• 제목/요약/키워드: Information Security Support Policy

검색결과 134건 처리시간 0.028초

전사적 보안협업을 위한 핵심성공요인에 관한 연구 (A Study on Critical Success Factors for Enterprise Security Collaboration)

  • 도정민;김정덕
    • 디지털융복합연구
    • /
    • 제12권10호
    • /
    • pp.235-242
    • /
    • 2014
  • 전사적 보안을 위한 요구사항은 점차 커지고 있는 반면, 이를 구현하기 위한 수단 중 하나인 보안협업에 대한 연구는 매우 미흡하다. 따라서 본 논문은 보안협업에 대한 개념 정립을 통해 보안협업의 유형을 분석하고, 효과적 보안협업 수행을 위한 핵심 성공요인들을 파악하고자 한다. 이를 위해 조직관리 분야에서의 기존 연구를 조사 분석하여 보안협업 모델을 정립하였고, 협업에 영향을 미치는 요인 및 보안특성을 반영하여 협업 인력, 협업 프로세스, 협업 환경 등 세 영역에서 여덟 개의 변수를 도출하였다. 본 연구는 경력 3년 이상 보안 및 IT 전문가 106명의 데이터를 수집, PLS-SEM를 사용하여 검증을 하였다. 본 연구의 결과로는 협업 구성원의 신뢰성, 전문성, 참여 동기와 협업 성과기준, 최고경영자의 의지, 협업지원도구 등이 보안협업에 영향을 미치는 요인으로 나타났다.

CSR and Governance Principles in Business Administration According to Deans of BA Schools Perspective: BA of Northern Border University as Case Study

  • AL-Ajlouni, Mahmoud Mohammad
    • International Journal of Computer Science & Network Security
    • /
    • 제21권12호
    • /
    • pp.219-222
    • /
    • 2021
  • The study shed the light on the information required by Governance Principles and Corporate Social Responsibilities of human resources department from the point deans' perspectives of BA colleges during the discussion the publication of studies that academic members earlier submitted in many journals as authors of similar studies talking about business schools and CSR in Saudi Arabia universities. The study sample was the deans of business schools in northern border university and interviews were used to collect data. Findings showed that CSR in business colleges within an integrated set of research products in the human resource that he owns, support the mechanisms of social services from a purposeful pioneering and creative perspective. In addition, the success of business administration colleges in preparing these cadres depends on the college's senior leadership represented by its dean and its administrative policy to motivate academic staff and students to develop the CSR and governance.

Methodology for Computer Security Incident Response Teams into IoT Strategy

  • Bernal, Alejandro Enciso;Monterrubio, Sergio Mauricio Martinez;Fuente, Javier Parra;Crespo, Ruben Gonzalez;Verdu, Elena
    • KSII Transactions on Internet and Information Systems (TIIS)
    • /
    • 제15권5호
    • /
    • pp.1909-1928
    • /
    • 2021
  • At present, the Colombian government shares information on threats or vulnerabilities in the area of cybersecurity and cyberdefense, from other government agencies or departments, on an ad-hoc basis but not in real time, with the surveillance entities of the Government of the Republic of Colombia such as the Joint Command of Cybernetic Operations (CCOCI) and the Cybernetic Emergencies Response Team of Colombia (ColCERT). This research presents the MS-CSIRT (Management System Computer Security Incident Response Teams) methodology, that is used to unify the guidelines of a CSIRT towards a joint communication command in cybersecurity for the surveillance of Information Technology (IT), Technological Operations (TO), Internet Connection Sharing (ICS) or Internet of Things (IoT) infrastructures. This methodology evaluates the level of maturity, by means of a roadmap, to establish a CSIRT as a reference framework for government entities and as a guide for the areas of information security, IT and TO to strengthen the growth of the industry 4.0. This allows the organizations to draw a line of cybersecurity policy with scope, objectives, controls, metrics, procedures and use cases for the correct coordination between ColCERT and CCOCI, as support entities in cybersecurity, and the different companies (ICS, IoT, gas and energy, mining, maritime, agro-industrial, among others) or government agencies that use this methodology.

신정보화 환경에서 중소기업 기술유출에 대한 인식과 관리 실태에 관한 연구 (The Research on Security Cognition and Management Status of Technology Outflow about Small-medium Companies in New IT Environment)

  • 김기호;하규수
    • 디지털융복합연구
    • /
    • 제11권11호
    • /
    • pp.305-312
    • /
    • 2013
  • 이 연구의 목적은 신정보화환경에서의 중소기업의 기술유출에 대한 보안인식 및 보안관리 실태를 측정하고, 대기업과 중소기업간의 수준비교분석을 통해 기술유출 방지대책을 위한 정책의 기초자료를 제시하고자 한다. 분석결과 보안인식 및 보안관리실태 모두 중소기업은 대기업에 비해 열악한 것으로 나타났으며, 정보화환경의 급격한 발달에 따른 부문별 관리가 필요한 상황인 것으로 보인다. 현재 중소기업의 신정보화환경 구축은 도입기에 있으므로, 구축과 동시에 보안시스템을 함께 갖출 수 있는 지원이 필요하며, 동시에 중소기업 자체적 대응이 가능하도록 신정보화환경에 맞는 보안시스템이 필요하다. 중소기업의 경우 급변하는 정보화환경의 변화에 따른 기술보호 역량을 갖추기에는 한계가 있음으로 정부의 체계적인 보안관리 지원이 요구된다.

Attribute-Based Data Sharing with Flexible and Direct Revocation in Cloud Computing

  • Zhang, Yinghui;Chen, Xiaofeng;Li, Jin;Li, Hui;Li, Fenghua
    • KSII Transactions on Internet and Information Systems (TIIS)
    • /
    • 제8권11호
    • /
    • pp.4028-4049
    • /
    • 2014
  • Attribute-based encryption (ABE) is a promising cryptographic primitive for implementing fine-grained data sharing in cloud computing. However, before ABE can be widely deployed in practical cloud storage systems, a challenging issue with regard to attributes and user revocation has to be addressed. To our knowledge, most of the existing ABE schemes fail to support flexible and direct revocation owing to the burdensome update of attribute secret keys and all the ciphertexts. Aiming at tackling the challenge above, we formalize the notion of ciphertext-policy ABE supporting flexible and direct revocation (FDR-CP-ABE), and present a concrete construction. The proposed scheme supports direct attribute and user revocation. To achieve this goal, we introduce an auxiliary function to determine the ciphertexts involved in revocation events, and then only update these involved ciphertexts by adopting the technique of broadcast encryption. Furthermore, our construction is proven secure in the standard model. Theoretical analysis and experimental results indicate that FDR-CP-ABE outperforms the previous revocation-related methods.

다중기기 시청환경을 지원하기 위한 SVC와 CAS 결합 기법 (SVC and CAS Combining Scheme for Support Multi-Device Watching Environment)

  • 손정갑;오희국;김상진
    • 정보보호학회논문지
    • /
    • 제23권6호
    • /
    • pp.1111-1120
    • /
    • 2013
  • IPTV나 DTV에서 사용하는 CAS는 하나의 스트리밍으로 하나의 콘텐츠만을 전송하는 환경이지만 SVC와의 결합을 통해 사용자의 다양한 비디오 어플리케이션을 단일 스트리밍으로 지원하도록 개선할 수 있다. 이러한 환경에서는 효율성을 우선적으로 설계하여야 하며, 서비스 등급별 과금 정책을 위해 계층적 키 관리 기법의 적용이 필요하다. 본 논문에서는 CAS에 SVC를 적용하기 위해 고려해야할 점들에 대해 살펴보고 CAS를 통해 암호화된 SVC 콘텐츠를 전송하는 모듈을 제안한다. 제안하는 기법을 적용하면 단일 스트림을 사용하는 CAS 에서도 다중기기를 이용하여 콘텐츠를 시청할 수 있으며, 사용자에게 시청 화질에 따른 과금 부과가 가능하다. 제안하는 기법의 안전성은 CAS와 단방향 해시 함수의 안전성에 기반한다. 또한, 실험 결과 10%미만의 적은 오버헤드로 스트리밍 서비스 되는 SVC 콘텐츠를 안전하게 보호할 수 있다는 장점이 있다.

지능형 교통 환경에서 미국정부의 보안인증관리 & Pilot 정책 (Security Credential Management & Pilot Policy of U.S. Government in Intelligent Transport Environment)

  • 홍진근
    • 융합정보논문지
    • /
    • 제9권9호
    • /
    • pp.13-19
    • /
    • 2019
  • 본 논문은 미국 정부가 추진하고 있는 커넥티드 차량에서 SCMS와 파일롯 정책에 대해 분석하였다. SCMS는 인증, 무결성, 프라이버시, 그리고 상호운용성을 보장한다. 미국의 SCMS 지원위원회는 국가단위의 SCMS를 설립하고 시스템 전반에 대한 통제 역할을 수행하고 있다. 물론 보안 정책 수립 그리고 절차와 훈련 프로그램을 도입한다. 본 논문에서는 C-ITS에 적용하는 SCMS의 필요성에 대해 논의하였다. 그리고 SCMS의 구조에 대해 분석하였고 미국 정부의 커넥티드 차량의 파일롯 정책에 대해 고찰하였다. SCMS의 필요성에 대한 논의에서 차량과 차량 사이에 SCMS의 역할과 책임성이 중요하다는 사실을 강조하였다. 보안 인증 관리시스템에서는 구조를 살펴보았는데 차량이나 RSU에 사용되는 인증서의 유형에 대해 분석하였다. 인증서에 따른 기능과 특성을 분석하였다. 또한 SCMS가 가지는 비정상 행위에 대한 탐지와 경고 기능에 대한 고찰과 함께 기본 안전성 메시지의 기능에 대해서 분석하였다. 마지막으로 현재 미국 정부가 추진하고 있는 커넥티드 차량의 파일롯 프로젝트의 현황을 분석하였다. 테스트에 사용되는 환경과 함께 관련 메시지에 대해서도 분석하였다. 파일롯 프로젝트를 추진함에 있어서 발생하는 논의점에 대해서도 살펴보았다.

정보보호 직무 수행을 위해 필요한 지식 및 기술: 텍스트 마이닝을 이용한 구인광고와 NCS의 비교 (Information Security Job Skills Requirements: Text-mining to Compare Job Posting and NCS)

  • 전효정;박병조;김태성
    • 경영정보학연구
    • /
    • 제25권3호
    • /
    • pp.179-197
    • /
    • 2023
  • 산업진흥 정책의 하나로 정보보호 인력양성 및 교육이 꾸준히 이루어지고 있지만, 시장에는 여전히 중고급 이상의 숙련인력은 부족하다. 정보보안 공시제도의 시행 및 확대에 따라, 정보보호를 전담할 전문인력의 확보 및 유지의 필요성은 더욱 커지고 있다. 하지만, 지능정보사회로의 진입에 따라 정보기술 업무와 정보보호 업무 간의 구분은 더욱 애매해지고 있어, 정보보호만의 전문성을 키우고 인정받기 위한 수단이 필요하다. 본 논문에서는 업무수행에 필요한 지식 및 기술을 규명하여 정보보호 전문성 확보를 위한 수단으로 활용하는 방안을 제안하고자 하였다. 2014년, 2019년, 2022년 게시된 정보보호 인력 구인광고 데이터를 수집하여, 직무 키워드를 비교한 결과, 구축, 운영, 기술지원, 네트워크, 보안솔루션 등이 주요 키워드임을 확인하였으며, 이는 년도별로 차이가 없었다. 또한, 기업의 실제 수요를 파악하기 위해, 텍스트마이닝 기법을 이용하여 구인광고 내용과 국가직무능력표준 정보보호 분야 지식기술 내용을 비교 분석하였다. 그 결과, 실제 현업에서는 기술개발, 네트워크, 운영체제 등 기술적인 능력을 선호하는 것으로 나타났지만, 직업훈련에서는 법제도, 인증제도 등 관리 능력이 우선시되고 있음을 확인하였다.

계명대학교 의과대학 교육성과 코호트의 구축과 운영 사례 (Establishment and Management of an Educational Outcome Cohort at the Keimyung University School of Medicine )

  • 김순구;이애화;이가람;황일선
    • 의학교육논단
    • /
    • 제25권2호
    • /
    • pp.109-113
    • /
    • 2023
  • An educational outcome cohort has been established at Keimyung University School of Medicine to help make educational policy decisions and improve educational programs based on data. The purpose of the educational outcome cohort is to support educational policy decisions for achieving graduation outcomes smoothly and to accomplish the intended human resources development of the university through objective analyses and regular monitoring, providing continuous feedback. The data collected for the educational outcome cohort include the student identifications of freshmen, entrance exam scores, premedical and medical school grades, titles and forms of student academic research, the results of psychological testing, scholarship recipient lists, volunteer clubs, and so forth. The data are collected using an information utilization agreement approved by the Institutional Review Board, and the collected data are encrypted and stored on a dedicated computer for enhanced personal information security. Proposals to access and utilize the educational outcome cohort data must be discussed and approved by the Educational Outcome Cohort Committee, which decides on the scope and method of utilization. The collected and managed educational outcome cohort data have been used to develop comparative programs to improve students' competency and to support admission policy decisions through an analysis of the characteristics and performance of medical school students. The establishment and utilization of the educational outcome cohort will play an important role in determining the School of Medicine's educational policies and suggesting new directions for educational policies in the future.

사이버 보안 분야 주요 기업의 시장 성과와 ICT 공급망 관련 정책 동향 (Market Performance of Major Companies in Cybersecurity and Policy Trends in Information and Communication Technology Supply Chain)

  • 안춘모;유영상
    • 전자통신동향분석
    • /
    • 제39권3호
    • /
    • pp.48-57
    • /
    • 2024
  • Cyberthreats and crimes have become common in society and demand the adoption of robust security measures. Financial cybercrimes, personal information breaches, and spam messages are now prevalent, while companies and nations face an increasing number of cyberthreats and attacks such as distributed denial of service, ransomware, and malware. As the overall socioeconomic landscape undergoes digitalization powered by big data, cloud computing, and artificial intelligence technologies, the importance of cybersecurity is expected to steadily increase. Developed nations are actively implementing various policies to strengthen cybersecurity and providing government support for research and development activities to bolster their domestic cybersecurity industries. In particular, the South Korean government has designated cybersecurity as one of the 12 nationwide strategic technology sectors. We examine the current landscape of cybersecurity companies and the information and communication technology supply chain, providing insights into the domestic cybersecurity market and suggesting implications for South Korea.