• 제목/요약/키워드: IT security

검색결과 11,278건 처리시간 0.031초

융합 IT 환경의 물리적 취약요인에 관한 연구 (Study on the physical vulnerability factors in the convergence IT environment)

  • 전정훈;안창훈;김상춘
    • 융합보안논문지
    • /
    • 제16권1호
    • /
    • pp.59-68
    • /
    • 2016
  • 최근 국내 외 여러 산업분야에서는 사물 인터넷(internet of things)과 클라우드 컴퓨팅 서비스(cloud computing service), 빅 데이터(big data) 등과 같은 융합 IT기술들의 등장으로 보안에 대한 중요성이 점차 높아지고 있다. 이러한 가운데 산업 보안(Industrial Security) 시장은 점차 커질 것으로 전망하고 있으며, 보안 기술의 진화뿐만 아니라 취약성 또한 증가할 것으로 예상되고 있다. 따라서 다양한 IT 환경으로의 진화로 인한 물리적 취약요인의 증가는 여러 산업분야들의 보안성을 결정짓는 잣대가 된다고 해도 과언이 아니다. 이에 대해 본 논문은 융합 IT환경에서의 물리 보안 기술들과 적용 사례, 물리적 취약요인들에 대해 조사 및 분석해 봄으로써, 향후, 물리적 침해 및 공격에 대한 대응 방안 마련에 활용될 것으로 기대한다.

Social Engineering Attack Graph for Security Risk Assessment: Social Engineering Attack Graph framework(SEAG)

  • Kim, Jun Seok;Kang, Hyunjae;Kim, Jinsoo;Kim, Huy Kang
    • 한국컴퓨터정보학회논문지
    • /
    • 제23권11호
    • /
    • pp.75-84
    • /
    • 2018
  • Social engineering attack means to get information of Social engineering attack means to get information of opponent without technical attack or to induce opponent to provide information directly. In particular, social engineering does not approach opponents through technical attacks, so it is difficult to prevent all attacks with high-tech security equipment. Each company plans employee education and social training as a countermeasure to prevent social engineering. However, it is difficult for a security officer to obtain a practical education(training) effect, and it is also difficult to measure it visually. Therefore, to measure the social engineering threat, we use the results of social engineering training result to calculate the risk by system asset and propose a attack graph based probability. The security officer uses the results of social engineering training to analyze the security threats by asset and suggests a framework for quick security response. Through the framework presented in this paper, we measure the qualitative social engineering threats, collect system asset information, and calculate the asset risk to generate probability based attack graphs. As a result, the security officer can graphically monitor the degree of vulnerability of the asset's authority system, asset information and preferences along with social engineering training results. It aims to make it practical for companies to utilize as a key indicator for establishing a systematic security strategy in the enterprise.

물리보안의 기술동향과 미래 서비스에 대한연구 (Study on Technical trend of physical security and future service)

  • 신병곤
    • 한국산업정보학회논문지
    • /
    • 제15권5호
    • /
    • pp.159-166
    • /
    • 2010
  • 사회불안, 소득증대, 인구구조 변화, 보안인식 변화로 물리보안은 지속적으로 성장하고 변화되고 있다. 현재 물리보안은 전화망과 방범장비로 구성된 무인방범, DVR과 카메라를 이한 영상보안, 지문인식과 RF카드를 활용한 출입통제가 대표적이다. 하지만, 네트워크 카메라, 생체인식기술, USIM NFC를 활용한 개인인증, 위치기반 서비스 등 ICT기반의 융합으로 산업영역을 확대시켜 나가고 있다. 본 논문에서는 물리보안에 적용할 수 있는 주요 기술동향과 융합보안의 서비스를 개인 신변보호를 위한 개인보안, 대형건물의 다양한 보안 서비스를 제공하는 빌딩 IT 컨버전스, 전방위 보안을 위한 홈랜드 시큐리티로 구분하여 미래의 물리보안 서비스를 제안한다.

Security-Based Intranet Structure

  • Lee, S. M.;Lee, P. J.
    • 한국정보보호학회:학술대회논문집
    • /
    • 한국정보보호학회 1997년도 종합학술발표회논문집
    • /
    • pp.265-273
    • /
    • 1997
  • Intranet is an enterprise network using Internet protocols as communication standard and HTML as content standard. The Internet is like a house built on information water. It has a lot of strong points as a future enterprise network. However, companies wish to have confidence in its functional and economic effectiveness and security before adopting it. The security issue especially is a problem to solve inevitably. Enterprises will hold back to adopt Intranet unless there are enough security counter plans and countermeasures against vulnerabilities of Intranet(it is the wise decision !). Nevertheless the researches related to Intranet has been concentrated on techniques for building it. In this paper, we focus the security aspect of Intranet. Intranet security must be considered on the whole from structure design to users' services. We propose a security-based Intranet structure and security management system.

  • PDF

A Study on the Security Management System for Preventing Technology Leakage of Small and Medium Enterprises in Digital New Deal Environment

  • Kim, Sun-Jib
    • International Journal of Advanced Culture Technology
    • /
    • 제9권4호
    • /
    • pp.355-362
    • /
    • 2021
  • Through the Korean version of the New Deal 2.0, manufacturing-oriented SMEs are facing a new environmental change called smart factory construction. In addition, SMEs are facing new security threats along with a contactless environment due to COVID-19. However, it is practically impossible to apply the previously researched and developed security management system to protect the core technology of manufacturing-oriented SMEs due to the lack of economic capacity of SMEs. Therefore, through research on security management systems suitable for SMEs, it is necessary to strengthen their business competitiveness and ensure sustainability through proactive responses to security threats faced by SMEs. The security management system presented in this study is a security management system to prevent technology leakage applicable to SMEs by deriving and reflecting the minimum security requirements in consideration of technology protection point of view, smart factory, and remote access in a non-contact environment. It is also designed in a modular form. The proposed security management system is standardized and can be selectively used by SMEs.

보안 안전성을 위한 자동화 보안진단평가 시스템에 관한 연구 (A Study on Automatic Security Diagnostic Evaluation System for Security Assurance)

  • 엄정호;박선호;정태명
    • 디지털산업정보학회논문지
    • /
    • 제5권4호
    • /
    • pp.109-116
    • /
    • 2009
  • In the paper, we designed an automatic security diagnostic evaluation System(SeDES) based on a security diagnostic evaluation model(SeDEM) for an organization's security assurance. The SeDEM evaluates a security level of an organization quantitatively by a security evaluation formula which is composed of security variables and security index as applying the statistical CAEL model for evaluate risk level of banks. The SeDES has a good expandability as changing security variables according to an organization scale, characteristics and so on. And it also has a excellent usage because it inputs only numeric data got from statistical technique to security index. We can understand more a security level correctly than the existent risk assessment system because it is possible to assess quantitatively with an security grade as well as score. analysis.

개발 환경 보안수준 점검도구 연구 (A Study on the Verification Tool for the Security Level in Development Environment)

  • 고일석
    • 융합보안논문지
    • /
    • 제6권4호
    • /
    • pp.133-140
    • /
    • 2006
  • IT 제품 개발환경에 대한 보안수준을 점검하기 위해서는 IT 제품 개발환경에 존재하는 취약성과 각종 위협 요인을 분석하고 정보보호 수준을 정확히 평가하고 이를 개선시킬 방향을 제시하는 기준과 평가 도구가 필요하다. 또한 이를 위해 관련분야에 대한 정보보호 수준을 평가하고 개선할 수 있는 평가 지표나 기준과 이를 실제 IT 제품 개발환경에 적용할 수 있는 평가방법론이 연구되어야 한다. 본 연구는 IT 제품 개발 환경의 보안수준을 점검하기 위한 확인 도구를 개발하는 것을 목표로 하고 있다.

  • PDF

정보보호 전담조직 편성모델에 관한 연구 (A Study on Information Security Departmentalization Model)

  • 강현식;김정덕
    • 한국전자거래학회지
    • /
    • 제20권2호
    • /
    • pp.167-174
    • /
    • 2015
  • 정보보호 전담조직은 IT 부서 산하에 편성되어있는 것이 일반적이었으나 정보보호의 중요성이 증대됨에 따라 전사적 보안을 위한 정보보호 전담조직의 편성이 중요한 이슈로 대두되고 있다. 국내 금융권에서도 전자금융거래법 개정안을 통해 CIO와 CISO를 분리하는 등 정보보호 전담조직의 분리에 대한 필요성이 증대되고 있다. 하지만 현재 정보보호 전담조직 하부구조에 대한 연구는 활발히 진행되고 있으나 편성방법에 대한 연구는 미흡하다. 따라서 본 논문에서는 효과적인 정보보호 전담조직의 편성을 위해, 상황적 접근방법을 통하여 기업의 비즈니스 위험도와 IT 의존도를 기준으로 정보보호 전담조직 편성모델을 제시하였다. 또한 정보보호 전담조직이 소속될 부서를 기획 조정 부서, 내부통제 부서, 내부관리 부서, IT 부서로 분류하고 각 부서에 편제되어있을 경우의 장단점을 분석하였다.

Windows Update 및 Automatic Updates의 설계 오류 분석 및 해결 방안 (Analysis of Design Error in Windows Update and Automatic Updates, and the Solutions)

  • 김윤주;윤영태;강성문
    • 융합보안논문지
    • /
    • 제6권3호
    • /
    • pp.107-115
    • /
    • 2006
  • 마이크로소프트에서 보안패치 적용을 쉽고 빠르게 할 수 있도록 지원하는 윈도우즈 업데이트(Windows Update)와 자동 업데이트(Automatic Updates)의 적용 대상 보안패치 검색 모듈에서 설계상의 오류가 발견되었고, WFP(Windows File Protection)에 대한 우회 방법이 공개되었다. 이로 인해 취약점을 그대로 유지하면서 보안패치 검색이 되지 않도록 하는 보안패치 가장 공격이 가능함을 입증하고, 위협 시나리오를 구성한다. 그리고 보안패치 검색 모듈의 설계상 오류를 해결하기 위한 방안을 제안한다.

  • PDF

A Study on the Need of the Usable Security in the Corelation between IT Security and User Experience

  • Lee, Soowook
    • International Journal of Internet, Broadcasting and Communication
    • /
    • 제9권4호
    • /
    • pp.14-18
    • /
    • 2017
  • In this paper, an contemplate the direction for Usable Security in IT security and User Experience. To evaluate how the user interface is convenient to use, we examine the components such as the property, learnable property, memory simplicity, faults and satisfaction level. By considering for the security, we should bring positive effects on the user experience. By emphasizing usability and security at the same time, we should increase the satisfaction level of the user experience and then produce the valuable experience through participation, use and observation. The positive user experience is the important task for the software engineering, business administration and others., and this will result satisfaction of the users, brand trust, and success in the market. On the other hand, for the negative user experience, the users cannot achieve their desired goal and therefore, are unsatisfied due to emotional, rational and economic inconvenience. Due to this, we should try to maintain a certain level of usability and security of the system in IT security and User Experience.