• 제목/요약/키워드: Security Evaluation

검색결과 1,532건 처리시간 0.022초

Multi-level 보안 아키텍처(MLSA) 구축 방안 (A Study on Development of Multi-level Security Architecture(MLSA))

  • 최경호;이동휘;김귀남
    • 융합보안논문지
    • /
    • 제7권4호
    • /
    • pp.107-114
    • /
    • 2007
  • 보안 평가 체계에서 요구하는 보안 수준은 제시되는 세부지침, 가이드라인 및 우수 구현 사례를 이용하여 달성될 수 있다. 그러나 조직이 2가지 이상의 서로 다른 보안 인증 체계를 요구 받는 경우, 중점 평가 기준, 보안 요구 수준, 평가 항목들이 상이하기 때문에, 보안 아키텍처의 재구축 또는 변경 절차가 요구된다. 따라서 본 연구에서는 ML Analysis를 이용하여 제시되는 다양한 보안 관리 수준을 달성하기 위한 Multi-level 보안 아키텍처(MLSA) 구축 방법론을 제시한다. MLSA는 다양한 보안인증체계의 동시적 달성을 위한 방법론을 제공한다.

  • PDF

연구개발무기체계 시험평가 발전방안에 관한 연구 (A Study on The Improvement of Weapon System Test and Evaluation - Focusing on the weapon system in the research development stage -)

  • 이강언;부준효
    • 안보군사학연구
    • /
    • 통권8호
    • /
    • pp.383-420
    • /
    • 2010
  • This article is focusing on the improvement of weapon system test & evaluation, aimed at the weapon system in the research development stage. This article suggests improvement directions in three aspects(organization and system, skilled manpower and technology, test facilities of weapon system test & evaluation) as follows. 1) Weapon system test & evaluation organization and system a. Establishment of comprehensive test & evaluation system b. Making regulation for comprehensive test infrastructure management. c. Standardization of test & evaluation process, which can be used in special subject to army, navy and air force. 2) Skilled manpower and technology of weapon system test & evaluation a. Training & education, management of test & evaluation experts. b. Establishment of skill management system of test & evaluation. 3) Test facilities of weapon system test & evaluation a. Establishment of comprehensive improvement direction of test & evaluation installation and equipment. b. Consideration of counter measures to prevent overlapping investment, and to use the test & evaluation resources efficiently. c. Establishment of organic network for the effective use of test & evaluation installation and equipment. d. Establishment of detailed cooperation plan for the commonage of test & evaluation facility and equipment.

  • PDF

SSE-CMM 기반 기술적 보안 성숙도 수준 측정 모델 연구 (A Study on Models for Technical Security Maturity Level Based on SSE-CMM)

  • 김점구;노시춘
    • 융합보안논문지
    • /
    • 제12권4호
    • /
    • pp.25-31
    • /
    • 2012
  • 정보보호수준 검증방법은 프로세스를 중심으로 정보보호 제품, 시스템, 서비스를 개발하려는 조직의 개발능력을 평가하는 SSE-CMM(System Security Engineering-Capability Maturity Model)모델이 있다. CMM은 소프트웨어 개발업자의 개발능력을 평가하고 개선시키며 조직 전체의 성숙도 수준을 측정하는 모델이다. 그러나 이 방법은 보안엔지니어링 프로세스의 개선과 능력을 평가하는데 조직차원이 아닌 개별 프로세스의 능력수준 평가에 그치고 있다. 본 연구과제에서는 이들 기존연구를 근간으로 기술적 관점에서 정보보호수준 성숙단계를 정의하고자 한다. 연구방법은 정보보호취약점 진단, 기술보안체계 검증, 기술보안 이행실태 진단으로 구성한다. 제안하는 방법론은 업무현장에서의 범위와 수준에서 정보시스템의 현재 상태, 취약점 실태, 정보보호 기능 이행과 기능만족도 수준을 평가한다. 제안된 방법에 의한 평가결과는 정보보호 개선대책 권고모델 수립 근거로 활용하여 정보보호 개선의 활용을 목표로 하고 있다.

u-IT 전기안전통합관리시스템의 모듈별 성능평가와 보안방법 연구 (A Study on Performance Evaluation and Security Methods of u-IT Electrical Safety Integrated Management System's Module)

  • 박대우;김응식;최종문
    • 한국정보통신학회논문지
    • /
    • 제14권6호
    • /
    • pp.1447-1452
    • /
    • 2010
  • Ubiquitous 사회에서 기본 인프라를 구축하는 전력 공급망과 전력기기의 안전은 중요하다. u-City의 재난을 방지하기 위하여 u-IT전력기기의 모듈별 성능평가와 보안은 u-City 안전을 위해 꼭 필요하다. 본 논문에서는 u-IT전력기기의 모듈에 온도센서, 습도센서, 화재센서들을 탑재한 수배전반, 홈 분전반, Home Network Wall-Pad, 차단기, MPNP 블랙박스, 아크 검출기, 아크 안전기, 아울렛의 모듈별 성능평가 방안과 방법 및 보안방법을 연구한다. u-IT전력기기들은 센서의 정보들을 전달 및 분석하여 위험성을 사전 예방하여 안전성을 확보하고, 접근제어, 인증 등 보안대책으로 u-IT 전기안전통합관리시스템의 보안성을 강화시켜, 안전성과 보안성을 갖춘 u-City건설과 운영에 기여하게 될 것이다.

공공부문 정보보안 SLA 성과체계 사례연구 (Case Study Plan for Information Security SLA Performance System in Public Sector)

  • 정재호;김휘강
    • 정보보호학회논문지
    • /
    • 제31권4호
    • /
    • pp.763-777
    • /
    • 2021
  • 정보보안은 IT 운영프로세스로 시작하여 지금은 정보기술의 중요한 문제로 인식되면서 각 국제단체에서 개념을 새롭게 규정하고 있다. 정보보안 자체가 IT기술들의 새로운 조합으로 하나의 기술 집합이고 기술영역이다. 많은 공공부문에서 IT 아웃소싱이 일반화되면서 SLA(Service Level Agreement)를 도입하여 IT서비스 수준에 대해 평가를 한다. 정보보안 영역에서 SLA 성과지표 도출과 선정에 대한 많은 연구는 진행되었지만, 성과지표의 서비스 수준 평가, 성과체계에 대한 적용방안은 찾기 어렵다. 이 논문은 공공부문을 기반으로 하는 정보보안 성과지표의 서비스 평가 체계와 보상 규정이 포함된 성과체계 적용에 대한 연구를 수행하였다. 특정 공공부문의 환경과 특성을 고려한 성과지표의 기대치와 목표치를 정의하는 기준과 보상(인센티브·페널티) 규정을 제시하고 적절한 SLA 비용을 정의한다.

국내 정보보호 제품 평가 서비스 간소화 방안 (A Simple Program of Domestic IT Product Evaluation Service)

  • 고웅;이동범;곽진
    • 정보보호학회논문지
    • /
    • 제19권2호
    • /
    • pp.141-153
    • /
    • 2009
  • 최근 공공 및 국가 기관 등의 조직에서 다양한 정보보호 제품을 설치, 운영함으로써 안전한 시스템을 구축하고 있다. 이러한 제품의 보안성 평가를 위해 공통평가기준을 요구하고 있지만 비용과 시간적 측면에서 문제가 발생함에 따라 기업의 제품 출시 시기 및 개발 투자에 대한 어려움이 증가되고 있다. 그러므로 본 논문에서는 국내 평가 서비스와 해외의 평가 서비스 제도를 비교 분석하고, 이를 바탕으로 비용과 시간적 측면의 효율성을 제공하는 간소화된 정보보호제품 평가 방안을 제안한다.

공·사립 유치원 홈페이지의 운영 및 개인정보 관리 실태 연구 (A Study on the Operation and Personal Information Management of Public and Private Kindergarten Homepages)

  • 김종민;천희영;최은아
    • 아동학회지
    • /
    • 제37권6호
    • /
    • pp.119-132
    • /
    • 2016
  • Objective: The purpose of this study was to analyze the operation and personal information management of public and private kindergarten homepages. Methods: A total of 2,846 kindergartens were selected from the I-Sarang portal service for analyzing operation, and 217 self-operating homepages were selected for evaluating management. Seven evaluation items from three domains (information gathering procedures and scope, information security, and management of file exposure protection) were used. Wireshark and Google were used for analyzing some evaluation items. Results: The operating ratio of kindergarten homepages was low and most of the kindergartens self-operated their homepages. The evaluation of the information gathering procedures and scope showed that the rule of consent process was not rigidly followed but that the rule of legality for information gathering was followed. Items related to information security were followed at very low levels. As for the management of file exposure protection, the evaluation of items related to the prevention of attachment disclosure showed that the rule of protecting personal information included in an attached file was followed but that the notice regarding information protection was not. Across all evaluation items, the level of personal information management was higher in public (vs. private) kindergartens. Conclusion: These results indicate methods to more securely and effectively manage personal information on kindergarten homepages.

Analyses of Security Issues and Requirements for RFID System and Its Application

  • Kim, Jung-Te
    • Journal of information and communication convergence engineering
    • /
    • 제7권3호
    • /
    • pp.335-339
    • /
    • 2009
  • RFID security and privacy issues have been intensively studied in the research field, the authentication between RFID reader and tag is the fundamental them. Most of the existing authentication protocols draw assumptions on classic primitives. Since tags have small capacities, the security mechanisms which are in use in computer networks and communication are not suitable. In this paper, we compare and analyze recent technical research on the problems of privacy and security. It consists of security mechanism, threats and performance evaluation, etc.

SPR를 이용한 보안 모델의 안전성 평가 (The Safety Evaluation for a Security Model using SPR)

  • 강미영;김일곤;최진영;강인혜;강필용;이완석
    • 한국정보보호학회:학술대회논문집
    • /
    • 한국정보보호학회 2003년도 동계학술대회
    • /
    • pp.655-659
    • /
    • 2003
  • 시스템의 안전성을 평가하기 위해 안전성 문제 해결 도구인 SPR[1]을 이용하여 보안 모델을 프롤로그 기반의 명세 언어인 SPSL로 기술하여 안전성을 검증한다. 보안 모델은 시스템의 3가지 컴포넌트, 시스템 보안 상태(system security states), 접근 통제 규칙(access control rules), 그리고 보안 기준(security criteria)으로 구성된다. 본 논문에서는 보안 모델의 보안 기준에 NTFS의 다중 사용 권한을 적용하여 명세하고 안전성 문제 해결방법을 제시하고자 한다.

  • PDF