• Title/Summary/Keyword: 정보보호 요구사항

Search Result 658, Processing Time 0.026 seconds

통합 어플리케이션 정보보호 기반구조

  • 최대선;진승헌;정교일
    • Review of KIISC
    • /
    • v.12 no.5
    • /
    • pp.27-35
    • /
    • 2002
  • 어플리케이션이나 서비스에서 요구하는 인증, 인가, 감사, 암호화 등의 어플리케이션 정보보호 분야의 현재와 미래의 요구사항을 분석하고 이러한 요구사항에 대응하는 솔루션으로 ETRI에서 개발 중인 통합 어플리케이션 정보보호 기반구조를 소개한다. 어플리케이션 환경을 현재의 현황과 앞으로의 추세를 고려하여 인터넷 서비스 환경, 어플리케이션 통합으로 나누어 분석하여 현재 정보보호의 문제점과 이에 따라 새롭게 요구되는 정보보호서비스를 도출한다. 또한 다양한 정보보호 서비스들의 통합관리의 필요성과 이에 따른 요구사항을 분석한다. 새로운 정보보호 서비스의 제공과 기존 정보보호 솔루션의 통합 및 연동, 관리 요구 사항을 만족시키기 위한 기반구조인 통합 어플리케이션 정보보호 기반구조의 개념과 구조를 소개한다.

유비쿼터스 환경에서 프라이버시보호의 기술적 요구사항과 프레임워크

  • Song Yu-Jin;Lee Dong-Hyeok;Nam Taek-Yong;Jang Jong-Su
    • Review of KIISC
    • /
    • v.16 no.2
    • /
    • pp.53-61
    • /
    • 2006
  • 개인정보의 수집에 대해 프라이버시를 최대한 보장하면서, 다양한 서비스마다 각기 다른(Service-specific) 개인 프라이버시 정보의 접근에 대해 적응적이고 동적으로 정보 이용 범위를 제공하는 지능형 개인정보보호 에이전트 및 접근제어 기술 개발이 요구된다. 본 논문에서는 IT 환경변화에 따른 기술발전 과정에서 필요하게 될 개인정보보호 요구사항을 검토한다. 또한, 개인정보보호에 대한 요구사항에 대응할 수 있는 프라이버시 보호 프레임워크를 검토한다.

정보보호시스템 평가기준 보안기능 요구사항 분석

  • 조규민;황영석;이경구
    • Review of KIISC
    • /
    • v.10 no.3
    • /
    • pp.1-12
    • /
    • 2000
  • 정보보호시스템을 평가하기 위한 기준은 보안기능 요구사항 및 보증요구 사항으로 이루어진다 본고에서는 미국의 TCSEC(Trusted Computer System Evaluation Criteria)과 유럽의 ITSEC(Information Technology Security Evaluation Criteria) 국제표준 (SIO/IEC 15408) 으로 제정된 CC(Common Criteria for Information Technology Secuirty Evaluation)의 보안 기능 요구사항을 비교, 분석하고 국내에서 개발된 침입차단시스템과 침입탐지시스템 평가기준, 현재개발중인 사용자인증용 스마트카드 평가기준의 보안기능 요구사항을 소개한다.

  • PDF

CC보안기능 요구사항과 PP에서의 해석

  • 김석우
    • Review of KIISC
    • /
    • v.10 no.3
    • /
    • pp.37-48
    • /
    • 2000
  • 국제 공통평가기준(CC)은 정보보호제품의 개발·평가·사용을 위한 ISO 15048 국제 표준이다. 국제 공통평가기준의 제 2부 보안기능 요구사항은 정보보호제품의 보안 기능을 11개 클래스로 분류하였고 13개국 인증제품 상호승인 협정(MRA)에 의하여 교차 사용이 가능한 평가된 보안제품을 해설할 수 있는 공통언어로써 사용할 수 있다 보호프로파일(PP)은 특정형태의 제품군의 지녀야 할 보안 목적을 사용자 그룹에서 요구한 명세서이다. 보호프로파일은 제품군의 운영환영, 위협요소를 분석하고 보안기능 요구사항의 부분 집합들을 모아서 제품군이 목표로 하는 보안 목적들을 주장할 수 있다.

  • PDF

개인정보 DB 관리기술의 보안 요구사항 연구

  • Choi, Hyang-Chang;Kim, Hyun;Park, Hae-Ryong;Chun, Kil-Soo;Lee, Hyung-Hyo
    • Review of KIISC
    • /
    • v.18 no.2
    • /
    • pp.76-86
    • /
    • 2008
  • 인터넷을 통한 공공 및 민간 부분 서비스 제공이 활성화됨에 따라 이들 서비스를 제공받기 위해 사용자들은 자신의 개인정보를 서비스 제공자에게 제공하게 되고, 서비스 제공자들은 가입자들의 개인정보를 관리하기 위해 일반적으로 데이터베이스를 이용하고 있다. 최근 개인정보에 대한 중요도와 필요성이 증가함에 따라 정보보호 제품에 대해 일반 보안기능 및 신뢰성 평가뿐만 아니라 개인정보 소유자의 프라이버시가 보장되는지를 평가할 수 있는 평가기준 마련 필요성이 제기되고 있다. 본 논문에서는 OECD, 미국 FTC, 유럽연합 등 정보보호 선진국에서 제정한 프라이버시 보호원칙과 기존 DBMS 보안 요구사항을 함께 반영한 개인정보 DB 관리기술에 대한 보안 요구사항을 개발하였다. 개발된 보안 요구사항은 TTA 개인정보 생명주기 관리모델(안)의 생명주기 단계를 기준으로 각 생명주기 단계에서 수행되는 기능 특성에 따라DBMS 보안측면과 프라이버시 보호 측면을 함께 고려하여 작성되었다.

키 복구 에이전트 시스템 보호프로파일에 관한 고찰

  • 이용호;이임영;김춘수;채수영;나학연
    • Review of KIISC
    • /
    • v.13 no.2
    • /
    • pp.106-116
    • /
    • 2003
  • 국제공통평가기준(Common Criteria)은 현재 고려되고 있는 모든 정보보호시스템 유형을 포괄할 수 있는 보안 요구 사항의 집합체라 할 수 있다. 특정 형태의 정보보호시스템을 대상으로 하는 평가기준이 되기 위해서는 사용환경이나 보안목적에 적합한 보안 요구사항이 도출되어야 한다. 정보보호시스템을 사용하고자 하는 보안환경 및 보안목적을 정의하고, 이에 적합한 보안 요구사항을 국제공통평가기준에서 채택하여 제품별 평가기준으로 작성한 것이 보호프로파일(Protection Profile)이다. 보호프로파일은 미국의 국가안보국(NSA)과 국림표준기술원(NIST)에서 중점적으로 개발하고 있으며, 현재 다양한 제품에 대한 보호프로파일이 개발되고 있다. 본 고에서는 미국의 국가안보국에서 개발한 키 복구 에이전트 시스템 보호프로파일에 대하여 해당 TOE의 보안 환경과 보안 요구사항에 대하여 깊이있게 고찰하고자 한다.

A Study on Analysis for Secure Kernel Requirements of Governmental Organization (국가기관용 안전커널 정보보호 요구사항 분석)

  • 김현희;남길현;강정민;김은영;이진석;홍순좌
    • Proceedings of the Korea Institutes of Information Security and Cryptology Conference
    • /
    • 2003.12a
    • /
    • pp.469-474
    • /
    • 2003
  • 네트워크로 연결된 국가기관의 중요한 정보시스템에 대한 보안위협에 대해 기존의 침입차단/탐지시스템을 중심으로 하는 보안솔루션은 잠재적인 보안위협의 처리 한계와 우회하는 새로운 해킹기법 등의 발달로 인해 시스템의 정보보증을 위한 대응책이 떨어지고 있는 것으로 판단된다. 따라서 이에 대한 대안으로 TCSEC B5급(CC EAL5) 이상의 국가기관용 보안운영체제 개발의 필요성이 부각되고 있다. 본 논문은 국가기관용 보안운영체제 개발을 위해 선행되어야 할 안전커널 요구사항에 관한 연구로 이를 위해 먼저 적용될 보안환경과 목적, TCSEC 요구사항, CC 기반 보호프로파일, CC 요구사항을 분석 적용하였다. 이를 기반으로 정보의 중요도에 따라 두개의 등급으로 분류된 국가기관에 적합한 안전커널 요구사항을 제안하고자 한다.

  • PDF

An Analysis of Security Threats and Vulnerabilities for Information Protection in Smartwork Environment (스마트워크 환경에서 정보보호를 위한 보안위협 및 취약점 분석)

  • Kim, Hee-Wan
    • Proceedings of the Korea Contents Association Conference
    • /
    • 2014.11a
    • /
    • pp.291-292
    • /
    • 2014
  • 본 연구에서는 스마트워크 환경에서 정보보호를 위하여 사용자와 서비스 제공자 입장에서 정보보호 요구사항을 분석하고, 정보보호 요구사항을 바탕으로 스마트워크 도입 및 운영 관점에서의 보안 위협 및 취약점을 분석하여 대안을 찾고자 한다.

  • PDF

Security Management Model for Electronic Data Interchange System (EDI 시스템의 정보보호 관리 모델링)

  • 윤명근;권태경;송주석;강창구
    • Proceedings of the Korea Institutes of Information Security and Cryptology Conference
    • /
    • 1996.11a
    • /
    • pp.75-84
    • /
    • 1996
  • 본 논문에서는 EDI 시스템의 정보보호 관리를 위한 요구사항 및 기능을 정립하고, 관리기능의 구현을 위한 정보보호 관리 모델을 설계한다. 정보보호 관리를 위해서는 ITU 권고안 X.700〔4〕의 OSI 정보보호 관리 영역을 확장하여, 권고안 X.800〔2]의 관리 요구사항을 만 .족하도록 한다. 정보보호 관리 모델의 설계는 X.402 및 X.435〔1〕를 근간으로 설계된 한국통신의 KT-EDI를 기본 골격으로 하며〔7〕, 본 모델에서는 관리의 안전성과 효율성을 제공한다.

  • PDF

클라우드 컴퓨팅 개인정보보호 연구동향과 과제

  • Park, Dae-Ha;Baek, Tae-Suk
    • Review of KIISC
    • /
    • v.21 no.5
    • /
    • pp.37-44
    • /
    • 2011
  • 최근 들어 클라우드 컴퓨터의 도입에 있어 보안 및 개인정보보호가 핵심적인 요구사항으로 주목받고 있으며, 국내외 여러 조직에서는 클라우드 컴퓨팅 환경에서의 개인정보보호의 중요성을 인식하여 전사적이고 체계적인 접근법에 기초한 연구가 진행되고 있다. 본 논문에서는 클라우드 컴퓨팅의 보안을 다룬 NIST SP 800-144 문서를 기반으로 정보보호관리체제 (ISMS)에 대한 국제표준인 ISO 27002의 통제내용음 분석하고 이를 KISA-PIMS의 통제내용과 연결하여 도출하였다. 더불어, IPC 및 WPF등 해외에서 연구한 클라우도 컴퓨팅 개인정보보호 위험 및 요구사항을 KISA-PIMS의 통제목적과 비교 분석하는 한편, 클라우드 컴퓨팅 개인정보보호의 향후 연구 과제를 제시하고자 한다.