• 제목/요약/키워드: Security Analysis

검색결과 6,464건 처리시간 0.038초

해외의 보안위험분석 방법론 현황 및 분석 (A study on Security Risk Analysis Methods in Overseas)

  • 이성만;이필중
    • 한국정보보호학회:학술대회논문집
    • /
    • 한국정보보호학회 1994년도 종합학술발표회논문집
    • /
    • pp.288-302
    • /
    • 1994
  • 정보시스템에 대한 위험분석 (risk analysis)은 정보시스템의 보안상태를 분석 및 평가하는 것으로 정보시스템의 보안상 취약부분을 보완하기 위한 보안대책을 수립하는데 안내자 역할을 하게 된다. 정보시스템의 보안대책 및 위험관리는 위험분석을 기초로 하므로 정보시스템은 합리적이고 정확한 위험분석을 수행해야 할 것이다. 위험분석기법은 수학적 기법과 다이어그램 기법이 있다. 수학적 접근방법 (mathematical approach)은 실제상황을 적절히 표현하기 어려우며 증명하기가 어렵다. 다이어그램기법 (diagraming techniques)은 이러한 수학적 접근방식의 한계를 극복함에 있어 휠씬 더 유용하다. 본 논문에서는 외국의 위험분석 기법(INFO SEC [4], SRAG [5], FIPS65 [6], JRAM [7]) 을 분석하였다.

  • PDF

Misuse Case 모델을 이용한 CC기반의 보안요구사항 분식 및 명제 방법론 (A Methodology for CC-based Security Requirements Analysis and Specification by using Misuse Case Model)

  • 최상수;장세진;최명길;이강수
    • 정보보호학회논문지
    • /
    • 제14권3호
    • /
    • pp.85-100
    • /
    • 2004
  • 모든 정보시스템은 보안기능이 강화된 정보보호시스템이라 할 수 있으며, 정보보호시스템의 품질을 높이기 위해서는 초기 요구사항 분석 단계에서 보안요구사항을 정형적이며 일관적으로 분석 및 명세하여야 한다. 본 논문에서는 UML의 Use Case 모델을 확장한 Misuse Case 모델을 이용하여 보안요구사항을 분석 및 명세하는 모델과 프로세스를 제시하였으며, 도출된 보안기능요구사항들을 제품화한 비용효과적인 보안제품 선정 알고리즘을 제시하였다. 제시한 모델 및 프로세스를 통해 개발된 정보보호시스템의 품질을 제고할 수 있을 것이다

디지털 전환(DX) 시대에 기업의 정보보안 투자 수준에 따른 운영성과에 관한 연구 (A Study on the Operational Performance by the Investment Level of Companies Information Security in the Digital Transformation(DX) Era)

  • 정병호;주형근
    • 디지털산업정보학회논문지
    • /
    • 제20권1호
    • /
    • pp.119-131
    • /
    • 2024
  • The purpose of this study is to examine the operational performances by the investment level of information security in companies. The theoretical background summarized the meaning of information security, management information security, and network security. The research process was carried out in four stages. As a result of the analysis, the level of information security was classified into four groups, and the difference in operational performance was confirmed. According to the categorical regression analysis of the three dependent variables, independent variables such as network threats, non-network threats, executive information security awareness, industry, organizational size, and information security education all affected information security regulations, in-house information security checks, and information security budget investments. The theoretical implications of this study have contributed to updating the latest information security theory. Practical implications are that rational investments should be made on the level of information security of companies.

정보보호인력 양성정책 분석 (Analysis on the Information Security Manpower Policy)

  • 김태성;전효정
    • 한국디지털정책학회:학술대회논문집
    • /
    • 한국디지털정책학회 2003년도 창립학술대회
    • /
    • pp.241-250
    • /
    • 2003
  • With an increasing awareness of information security, the market demand for better information security goods and services causes shortage in well trained information security manpower. This study analyzes the priorities of the options available to the qualitative information security manpower training policy. The analysis is conducted through four hierarchies: goals, criteria, sub-criteria and alternatives for each of which priorities are developed through the rating approach of the Analytic Hierarchy Process (AHP). 3 criteria and 8 sub-criteria are involved in the four hierarchies. The analysis result indicates that the fundamental information security technology is the most desirable.

  • PDF

텍스트마이닝을 이용한 정보보호 연구동향 분석 (Research Trends Analysis of Information Security using Text Mining)

  • 김태경;김창식
    • 디지털산업정보학회논문지
    • /
    • 제14권2호
    • /
    • pp.19-25
    • /
    • 2018
  • With the development of IT technology, various services such as artificial intelligence and autonomous vehicles are being introduced, and many changes are taking place in our lives. However, if secure security is not provided, it will cause many risks, so the information security becomes more important. In this paper, we analyzed the research trends of main themes of information security over time. In order to conduct the research, 'Information Security' was searched in the Web of Science database. Using the abstracts of theses published from 1991 to 2016, we derived main research topics through topic modeling and time series regression analysis. The topic modeling results showed that the research topics were Information technology, system access, attack, threat, risk management, network type, security management, security awareness, certification level, information protection organization, security policy, access control, personal information, security investment, computing environment, investment cost, system structure, authentication method, user behavior, encryption. The time series regression results indicated that all the topics were hot topics.

Information Security Activity of Analysis Phase in Information Security Model in Accordance with SDLC

  • Shin, Seong-Yoon;Lee, Tae-Wuk
    • 한국컴퓨터정보학회논문지
    • /
    • 제21권11호
    • /
    • pp.79-83
    • /
    • 2016
  • In this paper, we define four levels of analysis, design, implementation, and testing of the configuration of the development phase by S/W development life cycle. In particular, it dealt with the stage of the analysis phase to prepare an information system developed intensively. Details of the derivation of the information security requirements, it can be seen that comes from the perspective of confidentiality, integrity, availability and accountability, etc. It dealt with from the first manifestations of the projects planning to final planning to establish information security in activities of the Information Security requirements. As an example exhibited by assessing the information security analysis phase activities of S corporations, it can be seen that the improved sales rise in information security activities.

델파이 조사를 통한 환경보안공학 개발 (Development of Environmental Security Engineering Through Delphi Survey)

  • 임헌욱
    • 융합보안논문지
    • /
    • 제22권4호
    • /
    • pp.135-140
    • /
    • 2022
  • 본 연구의 목적은 공학적인 보안지식을 필요로 하는 보안과목을 개발하는 것이다. 특히 스마트공장보안 등의 보안업무를 수행하기 위해서는 공학 지식이 필요하다. 하지만 기계경비지도사, 산업보안관리사, 산업보안전문가(CPP) 등 유사한 자격증이 있지만 공학 지식을 바탕으로 하지 않는다. 이에 전문가 인터뷰를 통한 델파이 분석을 사용하여 보안공학직무분석을 도출하고 이에 필요한 지식을 정리하게 되었다. 연구결과 1선 보안인 경계보안을 위해 셉테드를 포함한 건축구조, 건축역학, 2선 보안인 출입구보안을 위해 스마트공장 보안을 포함한 제어계측, 3선 보안인 실내보안을 위해 인간공학과 기계경비로 구분하게 되었다. 설문조사 결과 연령별로는 30대에서 75.8%, 업무별로는 산업보안담당자가 76.4%로 가장 많은 호응을 보였으며, 이는 산업보안 현장의 실무자들이 환경보안공학 자격증을 희망하는 것으로 볼 수 있었다.

3D 모델 해싱의 미분 엔트로피 기반 보안성 분석 (Security Analysis based on Differential Entropy m 3D Model Hashing)

  • 이석환;권기룡
    • 한국통신학회논문지
    • /
    • 제35권12C호
    • /
    • pp.995-1003
    • /
    • 2010
  • 영상, 동영상 및 3D 모델의 인증 및 복사방지를 위한 콘텐츠 기반 해쉬 함수는 강인성 및 보안성의 성질을 만족하여야 한다. 이들 중 해쉬의 보안성을 분석하기 위한 방법으로 미분 엔트로피 방법이 제시되었으나, 이는 영상 해쉬 추출에서만 적용되었다. 따라서 본 논문에서는 미분 엔트로피 기반의 3D 모델 해쉬 특징 추출의 보안성을 분석하기 위한 모델링을 제안한다. 제안한 보안성 분석 모델링에서는 3D 모델 해싱 기법 중 가장 일반적인 두 가지 형태의 특정 추출 방법을 제시한 다음, 이들 방법들을 미분 엔트로피 기반으로 보안성을 분석하였다. 과로부터 해쉬 추출 방법에 대한 보안성을 분석하고 보안성과 강인성과의 상호보완관계에 대하여 논하였다.

경호무도 참여자들의 성취목표성향, 열정 및 지속적인 운동수행의 관계 (The Relationship among Achievement Goal Orientation, Passion and Exercise Performance of Security Martial-Art Participants)

  • 정진성;권봉안
    • 시큐리티연구
    • /
    • 제23호
    • /
    • pp.133-153
    • /
    • 2010
  • 이 연구는 경호무도지도학과의 경호무도수업에 참여하고 있는 학생 203명을 대상으로 성취 목표성향과 열정, 그리고 지속적인 운동수행의 관계를 살펴보았으며, 그 결과를 간략하게 제시하면 다음과 같다. 첫째, 경호무도 참여자들의 성취목표성향은 열정에 유의한 영향을 미치고 있는 것으로 나타났으며, 성취목표성향은 강박열정보다는 조화열정에 보다 큰 영향을 미치는 것으로 나타났다. 둘째, 경호무도 참여자들의 열정은 지속적인 운동수행에 유의한 영향을 미치지 못하는 것으로 나타났다. 셋째, 경호무도 참여자의 성취목표성향은 지속적인 운동수행에 유의한 영향을 미치지 못하는 것으로 나타났다.

  • PDF

신변보호사 자격시험 응시자들의 인식 분석을 통한 자격제도 개선방안 (Improvement Plan to the Certification System thorough Awareness Analysis of the Private Security Guard Certification Examiner's)

  • 김일곤
    • 융합보안논문지
    • /
    • 제15권1호
    • /
    • pp.105-113
    • /
    • 2015
  • 이 연구는 신변보호사 자격제도의 발전을 위하여 그 동안 실증적으로 연구되어지지 않았던 신변보호사 자격시험 응시자들을 대상으로 신변보호사 자격시험 응시 중 자격제도에 대하여 갖고 있던 인식을 조사한 연구이다. 이를 통하여 신변보호사 자격시험에서 나타난 제 문제들을 질적분석 방법을 이용하여 파악하였다. 연구 결과는 다음과 같다. 첫째, 신변보호사 실기평가위원의 기술평가 능력 향상 모색이다. 둘째, 영상판독 시스템의 도입이다. 셋째, 모든 자격시험 점수 및 이의제청 내용 공개화이다.