• Title/Summary/Keyword: IT보안

Search Result 5,432, Processing Time 0.028 seconds

Strategies of System Security Control in u-City Management Center (u-City 통합운영센터의 시스템 보안 관리 대책에 대한 연구)

  • Kim, Young-Soo;Park, Seok-Cheon
    • 한국IT서비스학회:학술대회논문집
    • /
    • 2008.05a
    • /
    • pp.452-455
    • /
    • 2008
  • 유비쿼터스 사회가 도래함에 따라 유비쿼터스 기술을 도시에 적용한 u-City가 개발되고 있다. u-City는 다양한 정보화 기기들이 존재하며 정보화 기기 사이를 연결하는 다양한 네트워크 기술이 상존한다. u-City의 핵심 요소인 u-City 통합운영센터는 u-City 내의 모든 서비스를 처리하도록 설계되었으며, 도시를 통제 관리하는 중요한 업무를 수행한다. 이 중에서 보안관리 업무는 시스템에서 수집, 가공, 산출하는 데이터 및 정보의 보안유지를 위해 중요한 부분이다. 따라서 본 논문에서는 u-City 통합운영센터의 보안유지를 위한 기술적, 물리적, 관리적인 측면에서 보안관리 대책을 제시하였다.

  • PDF

A Development of Evaluation Indicators for Information Security by means of the Coincidence Analysis (부합성 분석을 통한 정보보안 평가지표 도출)

  • Lee, Yeong-Kyu;Kim, Sang-Hoon
    • 한국IT서비스학회:학술대회논문집
    • /
    • 2008.05a
    • /
    • pp.185-190
    • /
    • 2008
  • 정보화의 진전과 더불어 삶의 편이성은 증대되고 있으나 개인과 조직은 물론이고 국가에 이르기까지 정보보안 사고로 피해와 고통 또한 증대되고 있는 실정이다. 이러한 사고로 인한 피해를 사전에 예방하거나 사후 손실을 최소화하기 위해서는 적절한 관리가 필요하며 이를 위해서는 무엇보다 실용적인 정보보안 평가지표의 개발이 필요하다. 본 연구에서는 정보보안을 대표하는 문헌을 참조하여 평가지표를 도출하고, 일련의 부합성 분석을 통해 보다 실용적인 정보보안 평가지표를 도출하여 제시하고자 한다.

  • PDF

An Empirical Study on Security Management Model for Small IT Service Business (소규모 IT 서비스 기업 비즈니스 특성을 고려한 보안 관리모델 실증연구)

  • Kim, Yanghoon;Na, Youngsub;Chang, Hangbae
    • Information Systems Review
    • /
    • v.14 no.3
    • /
    • pp.131-141
    • /
    • 2012
  • Depending on the sophistication of IT, it is increasing more and more information leaks and breaches. Accordingly the majority of companies have expand investment protection for the information. However, companies still have been exposed the vulnerability of information leakage. Especially, small IT service businesses than large corporations relatively have some limitations in the points of resources and manpower business activities. For studies on information security for small IT service companies so far, however, there have been insufficient studies considering small business scales and business characteristics of IT services. In this study, we made to design an information security management model for establishing security measures of small IT service companies which are classified SI/SM, DB, IR and IP industry that depending on how the value creation of the business. In detail, we performed an empirical analysis for small IT service business to consider business characteristics and we proposed security implementation strategies based on the analysis results.

  • PDF

Analysis of IT security threats and countermeasures in a network-separated environment (망분리 환경에서의 IT 보안 위협 및 대응 방법 분석)

  • Kim, chang Seok;Kim, Jong-min
    • Proceedings of the Korean Institute of Information and Commucation Sciences Conference
    • /
    • 2021.05a
    • /
    • pp.638-640
    • /
    • 2021
  • The network separation environment is a network security design system that separates the internal business network from the external Internet network. It separates the internal business network from the external Internet by separating it into a business network that is not connected to the network to which the Internet is connected. The network is separated, and it is a relatively secure network structure compared to Danilman in terms of security. However, there are frequent cases of infecting internal networks by using vulnerabilities in internal systems, network devices, and security devices. In this paper, we analyze the vulnerability of IT security threats in such a network isolation environment and provide technical measures for effective security monitoring.

  • PDF

Security Design for Information protection System using BSIMM (BSIMM을 활용한 정보보호시스템 보안 설계 방안)

  • Park, Jung-Sup
    • Journal of the Korea Institute of Information Security & Cryptology
    • /
    • v.25 no.6
    • /
    • pp.1541-1547
    • /
    • 2015
  • In the recent IT industry, security has established itself as the factor to be considered the most in the software development. It goes without saying that security is the critical factor for the development of information security products. In the evaluation of the information security products, the security is assured by the security architecture requirement (ADV_ARC). However, the Absence of the systematic software security architecture process makes it difficult to guarantee the security quality consistently even though they are evaluated based on common criteria. In this paper, we propose a way to ensure a consistent security quality applying the software security framework in BSIMM.

The Research on Security Cognition and Management Status of Technology Outflow about Small-medium Companies in New IT Environment (신정보화 환경에서 중소기업 기술유출에 대한 인식과 관리 실태에 관한 연구)

  • Kim, Ki Ho;Ha, Kyu Soo
    • Journal of Digital Convergence
    • /
    • v.11 no.11
    • /
    • pp.305-312
    • /
    • 2013
  • This research suggests the security countermeasures for solving technology outflow of small-medium companies in New IT Environment through level comparison of security cognition and security management between small-medium companies and major big companies. According to analysis results, it is poor for small-medium companies' level of security cognition and security management compared with major big companies. Small-medium companies need to manage technology outflow to major big companies' level in New IT Environment. Small-medium companies has started to build New IT Environment recently and it must build the appropriate security system for small-medium companies at the same time. Small-medium company has more problem with budget and proffessionals to maintain the security of technology outflow. Therefore government has to support systematic management for the security of technology outflow to Small-medium companies

보안팀 탐방-씨앤에스테크놀로지 보안관리팀

  • Korea Information Security Agency
    • 정보보호뉴스
    • /
    • s.126
    • /
    • pp.17-19
    • /
    • 2008
  • 흔히 정보보호는 IT 분야의 3D 업종으로 불린다. 그래서 일까. 기업 정보보호 담당자 중 여성 담당자를 찾기란 쉽지 않다. 일례로, 기업의 보안팀을 찾아가는 이 코너에 등장했던 여성은 손에 꼽을 정도로 소수에 불과하다. 그런데 이 '3D 업종'에 특이하게도 여성으로만 구성된 보안팀이 있다고 한다. 여성 3인조 보안팀. 그래서 더 눈에 띄는 씨앤에스테크놀로지 보안관리팀의 '야무진' 보안 활동을 이번 호에 소개하고자 한다.

  • PDF

IT vs. IT 맞수대결 - 안철수연구소 vs. 시만텍테크놀로지

  • Korea Database Promotion Center
    • Digital Contents
    • /
    • no.11 s.114
    • /
    • pp.82-89
    • /
    • 2002
  • 보안업계 최대 화두인 '통합 보안 솔루션'을 내놓고 안철수연구소와 시만텍테크놀로지가 진검승부를 벌이고 있다. '안철수연구소'는 국내 토종 보안기업으로 절대강자의 자리를 고수하고 있다. 최근 본격적으로 중국과 일본 진출 전략을 수립하며, 세계 보안업체 열 번째 자리를 차지하겠다는 포부를 밝히고 있다. 시만텍테크놀로지는 IDC의 자료를 인용하여 2001년 전세계 보안 소프트웨어 시장의 12%를 차지한 1위 업체임을 밝힌 바 있다. 수년 전까만 해도 단순 안티바이러스 업체로 여겨지던 시만텍이 이렇게 세계 1위 보안솔루션업체로 성공할 수 있었던 요인은 무엇이었을까? 다국적기업인 시만텍과 토종기업인 안철수연구소를 찾아가 보았다.

  • PDF

A Study on the Verification Tool for the Security Level in Development Environment (개발 환경 보안수준 점검도구 연구)

  • Ko, Il-Seok
    • Convergence Security Journal
    • /
    • v.6 no.4
    • /
    • pp.133-140
    • /
    • 2006
  • For the verification of the security level against a IT product development environment, we should analyze the vulnerability and the various threatening factors which exists in the IT product development environment. Also we need the evaluation criteria and tools for the evaluation and improvement of the level of information security. For that, we need evaluation indices and the standard it will be able to improve the evaluation methodology in the actual IT product development environment which will reach it will be able to apply must be researched. In this study, our aims are the development of verification tools for the security level of IT product development environment.

  • PDF

A Study on Network Analysis and Security System for Enhanced Security of Legislative Authority (입법기관의 보안강화를 위한 네트워크 분석 및 보안 시스템 연구)

  • Nam, Won-Hee;Park, Dea-Woo
    • Proceedings of the Korean Institute of Information and Commucation Sciences Conference
    • /
    • 2011.05a
    • /
    • pp.467-470
    • /
    • 2011
  • 최근 7.7 DDoS 사건과 해킹 사건 등으로 국가기관의 정보보호에 관한 중요성이 대두되고 있고, 정보보호 관련 법률이 국회에서 논의되고 있다. 하지만 국회사무처의 정보보호컨설팅 결과 61.2점으로 매우 낮게 평가 되었으며, H/W, S/W분야의 평가에서도 보안성이 취약한 것으로 나타났다. 본 논문은 입법지원 기관인 국회사무처의 인터넷 네트워크와 사용 시스템 등에 대한 관리적, 기술적, 물리적 보안 요소에 대한 현황을 기밀성, 가용성, 무결성 등의 보안기준에 따라 파악하고, 이를 분석한다. 그리고 입법지원 기관이 갖추어야 할 인터넷 네트워크와 사용 시스템 등에 대한 보안 강화를 위한 설계를 연구한다. 본 연구를 통해 입법지원기관의 보안 현황을 분석하고, 사회적인 책임기관으로서 역할과 보안 강화를 위한 자료를 제공하고자 한다.

  • PDF