• 제목/요약/키워드: Security Evaluation

검색결과 1,536건 처리시간 0.033초

차세대 보안리더 양성프로그램의 성과평가 지표 개발 (Deriving Performance Evaluation Indicator of Program for Developing the Next Generation of Top Security Leaders)

  • 박성규;김태성;김진석;유성재
    • 정보보호학회논문지
    • /
    • 제28권2호
    • /
    • pp.501-511
    • /
    • 2018
  • 본 연구의 목적은 논리모형을 기반으로 정보보안 인력양성사업의 성과평가 지표를 개발하는 것이다. 정부지원 정보보안 인력양성사업에 대한 문헌연구를 통해 후보 지표를 도출하고 전문가 대상의 포커스그룹 인터뷰를 통해 후보지표를 검토하였다. 최종 선정된 성과지표의 가중치(중요도) 산정을 위해 AHP 설문조사를 실시하여 성과지표를 개발하였다. 인력양성사업 성과지표는 4개 분야의 18개 지표로 구성하였다.

안전한 정보보호제품 개발 보증을 위한 인증 제도에 관한 연구 (A Study on Certification System for Assurance of Secure Information Security Product Development)

  • 강수영;박종혁
    • 한국항행학회논문지
    • /
    • 제14권2호
    • /
    • pp.247-252
    • /
    • 2010
  • IT 기술이 발전함에 따라 네트워크를 통해 방대한 양의 정보가 이동하고 있다. 인터넷을 사용하는 사용자들은 올바른 사용으로 유용한 정보를 획득할 수 있으나, 올바르지 않은 사용을 하는 공격자는 악의적인 목적으로 사용하기 위해 타인의 개인 정보를 노출시키고 유포하여 다양한 피해를 발생시키고 있다. 이를 해결하기 위하여 다양한 정보보호제품이 개발되고 있다. 안전한 정보보호제품을 개발하기 위해서는 개발 과정부터 보안이 필요하며, 안전한 제품을 보증하기 위하여 제품 평가 및 보안 모듈에 대한 평가 제도들이 사용되고 있다. 본 논문에서는 정보보호제품이 안전하게 개발될 수 있도록 기존 정보보호제품 인증 제도뿐만 아니라, 정보보호 기능을 제공하지 않는 제품을 개발할 때 시행되고 있는 다양한 인증 제도까지 포함하여 연구함으로써, 더욱 안전하고 견고한 제품 개발 및 보증 방안을 제안한다.

Virtual World-Based Information Security Learning: Design and Evaluation

  • Ryoo, Jungwoo;Lee, Dongwon;Techatassanasoontorn, Angsana A.
    • Journal of Information Science Theory and Practice
    • /
    • 제4권3호
    • /
    • pp.6-27
    • /
    • 2016
  • There has been a growing interest and enthusiasm for the application of virtual worlds in learning and training. This research proposes a design framework of a virtual world-based learning environment that integrates two unique features of the virtual world technology, immersion and interactivity, with an instructional strategy that promotes self-regulatory learning. We demonstrate the usefulness and assess the effectiveness of our design in the context of information security learning. In particular, the information security learning module implemented in Second Life was incorporated into an Introduction to Information Security course. Data from pre- and post- learning surveys were used to evaluate the effectiveness of the learning module. Overall, the results strongly suggest that the virtual world-based learning environment enhances information security learning, thus supporting the effectiveness of the proposed design framework. Additional results suggest that learner traits have an important influence on learning outcomes through perceived enjoyment. The study offers useful design and implementation guidelines for organizations and universities to develop a virtual world-based learning environment. It also represents an initial step towards the design and explanation theories of virtual world-based learning environments.

CC인증이 정보보호 솔루션의 보안성에 미치는 영향 분석 (Analysis of the Effects of Common Criteria Certification on the Information Security Solutions)

  • 홍영란;김동수
    • 한국전자거래학회지
    • /
    • 제17권4호
    • /
    • pp.57-68
    • /
    • 2012
  • IT 정보보호 제품의 기능과 기술이 다양해지고 복잡해짐에 따라 제품 기능을 표준화할 필요가 생겼다. 이에 따라 2000년 정보보호 제품의 보안 기능을 표준화한 CC(Common Criteria)인증 평가제도가 국내에 도입되었다. CC인증은 정보보호 솔루션이 갖추어야 할 보안기능 요구사항과 기능 명세의 문서화에 대해 엄격한 논리적 틀을 요구한다. CC인증을 도입한 이래 10년 이상이 지나는 동안 많은 정보보호 제품이 CC인증이 요구하는 사항에 따라 기능을 개발해왔다. CC인증의 실무자들과 심사 평가자들은 CC인증이 정보보호제품에 긍정적 효과를 주고 있다고 생각한다. 따라서 CC인증이 국내의 보안 솔루션에 미친 긍정적 효과에 대해 실증적으로 증명할 필요가 있다. 본 연구는 CC인증이 요구하는 보안의 기본적 요구사항을 고려하지 않고 제품을 개발했을 경우와 고려하여 개발한 경우를 비교 분석한다. 본 연구에서는 CC인증 효과의 비교 분석을 위해 국내 보안 솔루션 벤더들을 대상으로 설문지 기법을 사용하였다. 설문지 결과를 바탕으로 CC인증의 기본적 요구사항이 보안 솔루션에 끼친 긍정적 효과를 실증적으로 분석함으로써 CC인증이 정보보호제품 자체의 보안성 강화에 긍정적인 효과를 끼치고 있음을 입증한다. 본 연구는 국내에서 CC인증 효과의 실증조사라는 점에서 그 의의를 가진다.

유.무선 통합환경에서의 IDC 평가방법에 관한 연구 (A Study on Evaluation Method of IDC in the Wire/Wireless Integrated Environment)

  • 이재평;박진석;이만우;김순곤
    • 한국콘텐츠학회:학술대회논문집
    • /
    • 한국콘텐츠학회 2006년도 추계 종합학술대회 논문집
    • /
    • pp.599-603
    • /
    • 2006
  • 한국정보보호진흥원은 2002년부터 정보보호관리체계 인증제도를 시행해, IDC 업체들에 대한 기술적 물리적 보호조치를 포함한 종합적 관리체계가 해당 서비스에 적합한지를 심사하여 인증을 해주고 있다. 하지만 이 인증제도는 유선과 무선으로 각각 분리된 IDC 환경에 대한 독립된 기준으로, 유 무선 통합 환경에서의 평가기준은 아직까지 마련되어 있지 못한 상태이다. 본 논문에서는 집적정보통신시설보호지침 및 무선랜 보안 운영 권고지침, 국내 외 정보보호 관련 지침 및 권고사항, IDC 환경을 분석한 자료를 바탕으로 유선과 무선이 통합된 IDC 네트워크 모델을 제시하고, IDC 평가기준을 제안하였다.

  • PDF

공학교육인증을 위한 정보보호학 프로그램의 학습성과 평가에 관한 연구 (A Case Study on Program Outcomes Assessment of Information Security Program for Engineering Education Accreditation)

  • 정원일;오수현;김환구
    • 정보보호학회논문지
    • /
    • 제26권3호
    • /
    • pp.777-785
    • /
    • 2016
  • 공학교육인증제는 공학 교육의 질적 향상을 통해 국제 경쟁력을 갖는 공학기술 인력의 양성을 목적으로, 공학교육인증 프로그램의 학생들이 졸업할 시점에 달성해야 하는 학습 성과를 프로그램의 교육목표에 맞게 설정하고 적합한 절차에 따라 성취도를 평가하도록 하고 있다. 본 논문에서는 호서대학교 정보보호학 프로그램에서 설정한 프로그램 학습성과를 달성하기 위해 수행 준거, 평가 체계, 문서 체계 및 순환형 자율개선 체계 등을 포함하는 성취도 평가 시스템과 이러한 평가체계에 따라 성취도를 측정한 사례에 대해 연구한다.

Detection and Trust Evaluation of the SGN Malicious node

  • Al Yahmadi, Faisal;Ahmed, Muhammad R
    • International Journal of Computer Science & Network Security
    • /
    • 제21권6호
    • /
    • pp.89-100
    • /
    • 2021
  • Smart Grid Network (SGN) is a next generation electrical power network which digitizes the power distribution grid and achieves smart, efficient, safe and secure operations of the electricity. The backbone of the SGN is information communication technology that enables the SGN to get full control of network station monitoring and analysis. In any network where communication is involved security is essential. It has been observed from several recent incidents that an adversary causes an interruption to the operation of the networks which lead to the electricity theft. In order to reduce the number of electricity theft cases, companies need to develop preventive and protective methods to minimize the losses from this issue. In this paper, we have introduced a machine learning based SVM method that detects malicious nodes in a smart grid network. The algorithm collects data (electricity consumption/electric bill) from the nodes and compares it with previously obtained data. Support Vector Machine (SVM) classifies nodes into Normal or malicious nodes giving the statues of 1 for normal nodes and status of -1 for malicious -abnormal-nodes. Once the malicious nodes have been detected, we have done a trust evaluation based on the nodes history and recorded data. In the simulation, we have observed that our detection rate is almost 98% where the false alarm rate is only 2%. Moreover, a Trust value of 50 was achieved. As a future work, countermeasures based on the trust value will be developed to solve the problem remotely.

스마트 카드 보호프로파일 개발을 위하여 고려하여야 하는 물리적 위협 요소 분석 (Analysis of Physical Component Considered for The Development of Smart Card Protection Profile)

  • 김태훈;김민철;성윤기;조규민;노병규
    • 대한전기학회:학술대회논문집
    • /
    • 대한전기학회 2003년도 하계학술대회 논문집 D
    • /
    • pp.2747-2749
    • /
    • 2003
  • Security is concerned with the protection of assets from threats, where threats are categorised as the potential for abuse of protected assets. All categories of threats should be considered, but in the domain of security greater attention is given to those threats that are related to malicious or other human activities ISO/IEC 15408 requires the TOE(Target of Evaluation) Security Environment section of a Protection Profile(PP) or Security Target(ST) to contain a list of threats about the TOE security environment or the intended usage of the TOE. This paper presents a specific physical threats should be considered in the smart card PP which developers of smart card PP must consider.

  • PDF

망분리 네트워크 상황에서 사이버보안 취약점 실시간 보안관제 평가모델 (Real-time security Monitroing assessment model for cybersecurity vulnera bilities in network separation situations)

  • 이동휘;김홍기
    • 융합보안논문지
    • /
    • 제21권1호
    • /
    • pp.45-53
    • /
    • 2021
  • 망분리 네트워크에서 보안관제를 할 경우 내부망 또는 위험도가 높은 구간에서는 평시 이상징후 탐지가 거의 이루어지지 않는다. 그렇기 때문에 보안 네트워크 구축 후 최적화 된 보안구조를 완성하기 위해서 망분리된 내부방에서의 최신 사이버 위협 이상징후를 평가할 수 있는 모델이 필요하다. 본 연구에서 일반 네트워크와 망분리 네트워크에서 발생하는 사이버 취약점과 악성코드를 데이터셋으로 발생시켜 평가하여, 망분리 내부망 사이버 공격에 위협 분석 및 최신 사이버 취약점을 대비 할 수 있게 하고, 특성에 맞는 사이버 보안 테스트 평가 체계를 구축하였다. 이를 실제 망분리 기관에 적용 가능한 평가모델을 설계 하고, 테스트 망을 각 상황별로 구축하여 실시간 보안관제 평가 모델을 적용하였다.

스마트 헬스케어 시스템의 보안성 품질평가 방법에 대한 연구 (Study on the Methods of Security and Quality Evaluation of smart Healthcare System)

  • 양효식
    • 디지털융복합연구
    • /
    • 제15권11호
    • /
    • pp.251-259
    • /
    • 2017
  • 최근 헬스케어 산업이 사물인터넷(Internet of Thing) 기술과 결합한 스마트 헬스케어 산업이 주목을 받고 있다. 스마트 헬스케어란 애플리케이션, 웨어러블 기기, 플랫폼 등 정보통신 기술은 기반으로 한 건강관리 및 의료 서비스를 말한다. 스마트 헬스케어 산업은 차세대 산업분야인 6T 중 가장 활발한 IT(Information Technology)와 BT(Bio Technology)간의 결합으로 차세대 스마트 헬스케어 기기들이 늘어나고 있다. 다양한 스마트 헬스케어 기기들이 나타남에 따라 스마트 헬스케어 시스템이 다른 유기적 연동 여부와 보안성 품질 여부가 중요한 평가요소가 되고 있다. 본 논문에서는 이를 위해 스마트 헬스케어 시스템의 특성 및 서비스 유형을 조사하고 스마트 헬스케어 시스템의 기술 및 산업 동향을 분석하였다. 이를 바탕으로 스마트 헬스케어 시스템 평가 요구사항을 도출하여 스마트 헬스케어 시스템의 보안성 평가방법과 품질평가기준을 개발하고자 한다. 이는 스마트 헬스케어 시스템의 품질 향상 및 신뢰도 높은 제품 개발을 유도 할 수 있으며, 기술보호 장벽에 대처 할 수 있는 핵심기술로 기대된다.