• 제목/요약/키워드: Information Security System Developer

검색결과 21건 처리시간 0.027초

정보시스템 감리에서의 정보보호 감리모형 설계 (A Design on the Information Security Auditing Framework of the Information System Audit)

  • 이지용;김동수;김희완
    • 디지털산업정보학회논문지
    • /
    • 제6권2호
    • /
    • pp.233-245
    • /
    • 2010
  • This paper proposes security architecture, security audit framework, and audit check item. These are based on the security requirement that has been researched in the information system audit. The proposed information security architecture is built in a way that it could defend a cyber attack. According to its life cycle, it considers a security service and security control that is required by the information system. It is mapped in a way that it can control the security technology and security environment. As a result, an audit framework of the information system is presented based on the security requirement and security architecture. The standard checkpoints of security audit are of the highest level. It was applied to the system introduction for the next generation of D stock and D life insurance company. Also, it was applied to the human resources information system of K institution and was verified. Before applying to institutions, system developers and administrators were educated about their awareness about security so that they can follow guidelines of a developer security. As a result, the systemic security problems were decreased by more than eighty percent.

정보보호 전문가의 직무수행을 위한 지식 및 기술 분석 (Analysis of Knowledge and Skill for Security Professionals)

  • 최명길;김세헌
    • Asia pacific journal of information systems
    • /
    • 제14권4호
    • /
    • pp.71-85
    • /
    • 2004
  • Due to exponentially growing threats of cyber attacks, many organizations have begun to recognize the importance of information security. There is an explosion in demand for experienced ISMs(Information Security Managers) and ISSDs(Information Security System Developers). To educate ISMs and ISSDs, identifying the specific knowledge and skill for information security professional is critical. This paper identifies 15 items of knowledge and skill for ISMs and ISSDs using a simplified Delphi technique and categories them. The results of this paper could be used in determining what kinds of knowledge and skill should be included in the curriculum of information security programs.

정보보호제품 개발을 위한 프로세스 기반 형상관리 방법론 연구 (A Study on Configuration Management Methodology for Information Security Product based on Process Model)

  • 황선명
    • 정보처리학회논문지D
    • /
    • 제11D권4호
    • /
    • pp.917-928
    • /
    • 2004
  • 국제 공통평가기준으로서 IS0/IEC 15408인 CC는 국내ㆍ외에서 정보보호제품에 대한 평가 체계로 사용되고 있다. 공통평가기준의 보증요구 사항에서 중요 핵심 보증클래스 중 하나인 형상관리 클래스는 TOE 제품 개발자들이 제품의 품질을 보장하기 위한 잘 정의된 절차 및 규격의 제공이 필요하다. 본 논문은 프로세스 차원에서 CC를 기반으로한 정보보호제품의 형상관리 방법론을 연구하였으며 이에 대한 명확한 품질 활동을 정의하고 형상관리 프로세스 평가를 정량적으로 수행할 수 있는 체크리스트 기반의 지원 도구인 CMPET를 개발한다. 이를 통하여 프로세스 수행활동에 대한 유용한 분석자료가 제품 개발자, 평가자 및 사용자에게 제공되어 품질활동을 개선할 수 있다.

웹 브라우져와 CGI 프로그램 사이의 보안 통신을 지원하는 시스템 설계 및 구현 (Design and Implementation of the System Supporting Security Communication between a Web Browser and a CGI Program)

  • 이준석
    • 한국정보처리학회논문지
    • /
    • 제6권3호
    • /
    • pp.641-653
    • /
    • 1999
  • The paper is design and implementation of the system to support security communication between a Web Browser and a CGI program by a Web Server using PKI(Public Key Infrastructure. This system uses GSS(Generic Security Service)-API to communicate with PKI, offers a Web user a Client Proxy, and offers a CGI developer there library functions related with security. TLS(Transport Layer Security) supports security communication between a Web Browser and a Web Server, but the system supports security communication between a Web Browser and a CGI program as the protected data received from a Client Proxy are sent to a CGI program, and the CGI program decrypts the data using the library functions supported by this system.

  • PDF

접근제어형 데이터베이스 보안 시스템의 보호프로파일 (A Protection Profile for Access Control Based Database Security System)

  • 전웅렬;조혜숙;김승주;원동호
    • 정보보호학회논문지
    • /
    • 제17권1호
    • /
    • pp.109-113
    • /
    • 2007
  • 실생활에서 네트워크가 차지하는 비중이 점점 커지면서 데이터가 집약되어있는 데이터베이스 보안의 중요성도 점점 증가하고 있다. 현재 데이터베이스 보안은 크게 사용자 접근제어 방식과 데이터의 암호화 저장방식으로 구분된다. 그러나 데이터베이스 보안시스템에 대한 범용의 보호프로파일이 아직 존재하지 않기 때문에 정확한 평가가 어렵다. 이에 본 논문은 사용자 접근제어 형 데이터베이스 보안시스템의 보안기능요구사항을 개발한다. 본 논문은 접근제어 형 데이터베이스 보안시스템이 갖춰야 할 기본적인 필수기능을 제안한다. 이는 데이터베이스 보안시스템 평가 시 참고자료로 충분히 활용될 수 있을 것이다.

Cortex-M3기반 System 보안 플랫폼 구현에 대한 연구 (Implementation of system security platform based on Cortex-M3)

  • 박정길;김영길
    • 한국정보통신학회:학술대회논문집
    • /
    • 한국정보통신학회 2016년도 추계학술대회
    • /
    • pp.317-320
    • /
    • 2016
  • 임베디드 시스템에서 타 업체의 요청으로 코드를 공개해야 되면 하드웨어 복사 방지 대책을 세워야 힘들게 개발한 제품을 지킬 수 있다. 보안 IC칩을 사용하지 않고, 핵심코드와 하드웨어 복사를 방지하면서 펌웨어 코드를 공개할 수 있는 보안 플랫폼을 제안하고자 한다. Cortex-M3기반 MCU의 내부 Flash의 영역을 IAP(In-application programming)와 APP(Application)으로 나누어, IAP영역에는 핵심코드와 보안인증 코드를 배치하고, APP에서는 타업체의 개발자가 공개된 핵심코드의 Prototype을 사용하여 구현한 Application이 배치되는 플랫폼을 제안한다.

  • PDF

유비쿼터스 컴퓨팅 환경내 개인정보보호 프레임워크 적용 방안 (Privacy Framework in Ubiquitous Computing Environments)

  • 홍승필;이철수
    • 정보보호학회논문지
    • /
    • 제16권3호
    • /
    • pp.157-164
    • /
    • 2006
  • 정보사회에서는 사회 구성원 개개인의 욕구를 충족시키는데 정보가 핵심적 역할을 하고 있다. 특히 유비쿼터스 컴퓨팅 환경에서는 개인 활동이 증가함에 따라 개인정보의 노출이 심해지고 개인정보 불법 취득도 점차 많아지고 있다. 이에 본 논문에서는 안전하고 효과적인 개인정보 관리체계와 기술적 구현이 용이하도록 개인정보 프레임워크를 제시하고, 시스템 개발자나 개인정보를 다루는 사업자 측면에서 개인정보 시스템을 설계하고 구현하기에 용이하도록 5단계의 구체적인 방법론을 제시하였다. 특히 제시된 방법론이 실 환경에 효과적으로 활용될 수 있도록 체계적인 개인정보 보호 시스템 개발 방안을 시스템 아키텍처 측면에서 소개함으로써, 본 논문의 활용 방안을 제시하였다. 본 논문에서 제시된 개인정보보호 프레임워크와 방법론은 실제 유비쿼터스 내 점점 중요시 되어가고 있는 개인정보 보호 측면에서의 방향성 제시 및 실제 엔지니어나 개발자 측면에서 이론위주의 설명보다는 실제 활용이 가능한 새로운 접근방안을 제시 할 수 있다고 사료된다.

보안 운영체제의 오버헤드 분석 (Analysis of Security Overhead in Secure Operating System)

  • 고영웅
    • 한국컴퓨터정보학회논문지
    • /
    • 제10권2호
    • /
    • pp.11-19
    • /
    • 2005
  • 본 논문에서는 보안 운영체제의 성능 평가 모델 및 시나리오에 대해서 기술하고 있으며, 보안 운영체제 성능 평가 방법을 이용하여 상용 보안 운영체제의 성능을 분석하였다. 다양한 성능 분석 툴을 이용하여 보안 운영체제의 오버헤드 결과를 자세히 분석하고 있다. 본 연구를 통해서 보안 운영체제와 일반 운영체제의 성능 비교가 가능할 것이며, 보안 운영체제에 다양한 보안 정책이 추가되었을 때와 그렇지 않은 경우 직접적인 성능의 차이를 볼 수 있게 된다. 본 연구결과는 보안 운영체제 구매자, 평가자 및 개발자들에게 가이드라인이 될 수 있으며, 보안 운영체제의 성능 평가에 대한 기초 자료로 활용 될 수 있다

  • PDF

AHP 기법을 이용한 안티바이러스 소프트웨어 평가 요인 분석

  • 김종기;황숙연;이동호
    • 한국정보시스템학회지:정보시스템연구
    • /
    • 제14권1호
    • /
    • pp.19-40
    • /
    • 2005
  • The history of computer virus comes along with that of computer. Computer virus han surfaced as a serious problem in information age. The advent of open network and widespread use of Internet made the problem even more urgent. As a method of defense for computer virus most companies use anti-virus software. Selecting appropriate anti-virus software involves various criteria and thus it is a multiple-attribute decision making problem. The purpose of this study is to prioritize anti-virus software evaluation factors. To do that, first of all, important evaluation factors are selected based on previous research on anti-virus software as well as general software evaluation models. Then, a questionnaire survey was conducted on end-users, system administrators and anti-virus software developers. The survey result was analyzed with ExpertChoice 2000 which is based on Analytic hierarchy Process technique. This study found that there are clear differences among three survey groups regarding the relative importance of overall evaluation factors. End-user group ranked "cost" first, but it was the least important factor to developer group. Developers pointed out "operational support" ad the most important factor. There were also obvious differences in the relative importance of detail evaluation items. Both end-users and system administrators shared 7 common items among top 10 most important items. Moreover, neither of the two groups ranked any of the items in the "operational support" factor in top 10, whereas all 4 items in the factor were included in top 10 by developer group.

  • PDF

IoT 보안 요구사항 및 보안 운영체제 기반 기술 분석 (Technologies Analysis based on IoT Security Requirements and Secure Operating System)

  • 고재용;이상길;김진우;이철훈
    • 한국콘텐츠학회논문지
    • /
    • 제18권4호
    • /
    • pp.164-177
    • /
    • 2018
  • IoT 디바이스와 관련한 시장이 확대됨에 따라 이와 관련한 보안 침해 사고의 규모가 상당할 것으로 예측된다. 이에 따라 국내 정보보호와 관련한 법제 정비를 위한 움직임 또한 활발해지고 있으며, 강화된 정보통신망 법이 시행되었다. IoT 관련 침해 사고는 재정적 피해뿐만 아니라 인명 사고로도 이어질 수 있기 때문에, IoT 디바이스 보안에 큰 관심이 집중되고 있다. 본 논문에서는 IoT 디바이스가 갖춰야 할 필수 보안기능을 법제적 관점과 기술적 관점을 통해 시사점을 제시하고, 이와 관련한 기술들을 분석한다. 이는 Start-up 개발자나 IoT 디바이스 설계자에게 참고자료로 활용될 수 있다.