• 제목/요약/키워드: Information security awareness

검색결과 352건 처리시간 0.044초

트래픽 패턴-맵을 이용한 네트워크 보안 상황 인지 기술 (Network Security Situational Awareness using Traffic Pattern-Map)

  • 장범환;나중찬;장종수
    • 한국산업정보학회:학술대회논문집
    • /
    • 한국산업정보학회 2006년도 춘계 국제학술대회 논문집
    • /
    • pp.397-401
    • /
    • 2006
  • 트래픽 패턴-맵(PatternMap)은 전체/세부 도메인별 보안 상황을 근원지/목적지 IP 주소 범위로 이루어진 그리드 상에 표현하여 관리자에게 네트워크 보안상황을 실시간으로 인지시키는 도구이다. 각각의 그리드는 근원지-목적지 간의 연결을 의미하며, 최다 점유를 차지하는 트래픽의 포트를 식별력을 갖는 색으로 표현한다. 이상 트래픽 현상의 검출은 가로 및 세로 열에 나타난 동일 색의 막대그래프(포트)의 개수와 그것의 합에 따라 결정되며, 그 결과로 선택된 세로 열과 가로 열을 활성화시켜 관리자에게 그 현상을 인지시킨다. 일반적으로 인터넷 웜이 발생할 경우에는 특정 근원지 열이 활성화되고, DDoS와 같은 현상은 목적지 열이 활성화되는 특징이 있다.

  • PDF

외주 개발 웹 어플리케이션 테스팅의 보안성 강화 방안 (Enhanced Security Measurement of Web Application Testing by Outsourcing)

  • 최경호;이동휘
    • 융합보안논문지
    • /
    • 제15권4호
    • /
    • pp.3-9
    • /
    • 2015
  • 웹 서비스를 가능하게 하는 웹 어플리케이션은 내부 개발자가 보안 의식을 갖고 만든다면 일정 수준 이상의 안전성을 보여준다. 하지만 외주 개발의 경우, 품질의 우수성보다는 요구 사항을 충족하고 요청 받은 기능을 실행시키는데 주안점이 있기 때문에 안전성이 우선되지 못한다. 따라서, 본 논문에서는 소프트웨어에 대한 객관적이고도 독립적인 시각으로의 평가를 가능하게 해주는 소프트웨어 테스트 절차를 보안 중심으로 개선하였다. 제안된 모델은 웹 어플리케이션의 외주 개발 시에도 초기부터 보안을 고려할 수 있게 해주며, 특히 보안 인식이 부족한 상황에서 작성된 프로그램의 수정 소요 발생으로 인한 개발 일정 지연 사태를 미연에 방지할 수 있는 효과가 있음을 확인하였다. 이러한 결과는 자원관리체계를 중심으로 웹 어플리케이션에 대한 소요가 증가하고 있는 국방 분야에서도 엄격한 테스트를 토대로 보안 취약점을 지닌 채 서비스되는 것을 방지할 수 있기에 활용이 가능할 것으로 판단된다.

자원 제약하의 중소기업 정보보안계획 수립방안 연구 (A Study on Establishment of Small and Medium Business Information Security Plan under Resource Restrictions)

  • 권장기;김경일
    • 융합정보논문지
    • /
    • 제7권2호
    • /
    • pp.119-124
    • /
    • 2017
  • 정보는 기업의 규모와 무관하게 소중한 자산이며 정보보안은 기업의 생존과 번영을 위해 필수적인 요소이다. 하지만 대기업의 경우 정보보안경영시스템(ISMS)의 신속한 도입을 통해 안전을 확보해 나가지만, 중소기업의 경우는 예산 제약, 보안 지침의 미흡, 보안에 대한 인식 부족 등, 복합적인 요인들로 인해 보안시스템이 구축되지 않거나 구축이 지체되고 있다. 본 논문에서는 중소기업의 정보보안 관리 실태를 설문조사를 통하여 문제점을 분석하고, 중소 기업을 위한 무료 또는 저렴한 방법으로 종합적인 보안계획 수립 방안을 제시하고자 한다. 본 논문이 제시하는 방법을 적용해 중소기업들은 최저 비용의 기본적인 정보보안을 구현할 수 있을 것이며, 정보보안 계획을 수립하고자 하는 중소기업들에 도움이 될 것이라고 믿는다.

An Analysis of Information Security Curriculum in Elementary School practical arts, Secondary School Informatics Teaching and Suggestions for Improvement

  • Kim, Choungbae
    • 한국컴퓨터정보학회논문지
    • /
    • 제25권10호
    • /
    • pp.69-75
    • /
    • 2020
  • 4차 산업혁명 시대를 당면하며 다양한 정보통신기술이 일상생활에 자리를 차지하고 있으나, 초, 중등 교육과정에서의 정보보안에 관련된 내용은 개인정보보호와 관련된 내용이 주를 이루며, 급변하는 보안위협에 대한 내용과 대응방안에 대해서는 교과서에서 다루고 있는 비중이 낮으며, 변화에 많이 뒤쳐져있다. 본 논문에서는 이를 개선하기 위해 초등학교 실과 및 중학교 정보 교과서에 정보보안과 관련된 교육 콘텐츠 수록하고, 사물인터넷 시대, 비대면 수업 등으로 발생할 수 있는 급변하는 보안위협을 대응하기 위해 무선 네트워크, PC보안과 관련된 교육 콘텐츠를 수록하며, 사례 중심형 정보 윤리교육을 구성하여 해킹에 대한 호기심을 근절할 수 있도록 제안한다. 본 논문을 통해 정보화 시대에서 기본적인 보안 대책을 스스로 세우고 보안 인식을 강화하여 정보보안 사고를 예방하는 데 도움이 될 것이다.

스마트워치 데이터 분석 및 위험도 평가 (Data Analysis and Risk Assessment of Smartwatch)

  • 이영주;양원석;권태경
    • 정보보호학회논문지
    • /
    • 제27권6호
    • /
    • pp.1483-1490
    • /
    • 2017
  • 스마트워치는 사용자가 착용하는 소형 스마트 기기로 연결성, 기능성 및 유용성을 위해 호스트 기기인 스마트폰과 페어링 과정을 필요로 한다. 페어링 과정 이후에는 사용자의 의식 없이도 스마트워치와 스마트폰 기기 간의 데이터 업데이트 및 백업 과정이 가능하며 스마트폰의 다양한 데이터가 복제되어 스마트워치로 넘어온다. 본 연구는 플랫폼별 스마트워치에 대해 스마트폰으로부터 복제되어 넘어오는 데이터를 사용 시점별로 추출 및 관찰하여 분석한다. 또한 스마트워치 사용자를 대상으로 실시한 보안관련 인식에 대한 설문조사를 바탕으로 데이터 추출 실험 결과에 따른 보안 및 개인 정보보호관점에서의 데이터별 위험도 평가를 수행하고 대응방안을 고찰한다.

Summary of Maritime Cyber Attacks and Risk Management

  • Al-Absi, Mohammed Abdulhakim;Al-Absi, Ahmed Abdulhakim;Kim, Ki-Hwan;Lee, Young-Sil;Lee, Hoon Jae
    • International journal of advanced smart convergence
    • /
    • 제11권3호
    • /
    • pp.7-16
    • /
    • 2022
  • The targets of cyber-attacks are not limited to the websites and internal IT systems of shipping agencies. Ships and ports have become important targets for cyber attackers. This paper examines the current state of ship network security, introduces the International Maritime Organization's resolution on ship network security management, and summarizing the cyber-attacks in maritime so the readers can have a general understanding of maritime environment.

Virtual Network Embedding through Security Risk Awareness and Optimization

  • Gong, Shuiqing;Chen, Jing;Huang, Conghui;Zhu, Qingchao;Zhao, Siyi
    • KSII Transactions on Internet and Information Systems (TIIS)
    • /
    • 제10권7호
    • /
    • pp.2892-2913
    • /
    • 2016
  • Network virtualization promises to play a dominant role in shaping the future Internet by overcoming the Internet ossification problem. However, due to the injecting of additional virtualization layers into the network architecture, several new security risks are introduced by the network virtualization. Although traditional protection mechanisms can help in virtualized environment, they are not guaranteed to be successful and may incur high security overheads. By performing the virtual network (VN) embedding in a security-aware way, the risks exposed to both the virtual and substrate networks can be minimized, and the additional techniques adopted to enhance the security of the networks can be reduced. Unfortunately, existing embedding algorithms largely ignore the widespread security risks, making their applicability in a realistic environment rather doubtful. In this paper, we attempt to address the security risks by integrating the security factors into the VN embedding. We first abstract the security requirements and the protection mechanisms as numerical concept of security demands and security levels, and the corresponding security constraints are introduced into the VN embedding. Based on the abstraction, we develop three security-risky modes to model various levels of risky conditions in the virtualized environment, aiming at enabling a more flexible VN embedding. Then, we present a mixed integer linear programming formulation for the VN embedding problem in different security-risky modes. Moreover, we design three heuristic embedding algorithms to solve this problem, which are all based on the same proposed node-ranking approach to quantify the embedding potential of each substrate node and adopt the k-shortest path algorithm to map virtual links. Simulation results demonstrate the effectiveness and efficiency of our algorithms.

개인정보 보안취약성과 지각된 유용성이 지속적인 은행이용의도에 미치는 영향 (Influence of Personal Information Security Vulnerabilities and Perceived Usefulness on Bank Customers' Willingness to Stay)

  • 서동진;김태성
    • 한국통신학회논문지
    • /
    • 제40권8호
    • /
    • pp.1577-1587
    • /
    • 2015
  • 금융기관에서 개인정보가 유출되는 사건이 빈번히 일어남에 따라 금융소비자들의 프라이버시 보호문제가 중요해지고 있다. 개인정보가 유출되는 사건을 경험한 금융소비자는 자신의 프라이버시에 대한 위협을 느끼게 되고, 이는 금융기관에 대한 인식이나 행동의도에 변화를 가져오게 된다. 본 연구에서는 대표적 금융기관인 은행을 이용하는 금융소비자를 대상으로 은행정보시스템의 개인정보 보안취약성과 은행에 대한 지각된 유용성, 신뢰성과 기업매력성 등의 영향관계를 살펴봄으로써, 실제 은행의 지속적 이용의도에 각 변수가 어떠한 영향을 주는지 분석하였다.

보안교육 및 보안서비스가 조직구성원의 정보보안정책 준수에 미치는 영향 (Effect of Information Security Training and Services on Employees' Compliance to Security Policies)

  • 김보라;이종원;김범수
    • 정보화정책
    • /
    • 제25권1호
    • /
    • pp.99-114
    • /
    • 2018
  • 조직의 정보보안은 물리적, 기술적, 관리적 영역에서 균형적으로 이뤄져야 한다. 그러나 과거 기업의 정보보안 대책은 주로 물리적, 기술적 영역에 집중되는 경향이 있었다. 최근 조직구성원에 의한 보안사고가 늘어남에 따라 기업에서도 인적 보안 관리나 정보보안 교육에 관심이 점차 높아지는 추세이다. 본 연구는 현장실험을 통해 보안교육이나 보안서비스 제공이 조직구성원의 보안정책 준수 행동에 어떤 영향을 미치는지 알아보았다. 연구 1에서 국내 대기업 임직원을 대상으로 스팸 이메일 대응교육을 실시한 후 교육 효과를 알아보기 위해 스팸 이메일 열람 여부를 측정했고, 3개월이 지난 후에도 효과가 지속되는지 알아보았다. 연구 2에서는 보안서비스의 효과를 알아보기 위해 보안경고 알림 메시지를 제공한 후 그 효과를 측정하였다. 실험 결과, 보안교육은 보안정책 준수 행동에 긍정적인 영향을 미치는 것으로 나타났다. 보안교육 직후 교육 이수집단이 미이수집단에 비해 스팸 이메일 열람률이 낮았다. 그러나 3개월 후 이러한 집단 간 차이는 사라졌다. 또한 보안위험 경고 알림 메시지는 스팸 이메일을 열람률을 낮추는 데 효과가 큰 것으로 나타나 보안정책 준수 행동에 긍정적인 영향을 미쳤다. 이 결과는 조직의 인적보안관리를 위해서는 지속적인 보안교육이 필요하고, 보완적으로 보안서비스를 활용할 필요가 있음을 시사한다.

기업 업종에 따른 정보보안컨설팅 방법 연구 (A Study on Information Security Consulting Method according to Type of Company)

  • 이수연
    • 융합보안논문지
    • /
    • 제15권4호
    • /
    • pp.121-126
    • /
    • 2015
  • 최근 기업의 해킹사고에 따라 보유하고 있는 개인정보의 노출은 심각한 수위에 이르게 되었다. 그리고 기업 업종에 따라 발생되는 보안위협요소도 달라지고 있다. 따라서 본 논문에서는 기업 업종에 따른 보안위협요소를 살펴보고 이에 적합한 정보보안컨설팅 방법을 제시하였다. 첫째, 금융 보험업은 내부 구성원의 인식 부족으로 인한 웜/바이러스 감염에 무방비 상태가 되지 말아야하며 조직의 내부 보안기준을 구성원에 동일하게 일괄 적용함으로써 고객정보 위험성이 높은 직군에 의해 보안사고가 발생하는 것을 사전에 대비해야한다. 그러므로 사람과 정보 중심의 정보보안컨설팅 방법이 적용되어야한다. 둘째, 개인기업의 경우 산업군의 속성에 따라 정보보안컨설팅이 이루어져야한다. 즉, 기업이나 기관에서 정보보안을 고려하게 되는 동기를 크게 Security Thread, Compliance, Biz-Requirement, Biz-Opportunities 로 나누어 각각의 동기에 따라 컨설팅이 이루어져야한다