• 제목/요약/키워드: Security Assesment

검색결과 17건 처리시간 0.03초

보안 위험분석을 위한 안정성 평가 시스템 설계 및 구현 (Design and implementation on Safety assesment system for security threat analyzing)

  • 조경식
    • 한국컴퓨터정보학회논문지
    • /
    • 제12권2호
    • /
    • pp.333-339
    • /
    • 2007
  • 대부분의 조직에서 정보시스템의 의존도가 높아짐에 따라 정보시스템 보안 사고에 대한 위험이 증가하고 있다. 본 논문에서는 정보보호관리체계와 위험분석방법을 적용하여 보안 위험분석을 위한 안정성 평가시스템을 설계 및 구현하였다. 또한, 위험평가 시 동일한 가중치를 적용한 평가와 조직의 특성에 따라 보안요소의 가중치를 가변적으로 적용한 평가를 할 수 있도록 하였으며 각 조직이 자체적으로 보안 점검을 할 수 있도록 설계함으로서 관리 측면에서 취약점을 쉽게 찾을 수 있도록 지원하며. 안정성 확보를 위하여 수행해야 할 권고를 제시한다.

  • PDF

정보시스템 위험분석 평가도구 (Evaluation Tool for Analyzing Method of the Information System)

  • 김강;조경식
    • 한국정보통신학회:학술대회논문집
    • /
    • 한국해양정보통신학회 2007년도 춘계종합학술대회
    • /
    • pp.773-777
    • /
    • 2007
  • 네트워크를 기반으로 하는 시스템들의 발전으로 인하여 매우 다양한 침입이 확산되고 있다. 따라서, 침입자들로부터 위험을 줄이기 위해 평가도구에 관한 연구가 활발하다. 본 논문에서는 위험평가시 동일한 가중치를 적용한 평가와 조직의 특성에 따라 보안요소의 가중치를 가변적으로 적용한 평가를 할 수 있도록 하였으며 각 조직이 자체적으로 보안 점검을 할 수 있도록 설계함으로서 관리 측면에서 취약점을 쉽게 찾을 수 있도록 지원하며, 수행해야 할 권고를 제시한다.

  • PDF

국방연구개발 투자우선순위 도출 프레임워크 - TRA 방법론에 기반한 DEA 중심으로 - (A Framework for Deriving Investment Priority in National Defense R&D - Using DEA based on TRA -)

  • 유동현;임동일;설현주
    • 한국군사과학기술학회지
    • /
    • 제21권2호
    • /
    • pp.217-224
    • /
    • 2018
  • The purpose of this study is to evaluate the future potential value of CTE(Critical Technology Element)s that are evaluated to be low in TRA(Technology Readiness Assesment) and to present investment prioritization technologies in defense R&D(Research and Development) based on them. To do this, we used the DEA(Data Envelopment Analysis) method, which is useful in evaluating the efficiency of the organization. Specifically, we suggest a systematic framework to evaluate the future value of CTEs by setting the CTEs derived from the TRA process to DMU(Decision Making Unit)s, the cost and time required to develop each CTE as the input factor of the DEA and the effects of the development of each CTE as the output factor of the DEA respectively. We also conducted an illustrative case study on radar technologies to demonstrate the usefulness of the proposed approach.

스마트홈 서비스 환경에서의 보안 위험 분석을 위한 위협 모델링 적용 방안 (Application of Threat Modeling for Security Risk Analysis in Smart Home Service Environment)

  • 이윤환;박상건
    • 전기학회논문지P
    • /
    • 제66권2호
    • /
    • pp.76-81
    • /
    • 2017
  • In this paper, the risk analysis of smart home services was implemented by applying threat modeling. Identified possible threats for safe deployment of smart home services and identified threats through the STRIDE model. Through the creation of the Attack Tree, the attackable risk was analyzed and the risk was measured by applying the DREAD model. The derived results can be used to protect assets and mitigate risk by preventing security vulnerabilities from compromising and identifying threats from adversely affecting services. In addition, the modeled result of the derived threat can be utilized as a basis for performing the security check of the smart home service.

교육행정정보시스템의 보안성 개선을 위한 결함 분석 방법에 관한 연구 (A Study on the Methods of Fault Analysis for Security Improvement of National Education Information System(NEIS))

  • 류민완;박만곤
    • 한국멀티미디어학회논문지
    • /
    • 제20권12호
    • /
    • pp.1970-1979
    • /
    • 2017
  • Computerization of educational administration following educational informatization of government has been steadily improved for the purpose of teachers' offload and job efficiency, finally resulting that NEIS(National Education Information System) has been completed. The NEIS consists of Nationwide service of NEIS, Business portal system of NEIS, Authentication management system and so on. Students, parents and civil petitioners handle civil affairs through Nationwide service of NEIS and teachers and persons of task conduct theirs business by accessing the Business portal system of NEIS. At this time, users have to obtain their certification from Authentication management system. Previous Studies were mainly focused on the evaluation about its performance according to the introduction of NEIS. But from now on there is a growing interest in security assessment and an efficient method for security improvement to check if NEIS works properly. Therefore, in this thesis, we'll propose an analytic framework in which security assessment is carried out after comprehending the fault structures through performing Fault Fishbone Analysis based on the Fault Tree Analysis. As a result of the system applied, the system had the highest rate of improvement to 47.7 percent.

국방획득체계 적용 한국형 보안위험관리 프레임워크 (Korean Security Risk Management Framework for the Application of Defense Acquisition System)

  • 양우성;차성용;윤종성;권혁주;유재원
    • 정보보호학회논문지
    • /
    • 제32권6호
    • /
    • pp.1183-1192
    • /
    • 2022
  • 정보 및 정보를 생산, 처리, 폐기하는 시스템은 정보의 총수명주기에 걸쳐 일정수준의 보안이 유지되어야 한다. 일정수준의 보안을 유지하기 위해 소프트웨어 및 자동차 개발, 미국 연방정부 정보체계 등 시스템 수명주기의 보안관리 프로세스를 적용하고 있으나, 우리나라에는 이와 유사한 보안관리 프로세스가 전무한 실정이다. 본 논문에서는 국방 분야 정보 및 정보 처리시스템의 총수명주기에 걸쳐 일정수준의 보안을 유지하기 위한 한국형 보안위험관리 프레임워크를 제안한다. 국방 분야에 적용할 수 있는 한국형 보안위험관리 프레임워크의 개발 목적과 적용방안을 소개함으로써 향후 국방 보안업무가 나가야 할 방향을 제시하고 보안 패러다임의 전환을 유도하고자 한다

국제 표준간 형상관리 공정의 활동 및 관계 분석 (Analyzing the Practice and Relationship of the onfiguration Management among International Standards)

  • 황선명;김혜미;김태훈;노병규
    • 융합보안논문지
    • /
    • 제3권1호
    • /
    • pp.85-94
    • /
    • 2003
  • 소프트웨어 형상관리 공정은 형상항목의 정확성과 완전성을 보장하고 형상을 관리하는 공정으로 본 논문에서는 형상관리 공정에 대한 구체적인 활동들에 대하여 ISO/IEC 12207과 ISO/IEC 15846을 비교한다. 또한 최근 소프트웨어 프로세스 심사모델로서 널리 알려진 ISO/IEC 15504와 CMM 및 CMMI에서의 형상관리 공정에 대한 활동 비교 및 분석을 통하여 성숙수준을 예측할 수 있는 절차와 메트릭스를 제시하여 정량적인 측정이 가능하도록 한다.

  • PDF

영국 사회보장제도의 개혁 : 사회부조(Social Assistance)를 중심으로 (Reforms of Social Security System : Social Assistance Programmes in the U.K.)

  • 신동면
    • 한국사회복지학
    • /
    • 제46권
    • /
    • pp.178-209
    • /
    • 2001
  • This paper aims to provide a critical assesment of Conservatives's and new Labour's social assistance reforms in the U.K. and their differential impacts on low income groups. During the period of 18 years in power, the Conservative governments enforced benefit recipients being capable of work to be out of benefits and to get into work. They employed not only 'carrots' to encourage beneficiaries being capable of work to have full-time work, but also 'sticks' to discourage them to depend on benefits. The reforms under the Conservative governments were closer to the workfare model. The new Labour government has continued to emphasize work regarding social security reform. It has raised 'from welfare to work' as the main reform objective. However, it has not necessarily focused on 'carrots and sticks' in order to get beneficiaries into work. Instead, the new Labour government has put its priority regarding social assistance reform on human capital development in order to develop the capability of beneficiaries for work. Britain under the new Labour government seems to be moving from workfare to activation model. These differentials between the Conservative governments and the new Labour government regarding social assistance reforms bring about the different policy outcomes. Under the Conservative government, social assistance programmes were prone to strengthen the state's control over benefit recipients and to increase stigma to them. Punitive, demeaning, stigmatising programmes of work and unending job search activities harm the bases of self-respect. On the contrary, the activation programmes under the new Labour government has contributed positively to both socially significant participation and autonomy of beneficiaries.

  • PDF

개인정보 영향평가 툴 개발 (Development of Privacy Impact Assessment Tool)

  • 허진만;우창우;박정호
    • 컴퓨터교육학회논문지
    • /
    • 제15권2호
    • /
    • pp.75-81
    • /
    • 2012
  • 인터넷 이용자수의 증가에 비례하여 개인정보의 노출 또는 유출로 인한 개인정보 침해사고가 많아지고 있으며, 침해사고로 인한 정신적 피해와 함께 금전적 피해 등을 입는 경우도 증가하고 있다. 개인정보 노출 및 유출은 담당자 및 내부직원의 실수 또는 고의로 인해 일어나는 경우가 대부분인데, 이는 정보 보호와 관리, 보안에 대한 정책 결정 및 운영 등을 담당하는 최고 책임자인 개인정보관리책임자 (CPO, Chief Privacy Officer)의 개인정보보호에 대한 인식 부족이 주원인이라고 볼 수 있다. 이에 행정안전부는 측정 지표를 제시하고 세부 항목을 열거하여 점수를 매겨서 합산한 점수가 일정 수준에 도달하는지 여부를 체크할 수 있는 체계를 구축하였다. 하지만 이는 사후 평가 성격이 강하기 때문에 시스템 구축 또는 계획에 적용하지 못한다는 한계가 있으며 평가자가 원하는 집계는 물론이고 항목별 다양성의 표현이 필요하다. 본 논문에서는, 각 기업의 정보보안 취약점을 파악하고 보안의 방향을 제시할 수 있는 개인정보 영향평가 툴을 제안한다. 본 툴에서는 평가 결과를 방사형 그래프로 제시하고, 세부 항목은 막대그래프로 표시하여 점수와 함께 보여주기 때문에, 기업입장에서는 취약점 파악과 보안의 방향을 파악할 수 있다.

  • PDF

국내 액화천연가스 도입구조의 위험성 평가 (Assesment of Domestic Import Risk for Liquefied Natural Gas in Korea)

  • 유혜진;오근엽;조원준;임옥택
    • 한국가스학회지
    • /
    • 제25권1호
    • /
    • pp.30-39
    • /
    • 2021
  • 세계적으로 천연가스는 환경적, 정치적, 지역적인 이유로 중요한 에너지원으로 부상하고 있다. 우리나라에서 천연가스는 액화천연가스로 수입하고 있으며, 석탄과 원전을 대체하는 연료나 원료의 활용에서 액화천연가스는 증가하고 있다. 우리나라는 천연가스를 수입에 의존하고 있기 때문에 공급에 대한 안정성분석이 중요하다. 따라서, 본 연구에서는 우리나라 수입구조의 위험도 분석을 통하여 공급리스크를 줄이고 안정적인 공급과 수요를 위한 방안을 제시하였다. 공급위험도를 감소시키기 위해 한 국가로부터의 수입 집중도를 낮춰야 하며, 가스공급안정성 지수 (gas supply security index, GSSI)가 낮은 국가의 수입비중을 낮추고 상대적으로 안정적인 국가인 러시아로부터 수입을 증가시켜야 한다. 또한, 수입국가의 수를 늘리거나 안정적 공급이 가능한 국가와의 관계 유지는 우리나라 수입가스의 공급안정성지표 (total gas supply security index, TGSSI)에 긍정적인 영향을 줄 것으로 분석되었다.