스템 개선 모델을 제안한다.

컴퓨터 포렌식을 위한 한국형 RDS구축 (Korea style RDS construction for Computer forensic)

  • 표월성;이상진
    • 한국정보보호학회:학술대회논문집
    • /
    • 한국정보보호학회 2006년도 하계학술대회
    • /
    • pp.545-550
    • /
    • 2006
  • 최근 정보통신 및 컴퓨터 산업이 발달함에 따라 해킹 및 바이러스, 산업정보 유출과 같은 컴퓨터를 이용한 범죄가 증가하고 있으며, 범죄에 사용되는 프로그램들이 점차 다양화 되고, 사용되는 데이터의 양 또한 급격히 증가하고 있다. 이에 따라 컴퓨터 범죄를 수사하는 디지털 포렌식 과정에서 시간과 인력 및 범용적인 면에서 방대한 정보들을 모두 분석하기란 현실적으로 어려운 일이다. 그러므로 디지털 증거 분석과정에 앞서 획득한 정보들 중 컴퓨터 범죄와 상관이 없는 정보들을 제거하여 분석할 데이터의 양을 줄이므로 디지털 증거 분석 과정에서 소요되는 인력 및 각종 비용 등을 줄일 수 있다. 이를 위해 국외에서는 이러한 정보들을 웹사이트를 통해 공개 및 제공하고 있다. 그러나 이러한 정보들은 국내에서 발생하는 컴퓨터 범죄를 수사 및 분석하는데 적합하지 않은 경우가 많다. 그러므로 국내의 환경에 맞는 정보를 제공하기 위한 방법 및 제도적인 개선이 필요하다. 본 논문에서는 이러한 정보를 제공하기 위한 방법 및 제도개선 방안을 제안하였다.

  • PDF

스마트시대 정보보호정책에 관한 연구 (A Study on Information Security Policy in the era of Smart Society)

  • 김동욱;성욱준
    • 정보보호학회논문지
    • /
    • 제22권4호
    • /
    • pp.883-899
    • /
    • 2012
  • 본 연구는 정보보호 전문가를 대상으로 한 AHP(Analytic Hierarchy Process) 설문 분석을 통하여 우리나라 정보보호 정책 및 전략에 관한 우선순위를 제안하는 것을 목적으로 한다. AHP 설문에서는 안전한 정보사회 구현을 위한 정보보호 정책을 정보보호 기반분야, 정보보호 정책활동 분야로 나누었다<계층 1>. 이 중 정보보호 기반분야는 법제도기반, 인적기반, 기술적 기반, 사회적 인식으로 나누고, 정보보호 정책활동은 주요기반시설보호, 개인정보보호, 정보보호 산업진흥, 국가안보활동의 각 4가지로 나누었으며<계층 2>, <계층 3>을 다시 총 16개의 정보보호 정책 대안으로 세분하였다. 정보보호정책의 우선순위에 대한 분석 결과 정책중요도 측면에서는 법제도정비의 순위가 가장 높았고, 전문인력 처우개선과 추진체계 정비에 대한 정책요구가 높았다. 정책시급성 측면에서는 추진체계정비가 가장 높은 순위로 나타났고 법제도 기반정비, 전문인력 처우개선, 사이버침해대응 활동에 대한 순위가 높게 나타났다. 중요성과 시급성을 종합적으로 고려한 분석에서는 정보보호 관련 법제정비, 추진체계정비, 전문인력 처우개선 등이 중요도와 시급성이 모두 높은 최우선 정책과제로 나타났다. 최근 정보보호 관련 사고로 정보보호에 대한 우려가 높아짐에 따라 정보보호 분야의 보다 체계적인 대응과 정책적 연구가 필요할 것으로 보인다.

BSIMM을 활용한 정보보호시스템 보안 설계 방안 (Security Design for Information protection System using BSIMM)

  • 박정섭
    • 정보보호학회논문지
    • /
    • 제25권6호
    • /
    • pp.1541-1547
    • /
    • 2015
  • 최근 IT 산업에서 보안은 소프트웨어 개발 시 가장 중요하게 고려해야 할 요소로 자리 잡았다. 특히 자산을 보호하는 목적의 정보보호시스템의 보안성은 더욱 중요하다. 정보보호시스템의 보안성 평가시 공통평가기준(Common Criteria: CC)에서는 보안 구조(ADV_ARC) 패밀리 요구사항을 제공하여 평가대상의 보안성을 보장하도록 한다. 하지만, 체계적인 소프트웨어 보안 구조 설계 프로세스 없이 이러한 보증 요구사항을 일관되게 만족시키는 것이 다소 어려운 것이 현실이다. 본 논문에서는 BSIMM의 보안 프레임워크를 활용한 정보보호시스템의 보안 설계 방안을 제안한다.

Homeland Security에서의 M2M(사물지능통신) 보안 동향

  • 김우년
    • 정보보호학회지
    • /
    • 제22권1호
    • /
    • pp.14-19
    • /
    • 2012
  • 홈랜드 시큐리티는 비군사적 위협으로부터의 국토안보를 의미하며, 정보보호, 물리보안, 무인경비, 산업 및 재해방지시스템 등을 연계하여 사이버 공격, 산업기술 유출 및 국제테러 등에 효과적으로 대응하는 IT 기반의 융 복합 분야를 통칭하고 있다. 홈랜드 시큐리티의 주요 영역은 여러 가지 분류가 가능할 수 있지만, 항공보안, 대량수송보안, 해양보안, 인프라보안, 사이버보안, 국경보안, 대테러 첩보, 비상대응 등으로 구분할 수 있다. 홈랜드 시큐리티의 영역중 사물지능통신이 제한적으로 활용되고 있으며 향후 활용이 확대될 것으로 예상되는 분야 중 하나는 스마트그리드를 포함한 사회기반시설 분야이다. 사회기반시설은 이미 사이버 보안위협에 노출되어 있으며, 향후 사물지능통신이 보편화되면 사회기반시설은 사이버공격의 핵심대상으로 더욱 부각될 것으로 예상된다. 본 고에서는 사회기반시설의 사물지능통신 현황 및 향후 전망을 살펴보고, 사회기반시설에 대한 사이버 보안위협 사례와 대응 현황에 대해서 소개한다.

IMT-2030 지능형 보안관제 국제표준화 동향 및 전망

  • 나재훈;김종현;박종열
    • 정보보호학회지
    • /
    • 제33권4호
    • /
    • pp.95-102
    • /
    • 2023
  • IMT-2030(6G)은 IMT-2020(5G)에 비교하여 많은 서비스와 기능들이 추가되고 있다. IMT-2030(6G) 요소기술 개발은 산업계에서 매우 빠르게 진행되고 있으며, 이러한 기술을 기반으로 표준개발이 ITU-R WP 5D, 3GPP 등 여러 기구에서 동시다발적으로 진행이 되고 있다. Open RAN은 시점으로는 5G 이후에 출현한 기술이지만 5G를 기반으로 실현이 가능함을 산업계에서는 보여주고 있다. 이러한 기술들을 구분 짓고 체계화 하는 것이 표준기구의 역할이라고 할 수 있다. ITU-R WP 5D 제44차 회의(2023년 6월)에서 이번 회기(2020-2023)를 종료하며 완성한 IMT Framework 문서의 내용을 기반으로 AI와 정보보호가 융합한 지능형 보안관제의 필요성, 구조와 기능에 대하여 살펴본다.