• 제목/요약/키워드: Information Security Professionals

검색결과 104건 처리시간 0.025초

정보보호 담당자를 위한 업무교육 프레임워크 개발 : 교육관련기관 사례 (Development of Information Security Education Framework for Information Security Employees: A Case of Educational Institutions)

  • 이은주;전효정;김태성;김연복
    • 한국콘텐츠학회논문지
    • /
    • 제14권1호
    • /
    • pp.386-399
    • /
    • 2014
  • 교육 분야에서의 정보시스템 활용도가 높아짐에 따라 교육기관 및 관련기관에서의 개인정보유출 등의 보안사고가 빈번하게 발생하고 있지만, 교육기관의 정보보호 업무자의 현황을 파악하고 이를 체계적으로 관리할 수 있는 교육훈련은 미흡한 실정이다. 본 논문에서는 정보보호 교육의 필요성이 대두되고 있는 국내 교육관련기관 종사자의 기관유형, 근무지역, 담당직무별로 요구되는 정보보호 분야 지식 및 기술에 차이가 있는지를 정보보호 업무자 대상의 설문결과에 대한 다차원척도법(MDS) 분석을 통해 검증하고, 이를 토대로 교육관련기관의 정보보호 교육 프레임워크를 설계하여 제시하였다.

RFID를 이용한 헬스시스템에서의 정보보안 향상을 인증 메카니즘 분석 (Analyses of Enhancement of Authentication Mechanism for Security and Privacy Under Healthcare System With RFID Application)

  • 김정태
    • 한국정보통신학회:학술대회논문집
    • /
    • 한국정보통신학회 2012년도 추계학술대회
    • /
    • pp.154-156
    • /
    • 2012
  • This paper presents a user authentication scheme for healthcare application using wireless medical sensor networks, where wireless medical sensors are used for patients monitoring. These medical sensors' sense the patient body data and transmit it to the professionals (e.g., doctors, nurses, and surgeons). Since, the data of an individual are highly vulnerable; it must ensures that patients medical vital signs are secure, and are not exposed to an unauthorized person. In this regards, we have proposed a user1 authentication scheme for healthcare application using medical sensor networks. The proposed scheme includes: a novel two-factor professionals authentication (user authentication), where the healthcare professionals are authenticated before access the patient's body data; a secure session key is establish between the patient sensor node and the professional at the end of user authentication. Furthermore, the analysis shows that the proposed scheme is safeguard to various practical attacks and achieves efficiency at low computation cost.

  • PDF

정보보호 관점의 기업 유형 분류 프레임워크 개발에 관한 연구 (Study on Development of Framework of Company Classification in Information Security Perspective)

  • 김희올;백동현
    • 산업경영시스템학회지
    • /
    • 제39권3호
    • /
    • pp.18-29
    • /
    • 2016
  • For most organizations, a security infrastructure to protect company's core information and their technology is becoming increasingly important. So various approaches to information security have been made but many security accidents are still taking place. In fact, for many Korean companies, information security is perceived as an expense, not an asset. In order to change this perception, it is very important to recognize the need for information security and to find a rational approach for information security. The purpose of this study is to present a framework for information security strategies of companies. The framework classifies companies into eight types so company can receive help in making decisions for the development of information security strategy depending on the type of company it belongs to. To develope measures to classify the types of companies, 12 information security professionals have done brainstorming, and based on previous studies, among the factors that have been demonstrated to be able to influence the information security of the enterprise, three factors have been selected. Delphi method was applied to 29 security experts in order to determine sub items for each factor, and then final items for evaluation was determined by verifying the content validity and reliability of the components through the SPSS analysis. Then, this study identified characteristics of each type of eight companies from a security perspective by utilizing the developed sub items, and summarized what kind of actual security accidents happened in the past.

정보보호 투자 대비 효과 측정을 위한 사이버 피해액 계산 방법 개선 (The Improvement on Cyber Damage Calculation for Return on Security Investment)

  • 최찬영;박대우
    • 한국정보통신학회:학술대회논문집
    • /
    • 한국정보통신학회 2017년도 추계학술대회
    • /
    • pp.349-352
    • /
    • 2017
  • 2000년대 초반부터 많은 정보보호 관련자들은 정보보호 투자 대비 효과를 측정하고자 노력하였다. 그러한 노력으로 ROSI(Return On Security Investment)를 산출하는 여러 가지 방법 및 ROSI의 Return인 사이버 피해액을 계산하는 Gordon & Loeb 방법 등이 고안되었다. 하지만, 효과를 직접적으로 산출하기 힘든 정보보호의 구조적 특성, 관련 정보의 부족 및 사이버 피해액 산정 시 정성적인 요소가 포함되어 정확한 산출이 어렵다는 문제점이 존재한다. 본 연구는 현재까지의 연구 결과를 살펴보고 기존 방법들 중 가장 효율적이라고 생각되는 Gordon & Loeb 방법과 신진 방법 2가지에 대해 분석하고 개선된 방법을 설계하고자 한다.

  • PDF

A Study on Strategic Development Approaches for Cyber Seniors in the Information Security Industry

  • Seung Han Yoon;Ah Reum Kang
    • 한국컴퓨터정보학회논문지
    • /
    • 제29권4호
    • /
    • pp.73-82
    • /
    • 2024
  • 2017년 UN에서는 전 세계적으로 60세 이상 인구는 모든 젊은 연령층보다 빠르게 증가하고 있으며, 2050년까지 60세 이상 인구는 아프리카를 제외한 전 세계 인구의 최소 25%를 구성할 것으로 예상하였다. 세계는 전반적으로 고령화로 인해 일을 할 수 있는 인구의 증가율이 감소하고 있으며, 청년층은 힘들고 어려운 직업을 선호하지 않고 있다. 이론적으로는 인공지능을 겸비한 AI가 모든 분야에서 사람을 대신할 수 있다고 하지만 윤리적인 판단 등 현실 세계의 정보보호 분야에서는 사람의 판단과 노하우가 절대적으로 필요하다. 이에, 본 논문에서는 IT 종사자 중 50대 이상 퇴직자 또는 전직을 희망하는 사람을 대상으로 재교육을 통해 현업으로 유입시키는 방법을 제안하고자 한다. 연구를 위해 수요 부분의 정부·공공기관 21곳과 공급 부분의 보안관제전문업체 9곳을 대상으로 설문하였으며 설문 결과 공급(78%)와 수요(90%) 모두가 절대적으로 필요하다는 데 의견을 모았다. 향후 이 연구 결과를 토대로 현장에 적용한다면 인구 저출산 100세 시대에 정보보호분야 시니어의 전략적 육성으로 대한민국 정보보호산업의 초석이 될 신규시장을 발굴할 수 있을 것이다.

유비쿼터스 환경하에서의 헬스케어 구현 시의 고려 사항 (Security Consideration for Implementation in Ubiquitous Healthcare System)

  • 김정태
    • 한국정보통신학회:학술대회논문집
    • /
    • 한국해양정보통신학회 2010년도 춘계학술대회
    • /
    • pp.639-641
    • /
    • 2010
  • Healthcare applications involve complex structures of interacting processes and professionals that need to exchange information to provide the care services. In this kind of systems many different professional competencies, ethical and sensibility requirements as well as legal frameworks coexist and because of that the information managed inside the system should not be freely accessed, on the contrary. it must be subject to very complex privacy restrictions. This is particularly critical in distributed systems, where additionally, security in remote transmissions must be ensured. In this paper, we address the fundamental security issues that must be considered in design of a distributed healthcare application.

  • PDF

국내 산업보안학과의 교과과정 분석: 교육 영역과 과목별 분류를 중심으로 (An Analysis of Industrial Security Curriculums in Colleges)

  • 정진효;이창무
    • 한국전자거래학회지
    • /
    • 제24권2호
    • /
    • pp.29-53
    • /
    • 2019
  • 현재까지 운영되고 있는 55개의 보안관련 학과들 중 정보보안학과는 총 45개로 압도적으로 많은 비중을 차지하고 있다. 기존의 보안은 이처럼 정보보안과 같은 기술 중심의 보안에 집중하고 있었으니 최근 들어 융합적인 관점에서 보안을 이해하고 적용하는 산업보안이 관심을 받고 있다. 산업보안 전문가를 양성하기 위한 산업보안 학과 역시 2014년에 처음 개설된 이후 현재까지 4개의 학과가 개설되었다. 기존의 문제를 해결하기 위해 새로운 학문분야가 생겨나고 관련 인력이 양성되는 것은 축하할 일이나 산업보안에 관한 정의가 하나로 구체화 되어 있지 않고 융합이라는 학문적 특성을 수용하기 위해서는 교육 과목에 관한 논의 역시 더 필요한 상황이다. 하지만 산업보안 전문 인력에 대한 수요는 꾸준히 증가하고 있으며 이에 대응하기 위해 산업보안 학과들이 꾸준히 개설되고 있다. 이러한 상황에서 과연 대학에서는 어떠한 산업보안 교육이 이루어지고 있는지 확인해 볼 필요가 있다. 본 연구는 4개의 산업보안 학과들의 교육 커리큘럼을 분석하여 학과들 간 어떤 공통점과 차이점이 있는지 확인하여 현재의 산업보안 교육 현황을 분석하고자 한다. 이를 위해 총 127개의 과목들을 대상으로 분석을 진행하여 각 과목들의 교육영역을 파악하고 사회네트워크분석(Social Network Analysis)을 활용하여 각 학과들의 과목들 간 관계성을 파악했다. 그 결과 각 학과들이 집중하고 있는 교육영역은 매우 상이하며 같은 교육영역 내의 과목들조차 공통적인 요소들이 매우 적은 것으로 나타났다.

Network Security Practices through Anonymity

  • Smitha, G R;Suprith C Shekar;Ujwal Mirji
    • International Journal of Computer Science & Network Security
    • /
    • 제24권4호
    • /
    • pp.155-162
    • /
    • 2024
  • Anonymity online has been an ever so fundamental topic among journalists, experts, cybersecurity professionals, corporate whistleblowers. Highest degree of anonymity online can be obtained by mimicking a normal everyday user of the internet. Without raising any flags of suspicion and perfectly merging with the masses of public users. Online Security is a very diverse topic, with new exploits, malwares, ransomwares, zero-day attacks, breaches occurring every day, staying updated with the latest security measures against them is quite expensive and resource intensive. Network security through anonymity focuses on being unidentifiable by disguising or blending into the public to become invisible to the targeted attacks. By following strict digital discipline, we can avoid all the malicious attacks as a whole. In this paper we have demonstrated a proof of concept and feasibility of securing yourself on a network by being anonymous.

개인정보 보호를 위한 조직구성과 관리체계에 관한 표준화 모델링 (The Standardization Modeling concerning Organizational Composition and a Management System for the Protection of Personal Information)

  • 서우석;전문석
    • 디지털산업정보학회논문지
    • /
    • 제8권3호
    • /
    • pp.33-39
    • /
    • 2012
  • Since the passing of the Personal Information Act in March 2011 and its initial introduction in September, over the one year to date diverse security devices and solutions have been flowing into the market to enable observance of the relevant laws. Beginning with security consulting, corporations and institutions have focused on technology-based business in order to enable observance of those laws competitively in accordance with 6-step key procedures including proposal, materialization, introduction, construction, implementation, and execution. However there has not been any investment in human resources in the field of education such as technology education and policy education relative to the most important human resources field nor investment in professionals in the organization for the protection of personal information or in human resources for operating and managing IT infrastructure for actual entire personal information such as special sub-organizations. In this situation, as one process of attracting change from the nature of the technology-based security market toward a professional human resource-based security infrastructure market, it is necessary to conduct research into standardization modeling concerning special organizational composition and a management system for the protection of personal information.

사이버테러에 대비한 국가정보보안 현장 튜터를 활용한 교수-학습 모형 개발 (Learning Model Development of utilizing a Tutor to study cyber-terrorism)

  • 윤동식
    • 융합보안논문지
    • /
    • 제15권6_1호
    • /
    • pp.49-57
    • /
    • 2015
  • 국가 정보보안 산업의 기술변화는 인터넷의 사용과 네트워크의 발달로 인해 날로 빠르게 변화되어 가고 있다. 또한 의해 개인의 중요한 정보자산 뿐만 아니라 국가의 사회 간접 자본이라고 할 수 있는 정보가 위험에 놓여 있는 것이 현실이다. 국가방위 시스템과 네트?을 파괴하는 테러리스트를 막아낼 전문 인력이 절대적으로 필요하게 되었다. 그런데, 사이버테러를 담당해야 할 사이버테러대응부사관은 고급지식을 갖춘 전문 부사관을 요구하고 있다. 국가직무능력(NCS) 교육과정을 수행할 수 있도록 국가정보보안 현장 튜터를 활용한 교수-학습 모형을 개발하고 적용하고자 한다.