• 제목/요약/키워드: Security Level Management

검색결과 796건 처리시간 0.024초

DEA 모형을 이용한 도급회사 보안관리 평가모델 (Evaluation Model of the Contracting Company's Security Management Using the DEA Model)

  • 김인환;이경호
    • 정보보호학회논문지
    • /
    • 제27권3호
    • /
    • pp.687-704
    • /
    • 2017
  • 우리나라의 산업 경쟁력 및 기술력이 증가함에 따라 원청업체와 도급회사와의 협업 및 기술교류는 점점 증가하고 있다. 도급회사와의 협업이 불가피한 환경에서 기술정보에 대한 안전한 관리와 정보유출 방지를 위해 원청업체에서는 다양한 보안제도 및 정책수립, 보안점검 등을 통해 기술자료에 대한 유출방지에 힘쓰고 있다. 그러나 도급 회사의 보안관리 수준이 높다고 평가되었음에도 기술자료 유출사고는 지속적으로 증가하고 있으며, 계속 발생되는 기술정보 유출사고로 인하여 평가결과와 실제 보안관리 수준에 대한 실효성에 대해 문제가 제기되고 있다. 따라서 본 연구는 일반적인 도급구조에서의 보안관리 효율성을 개선하기 위한 보안관리체계 모델을 제안 하였고, 이를 입증하기 위하여 DEA 모형을 사용하여 자동차 도급업체 36개사를 대상으로 기술자료 보안관리체계에 대한 효율성을 분석하였다. 분석한 결과를 보안진단 평가결과에 반영하여 기술자료 보안관리에 대해 효율성을 높이기 위한 개선 방향을 제안하고자 한다.

내부 정보보호를 위한 인원보안 관리 방안 연구 (A study on the Development of Personnel Security Management for Protection against Insider threat)

  • 차인환
    • 한국전자통신학회논문지
    • /
    • 제3권4호
    • /
    • pp.210-220
    • /
    • 2008
  • 본 연구는 최근의 내부 보안위협 추세를 고려하여 인원보안 관리 수준을 효과적으로 측정할 수 있는 인원보안 관리 지표를 개발하는 목적으로 수행되었으며 이론적인 고찰과 기존의 보안관리 체계와 연구 자료를 분석하여 문제점을 도출하고 개선방향을 설정하였다. 연구할 관리항목 지표는 보안 전문가들의 예비 조사를 거쳐 연구 관리지표를 선정하고, 타당성 검증을 위하여 설문조사를 실시하였다. 도출된 관리항목 지표는 인원 보증(Personnel Assurance), 개인 역량(Personnel Competence), 보안 환경(Security Environment)으로 분류하였으며, 지표별 타당성, 중요성, 보안위험 수준에 대한 설문 조사결과를 분석하였다. 조사 결과, 대부분의 관리 지표들이 바람직한 것으로 나타났다. 향후 관련 항목 간의 요인분석 등을 통하여 보다 발전된 인원 보안 관리의 계량화 연구가 필요하다.

  • PDF

Vulnerability and Information Security Investment Under Interdependent Risks: A Theoretical Approach

  • Shim, Woo-Hyun
    • Asia pacific journal of information systems
    • /
    • 제21권4호
    • /
    • pp.27-43
    • /
    • 2011
  • This article explores economic models that show the optimal level of information security investment in the presence of interdependent security risks, Using particular functional forms, the analysis shows that the relationship between the levels of security vulnerability and the levels of optimal security investments is affected by externalities caused by agents' correlated security risks. This article further illustrates that, compared to security investments in the situation of independent security risks, in order to maximize the expected benefits from security investments, an agent should invest a larger fraction of the expected loss from a security breach in the case of negative externalities, while an agent should spend a smaller fraction of the expected loss in the case of negative externalities.

웹 기반 정보보안 수준 측정 도구 설계 (Web-Based Information Security Leveling Tool)

  • 성경
    • 한국컴퓨터정보학회논문지
    • /
    • 제10권4호
    • /
    • pp.375-384
    • /
    • 2005
  • 정보통신기술이 발달함에 따라 보안 사고가 증가로 조직의 효율적인 보안 관리를 위한 보안수준 측정에 대한 방법과 도구개발의 필요성이 요구되고 있다. 그러나 외국의 연구는 대부분 수준 측정을 위한 항목구성이 우리 조직의 실정에 맞지 않고 또한 도구 역시 사용의 편이성이나 경제성을 제공하지 못하고 있으며, 국내의 연구 또한 보안수준 측정 시 조직의 특성을 적절히 감안하지 못하고 있다. 따라서 본 논문에서는 다중 가중치를 조직의 특성에 따라 가변적으로 적용하고 수준 측정자의 주관성을 감소시키기 위하여 퍼지기법과 비용 한계의 범위 안에서 보안 대책의 수립을 위해 유전 알고리즘을 적용한 효율적인 보안 수준측정 도구를 제안하고자 한다.

  • PDF

다단계 보안 데이타베이스에서 직렬화 순서의 동적 재조정을 사용한 병행수행 제어 기법 (Concurrency Control with Dynamic Adjustment of Serialization Order in Multilevel Secure DBMS)

  • 김명은;박석
    • 정보보호학회논문지
    • /
    • 제9권1호
    • /
    • pp.15-28
    • /
    • 1999
  • 다단계 보안 데이타베이스 관리 시스템(multilevel secure database management system (MLS/DBMS)은 시스템이 사용자를 위한 여러 개의 보안 인가등급(security clearance level)과 시스템내의 데이타를 위한 여러 개의 분류 등급(classification level)을 가진 데이타베이스 관리 시스템으로써 이러한 시스템의 목적은 기밀 정보를 인가 받지 않은 사용자로부터 보호하는 것이다. 이미 연구되어온 알고리즘들은 로킹이나 타임스탬프 기법을 변형하여 비밀채널을 제거하는데 주안점을 두었기 때문에 상위 등급 트랜잭션들이 하위 등급 트랜잭션에 의해 반복적으로 지연되는 기아현상을 유발시켰다. 이러한 문제를 해결하기 위해 본 논문에서는 오렌지 로크를 기반으로 하는 다단계 보안 DBMS에서 직렬화 순서의 동적인 재조정 방식을 이용하여 상위 등급 트랜잭션의 기아현상을 완화하는 알고리즘을 제안한다 기존의 보안 알고리즘이 다중버전상에서 수행되었던 것과는 달리 제안된 알고리즘은 단일버전상에서 수행함으로써 트랜잭션의 병행성 정도를 높일 수 있는 알고리즘을 제안한다. 제안한 알고리즘이 병행수행 상에서 직렬성을 만족함을 증명하고, 보안성을 만족함을 보인다.

무선랜 메쉬 네트워크에서의 효율적인 멀티미디어 서비스를 위한 보안 정량화 기반의 프레임워크 연구 (Study on Security Framework using Security Quantitative Analysis for the Effective Multimedia Services to WLAN Mesh Network)

  • 신명섭;임선희;이옥연;임종인
    • 방송공학회논문지
    • /
    • 제13권2호
    • /
    • pp.261-273
    • /
    • 2008
  • 최근 급격하게 사용이 증가되고 있는 멀티미디어 서비스는 QoS를 만족하기 위하여 네트워크의 속도, 잡음 환경, 단말의 계산 능력, 컨텐츠 종류 등을 기반으로 멀티미디어 데이터를 변환, 전송한다. 멀티미디어 서비스에서 정보 보호를 위해 중간 수준의 단일한 보안 서비스만을 제공하거나 단말의 계산 능력 및 컨텐츠 종류에 따라 서비스 제공자 정책에 기반한 보안 메커니즘을 제공한다. 안전한 멀티미디어 서비스를 지원하기 위해 응용 계층의 보안과 네트워크 보안 메커니즘을 연구하여 보다 효과적인 멀티미디어 서비스를 위한 보안 메커니즘을 지원할 수 있다. 본 논문은 확장성과 경제성을 향상시킨 무선랜 메쉬 네트워크에서의 보안 수준, 침해 수준에 대한 효용 함수와 누적 보정 모델을 기반으로 멀티미디어 서비스 제공자가 단말의 계산 능력 및 컨텐츠의 종류 이외의 무선랜 메쉬 네트워크에서의 정량화된 보안 수준을 고려하여 멀티미디어 서비스의 보안 메커니즘을 결정하는 프레임워크를 정의 한다.

부합성 분석을 통한 정보보안 평가지표 개발 (A Development of Evaluation Indicators for Information Security by Means of the Coincidence Analyses)

  • 이영규;김상훈
    • 한국IT서비스학회지
    • /
    • 제7권3호
    • /
    • pp.175-198
    • /
    • 2008
  • The wide spread of the Internet has become a momentum to promote informatization, and thus individuals, organizations, and government bodies are competitively participating in this kind of new wave. Informatization enables us not only to circulate and utilize information without any limitation but also to maximize users' benefits and convenience. On the other hand, it brings about negative effects-security incidents such as cyber terror, Internet fraud and technology leakage, etc. Evaluation on security level should precede over all the others in order to minimize damage by security incidents since it diagnoses current status on security as it is and can be used as a guideline for appropriate security management. In this study, evaluation domains, items and indicators of information security to evaluate information security are theoretically developed on the basis of critically reviewing the major existing research. And then the coincidence level(content validity, ease and reliability of evaluation) of each evaluation indicators are empirically analyzed through performing the field study of 83 information security experts.

통합보안관리시스템의 보안성 메트릭 개발 (Development of Security Metrics of Enterprise Security Management System)

  • 양효식
    • 디지털융복합연구
    • /
    • 제15권12호
    • /
    • pp.303-311
    • /
    • 2017
  • 신생 정보기술의 등장에 따른 새로운 보안 위협에 대처하기 위해 기업은 통합보안괸리(Enterprise Security Management)시스템을 도입하고 솔루션 간 상호연동을 통해 중복투자나 자원 낭비를 줄이고 보안 위협에 대처하고 있다. 이에 따라 통합보안관리시스템이 보안성을 충족시킴을 입증하기 위해 관련 표준을 근거로 한 보안성 평가 메트릭의 구축이 필요한 실정이다. 따라서 본 연구에서는 통합보안괸리시스템에 대한 보안성을 평가할 수 있는 메트릭을 구축하기 위해 통합보안괸리시스템의 보안성 품질 관련 요구사항을 분석하고 총족 정도를 측정할 수 있는 메트릭을 구축하였다. 본 메트릭을 통해 ISO/IEC 15408과 ISO/IEC 25000 표준에 부합하는 보안성 평가의 일원화를 통한 시너지 효과를 얻을 수 있다. 이를 통해 통합보안관리시스템의 보안성 품질수준을 평가하는 모델을 구축하고, 향후 통합보안괸리시스템에 대한 평가방법의 표준화를 기할 수 있을 것으로 사료된다.

Advanced approach to information security management system utilizing maturity models in critical infrastructure

  • You, Youngin;Oh, Junhyoung;Kim, Sooheon;Lee, Kyungho
    • KSII Transactions on Internet and Information Systems (TIIS)
    • /
    • 제12권10호
    • /
    • pp.4995-5014
    • /
    • 2018
  • As the area covered by the CPS grows wider, agencies such as public institutions and critical infrastructure are collectively measuring and evaluating information security capabilities. Currently, these methods of measuring information security are a concrete method of recommendation in related standards. However, the security controls used in these methods are lacking in connectivity, causing silo effect. In order to solve this problem, there has been an attempt to study the information security management system in terms of maturity. However, to the best of our knowledge, no research has considered the specific definitions of each level that measures organizational security maturity or specific methods and criteria for constructing such levels. This study developed an information security maturity model that can measure and manage the information security capability of critical infrastructure based on information provided by an expert critical infrastructure information protection group. The proposed model is simulated using the thermal power sector in critical infrastructure of the Republic of Korea to confirm the possibility of its application to the field and derive core security processes and goals that constitute infrastructure security maturity. The findings will be useful for future research or practical application of infrastructure ISMSs.

A Study on Threat Containment through VDI for Security Management of Partner Companies Operating at Industrial Control System Facility

  • Lee, Sangdo;Huh, Jun-Ho
    • 한국정보처리학회:학술대회논문집
    • /
    • 한국정보처리학회 2019년도 추계학술발표대회
    • /
    • pp.491-494
    • /
    • 2019
  • The results from the analysis of recent security breach cases of industrial control systems revealed that most of them were caused by the employees of a partner company who had been managing the control system. For this reason, the majority of the current company security management systems have been developed focusing on their performances. Despite such effort, many hacking attempts against a major company, public institution or financial institution are still attempted by the partner company or outsourced employees. Thus, the institutions or organizations that manage Industrial Control Systems (ICSs) associated with major national infrastructures involving traffic, water resources, energy, etc. are putting emphasis on their security management as the role of those partners is increasingly becoming important as outsourcing security task has become a common practice. However, in reality, it is also a fact that this is the point where security is most vulnerable and various security management plans have been continuously studied and proposed. A system that enhances the security level of a partner company with a Virtual Desktop Infrastructure (VDI) has been developed in this study through research on the past performances of partner companies stationed at various types of industrial control infrastructures and its performance outcomes were statistically compiled to propose an appropriate model for the current ICSs by comparing vulnerabilities, measures taken and their results before and after adopting the VDI.