• 제목/요약/키워드: Security Checklists

검색결과 26건 처리시간 0.038초

자율주행차 보안 위협 대응을 위한 보안 수준 점검 항목의 상대적 중요도 분석 (An Analysis of the Relative Importance of Security Level Check Items for Autonomous Vehicle Security Threat Response)

  • 임동성
    • 한국ITS학회 논문지
    • /
    • 제21권4호
    • /
    • pp.145-156
    • /
    • 2022
  • 본 연구는 자율주행차 보안 강화를 목적으로 자율주행차 특징, 보안 위협, 국내외 컴플라이언스 등 자율주행차 보안 관련 현황 분석을 통해 보안 수준 점검 항목을 도출하였고 이를 토대로 AHP 모형에 적용하여 상대적 중요도를 확인하였다. 실증 분석 결과 사이버보안 관리체계 수립·이행, 암호화, 위험평가 등의 순으로 중요도 우선 순위가 나타났다. 본 연구의 의의는 자율주행차관련 보안 수준 점검 항목을 도출하고 연구 모형을 실증함으로써 인명 피해까지 초래할 수 있는 사이버 보안 사고 감소 및 관련 기업들의 자율주행차 보안 관리 수준을 향상시킬 수 있다. 그리고 자율주행차 점검 항목의 상대적 중요도를 고려하여 점검을 수행한다면 보안 수준을 조기에 식별할 수 있을 것이다.

AHP를 이용한 VoIP 정보보호 점검항목의 중요도 분석 (Factor analysis of VoIP Security Checklists using AHP)

  • 윤석웅;박해룡;유형선
    • 정보보호학회논문지
    • /
    • 제22권5호
    • /
    • pp.1115-1122
    • /
    • 2012
  • 스마트 단말 확산, 네트워크 고도화 및 다양한 인터넷전화용 앱의 등장으로 국내 인터넷전화 시장은 지속적으로 성장하고 있다. 그러나 인터넷전화는 인터넷을 기반으로 제공되고 있어, 기존 인터넷의 보안위협 뿐만 아니라 VoIP 프로토콜 적용에 따른 보안 위협이 존재한다. 본 연구는 VoIP 사업자가 침해사고 예방 및 대응을 위해 자율적으로 점검할 수 있는 정보보호 점검항목의 중요도를 AHP(Analytic Hierarchy Process)를 이용하여 파악한다. AHP 분석 결과, 기술적 보안에서는 네트워크 보안이, 관리적 보안에서는 침해사고 대응이, 물리적 보안에서는 출입 및 접근 보안이 가장 중요한 항목으로 나타났다. 본 연구는 VoIP 점검항목의 중요도를 최초로 제시함으로써, VoIP 사업자들이 보안정책 수립하고 이 정책에 따라 점검을 하는데 유용하게 이용될 수 있을 것이다.

주거지역 소규모 보행로의 물리적 환경을 대상으로 한 범죄 위험도 평가 체크리스트에 관한 기초 연구 (A Basic Study on the Checklists for Crime Risk Assessment in Physical Environment of the Pedestrian Passage at Residential Area)

  • 이유미;박현호;강부성;성기호;임동현
    • KIEAE Journal
    • /
    • 제16권3호
    • /
    • pp.47-55
    • /
    • 2016
  • Purpose: This study was aimed at providing the basic checklist as a means to assess the crime risk in physical environment of the pedestrian passage at residential area. Method: For this purpose, the preliminary checklists were selected according to the review of the precedent studies of checklists in exterior pedestrian passage. The usefulness and the importance of the preliminary checklists were analyzed through the seven expert group meetings, the 87 questionnaires survey of the crime experts & the architectural/urban experts, preliminary assessment and field survey. Results: The assessment categories of checklists were sorted into six types, i.e. spatial structure & function, lighting, landscaping, security facilities, other facilities and cleaning & maintenance. The 49 checklists were proposed according to the assessment categories. The final checklists were divided key checklists and general checklists based on the results of experts' weighting of each list item. There were significant differences between crime experts' weighting and architectural/urban experts' weighting in several checklists, i.e. dividing between pavements and streets, the brightness of light, white light.

제어시스템 보안성 평가 방법에 관한 연구 (A Study on Security Evaluation Methodology for Industrial Control Systems)

  • 최명길
    • 정보보호학회논문지
    • /
    • 제23권2호
    • /
    • pp.287-298
    • /
    • 2013
  • 주요 국가기반 산업분야에서 운용중인 제어시스템은 다양한 제어 기능을 수행하고 있으며, 최근 제어시스템에 가해지는 다양한 위협이 가해지고 있는 실정이다. 제어시스템의 안전한 운용을 보증하기 위하여 제어시스템의 안전성을 검증할 수 있는 보증방법의 개발이 절실히 필요하다. 본 연구는 제어시스템의 특성을 반영한 정보보안평가 절차 및 방법론을 제시하고, 체크리스트로 구현을 통해서 절차 및 방법론의 효과성을 검증한다. 동 연구가 제시하는 제어시스템의 정보보안 평가 절차 및 점검체크리스트는 제어시스템 운용자 및 보증 평가자가 제어시스템의 개발 과정 및 운용의 안전성을 담보할 수 있는 보증 활동시에 사용할 수 있다.

지식 네트워크에 근거한 정보보호 점검기준 관계분석 (Correlation Analysis in Information Security Checklist Based on Knowledge Network)

  • 진창영;김애찬;임종인
    • 한국전자거래학회지
    • /
    • 제19권2호
    • /
    • pp.109-124
    • /
    • 2014
  • 정보보안 인식과 중요성이 시대적으로 고조됨에 따라 각 산업부문별로 조직의 정보자산을 보호하기 위해 정보보호 점검기준을 기반으로 한 정보보호 평가 인증 등의 제도가 마련되어 시행되고 있다. 본 논문은 정보보호 점검기준 간의 문맥적인 유사성과 차이점에 대해 규명하기 위하여 지식네트워크를 이용하여 분석한 결과로 ISMS와 PIMS, 금융 IT부문 경영실태평가, 금융 IT부문 보호업무 모범규준, 정보보안 관리실태 평가 상에 나타난 점검기준간의 관계는 다음과 같이 설명할 수 있다. 첫째, 본 논문에서 연구된 정보보호 점검기준은 공통적으로 정보시스템 및 정보통신망에서의 정보자산의 보호와 침해대응, 운영통제에 관한 부분을 다루고 있다. 둘째, 금융권에서는 앞선 공통부분 외에도 IT 경영 및 감사활동에 관한 적정성을 상대적으로 중요하게 다루고 있다. 셋째, ISMS의 점검기준은 PIMS, 금융 IT부문 경영실태평가, 금융 IT부문 보호업무 모범규준, 정보보안 관리실태 평가의 대부분의 내용을 포함하고 있는 것으로 확인된다.

온라인게임 서비스 분야에 정보보호 사전진단 적용시 효과성에 관한 연구 (A Study for Effectiveness of Preliminary Security Assessment on Online Game Service Domain)

  • 유동영;서동남;김휘강;최진영
    • 한국IT서비스학회지
    • /
    • 제10권2호
    • /
    • pp.293-308
    • /
    • 2011
  • The preliminary security assessment is an information security process to analyze security weaknesses before beginning of services. Discovering security weakness through preliminary security assessment is highly required because it costs much when security incident occur in the middle of service operation. However, this assessment is not widely spread in the online game service domain yet. In this paper, we summarize the security risk existed in the online game service, and we classify the security requirements related to the each risk. Also, through the case study, we evaluated the effectiveness of preliminary security assessment in this domain. In addition, we suggest checklists that should be reviewed once in game-client side, network-side and game-server side for the purpose of security enhancement.

정보보안수준 계량화 연구 (A Study on the Quantification of Information Security Level)

  • 김현수
    • Asia pacific journal of information systems
    • /
    • 제9권4호
    • /
    • pp.181-201
    • /
    • 1999
  • This study presents an information security level index and a quantification scheme. A comprehensive survey on previous researches in information security checklists has been performed. A candidate indicator list for information security level has been developed, Desirability of each indicator has been tested by 4 criteria, They are general validity, relative importance, probability of accident and impact of accident. 67 experts' opinion has been collected and analysed. The result shows that selected indicators are a very good candidate set for the determination of information security level. A factor analysis shows indicators are well structured. There exists strong correlation between validity and probability, validity and impact, and importance and probability. A quantification scheme of information security index has been developed by experts' judgement and statistical tests.

  • PDF

국내 보안평가체제에 SCAP을 활용하기 위한 OVAL 정의 분류 연구 (A Study on the Classification of OVAL Definitions for the Application of SCAP to the Korea Security Evaluation System)

  • 김세은;박현경;안효범
    • 스마트미디어저널
    • /
    • 제11권3호
    • /
    • pp.54-61
    • /
    • 2022
  • 공공기관과 기업에서 관리하는 정보 시스템 종류의 증가로, 국내에서는 보안 점검의 미흡으로 발생할 수 있는 취약성에 신속하게 대응하기 위한 보안 인증제도를 시행하고 있다. ISMS-P와 같은 국내의 정보보호체계 평가는 기술적 점검 항목들에 대해 범주를 나누어 평가함으로써 각 범주에 대한 체계적인 보안성 평가를 수행하고 있다. 미국의 NIST에서는 보안 점검 목록을 작성하고 취약성 점검을 자동화할 수 있는 프로토콜인 SCAP을 개발했으며 SCAP에 사용되는 보안 점검 목록은 OVAL로 작성할 수 있다. 제조사 별로 보안 점검 목록을 작성하여 SCAP 커뮤니티를 통해 공유하고 있지만, 국내 보안평가체제에 맞게 범주화되어있지 않아 국내에서는 실질적으로 사용하기에 어려움이 있다. 이에 본 논문에서는 국내 정보보호체계에 SCAP을 적용하기 위해 OVAL로 작성된 점검 항목인 OVAL 정의를 범주화하는 메커니즘을 제시한다. 레드햇 8 STIG 파일을 대상으로 230개 항목 중 189개의 OVAL 정의를 국내 보안 평가체제에 적용할 수 있음을 보였고, 범주화된 레드햇 정의 파일의 통계를 분석하여 범주별 시스템 취약성 추이를 확인할 수 있었다.

퍼지기법을 이용한 보안수준 측정 도구 (An Information Security Levelling Toll using Fuzzy Technique)

  • 성경;최상용;소우영
    • 융합보안논문지
    • /
    • 제2권2호
    • /
    • pp.123-135
    • /
    • 2002
  • 정보기술이 발달함에 따라 보안 사고가 증가되면서 조직의 효율적인 보안 관리를 위한 보안수준 측정에 대한 방법 및 도구개발이 높이 요구되고 있다. 그러나 외국의 연구는 대부분 수준 측정을 위한 항목 구성이 우리 조직의 실정에 맞지 않고 또한 도구 역시 사용의 편이성이나 경제성을 제공하지 못하고 있으며, 국내의 연구 또한 보안수준 측정 시 조직의 특성을 적절히 감안하지 못하고 있다. 따라서 본 논문에서는 다중 가중치를 조직의 특성에 따라 가변적으로 적용하고 수준 측정자의 주관성을 감소시키기 위하여 퍼지기법을 적용한 효율적인 보안 수준측정 도구를 제안하고자 한다.

  • PDF

웹 기반 정보보안 수준 측정 도구 설계 (Web-Based Information Security Leveling Tool)

  • 성경
    • 한국컴퓨터정보학회논문지
    • /
    • 제10권4호
    • /
    • pp.375-384
    • /
    • 2005
  • 정보통신기술이 발달함에 따라 보안 사고가 증가로 조직의 효율적인 보안 관리를 위한 보안수준 측정에 대한 방법과 도구개발의 필요성이 요구되고 있다. 그러나 외국의 연구는 대부분 수준 측정을 위한 항목구성이 우리 조직의 실정에 맞지 않고 또한 도구 역시 사용의 편이성이나 경제성을 제공하지 못하고 있으며, 국내의 연구 또한 보안수준 측정 시 조직의 특성을 적절히 감안하지 못하고 있다. 따라서 본 논문에서는 다중 가중치를 조직의 특성에 따라 가변적으로 적용하고 수준 측정자의 주관성을 감소시키기 위하여 퍼지기법과 비용 한계의 범위 안에서 보안 대책의 수립을 위해 유전 알고리즘을 적용한 효율적인 보안 수준측정 도구를 제안하고자 한다.

  • PDF