• 제목/요약/키워드: 정보보호품질

검색결과 300건 처리시간 0.023초

IT자산과 정보보호 서비스가 정보보호 품질 및 만족도에 미치는 영향에 관한 실증연구 (An Empirical Approach to the Influence of IT Assets and Information Security Service on Information Security Quality and Satisfaction)

  • 권순재;이건창;김창현
    • 한국경영과학회:학술대회논문집
    • /
    • 한국경영과학회 2006년도 추계학술대회
    • /
    • pp.467-481
    • /
    • 2006
  • In the era of the Internet and ubiquitous computing, IS users are still facing a variety of threats. Therefore, a need of more tightened information security service increases unprecedentedly. In this sense, this study is aimed at proposing a new research model in which IT assets (i.e., network, system, and information influence) and Information Security Service (i.e., confidentiality, integrity, nonrepudiation, authentication) affect information security qualty positively, leading to users' satisfaction eventually To prove the validity of the proposed research model, PLS analysis is applied with valid 177 questionnaires. Results reveal that both IT assets and Information Security Service influence informations security quality positively, and user satisfaction as well. From the results, it can be concluded that Korean government's recent orchestrated efforts to boost the IT assets and Information Security Service helped great improve the information security quality and user satisfaction.

  • PDF

ISO/IEC 15408, 18045 기반 소프트웨어 취약성 분석 방법론 (Refining software vulnerbility Analysis under ISO/IEC 15408 and 18045)

  • 임재우
    • 정보보호학회논문지
    • /
    • 제24권5호
    • /
    • pp.969-974
    • /
    • 2014
  • 국제표준인 공통평가기준에서는 취약성 정보를 수집하고 침투시험을 수행하는 과정을 요구하고 있다. 하지만 촉박한 개발 및 평가 기간에 따라 임시방편의 취약성 점검 및 분석이 이뤄지며 취약성 분석에 대한 체계의 부재로 개발자의 역량에 따라 취약성 분석 및 적용이 제각각 이루어지고 있다. 이에 동일한 평가등급을 획득한 제품임에도 불구하고 보안성 품질이 상이하다. 본 논문에서는 방대한 취약성 정보를 직관적으로 이해하고 적용할 수 있는 취약성 분류체계 및 적용 방안을 제시한다. 뿐만 아니라, 보안성 평가 대상 여부와 무관하게 정보보호제품 개발 시 정보보호제품 개발 및 평가에 실용적으로 적용할 수 있는 정보보호제품의 보안성 품질 관리 방안을 제안하고자 한다.

BcN 인프라 정보보호

  • 전용희;장종수
    • 정보보호학회지
    • /
    • 제15권3호
    • /
    • pp.13-28
    • /
    • 2005
  • 광대역 통합망(BcN: Broadband convergence Network)에서 대역폭의 증가와 서비스의 통합으로 보안의 중요성이 빠르게 증가하고 있다. 그러므로 보안은 BcN에서 다루어져야 할 중요한 문제의 하나로 인식되어야 한다. BcN과 같은 QoS-aware 통신시스템에서 사용자는 원하는 서비스 품질 수준의 보장을 위하여 여러 가지의 서비스 클래스 중에서 선택할 수 있다. 그러나 보안은 아직 이런 QoS 구조에서 하나의 파라미터로 인정되지 않고 있으며, 보안-관련 서비스 클래스도 정의된 바 없다. 본고에서는 BcN 구조에서 발생할 수 있는 보안 취약성을 분석하고 BcN 인프라 정보보호를 위하여 관련 기술, 표준화, 국내 동향 등에 대하여 기술하고자 한다.

ITU-T SG17 정보보호 국제표준화 동향 및 향후 전망

  • 오흥룡;진병문;염흥열;강신각
    • 정보보호학회지
    • /
    • 제18권4호
    • /
    • pp.13-29
    • /
    • 2008
  • 정보보호 분야의 국제표준화는 각 기술들의 특성 및 사용자들의 관점 등을 고려하여, 다양한 국제표준화기구에서 국제표준개발 및 관련 연구가 이루어지고 있다. 즉, ITU-T SG17에서는 전기통신(Telecommunication) 관점에서 정보보호 응용기술들에 대한 국제표준화가 추진되고 있으며, ISO/IEC JTC1/SC27(정보보호), SC37(바이오인식)에서는 정보보호 원천기술들에 대한 국제표준화가, IETF Security Area에서는 인터넷 서비스의 품질 보장 및 향상된 인터넷 환경 구축을 위해 실제적인 구현 관점에서의 보안기술 국제표준화를 추진하고 있다. 본 논문에서는 ITU-T SG17에서 추진되고 있는 정보보호 국제표준화 이슈를 중점적으로 다루고자 하며, 이번 연구회기(’05${\sim}$’08) 동안에 논의되었던 주요 표준화 추진 결과와 차기 연구회기(’09${\sim}$’12)를 준비하기 위한 구조조정 결과 및 향후 표준화 추진방향 등을 제시하여, 향후 국내에서 ITU-T SG17에 활동하고자 하는 전문가들에게 유용한 자료를 제공하고자 한다.

Misuse Case 모델을 이용한 CC기반의 보안요구사항 분식 및 명제 방법론 (A Methodology for CC-based Security Requirements Analysis and Specification by using Misuse Case Model)

  • 최상수;장세진;최명길;이강수
    • 정보보호학회논문지
    • /
    • 제14권3호
    • /
    • pp.85-100
    • /
    • 2004
  • 모든 정보시스템은 보안기능이 강화된 정보보호시스템이라 할 수 있으며, 정보보호시스템의 품질을 높이기 위해서는 초기 요구사항 분석 단계에서 보안요구사항을 정형적이며 일관적으로 분석 및 명세하여야 한다. 본 논문에서는 UML의 Use Case 모델을 확장한 Misuse Case 모델을 이용하여 보안요구사항을 분석 및 명세하는 모델과 프로세스를 제시하였으며, 도출된 보안기능요구사항들을 제품화한 비용효과적인 보안제품 선정 알고리즘을 제시하였다. 제시한 모델 및 프로세스를 통해 개발된 정보보호시스템의 품질을 제고할 수 있을 것이다

우리나라 농수산물의 지리적표시를 위한 조사연구-음성고추, 제주광어, 제주감귤을 중심으로

  • 김선아;홍상필;장대자
    • 식품기술
    • /
    • 제19권4호
    • /
    • pp.85-103
    • /
    • 2006
  • 지리적 표시란 농산물 및 그 가공품의 명성, 품질, 기타 특징이 본질적으로 특정지역의 지리적 특성에 기인하는 경우, 당해 농산물 및 그 가공품이 그 특정지역에서 생산된 특산품임을 표시하는 것을 의미한다. 지리적 표시제는 우수 농산물 및 그 가공품의 지리적 표시를 등록.보호함으로써 지리적 특산품의 품질을 향상하고 지역특화산업으로 육성하여 생산자를 보호.육성하고, 소비자에게는 특정 제품에 대한 지리적 명칭의 정보를 제공함으로써 안전하고 우수한 농산물 및 그 가공품을 소비할 수 있게 하여 궁극적으로 생산자와 소비자를 모두 보호하는 것을 목적으로 한다. 우루과이라운드(UR)에 의한 무역협상 타결로 '95년에 출범한 세계무역기구(WTO)는 "무역관련 지적재산권 협정(Agreement on Trade Related Aspects of Intellectual Property Rights: TRIPs)"을 다자간 무역협상의 대상으로 추가함으로써 통상교섭의 영역을 상품 및 서비스생산 중심에서 지적재산권 영역까지 확대시켰다. 우리나라는 2001년부터 "TRIPs" 협정에 대한 일반적 이행을 의무화하고 있으며, '96년 10월 한.EU기본협력협정 체결시 EU의 지리적표시 보호를 위한 제도적 장치 마련을 요구하는 등 국제적인 지리적표시 보호 강화 움직임에 보다 적극적으로 대처하고, 우리나라의 우수한 지리적 특산품을 국내 및 국제적으로 보호하기 위해 '99년 농수산물품질관리법에 지리적표시 등록제가 도입되었다. 현재 보성녹차, 하동녹차, 고창복분자, 영양고추 및 서산육쪽마늘, 의성마늘, 괴산 고추 및 순창고추장, 괴산 고춧가루, 성주참외, 해남겨울배추, 이천쌀, 철원쌀이 등록되었고 지역 경제 활성화에도 가교 역할을 하고 있어 다양한 품목에 대한 지리적 표시 등록을 위한 연구가 적극적으로 진행되고 있다. 본 고에서는최근 수행한 음성 고추, 제주 광어, 제주 감귤의 지리적 특성과 품질 특성과의 관계를 조사 분석한 연구내용을 소개하고자 하였다.

  • PDF

정보보호제품 개발을 위한 프로세스 기반 형상관리 방법론 연구 (A Study on Configuration Management Methodology for Information Security Product based on Process Model)

  • 황선명
    • 정보처리학회논문지D
    • /
    • 제11D권4호
    • /
    • pp.917-928
    • /
    • 2004
  • 국제 공통평가기준으로서 IS0/IEC 15408인 CC는 국내ㆍ외에서 정보보호제품에 대한 평가 체계로 사용되고 있다. 공통평가기준의 보증요구 사항에서 중요 핵심 보증클래스 중 하나인 형상관리 클래스는 TOE 제품 개발자들이 제품의 품질을 보장하기 위한 잘 정의된 절차 및 규격의 제공이 필요하다. 본 논문은 프로세스 차원에서 CC를 기반으로한 정보보호제품의 형상관리 방법론을 연구하였으며 이에 대한 명확한 품질 활동을 정의하고 형상관리 프로세스 평가를 정량적으로 수행할 수 있는 체크리스트 기반의 지원 도구인 CMPET를 개발한다. 이를 통하여 프로세스 수행활동에 대한 유용한 분석자료가 제품 개발자, 평가자 및 사용자에게 제공되어 품질활동을 개선할 수 있다.