• 제목/요약/키워드: Information Security Measures

검색결과 647건 처리시간 0.025초

정보통신보안법제의 문제점과 개선방안 (Information and Communication Security legal system's problems and improvement plan)

  • 권헌형
    • 정보보호학회논문지
    • /
    • 제25권5호
    • /
    • pp.1269-1279
    • /
    • 2015
  • 우리나라는 전 세계에서 정보화 능력이나 환경이 가장 앞선 나라로 평가 받는다. 그럼에도 불구하고 보안사고와 공격이 가장 빈번한 국가 중에 하나라는 것도 부인하기 어렵다. 이제는 정보화의 순기능을 위해 각종 물적 기반구축과 진흥에 방점을 두던 시기와는 다르게 정보화 성과를 공고히 하고, 그 성과를 보호하는 것이 중요한 시기가 되었다. 그러나 정보보안 법제의 체계화나 법령의 정비 문제는 늘 우선순위에서 밀려나 있다는 인상을 지우기 어렵다. 이제는 이런 틀에서 벗어나 변화의 중심에서 문제를 직시할 필요가 있다. 정보보안 법제의 체계를 바로 세우기 위하여 가장 시급한 일은 개념의 재검토와 체계의 재구성이고, 이후 공론화와 합의 과정을 거쳐 이를 법제화하는 문제이다. 이 글은 이러한 시론적 배경에 따라 우선 법제와 정책의 체계를 개선하기 위하여 필요한 조치가 무엇인가, 그리고 왜 그런 조치가 필요한가를 환기하기 위한 것이다. 아울러 그러한 구체적인 조치방안의 하나로 '정보보호정책기본법'이라는 신규입법을 이 글을 통해 제안하고자 한다.

The Integrated Cyber SRM(Security Risk Monitoring) System Based on the Patterns of Cyber Security Charts

  • Lee, Gang-Soo;Jung, Hyun Mi
    • 한국컴퓨터정보학회논문지
    • /
    • 제24권11호
    • /
    • pp.99-107
    • /
    • 2019
  • 사이버 보안을 위한 활동인 '위험관리(Risk management)'와 '보안관제(security monitoring)' 업무는 미래에 발생할 보안 위협에 대비하고 보안 사고를 최소화 하는 활동이라는 점에서 깊은 상관관계를 가지고 있다. 또한 위험관리와 보안관제 분야 모두 관리자에게 시각적으로 그 정보자산에 대한 위협을 보여주는 패턴 모델을 적용하는 것이 효과적이다. 검증받은 패턴모델로는 전통적인 품질관리 분야에서 오랫동안 사용되어온 '관리도'(control chart)모델이 존재하지만 정보시스템의 사이버 위험관리와 보안관제에서의 활용은 부족하다. 이에 본 논문에서는 위험관리와 보안관제 시스템을 통합한 사이버 SRM(Security Risk Monitoring)시스템을 설계하였다. SRM은 '관리도'의 패턴을 이용한 '보안대책' (security control)의 적용 전략을 제시한다. 보안대책은 기존의 표준화된 보안대책 집합인 ISMS, NIST SP 800-53, CC를 통합적으로 적용하였다. 이를 활용하여 2014~2018년 까지 4년간 우리나라사이버위기 경보동향을 분석하였고 이는 향후 보다 유연한 보안대책 수립을 가능하게 한다.

Security Problems and Measures for IP Cameras in the environment of IoT

  • Kang, Gil-uk;Han, Sang-Hoon;Lee, Ho
    • 한국컴퓨터정보학회논문지
    • /
    • 제24권1호
    • /
    • pp.107-113
    • /
    • 2019
  • Along with the development of IOT, the number of people using IOT devices has enormously increased and the IOT era has come. Especially, people using the IP cameras among Internet devices have been drastically increasing. It is because the IP cameras are well networked and comparatively cheap compared with CCTVs, and they can also be monitored and controlled in real time through PCs and smart phones for the purposes of general theft prevention and shop surveillance. However, due to the user's serious lack of security awareness and the fact that anyone can easily hack only with simple hacking tools and hacking sites information, security crimes that exploit those have been increasing as well. Therefore, this paper describes how easily the IP cameras can be hacked in the era of IOT, what kind of security incidents occurred, and also suggests possible government measures and new technical solutions to those problems.

Technical Protection Measures for Personal Information in Each Processing Phase in the Korean Public Sector

  • Shim, Min-A;Baek, Seung-Jo;Park, Tae-Hyoung;Seol, Jeong-Seon;Lim, Jong-In
    • KSII Transactions on Internet and Information Systems (TIIS)
    • /
    • 제3권5호
    • /
    • pp.548-574
    • /
    • 2009
  • Personal information (hereinafter referred to as "PI") infringement has recently emerged as a serious social problem in Korea. PI infringement in the public and private sector is common. There were 182,666 cases of PI in 2,624 public organizations during the last three years. Online infringement cases have increased. PI leakage causes moral and economic damage and is an impediment to public confidence in public organizations seeking to manage e-government and maintain open and aboveboard administration. Thus, it is an important matter. Most cases of PI leakage result from unsatisfactory management of security, errors in home page design and insufficient system protection management. Protection management, such as encryption or management of access logs should be reinforced urgently. However, it is difficult to comprehend the scope of practical technology management satisfied legislation and regulations. Substantial protective countermeasures, such as access control, certification, log management and encryption need to be established. It is hard to deal with the massive leakage of PI and its security management. Therefore, in this study, we analyzed the conditions for the technical protection measures during the processing phase of PI. In addition, we classified the standard control items of protective measures suited to public circumstances. Therefore, this study provides a standard and checklist by which staff in public organizations can protect PI via technical management activities appropriate to laws and ordinances. In addition, this can lead to more detailed and clearer instructions on how to carry out technical protection measures and to evaluate the current status.

Analysis of Security Vulnerabilities for IoT Devices

  • Kim, Hee-Hyun;Yoo, Jinho
    • Journal of Information Processing Systems
    • /
    • 제18권4호
    • /
    • pp.489-499
    • /
    • 2022
  • Recently, the number of Internet of Things (IoT) devices has been increasing exponentially. These IoT devices are directly connected to the internet to exchange information. IoT devices are becoming smaller and lighter. However, security measures are not taken in a timely manner compared to the security vulnerabilities of IoT devices. This is often the case when the security patches cannot be applied to the device because the security patches are not adequately applied or there is no patch function. Thus, security vulnerabilities continue to exist, and security incidents continue to increase. In this study, we classified and analyzed the most common security vulnerabilities for IoT devices and identify the essential vulnerabilities of IoT devices that should be considered for security when producing IoT devices. This paper will contribute to reducing the occurrence of security vulnerabilities in companies that produce IoT devices. Additionally, companies can identify vulnerabilities that frequently occur in IoT devices and take preemptive measures.

A Systematic Study of Network Firewall and Its Implementation

  • Alsaqour, Raed;Motmi, Ahmed;Abdelhaq, Maha
    • International Journal of Computer Science & Network Security
    • /
    • 제21권4호
    • /
    • pp.199-208
    • /
    • 2021
  • This is an era of technology and with the rapid growth of the Internet, networks are continuously growing. Companies are shifting from simple to more complex networks. Since networks are responsible to transmit huge data which is often sensitive and a point of concern for hackers. Despite the sizes of the networks, all networks are subject to several threats. Companies deploy several security measures to protect their networks from unauthorized access. These security measures are implemented from the device level to the network level. Every security layer adds more to the security of the company's network. Firewalls are the piece of software that provides internal and external security of the network. Firewalls aim to enhance the device level as well as network-level security. This paper aims to investigate the different types of firewalls, their architecture, and vulnerabilities of the firewall. This paper improves the understanding of firewall and its various types of architecture.

정보보호 관리체계(ISMS)가 기업성과에 미치는 영향에 관한 실증적 연구 (An Empirical Study on the Effects of Business Performance by Information Security Management System(ISMS))

  • 장상수;김상춘
    • 융합보안논문지
    • /
    • 제15권3_1호
    • /
    • pp.107-114
    • /
    • 2015
  • 2002년부터 시행해온 국내 정보보호 관리체계(ISMS) 인증 제도는 그간 정보통신서비스제공 기업의 지속적인 정보보호 수준을 제고하고 침해사고시 피해확산 방지와 신속한 대응 등 많은 성과가 있어온 것은 사실이다. 그러나 이러한 정보보호 관리체계 구축이 실제 정보보호에 대한 투자 일환으로 기업성과에 얼마나 영향을 미쳐왔는지는 아직까지 측정 지표나 방법에 대해 부족한 실정이다. 본 연구에서는 실제로 이러한 ISMS 인증이 기업의 성과에 얼마나 영향을 미치는 지를 실제 인증 취득기업을 대상으로 성과 평가 모델과 지표 개발하고 실증 사례 분석을 통해 유효성을 검증하였다. ISMS 인증 취득 기업을 대상으로 설문조사를 통해 경제적 효과성에 대해 정확한 평가를 함으로써 궁극적으로 조직의 정보보호 목적을 달성하도록 하고자 하였다. 또한 ISMS 자체가 정보보호 수준을 한단계 높이는 실효적인 인증 시스템이 되도록하여 보안 사고를 사전에 예방하고 기업성과를 향상시키는데 도움을 주고자 한다.

온라인 서비스를 위한 보안성 평가 지표 모델 (Security Assessment Metrics Model for Online Services)

  • 추연수;박재표;전문석
    • 한국통신학회논문지
    • /
    • 제39C권4호
    • /
    • pp.326-333
    • /
    • 2014
  • 인터넷을 이용한 서비스는 보안 문제를 가지고 있다. 이에 따른 적절한 보안 대책을 위해서 보안 등급을 설정하는 것은 반드시 필요하다. 지금까지는 CIA(Confidentiality, Integrity, Availability) 보안 등급을 이용하여 보안등급을 설정하였다. 하지만 CIA 보안 등급은 중간 강도의 보안 설정에 대한 보안 대책이 모호하다는 문제점이 있으며, 서비스에 따라 별도의 사용자 인증을 하지 않으면 보안 등급의 중복 현상이 나타난다. 또한 CIA 보안 등급 중 실제 서비스에 사용할 수 없는 등급들이 존재한다. 따라서 본 논문에서는 모호한 대책을 야기시키는 중간 강도의 보안 강도를 삭제하고 인증을 보안 등급 설정의 요소로 추가하여 CIAA 보안 등급 모델을 제안한다. CIAA 보안 등급 모델이 CIA 보안 등급보다 더 구체적인 보안 대책 설정이 가능하다. 제안하는 보안 등급 모델은 거의 모든 온라인 서비스에 적용가능하며 추후에 새롭게 제공되는 온라인서비스에도 적용 가능한 보안 등급 모델이다.

무선 센서 네트워망에서의 보안 메카니즘 분석 (Analyses of Security Mechanism for Wireless Sensor Network)

  • 김정태
    • 한국정보통신학회:학술대회논문집
    • /
    • 한국해양정보통신학회 2008년도 추계종합학술대회 B
    • /
    • pp.744-747
    • /
    • 2008
  • Sensor networks will play an important role in the next generation pervasive computing. But its characteristic of wireless communication brings a peat challenge to the security measures used in the communication protocols. These measures are different from conventional security methods. In this paper, we proposed a security architecture for self-organizing mobile wireless sensor networks. It can prevent most of attacks based on intrusion detection.

  • PDF

Mobile Devices Technologies: Risks and Security

  • Alsaqour, Raed;Alharthi, Sultan;Aldehaimi, Khalid;Abdelhaq, Maha
    • International Journal of Computer Science & Network Security
    • /
    • 제21권4호
    • /
    • pp.249-254
    • /
    • 2021
  • Our society is depending on mobile devices that play a major role in our lives. Utilizing these devices is possible due to their speed power and efficiency in performing basic as well as sophisticated operations that can be found in traditional computers like desktop workstations. The challenge with using mobile devices is that organizations are concerned with the interference between personal and corporate use due to Bring Your Own Device (BYOD) trend. This paper highlights the importance of mobile devices in our daily tasks and the associated risks involved with using these devices. Several technologies and countermeasures are reviewed in this paper to secure the mobile devices from different attempts of attacks. It is important to mention that this paper focuses on technical measures rather than considering different aspects of security measures as recommended by the cybersecurity community.