• Title/Summary/Keyword: SW보안

Search Result 110, Processing Time 0.05 seconds

A study on the Information security software for the rate of maintenance (정보보안 소프트웨어 유지보수 요율 체계에 대한 연구)

  • Choi, Myeong-Gil;Park, Eun-Ju
    • Proceedings of the KAIS Fall Conference
    • /
    • 2010.11b
    • /
    • pp.862-865
    • /
    • 2010
  • 정보화 사업의 확대와 함께 정보보안에 대한 사회적 관심은 보다 높아지고 있으며, 사이버 보안강화는 국가 및 기업의 인프라를 보호하기 위해 매우 중요한 부분이다. 그러나 정보보안 SW 유지보수 규모나 정보보안 SW의 특성과는 관계없이 유지보수 비용이 책정되어서 고품질의 유지보수 서비스를 기대하기 어려운 실정이다. 그러므로 정보보안 SW 유지보수의 규모와 유지보수 생산성에 영향을 미치는 제반요소를 발견하고, 이들을 비용에 연결시키는 정보보안 SW 유지보수 대가기준 마련이 필요하다. 이에 본 연구는 정보보안SW 유지보수의 특수성에 대한 분석을 통하여 보안업데이트, 모니터링 로그분석 및 정책 지원 등 추가적인 서비스 지원 등에 대한 유지보수 비용을 산정하고 일반 SW와의 원가비교 분석 조사를 통한 적정유지보수 요율을 도출하고자 한다. 또한, 정보보안 SW 유지보수 대가 구조분석 및 해외 사례 수집 분석, 설문조사, 전문가검증, 시뮬레이션 등을 통하여 정보보안 SW의 유지 보수 대가 산정에 대한 기준의 도출이 필요하다. 이는 정보보안 SW의 유지보수 대가를 명확하게 산정하고, 사용자 및 공급자에게 적정한 대가 지급 기준을 수립함으로써 더 나아가 정보보안 SW 기업의 경쟁력 향상을 도모하고자 한다.

  • PDF

SW 개발보안을 위한 보안약점 표준목록 연구

  • Ahn, Joonseon;Lee, Eunyoung;Chang, Byeong-Mo
    • Review of KIISC
    • /
    • v.25 no.1
    • /
    • pp.7-17
    • /
    • 2015
  • 정보시스템의 안전을 위한 시큐어 코딩의 중요성이 강조되고 있으며, 이를 지원하기 위한 보안약점 및 보안취약점 관련 연구로서 보안약점목록의 구축, 주요 보안약점의 발표, 보안취약점목록의 구축, 보안약점과 보안취약점 중요도 정량평가 방법의 개발 등이 수행되고 있다. 특히 대표적인 국내 사례로 행정자치부와 한국인터넷진흥원에서는 SW 개발단계에서 보안약점 제거활동을 의무화하는 SW 개발보안을 법제화하여 시행하고 있다. 본 논문에서는 시큐어 코딩을 지원하기 위한 국내외 연구 동향을 소개하고, 행정자치부 SW 개발보안을 위한 보안약점 표준목록 연구결과를 소개한다.

Evaluation Methodology of Diagnostic Tool for Security Weakness of e-GOV Software (전자정부 소프트웨어의 보안약점 진단도구 평가방법론)

  • Bang, Jiho;Ha, Rhan
    • The Journal of Korean Institute of Communications and Information Sciences
    • /
    • v.38C no.4
    • /
    • pp.335-343
    • /
    • 2013
  • If the SW weaknesses, which are the main cause of cyber breaches, are analyzed and removed in the SW development stages, the cyber breaches can be prevented effectively. In case of Domestic, removing SW weaknesses by applying Secure SDLC(SW Development Life Cycle) has become mandatory. In order to analyze and remove the SW weaknesses effectively, reliable SW weakness diagnostic tools are required. Therefore, we propose the functional requirements of diagnostic tool which is suitable for the domestic environment and the evaluation methodology which can assure the reliability of the diagnostic tools. Then, to analyze the effectiveness of the proposed evaluation framework, both demonstration results and process are presented.

미국의 소프트웨어 공급망 보안 정책 동향: SBOM 사례를 중심으로

  • Choi, Yunseong
    • Review of KIISC
    • /
    • v.32 no.5
    • /
    • pp.7-14
    • /
    • 2022
  • 2021년에 발생한 일련의 소프트웨어 공급망 공격으로 미국 연방 정부의 사이버보안 개선 정책이 가속됐다. 이중 소프트웨어 구성 정보를 유통하는 SBOM 정책은 SW 구성요소의 투명성을 강화하여, 이를 활용하는 공급자와 수요자의 보안 인식 개선에도 도움을 줄 것이 기대된다. 다만 SBOM으로 공급망 보안 위협을 완화하려면 해결해야 할 기술적 이슈가 있고, SBOM 수집자를 위한 구체적인 가이드도 마련되지 않아 제도 정착에는 시간이 걸린다. SW 공급망 문제는 SW 개발 관행에 대한 지속적인 개선이 요구되며, 글로벌 연쇄 위험으로 결코 혼자서는 해결할 수 없다. 따라서 우리는 실태조사, 실증사업 등을 시작으로 현실에 맞는 정책을 먼저 적용하고, 제도적 조화를 위한 국제협력에도 힘써야 한다.

A SW Testing Procedure for Information Technology Security Evaluation and Vulnerability Analysis (정보 보안 평가 및 취약점 분석을 위한 SW 테스팅 절차)

  • Kim, Dong-Jin;Jeong, Youn-Sik;Cho, Seong-Je;Park, Min-Kyu;Lee, Jin-Young;Kim, Il-Gon;Lee, Tae-Seung;Kim, Hong-Geun
    • Proceedings of the Korean Information Science Society Conference
    • /
    • 2012.06a
    • /
    • pp.80-82
    • /
    • 2012
  • 다양한 정보보호 제품이 개발됨에 따라, 정보보호 제품 보증을 위해 자체의 보안성 평가 및 인증이 중요시되고 있다. 정보보호 제품의 평가 및 인증을 위해서는 보안기능 검사와 취약점 분석 단계가 매우 중요하지만 이를 위한 정보보호 제품의 보안기능 시험과 취약성 분석을 위한 테스팅 절차에 대한 연구는 그 중요성에 비해 많이 수행되지 않았다. 현재까지는 보안제품을 기능별로 제품을 분류하여 보안성을 평가하였는데, 본 논문에서는 보안 제품들에서 공격에 취약한 SW 모듈 중심으로 테스팅 대상을 분류하는 방법을 제안한다. 분류된 SW 모듈별로 적합한 보안 테스팅 기법을 정의하고, 보안제품의 취약점을 효과적으로 탐지하기 위해 공개되어 있는 관련 취약점도 분석하였다. 이를 통해 정보보호 제품의 취약점 분석 및 제품 보안성 평가를 위한 SW 모듈별 보안 테스팅 절차를 수립하고, 테스트하였다. 실험을 통해 취약한 SW 모듈별 적절한 공격 기법 선정 시 제안 절차가 정보보호 제품 평가 인증에 활용될 수 있음을 확인하였다.

A Study on Service Security Framework for SW-IaaS Cloud (SW-IaaS 클라우드 서비스 보안 프레임워크에 관한 연구 - SW-IaaS를 중심으로)

  • Choi, Myeonggil;Park, Choonsik;Jeong, Jaehun
    • Journal of the Korea Institute of Information Security & Cryptology
    • /
    • v.26 no.2
    • /
    • pp.319-325
    • /
    • 2016
  • Cloud computing-related security incidents have occurred recently are beyond the scope of a enterprise's security incident is expanded to the entire range of customers who use the cloud computing environment. The control technology for the overall integrated security of the cloud data center is required for this purpose. This study research integrated and additional security elements for the cloud data center control to understand the existing control technology. It is a better understanding of the IaaS cloud environment to build the IaaS cloud environment by CloudStack. SW-IaaS cloud structure by combining CloudStack and IaaS cloud model presented by NIST is proposed in this study. This paper derive a security framework to consider in each layer of The SW-IaaS cloud components, which are composed of the Cloud Manager, Cluster Manager, and Computer Manager.

Development of an ICS SW Integrity Management System (ICS SW 보안 무결성 관리 프로그램 개발)

  • Joo, Soyoung;Kwon, Haena;Kim, EunJi;Yang, So Young
    • Proceedings of the Korea Information Processing Society Conference
    • /
    • 2020.11a
    • /
    • pp.409-412
    • /
    • 2020
  • 주요기반시설 산업제어시스템의 폐쇄 망 운영 환경에 따라 내부자 사이버 보안 위협으로 인한 피해가 다수 발생하고 있다. 따라서 이에 대응하기 위한 내부 보안 대책이 요구된다. 이에 본 논문은 산업제어시스템의 안전한 운용을 위한 SW 보안 무결성 관리 프로그램을 제안한다. 자산의 구매, 설치, 운영, 유지보수를 통합 관리함으로써 전반적인 라이프 사이클의 흐름 내에서 정보보안 강화를 확립하는 것을 목표로 한다. 이를 통하여 산업제어시스템의 특성을 반영한 효과적인 내부 보안 관리 프로그램으로 활용될 수 있을 것이다.

Unauthorized Software Blocking Techniques in Software Defined Network (SDN) Environments (Software Defined Network(SDN) 환경에서 비인가 소프트웨어 차단 기법)

  • Kang, Nam-Gil;Kwon, TaeWook
    • Journal of the Korea Institute of Information Security & Cryptology
    • /
    • v.29 no.2
    • /
    • pp.393-399
    • /
    • 2019
  • In a situation where an unauthorized SW brought into the organization without being authorized is emerging as a threat to the network security, the security of the network based on the SDN(Software-Defined Network) can be strengthened through the development of the security application considering the organization's characteristics. Security technology of existing SDN environment has been studied to protect internal network from external networks such as firewalls and Intrusion Detection Systems, but the research for resolving insider threat was insufficient. Therefore, We propose a system that protects the internal network from unauthorized SW, which is one of the insider threats in the SDN environment.

ABAP Programing for SW security of SAP GUI (SAP GUI의 SW보안을 위한 ABAP 프로그래밍)

  • Im, Jieun;Choi, Jinyoung
    • Proceedings of the Korea Information Processing Society Conference
    • /
    • 2014.11a
    • /
    • pp.453-456
    • /
    • 2014
  • 최근 급속도로 정보화 사회가 진행되어 가면서, 정보 보안에 대한 문제가 생겨났다. 많은 프로그램이 있지만 그 중 SAP사에서 많이 보편화 된 SAP GUI의 보안에 대하여 연구한다. SAP GUI에서 사용되는 언어 중 SAP에서만 사용하는 언어인 ABAP을 사용하는 경우 SQL Injection에 대한 문제점과 해결할 수 있는 방법을 논하고, 장단점을 논한다.

Quality Evaluation Model for Security of DRM Software (DRM 소프트웨어의 보안성 품질평가 모델)

  • Lee, Ha-Young;Kim, Jung-Gyu
    • Journal of Digital Convergence
    • /
    • v.11 no.5
    • /
    • pp.1-11
    • /
    • 2013
  • To make the DRM technology protect adequately the copy right of digital contents, DRM software should have high quality and no defects when DRM is added to digital contents. It can be a basis for the effective protection of the copyright of digital contents to develop a quality evaluation model of DRM SW. First of all, the security of DRM SW is the most critical quality characteristic that DRM software must have. In this paper, we conducted research on how to measure the quality of security of DRM SW.