• 제목/요약/키워드: Security Evaluation System

검색결과 672건 처리시간 0.026초

항만보안 강화를 위한 평가요인과 상대적 중요도 분석 (A Study on the Relative Importance of Evaluation Factors for Improvement of Port Security)

  • 강민구;김화영
    • 한국항해항만학회지
    • /
    • 제43권1호
    • /
    • pp.49-56
    • /
    • 2019
  • 본 연구의 항만보안 향상을 위해 중요한 평가요인들을 발굴하고 요인들 간 상대적 중요도를 분석하는데 있다. 이를 위해 문헌조사 및 항만보안 업무 종사자들로 구성된 전문가 그룹의 브레인스토밍(Brainstorming)을 통해 평가요인을 선정하여, 4개의 대분류 요인과 12개의 중분류 요인으로 분류하였다. 계층적으로 분류된 평가요인을 전국의 항만보안 관련 업무를 수행하고 있는 공무원, 항만공사와 항만보안공사 종사자, 항만보안관련 교육기관 종사자들을 대상으로 설문조사를 실시하고, 계층분석법(AHP)을 이용하여 중요도를 산출하였다. 또한 그룹 간 중요도 인식 차이를 알아보기 위하여 통계 분석을 실시하였다. 평가요인 중요도 분석 결과, 보안 운영시스템 강화 요인이 가장 높았고 하드웨어 개선, 보안인력 증원의 순으로 나타났다. 또한 대분류의 정책적 지원 및 시설 지원, 인력 예산 지원에서 그룹 간 인식 차이를 확인할 수 있었다. 분석 결과를 통해 항만 내 통합모니터링시스템 구축을 통한 보안 운영체제의 개선이 우선적으로 요구되며, 그룹 간 인식 차이를 이해하고 이를 바탕으로 유기적인 협조체제의 구축이 필요함을 알 수 있었다. 이 연구결과는 후속연구로 수행될 국내 항만보안 효율성 측정을 위한 평가요인으로 활용될 수 있을 것으로 기대된다.

보안성 평가 도구 사례 분석 연구 (A Study and Analysis on Case Study of Security Evaluation Tool)

  • 김현일;박경연;서창호;문대성
    • 디지털융복합연구
    • /
    • 제17권1호
    • /
    • pp.347-356
    • /
    • 2019
  • 최근, 산업제어 시스템의 개방화로 인해 민간, 공공 분야 정보시스템에서 구조적 패러다임의 큰 변화가 제안되고 있다. 이에 따라, 기존 정보시스템의 보안 기술 수준으로 대응할 수 없는 미래 주요 기반 시설 제어시스템의 잠재적 사이버 보안 문제가 최근 대두되고 있으며, 이러한 보안 취약점에 대응하기 위해 다양한 기반 시설 제어 시스템 환경에 대해 입체적으로 보안 취약성을 평가할 수 있는 보안 평가 도구가 필요하다. 하지만 현재 국내 사이버 보안 평가 환경은 점검 항목의 대부분이 기술적인 영역에 한정되어 있어 한계점이 존재한다. 이를 극복하기 위해, 미국의 사이버 보안 평가 도구인 CSET(Cyber Security Evaluation Tool)을 국내 다양한 기반 시설의 제어 시스템 환경에 맞게 적용하기 위한 많은 연구가 필요하다. 따라서, 본 논문에서는 기존의 보안 평가 도구를 적용하는 다양한 연구 사례 분석을 통해 국내 원전, 전력 등의 기반 시설에 적용할 방안에 대해 분석하고 앞으로의 연구 방향을 제안한다.

정보보호 및 개인정보보호 관리체계(ISMS-P) 인증 제도에서 중소기업 기반 평가항목 도출에 관한 연구 (A Study on the Derivation of SME-based Evaluation Items in ISMS-P Authentication Systems)

  • 박혁규;강완석;신광성
    • 한국정보통신학회:학술대회논문집
    • /
    • 한국정보통신학회 2021년도 추계학술대회
    • /
    • pp.578-579
    • /
    • 2021
  • 중소기업 실태조사에 따르면, 기술보호역량 수준은 매년 나아지고 있으나, 기술유출 및 피해는 지속적으로 발생하고 있다. 이는 중소기업 임직원의 보안의식 강화와 보안수준을 지속적으로 유지할 수 있는 보안관리 및 감독체계가 필요함을 보여준다. 정보보호 및 개인정보보호 관리체계(ISMS-P) 인증 제도가 이와 관련된 최신 기준인데, 이 제도는 ISP, IDC, 병원 및 학교, 중소기업 등 인증 대상 기관의 유형을 고려하지 않고 동일한 인증 기준을 적용하는 문제점이 있다. 본 논문에서는 ISMS-P 인증과 개인정보보호 관리체계(PIMS) 인증을 참고하여 중소기업에 특화되어 적용할 수 있는 73개 평가 항목을 도출하였다. 연구 결과는 기존의 ISMS-P 인증에 비해 평가 항목 수가 28.4% 줄었음을 보여준다.

  • PDF

정보보호 관리의 한계점과 개선방안에 관한 연구 (A Study for Limitations and Improvement of Information Security Management System)

  • 이수진;최상용;김재경;오충식;서창호
    • 디지털융복합연구
    • /
    • 제12권2호
    • /
    • pp.563-570
    • /
    • 2014
  • 정보보호의 중요성이 커지면서 안전행정부, 미래창조과학부, 교육부, 국가정보원 등 소관부처별 정보보안에 대한 심사기준을 제정하고 평가를 시행하고 있는 실정이다. 특히 2010년 G-ISMS, 2011년 개인정보보호법 시행 등 최근 정보보호의 중요성이 커지면서 보다 효과적인 정보보호 관리를 위한 노력이 커지고 있다. 이러한 각종 정보보호 인증과 심사는 공공기관의 정보보호 수준을 향상시키는데 많은 도움을 주고 있으나, 실무 기관에서는 연중 수시로 있는 소관부처별 인증심사로 인해 업무효율성이 저하되고 효과적인 보안관리에는 한계가 있다. 본 논문에서는 현재 공공기관을 대상으로 실시되는 정보보호 관리 심사기준을 분석하고, 한계점과 개선방향을 제시하고자 한다.

BS7799(정보보안관리 표준)를 적용한 국방정보체계 보안감사모델에 관한 연구 (A Study on an Audit Model for the Defense Information System security using BS7799)

  • 최장욱;남길현
    • 한국국방경영분석학회지
    • /
    • 제27권1호
    • /
    • pp.89-100
    • /
    • 2001
  • Information technology has been made remarkable progress and most of computer systems are connected with internet over the world. We have not only advantages to access them easy, but also disadvantages to misuse information, abuse, crack, and damage privacy. We should have safeguards to preserve confidentiality, integrity and availability for our information system. Even tough the security is very important for the defense information system, we should not over limit users availability. BS7799, a British standard, is an evaluation criteria for information security management. In this paper we propose an audit model to manage and audit information security using control items of BS7799, which could be useful to mange the defence information system security. We standardize audit items, and classify them by levels, and degrees by using appropriate audit techniques / methods / processes.

  • PDF

SPR를 이용한 보안 모델의 안전성 평가 (The Safety Evaluation for a Security Model using SPR)

  • 강미영;김일곤;최진영;강인혜;강필용;이완석
    • 한국정보보호학회:학술대회논문집
    • /
    • 한국정보보호학회 2003년도 동계학술대회
    • /
    • pp.655-659
    • /
    • 2003
  • 시스템의 안전성을 평가하기 위해 안전성 문제 해결 도구인 SPR[1]을 이용하여 보안 모델을 프롤로그 기반의 명세 언어인 SPSL로 기술하여 안전성을 검증한다. 보안 모델은 시스템의 3가지 컴포넌트, 시스템 보안 상태(system security states), 접근 통제 규칙(access control rules), 그리고 보안 기준(security criteria)으로 구성된다. 본 논문에서는 보안 모델의 보안 기준에 NTFS의 다중 사용 권한을 적용하여 명세하고 안전성 문제 해결방법을 제시하고자 한다.

  • PDF

SSE-CMM 기반 기술적 보안 성숙도 수준 측정 모델 연구 (A Study on Models for Technical Security Maturity Level Based on SSE-CMM)

  • 김점구;노시춘
    • 융합보안논문지
    • /
    • 제12권4호
    • /
    • pp.25-31
    • /
    • 2012
  • 정보보호수준 검증방법은 프로세스를 중심으로 정보보호 제품, 시스템, 서비스를 개발하려는 조직의 개발능력을 평가하는 SSE-CMM(System Security Engineering-Capability Maturity Model)모델이 있다. CMM은 소프트웨어 개발업자의 개발능력을 평가하고 개선시키며 조직 전체의 성숙도 수준을 측정하는 모델이다. 그러나 이 방법은 보안엔지니어링 프로세스의 개선과 능력을 평가하는데 조직차원이 아닌 개별 프로세스의 능력수준 평가에 그치고 있다. 본 연구과제에서는 이들 기존연구를 근간으로 기술적 관점에서 정보보호수준 성숙단계를 정의하고자 한다. 연구방법은 정보보호취약점 진단, 기술보안체계 검증, 기술보안 이행실태 진단으로 구성한다. 제안하는 방법론은 업무현장에서의 범위와 수준에서 정보시스템의 현재 상태, 취약점 실태, 정보보호 기능 이행과 기능만족도 수준을 평가한다. 제안된 방법에 의한 평가결과는 정보보호 개선대책 권고모델 수립 근거로 활용하여 정보보호 개선의 활용을 목표로 하고 있다.

u-IT 전기안전통합관리시스템의 모듈별 성능평가와 보안방법 연구 (A Study on Performance Evaluation and Security Methods of u-IT Electrical Safety Integrated Management System's Module)

  • 박대우;김응식;최종문
    • 한국정보통신학회논문지
    • /
    • 제14권6호
    • /
    • pp.1447-1452
    • /
    • 2010
  • Ubiquitous 사회에서 기본 인프라를 구축하는 전력 공급망과 전력기기의 안전은 중요하다. u-City의 재난을 방지하기 위하여 u-IT전력기기의 모듈별 성능평가와 보안은 u-City 안전을 위해 꼭 필요하다. 본 논문에서는 u-IT전력기기의 모듈에 온도센서, 습도센서, 화재센서들을 탑재한 수배전반, 홈 분전반, Home Network Wall-Pad, 차단기, MPNP 블랙박스, 아크 검출기, 아크 안전기, 아울렛의 모듈별 성능평가 방안과 방법 및 보안방법을 연구한다. u-IT전력기기들은 센서의 정보들을 전달 및 분석하여 위험성을 사전 예방하여 안전성을 확보하고, 접근제어, 인증 등 보안대책으로 u-IT 전기안전통합관리시스템의 보안성을 강화시켜, 안전성과 보안성을 갖춘 u-City건설과 운영에 기여하게 될 것이다.

계통제약하에서의 Interior Point 법을 이용한 경제급전 (Application of Interior Point Method to Security Constrained Economic Dispatch)

  • 김경신;이승철
    • 대한전기학회:학술대회논문집
    • /
    • 대한전기학회 2001년도 하계학술대회 논문집 A
    • /
    • pp.122-124
    • /
    • 2001
  • This Paper presents an application technique for solving the Security Constrained Economic Dispatch(SCED) problem using the Interior Point Method. The optimal power flow solution is obtained by optimizing the given generation cost objectives function subject to the system security constraints. The proposed technique is applied to a prototype 6-bus system for evaluation and test.

  • PDF

안전한 자동차용 SUMS 구축을 위한 보안성 평가기준 도출 (A Study on Security Evaluation for Secure Software Update Management System in Automotive)

  • 서재완;곽지원;홍바울;조광수;김승주
    • 정보보호학회논문지
    • /
    • 제32권6호
    • /
    • pp.1151-1163
    • /
    • 2022
  • 차량에 무선 통신 기능이 탑재되기 시작하면서 무선 통신 기능의 취약점을 악용한 차량의 사이버 공격이 증가하고 있다. 이에 대응하기 위해 UNECE는 차량 제조사가 무선 통신 기능을 활용하여 차량에 탑재되는 소프트웨어를 안전하게 배포할 수 있도록 UN R156 규정을 제정하였다. 해당 규정은 차량의 소프트웨어를 안전하게 배포하는데 필요한 보안 요구사항을 명시하고 있으나 해당 요구사항을 개발 및 구현하는데 필요한 구성요소와 세부 기능에 대한 정보가 생략된 채 추상적인 요구사항만이 제시되어 있다. 따라서 본 논문에서는 체계적으로 보안 위협을 분석하는 방법인 위협모델링을 활용하여 안전한 SUMS를 구축하는데 필요한 상세 보안 요구사항을 도출한다. 이후 해당 요구사항을 바탕으로 SUMS에 대한 보안성 평가기준을 제안한다.