• 제목/요약/키워드: 정보보호 요구사항

검색결과 658건 처리시간 0.02초

국제 개인정보보호 표준화 동향 분석 (2020년 4월 SC27 WG5 전자회의 결과를 중심으로)

  • 염흥열
    • 정보보호학회지
    • /
    • 제30권4호
    • /
    • pp.39-47
    • /
    • 2020
  • 우리나라에서 2020년 1월 데이터 3법이 개정되면서 개인정보의 보호와 활용의 기반이 마련되었다. 가명처리 개념이 도입되었고, 국제 표준에 근거한 가명 처리의 이행이 요구되는 시점이다. 개인정보보호 요구사항은 일반적으로 법제도, 위험평가, 조직간 계약에서 나온다. 국제표준은 이러한 개인정보보호와 활용과 보호에 대한 글로벌 표준을 제공하여 국경을 넘는 호환성있는 개인정보의 처리를 가능케 한다. 개인정보보호 국제표준화를 주도적으로 추진하는 표준화 그룹은 국제표준화위원회/전기위원회 합동위원회 1/서브위원회 27/작업반 5 (ISO/IEC JTC 1/SC 27/WG 5)이다. 2019년 10월 프랑스 파리 회의 이후에는 개인정보보호 분야 4건의 신규워크아이템 제안과 2건의 연구회기가 진행되었다. 2020년 4월 회의는 당초 러시아 상트페테르부르크에서 열릴 예정이었으나 코로나19의 확산으로 인해 전자회의로 개최되었다. 본고에서는 이 그룹에서 2019년 10월 이후 추진되고 있는 개인정보보호 관련 국제표준화 동향을 제시하고자 한다. 또한 지난 4월 SC27 WG5 전자 회의에서 논의된 개인정보보호 관련 주요 표준화 이슈와 대응 방안을 제시한다.

위협모델링과 공통평가기준을 활용한 인포테인먼트의 안전한 업데이트 보안요구사항 분석 (Analysis of Security Requirements for Secure Update of IVI(In-Vehicle-Infotainment) Using Threat Modeling and Common Criteria)

  • 강수영;김승주
    • 정보보호학회논문지
    • /
    • 제29권3호
    • /
    • pp.613-628
    • /
    • 2019
  • 차량 내부에 탑재되어 있는 인포테인먼트는 네비게이션뿐만 아니라 앱을 설치하여 다양한 기능을 제공하고 있으며, ECU에 명령을 전송하여 차량 전체를 제어하는 중요한 역할을 수행하고 있다. 인포테인먼트는 다양한 무선 통신 프로토콜을 지원하며, 이를 통해 해커들이 접근하기 위한 공격 표면이 되고 있다. 인포테인먼트가 해킹되어 악성 소프트웨어가 설치되면 차량 제어권을 획득하여 ECU에 악의적인 명령을 전송하여 운전자의 생명에도 영향을 끼칠 수 있다. 따라서 인포테인먼트 소프트웨어 업데이트에 대한 보안성 및 신뢰성을 검증하기 위한 방안이 필요하다. 보안성 및 신뢰성을 제공하기 위하여 개발 초기 단계부터 보안을 고려한 SDL에 따라 개발되어야 하며, 위협모델링 기법을 적용하여 체계적인 보안요구사항을 도출해야 한다. 따라서 본 논문은 인포테인먼트의 업데이트 보안요구사항을 도출하기 위하여 위협모델링을 수행하고, 공통평가기준의 보안기능요구사항 및 보증요구사항을 도출하여, 인포테인먼트에서 안전한 소프트웨어 업데이트를 위한 기준을 제시한다.

키 생명주기에 따른 단계별 안전성 요구사항 분석

  • 한종수;안기범;곽진;양형규;원동호
    • 정보보호학회지
    • /
    • 제13권5호
    • /
    • pp.48-69
    • /
    • 2003
  • 최근 인터넷을 통한 전자상거래와 금융 서비스가 널리 확산됨에 따라 인터넷 상에서 전송되는 정보의 안전성과 신뢰성을 확보하기 위해 필요한 암호기술이 크게 주목을 받고 있다. 이러한 암호기술은 크게 보호하려는 정보와 관련된 키를 관리하는 것으로 나눌 수 있는데, 키에 대해 정당한 사용자만이 접근하여 이를 사용하고 제 3자로부터의 키의 노출 및 손상 등을 방지하기 위한 기술인 키 관리가 매우 중요한 과제로 부각되고 있다. 하지만 키 관리에 대한 관심 및 이용이 증가하고 있는 반면, 이에 대한 안전성 분석과 활용이 미흡한 실정이다. 따라서 본 고에서는 키 관리의 키 생명주기에 따라 안전성을 분석하고 이에 따른 각 단계별 안전성 요구사항을 분석하고자 한다.

영상보안시스템 기술 동향

  • 한종욱;조현숙
    • 정보보호학회지
    • /
    • 제19권5호
    • /
    • pp.29-37
    • /
    • 2009
  • 본 고에서는 범죄 예방 및 시설물 보호 등을 위해 다양한 분야에서 사용되고 있는 국내외 영상보안시스템 제품 및 기술 현황을 살펴보고, IP 환경으로 진화함에 따른 차세대 영상보안시스템이 가져야할 요구사항과 이에 대한 국내외 기술개발 현황을 살펴보았다. 특히, 영상보안제품의 신뢰성 확보 및 제품 경쟁력 강화를 위한 핵심기술로 부상할 보안기술에 대해서 집중적으로 분석하였다.

독일의 eID 동향 및 기술 분석

  • 이동혁;박남제;강유성;최두호
    • 정보보호학회지
    • /
    • 제26권2호
    • /
    • pp.39-44
    • /
    • 2016
  • eID는 여러 편의성을 제공하지만, 개인정보보호의 불확실성에 대한 우려로 활성화가 쉽지 않다는 단점이 있다. 이미 선진국에서는 eID의 도입을 추진해 왔으며 특히 EU에서 적극적으로 시도한 바 있다. 안전한 eID 시스템을 위해서는 개인정보보호 뿐 아니라 시스템 자체의 보안에 대한 고려도 동시에 이루어져야 한다. 보안성이 신뢰되지 않는다면, 개인정보보호에 대한 신뢰도 존재할 수 없을 것이다. 본 고에서는 EU에서도 특히 활발한 움직임을 보이고 있는 독일의 eID 현황 및 보안 메커니즘을 살펴본다. 그리고 안전한 eID 시스템 구성을 위한 보안 요구사항을 분석한다.

클라우드 컴퓨팅 보안 위협에 기반 한 서버 가상화 시스템 보안 요구 사항 제안 (The security requirements suggestion based on cloud computing security threats for server virtualization system)

  • 마승영;주정호;문종섭
    • 정보보호학회논문지
    • /
    • 제25권1호
    • /
    • pp.95-105
    • /
    • 2015
  • 본 논문은 서버 가상화 시스템의 보안 함수를 개발하기 위해 선행해야 할, 보안 요구 사항을 제안하는 것에 그 목적을 두고 있다. 도출된 보안 요구 사항은 서버 가상화 시스템에 대한 보안 위협을 기반으로 하며, 제안 된 요구 사항이 보안 위협 사항을 방어할 수 있는 것을 보임으로써 보안 요구 사항의 타당성을 검증한다. 또한, 클라우드 컴퓨팅 보안 위협에서 서버 가상화 시스템에 가해지는 보안 위협을 도출하기 위해서, 보안 위협과 서버 가상화 시스템의 보안 이슈 사항의 관계를 분석 및 제시한다.

정보보호 사전점검 활성화를 위한 점검항목 개선 연구 (A Study on Improvement of Inspection Items for Activation of the Information Security Pre-inspection)

  • 최주영;김진형;박정섭;박춘식
    • 정보보호학회논문지
    • /
    • 제25권4호
    • /
    • pp.933-940
    • /
    • 2015
  • IT환경은 사물인터넷, SNS, 빅데이터, 클라우드 컴퓨팅 등으로 급변하고 있다. 이 기술들은 기존 기술에 새로운 기술이 추가되어 정보시스템 간의 복잡도를 증가시킨다. 그러므로 신규 정보통신서비스의 보안 기능 강화가 필요하다. 정보보호 사전점검은 신규 정보통신서비스 설계 단계부터 보안을 고려한 개발 단계를 제시하여 신규 정보통신서비스 제공자와 이용자에게 안정성 및 신뢰성 보장을 목표로 한다. 기존 '정보보호 사전점검(점검영역 22개, 통제항목 74개/세부항목 129개)'은 6단계(요구사항, 설계, 교육, 구현, 시험/테스트, 대응/사후)로 구성되어 있으며 실효성 검토를 위해 실제 정보시스템 개발 업체에서 파일럿 테스트를 수행하였다. 그 결과로 점검항목에 대한 개선 요구사항과 일부 점검항목의 재구성이 필요한 것으로 나타났다. 본 논문은 정보시스템의 사전예방이 목적인 '정보보호 사전 점검'의 활성화를 위한 연구를 하였다. 그 결과로 요구사항과 보완사항이 반영된 '정보보호 사전점검(점검영역 16개, 점검항목 54개/세부항목 76개)'을 도출하였다.

ISO 비침투공격 시험방법론 표준화 동향

  • 박태환;박진형;장상운
    • 정보보호학회지
    • /
    • 제30권1호
    • /
    • pp.7-12
    • /
    • 2020
  • 비침투보안은 암호모듈 검증제도와 CC 평가 등에서 암호 시스템이 만족해야 하는 보안 요구사항 중 하나이다. 최근 미국 CMVP 제도는 기존 FIPS 140-2 기반의 시험기준을 ISO/IEC 19790, 24759 기반의 FIPS 140-3으로 변경하고 있으며, 2020년 9월 22일부터 실제 시험에 적용할 예정이다. 이러한 변화와 더불어 ISO/IEC 19790, 24759의 비침투공격 보안 요구사항에 대한 구체적인 시험 방법, 시험 도구 요구사항, 시험 도구 설정 방식 등에 관한 표준이 ISO/IEC JTC 1/SC 27에 의해 ISO/IEC 17825와 20085-1, 2으로 각각 발간 혹은 표준 제정 진행중에 있다. 본 논문에서는 비침투보안 시험방법론과 관련된 ISO 표준인 ISO/IEC 17825와 20085-1, 2를 통해 비침투공격 시험방법론 표준화 동향에 대해 살펴보고자 한다.

키 생성 알고리즘의 안전성 요구사항에 관한 연구 (Study on Requirements of Key Generation Algorithms)

  • 송기언;조은성;주미리;양형규;원동호
    • 한국정보보호학회:학술대회논문집
    • /
    • 한국정보보호학회 2003년도 동계학술대회
    • /
    • pp.205-208
    • /
    • 2003
  • 암호 시스템의 안전성 및 신뢰성은 키의 안전성에 기반을 두기 때문에, 암호 시스템의 설계 및 구현 시 키를 안전하게 생성하는 것은 매우 중요한 일이다. 키 생성은 암호학적인 안전성을 만족하는 키를 생성하는 절차를 의미하며, 키를 생성하기 위해서는 지금까지 알려진 여러 가지 공격 방법들에 대한 안전성을 확보할 수 있는 파라미터를 사용해야 한다. 본 논문에서는 암호 시스템의 설계 및 구현 시 공개키 암호방식의 키 생성 단계에서 이산대수 문제와 소인수분해 문제를 푸는 알고리즘들을 이용한 공격으로부터 안전성을 갖기 위한 요구사항을 분석한다. 또한 이러한 결과를 바탕으로 키 생성 단계의 안전성 확보를 위한 요구사항 명세서를 작성한다.

  • PDF

인터넷기반 서비스 보안요구분석 (An Analysis of Security Requirements on the Internet-based Services)

  • 성장렬;김봉회;박진섭
    • 한국멀티미디어학회:학술대회논문집
    • /
    • 한국멀티미디어학회 1998년도 춘계학술발표논문집
    • /
    • pp.193-198
    • /
    • 1998
  • 많은 분야에서 계획이나 정보기술전략으로 인터넷에 근거한 서비스를 제공하거나 이용한다. 본 논문에서는 여러 가지 요인들과 함께 조직체들의 업무에서 정보보호에 필요한 사항들을 분석하고 접근하기 위한 방법들을 고려한다. 특히, 인터넷 기반하에서 지원되는 중요 서비스들과 이들 서비스들을 보호하는데 이용 가능한 보안제어수단과의 연계성을 원격접근, 전자상거래, R&D, 인터넷의 가용성 측면에서 보안요구 사항을 분석한다.

  • PDF