• 제목/요약/키워드: Security Technology Policy

검색결과 686건 처리시간 0.024초

방화벽 접근정책의 계층적 가시화 방법에 대한 연구 (A Study to Hierarchical Visualization of Firewall Access Control Policies)

  • 김태용;권태웅;이준;이윤수;송중석
    • 정보보호학회논문지
    • /
    • 제30권6호
    • /
    • pp.1087-1101
    • /
    • 2020
  • 빠르게 진화하는 다양한 사이버공격으로부터 내부 네트워크와 정보를 보호하기 위해 다양한 보안장비를 사용한다. 그 중 대표적으로 사용하는 보안장비는 방화벽이며, 방화벽은 접근정책이라는 텍스트 기반의 필터링 규칙을 사용해 내·외로부터 통신하는 접근을 허용하거나 차단하여 악의적인 공격을 사전에 방어할 수 있다. 내부의 정보를 보호하기 위해 수많은 접근정책들이 사용하며, 점차 증가하는 접근정책을 효율적으로 관리하기에 여러 가지 어려움이 발생한다. 그 이유는 텍스트 기반의 많은 정보를 분석하기 위해서는 많은 시간 소요와 잔존하는 취약한 정책을 보완하기에는 한계점이 있다. 이와 같은 문제점을 해결하기 위해, 본 논문에서는 직관적인 접근제어 정책 분석 및 관리를 위한 3D 기반의 계층적 가시화 방법을 제안한다. 특히, 계층적 가시화를 통한 드릴-다운 사용자 인터페이스를 제공함으로써, 복잡한 대규모 네트워크의 접근제어 정책을 세부적으로 분석을 지원한다. 제안된 가시화 방법론의 실용성 및 유효성 검증을 위해 시스템을 구현하고, 이를 실제 대규모 네트워크 방화벽 분석에 적용함으로써 성공적으로 제안된 가시화 방법의 적용이 가능함을 보인다.

Use of Patent Anlysis for the Future Skills-needs in Information Security

  • Hwang, Gyu-hee;Ju, In-Joong;Ban, Ga-woon;Lee, Kack-Hee
    • Asian Journal of Innovation and Policy
    • /
    • 제4권3호
    • /
    • pp.307-327
    • /
    • 2015
  • This study attempts to develop a methodology that analyzes patent applications to identify future skills, in particular in the sector of information security, recently into the spotlight. Matching skill elements from the International Patent Classification (IPC) with skill units from job analysis, the study tries to track trends in the skills needs based on IPC time-pattern. It then verifies the validity of the outlook for future skills needs by addressing the situation through the use of patents. The research assesses the usability of patent information for this type of analysis. While this study is limited to the information security sector by using Korean patent information, it can be expanded in the future to other areas and patents in the United States and Europe.

안전한 인터넷을 위한 보안관리 시스템 설계 (The Design of the Security Management System for Secure Internet)

  • 정연서;박배욱;손승원;오창석
    • 한국컴퓨터정보학회논문지
    • /
    • 제7권3호
    • /
    • pp.74-79
    • /
    • 2002
  • 본 논문에서는 인터넷의 네트워크 보안을 관리하기 위한 정책기반의 통합보안관리 시스템을 설계하였다. 기존의 망 관리와 현재 진행되고 있는 통합보안관리 시스템의 개발 동향을 살펴보고, 기존의 시스템들을 분석하여 시스템 설계시의 고려사항들을 도출하였다. 제안된 시스템은 효과적인 네트워크의 보안관리를 위해서 IETF의 정책기반의 망관리(Policy Based Network Management : PBNM) 기술을 적용하여 설계하였다.

  • PDF

조직원의 정보보안 정책 준수의도에 미치는 영향 연구: 계획된 행동이론, 공정성이론, 동기이론의 적용 (A Study on the Influence of Information Security Compliance Intention of Employee: Theory of Planned Behavior, Justice Theory, and Motivation Theory Applied)

  • 황인호;허성호
    • 디지털융복합연구
    • /
    • 제16권3호
    • /
    • pp.225-236
    • /
    • 2018
  • 조직은 정보 보안 기술에 대한 지속적인 투자를 통하여 다른 기업들보다 정보자원에 대한 경쟁력을 높이고 있다. 그러나 정보보안 기술 및 정책을 실행에 옮기는 조직원의 정보보안에 대한 관심이 상대적으로 저조하다. 본 연구는 정보보안 분야에 계획된 행동이론, 공정성이론, 그리고 동기이론을 적용하여 조직원의 정보보안 준수의도를 높이기 위한 메커니즘을 찾는다. 연구대상은 정보보안 정책을 도입한 조직의 조직원들이며, 서베이를 통하여 유효샘플 383개를 수집하였다. 연구가설 검증은 구조방정식 모델링을 실시하였다. 결과는 조직공정성, 외재적 동기(제재), 내재적 동기(조직일체화)가 계획된 행동이론의 세부 요인들에 영향을 주고 개인의 정보보안준수의도에 영향을 주는 것으로 나타났다. 분석 결과는 조직의 보안정책에 대한 조직원들의 준수의도 향상을 위한 전략적 접근 방향을 제시한다.

우리나라 외교정책과 해양‧수산분야 협력방안에 관한 연구 (A Study on the Maritime and Fisheries Sector for the Implementation of an Diplomacy Strategy)

  • 박성욱;이주아;차정미
    • Ocean and Polar Research
    • /
    • 제45권1호
    • /
    • pp.23-31
    • /
    • 2023
  • The core of the foreign policy of the Yoon Suk-yeol government is the promotion of active economic and security diplomacy as indicated in Policy Tasks No. 98. To this end, economic consultative bodies such as Regional Comprehensive Economic Partnership Agreement(RCEP), Comprehensive and Progressive Agreement for Trans-Pacific Partnership (CPTPP), and Indo-Pacific Economic Framework (IPEF) are taking the initiative to respond to the formation of supply chain, human rights, environment, and digital-related norms, and actively support Korean companies' overseas expansion. Due to the nature of the Ministry of Oceans and Fisheries (MOF) as an organization established centered on the space of the ocean, the MOF faces difficulties in bringing the functions of other ministries into the space of the ocean. Considering the vision, objectives, and detailed plans of the MOF, the contribution of the MOF in the field of active economic security, one of the main foreign policies of the Yoon Suk-yeol government, is perhaps too obvious. However, since the re-launch of the MOF, the ODA budget for the oceans and fisheries sector is too small compared to other ministries, so even if new policy demands are discovered, there are many difficulties in implementing these policies in practice. Recognizing these problems, this paper examines the background and contents of foreign policies that have been promoted for the efficient promotion of RCEP, CPTPP and IPEF and introduces the areas of cooperation in the oceans and fisheries sector in these foreign policies.

신정보화 환경에서 중소기업 기술유출에 대한 인식과 관리 실태에 관한 연구 (The Research on Security Cognition and Management Status of Technology Outflow about Small-medium Companies in New IT Environment)

  • 김기호;하규수
    • 디지털융복합연구
    • /
    • 제11권11호
    • /
    • pp.305-312
    • /
    • 2013
  • 이 연구의 목적은 신정보화환경에서의 중소기업의 기술유출에 대한 보안인식 및 보안관리 실태를 측정하고, 대기업과 중소기업간의 수준비교분석을 통해 기술유출 방지대책을 위한 정책의 기초자료를 제시하고자 한다. 분석결과 보안인식 및 보안관리실태 모두 중소기업은 대기업에 비해 열악한 것으로 나타났으며, 정보화환경의 급격한 발달에 따른 부문별 관리가 필요한 상황인 것으로 보인다. 현재 중소기업의 신정보화환경 구축은 도입기에 있으므로, 구축과 동시에 보안시스템을 함께 갖출 수 있는 지원이 필요하며, 동시에 중소기업 자체적 대응이 가능하도록 신정보화환경에 맞는 보안시스템이 필요하다. 중소기업의 경우 급변하는 정보화환경의 변화에 따른 기술보호 역량을 갖추기에는 한계가 있음으로 정부의 체계적인 보안관리 지원이 요구된다.

XML 암호화를 이용한 디지털 콘텐츠 패키지의 접근 제어 (Access Control of Digital Content Package by Using XML Encryption)

  • 조광문
    • 한국콘텐츠학회:학술대회논문집
    • /
    • 한국콘텐츠학회 2004년도 추계 종합학술대회 논문집
    • /
    • pp.291-295
    • /
    • 2004
  • XML 문서가 웹 문서의 표준으로 자리 잡음에 따라 많은 정보들이 XML 문서 형식으로 표현되면서 XML 문서의 보안에 관한 요구도 커지고 있다. 현재까지의 XML 보안에 관한 연구는 암호화와 전자 서명 같은 통신상의 보안에 관한 연구가 중심이 되었으나 XML 문서가 방대해지고 복잡해짐에 따라 XML 문서에 대한 통신상의 보안 뿐 아니라 관리적인 보안이 필요하게 되었다. 하지만 XML 문서의 암호화는 단순한 통신상의 보안만을 제공할 뿐 관리적 보안 요소인 다양한 사용자와 다양한 접근 권한 정책을 반영하지 못하고 있다. 본 논문에서는 XML 문서의 보안을 위해 주체별 권한 정책을 반영한 접근 제어를 보장하는 주체 기반 XML 문서의 암호화 기법을 제안한다. 접근 제어를 보장하는 암호화를 수행함으로써 다양한 사용자의 다양한 권한 정책을 반영할 수 있다. 또한 제안하는 암호화 기법은 전처리 과정을 이용하여 기존의 접근 제어 기법의 복잡한 접근 평가 비용을 줄일 수 있다.

  • PDF

XML의 주체 기반 암호화를 이용한 콘텐츠 패키지의 접근 제어 (Access Control of Content Package by Using XML Subject-based Encryption)

  • 조광문
    • 한국콘텐츠학회논문지
    • /
    • 제6권1호
    • /
    • pp.137-142
    • /
    • 2006
  • XML 문서가 웹 문서의 표준으로 자리 잡음에 따라 많은 정보들이 XML 문서 형식으로 표현되면서 XML 문서의 보안에 관한 요구도 커지고 있다. 현재까지의 XML 보안에 관한 연구는 암호화와 전자 서명 같은 통신상의 보안에 관한 연구가 중심이 되었으나 XML 문서가 방대해지고 복잡해짐에 따라 XML 문서에 대한 통신상의 보안뿐 아니라 관리적인 보안이 필요하게 되었다. 하지만 XML 문서의 암호화는 단순한 통신상의 보안만을 제공할 뿐 관리적 보안 요소인 다양한 사용자와 다양한 접근 권한 정책을 반영하지 못하고 있다. 본 논문에서는 XML 문서의 보안을 위해 주체별 권한 정책을 반영한 접근 제어를 보장하는 주체 기반 XML문서의 암호화 기법을 제안한다. 접근 제어를 보장하는 암호화를 수행함으로써 다양한 사용자의 다양한 권한 정책을 반영할 수 있다.

  • PDF

Utilizing Block chain in the Internet of Things for an Effective Security Sharing Scheme

  • Sathish C;Yesubai Rubavathi, C
    • KSII Transactions on Internet and Information Systems (TIIS)
    • /
    • 제17권6호
    • /
    • pp.1600-1619
    • /
    • 2023
  • Organizations and other institutions have recently started using cloud service providers to store and share information in light of the Internet of Things (IoT). The major issues with this storage are preventing unauthorized access and data theft from outside parties. The Block chain based Security Sharing scheme with Data Access Control (BSSDAC) was implemented to improve access control and secure data transaction operations. The goal of this research is to strengthen Data Access Control (DAC) and security in IoT applications. To improve the security of personal data, cypher text-Policy Attribute-Based Encryption (CP-ABE) can be developed. The Aquila Optimization Algorithm (AOA) generates keys in the CP-ABE. DAC based on a block chain can be created to maintain the owner's security. The block chain based CP-ABE was developed to maintain secures data storage to sharing. With block chain technology, the data owner is enhancing data security and access management. Finally, a block chain-based solution can be used to secure data and restrict who has access to it. Performance of the suggested method is evaluated after it has been implemented in MATLAB. To compare the proposed method with current practices, Rivest-Shamir-Adleman (RSA) and Elliptic Curve Cryptography (ECC) are both used.

스마트 밀리터리 환경의 정보보안 모델에 관한 연구 (Information Security Model in the Smart Military Environment)

  • 정승훈;안재춘;김재홍;황성원;신용태
    • 예술인문사회 융합 멀티미디어 논문지
    • /
    • 제7권2호
    • /
    • pp.199-208
    • /
    • 2017
  • 제4차 산업혁명의 주축으로 불리우고 있는 IoT, Cloud, Bigdata, Mobile, AI, 3D print 등의 기술들이 군에 접목되었을 경우 큰 변화가 생길것으로 예측할 수 있다. 특히, 전투라는 목적을 생각하였을 경우 그 중 IoT, Cloud, Bigdata, Mobile, AI 이 5가지 기술이 많은 역할을 할 것으로 생각된다. 따라서, 본 논문에서는 이 5가지 기술이 접목된 미래 군의 모습을 Smart Military라고 정의하고, 이에 따른 아키텍처를 정립하고, 적합한 정보보안 모델에 대해서 연구하였다. 이를 위해 IoT, Cloud, Bigdata, Mobile, AI와 관련된 기존 문헌들을 연구하여, 공통적인 요소를 도출하였으며, 이에 따른 아키텍처를 제시하였다. 제시된 아키텍처를 중심으로 Smart Military 환경에서의 정보보안을 전략적 정보보안과 전술적 정보보안으로 구분하고, 상기 구분된 정보보안 형태에 따라 취약성이 존재하더라도 감내할만한 수준의 경우를 고려하여 전략적 측면을 중심으로 정보보호체계를 구축한다면 효율적인 예산범위 내에서 최적의 정보보호 구축이 가능할 것으로 기대된다.