• 제목/요약/키워드: Information security program

검색결과 678건 처리시간 0.032초

국내 정보보호 교육 훈련 프로그램 분석 (Analysis of Education Training Program of Information Security Man Power in Domestic)

  • 홍진근
    • 한국산학기술학회논문지
    • /
    • 제10권12호
    • /
    • pp.3725-3730
    • /
    • 2009
  • 7.7 DDoS 해킹 대란은 정보보호의 현주소와 함께 대응체계의 중요성에 대한 인식을 제고하는 기회가 되었다. 정보보호 대응방안 가운데 가장 핵심적인 요소는 정보보호 인력 수급 문제이다. 본 논문은 국내 및 국외 정보보호 프로그램을 살펴보고, 국내 대학의 주요 교과과정과 보호 분류표로부터, 국내 정보보호 인력 양성을 위해 필요한 정보보호 교육 훈련 프로그램을 분석하였다.

리눅스 환경에서 보안 모델을 위한 객체 분류 방법 (Object Classification Method for Security Model Based on Linux System)

  • 임종혁;박재철;김동국;노봉남
    • 한국정보보호학회:학술대회논문집
    • /
    • 한국정보보호학회 2006년도 하계학술대회
    • /
    • pp.228-232
    • /
    • 2006
  • 최근 활발히 개발 중인 보안운영체제의 핵심인 보안커널(security kernel)은 참조모니터(reference monitor)에서 주체(subject)가 객체(object)에 대한 실행(action) 권한을 판단함으로써 접근 제어를 실행한다. 보안운영체제의 대표적인 접근제어모델에는 다중레벨접근제어(MLS: Multi Level Security)모델과 역할기반접근제어(RBAC: Role Based Access Control) 모델 등이 있다. 리눅스 시스템에서 이러한 접근제어모델을 적용하기 위해서 접근 대상이 되는 객체들의 효과적인 분류가 요구된다. 본 논문에서는 리눅스 환경에서 효과적인 접근제어모델을 적용하기 위하여 객체들을 객체 클래스(class)와 유형(type)을 기준으로 분류 하였다.

  • PDF

SELinux 정책 템플릿 변환기 (SELinux Policy Template Converter)

  • 박호준;이재서;김정순;김민수;노봉남
    • 한국정보처리학회:학술대회논문집
    • /
    • 한국정보처리학회 2007년도 춘계학술발표대회
    • /
    • pp.961-964
    • /
    • 2007
  • 인터넷의 발달에 따라 보안에 위협적인 요소 또한 크게 증가하고 있으며, 이를 극복하기 위한 방법으로 운영체제 수준의 보안 운영체제 연구가 활발히 진행되고 있다. 그 대표적인 연구로는 SELinux 가있지만 SELinux는 정책의 복잡성으로 인하여 사용자가 이용하기 어렵다는 단점이 존재한다. 본 논문에서는 이와같은 문제점을 해결하기 위해 SELinux 정책 템플릿(SELT)을 이용하여 SELinux의 TE형태로 쉽게 변환하기 위한 SELinux 정책 템플릿 컨버터를 제안한다.

스크립트 파일 기반의 효율적인 웹 공격 탐지 프로파일링 (Efficient Script-File based Profiling for Web Attack Detection)

  • 임종혁;박재철;김동국;노봉남
    • 한국정보과학회:학술대회논문집
    • /
    • 한국정보과학회 2006년도 가을 학술발표논문집 Vol.33 No.2 (C)
    • /
    • pp.511-514
    • /
    • 2006
  • 비정상행위 탐지를 위한 프로파일 기술은 침임탐지시스템의 성능 향상을 위한 핵심기술로서, 높은 공격 탐지율과 침입탐지시스템의 수행 시간 단축을 위해 반드시 요구되는 기술이다. 최근 인터넷의 보급과 활성화로 웹 어플리케이션 보안을 위한 연구가 활발히 진행되고 있으나, 웹 애플리케이션의 개발 언어와 공격 특성을 반영하지 못해 그 효율성이 저하되고 있다. 본 논문에서는 웹 공격 탐지를 위해 연구 되었던 서열정렬 알고리즘을 이용한 웹 공격 탐지의 성능 개선을 위하여 웹 애플리케이션 개발에 주로 사용되는 스크립트파일을 기반으로 한 프로파일 방법을 제안하고 실험 결과를 기술하였다.

  • PDF

모의해킹 놀이 활동을 통한 초등 정보보호교육 STEAM 프로그램 개발 및 적용 (Development and Application of Elementary Information Security Education STEAM Program through Simulation Hacking Play Activities)

  • 박남제
    • 정보교육학회논문지
    • /
    • 제20권3호
    • /
    • pp.273-282
    • /
    • 2016
  • 본 논문에서 제안하는 신규 STEAM(Science, Technology, Engineering, Art, Mathematics) 프로그램 및 정보보안 모의해킹 놀이식 학습교구는 미래 유망 직업군인 정보보안전문가와 관련된 프로젝트를 수행해 정보보안전문가에 대한 학생들의 관심과 흥미를 높이고 창의적 진로설계를 할 수 있도록 도움을 주는 것을 목적으로 한다. 또한 프로그램을 활용하는 교사와 학생이 정보보안전문가 관련 프로젝트 지도 및 수행과정을 통해 정보보안전문가가 하는 일과 필요한 역량이 무엇인가를 자연스럽게 이해하도록 프로그램을 설계하였다. 본 논문에서 제안한 정보보안전문가 STEAM 학습 교구는 정보보안전문가의 기본 소양을 제안된 학습 교구를 응용하여 간접적으로 체험해보는 활동으로 설계하였다. 사이버 보안에 관련된 내용이 어렵고 낯설기 때문에 기술적인 부분보다는 해당 직업의 핵심 원리에 접근할 수 있도록 내용을 구성하였다. 이 프로그램을 통해 학생들은 문제를 해결하는 과정에서 서로 소통하고 정보보안전문가에 관심을 가지고 창의적으로 진로를 설계할 수 있을 것이다.

웹 브라우져와 CGI 프로그램 사이의 보안 통신을 지원하는 시스템 설계 및 구현 (Design and Implementation of the System Supporting Security Communication between a Web Browser and a CGI Program)

  • 이준석
    • 한국정보처리학회논문지
    • /
    • 제6권3호
    • /
    • pp.641-653
    • /
    • 1999
  • The paper is design and implementation of the system to support security communication between a Web Browser and a CGI program by a Web Server using PKI(Public Key Infrastructure. This system uses GSS(Generic Security Service)-API to communicate with PKI, offers a Web user a Client Proxy, and offers a CGI developer there library functions related with security. TLS(Transport Layer Security) supports security communication between a Web Browser and a Web Server, but the system supports security communication between a Web Browser and a CGI program as the protected data received from a Client Proxy are sent to a CGI program, and the CGI program decrypts the data using the library functions supported by this system.

  • PDF

유비쿼터스 환경에서 안전한 컨텍스트 전송 프로토콜 구현 (Implementation of Secure Context Transport Protocol in Ubiquitous Environment)

  • 임현숙;이영록;이형효;노봉남
    • 한국정보보호학회:학술대회논문집
    • /
    • 한국정보보호학회 2006년도 하계학술대회
    • /
    • pp.737-740
    • /
    • 2006
  • 유비쿼터스 환경을 현실 세계에 구현함에 있어 가장 중요한 핵심 기술 중 하나는 컨텍스트 정보 관리이다. 하지만 기존의 많은 연구들에서 컨텍스트를 요구함에 있어 무엇을 어떻게 요구할 것인지에 대한 방법이 명확하지 않았다. 따라서 본 논문에서는 응용이 필요로 하는 컨텍스트 정보만을 컨텍스트 매니저에게 주고받는 컨텍스트 전송 프로토콜을 소개한다. 그리고 컨텍스트 요청 메시지와 응답 메시지가 어떻게 XML로 구성되고 동작하는지 보인다. 또한, 개인 정보에 관한 컨텍스트를 안전하게 처리하기 위해 정당한 사용자만이 컨텍스트 정보를 요청하고 받을 수 있도록 SPKI/SDSI(Simple Public Key Infrastructure/Simple Distributed Security Infrastructure)를 이용한 인증절차를 소개한다.

  • PDF

정보보호 전문인력 양성을 위한 필수요구지식 및 교육인증 프로그램 (A Study on Essential Body of Knowledge and Education Certification Program for Information Security Professional Development)

  • 김정덕;백태석
    • 디지털융복합연구
    • /
    • 제9권5호
    • /
    • pp.113-121
    • /
    • 2011
  • 정보보호에 대한 중요성이 점차 증대됨에 따라 관련 업무를 수행할 수 있는 전문인력에 대한 수요 역시 증가하고 있다. 하지만, 양질의 전문인력을 양성하는데 있어 현실적인 문제점이 존재하며 이에 대한 장 단기적 해결방안이 요구된다. 본 논문에서는 정보보호 전문인력 양성을 위한 정보보호 필수요구지식을 직무에 따라 제시하고, 융합전공 기반의 교육인증 프로그램 및 향후연구를 제안하였다. 이를 위하여 미국의 정보보호 교육인종 프로그램을 분석하는 한편, 국내 현실을 반영한 정보보호 교육인증 프로그램의 성공요인을 제시하였다.

적응형 네트워크 보안시스템의 네트워크 접근제어 설계 (Design of Network Access Control by Adaptive Network Security System)

  • 김대식;박종률;노봉남
    • 한국정보보호학회:학술대회논문집
    • /
    • 한국정보보호학회 2006년도 하계학술대회
    • /
    • pp.745-748
    • /
    • 2006
  • 현재의 네트워크 시스템은 보안시스템 및 신규시스템이 추가됨에 따라 복잡함이 증가하고, 그에 따라 관리하기가 어려워져 관리자나 사용자가 이용하기에 불편함이 따른다. 또한 사용자의 잦은 변동과 단말의 이동성으로 인해 네트워크 관리하는데 있어 관리자가 해야할 일들이 많아 졌다. 따라서 앞으로의 네트워크 관리도구는 복잡성을 해결하고, 사용자의 편의성에 중점을 두어야 한다. 이러한 요구사항을 정리하여 본 논문에서는 사용자에게는 보다 쉽게 사용하고, 관리자에게는 최소비용과 관리의 용이성을 위한 보안시스템을 설계하였다. 이 시스템은 신규 사용자의 네트워크 접속후 인증을 받기위한 부분에 있어서 리눅스 시스템과 네트워크 장비를 연동해서 관리자가 정책적용시 자동으로 ACL을 구성해 보안관리를 강화하는데 목적을 두고 설계하였다.

  • PDF

은행 IT 인력의 정보보호 정책 준수에 영향을 미치는 정보보호 대책에 관한 연구 (A Study on the Information Security Measures Influencing Information Security Policy Compliance Intentions of IT Personnel of Banks)

  • 심준보;황경태
    • Journal of Information Technology Applications and Management
    • /
    • 제22권2호
    • /
    • pp.171-199
    • /
    • 2015
  • This study proposes the practical information security measures that help IT personnel of banks comply the information security policy. The research model of the study is composed of independent variables (clarity and comprehensiveness of policy, penalty, dedicated security organization, audit, training and education program, and top management support), a dependent variable (information security policy compliance intention), and moderating variables (age and gender). Analyses results show that the information security measures except 'clarity of policy' and 'training and education program' are proven to affect the 'information security policy compliance intention.' In case of moderating variables, age moderated the relationship between top management support and compliance intention, but gender does not show any moderating effect at all. This study analyzes information security measures based solely on the perception of the respondents. Future study may introduce more objective measurement methods such as systematically analyzing the contents of the information security measures instead of asking the respondents' perception. In addition, this study analyzes intention of employees rather than the actual behavior. Future research may analyze the relationship between intention and actual behavior and the factors affecting the relationship.