• 제목/요약/키워드: Security Technology Policy

검색결과 686건 처리시간 0.031초

정책기반 네트워크 보안구조에서 IP Encapsulation을 이 용한 실시간 침입자 추적 기술 (The Intruder Traceback technology using If Encapsulation on Policy- based Network Security Architecture)

  • 이광희;안개일;장종수;최훈
    • 한국정보과학회:학술대회논문집
    • /
    • 한국정보과학회 2003년도 봄 학술발표논문집 Vol.30 No.1 (C)
    • /
    • pp.524-526
    • /
    • 2003
  • 본 논문에서는 고도로 지능화고 복잡한 공격으로부터 광대역 네트워크를 보호하기 위한 정책기반 네트워크 보안구조와 능동적 네트워크 보안 기술의 핵심인 실시간 침입자 추적 기능의 효율적인 통합 방안을 제시하기 위해 필요한 구성요소를 정의하고 이들간의 통신 프로토콜을 확장하여 정책기반 네트워크 보안구조에 적합한 실시간 침입자 추적 기술로서 IP Encapsulation을 이용한 실시간 침입자 추적 알고리즘을 제시한다.

  • PDF

Development of Indicators for Information Security Level Assessment of VoIP Service Providers

  • Yoon, Seokung;Park, Haeryong;Yoo, Hyeong Seon
    • KSII Transactions on Internet and Information Systems (TIIS)
    • /
    • 제8권2호
    • /
    • pp.634-645
    • /
    • 2014
  • VoIP (Voice over Internet Protocol) is a technology of transmitting and receiving voice and data over the Internet network. As the telecommunication industry is moving toward All-IP environment with growth of broadband Internet, the technology is becoming more important. Although the early VoIP services failed to gain popularity because of problems such as low QoS (Quality of Service) and inability to receive calls as the phone number could not be assigned, they are currently established as the alternative service to the conventional wired telephone due to low costs and active marketing by carriers. However, VoIP is vulnerable to eavesdropping and DDoS (Distributed Denial of Service) attack due to its nature of using the Internet. To counter the VoIP security threats efficiently, it is necessary to develop the criterion or the model for estimating the information security level of VoIP service providers. In this study, we developed reasonable security indicators through questionnaire study and statistical approach. To achieve this, we made use of 50 items from VoIP security checklists and verified the suitability and validity of the assessed items through Multiple Regression Analysis (MRA) using SPSS 18.0. As a result, we drew 23 indicators and calculate the weight of each indicators using Analytic Hierarchy Process (AHP). The proposed indicators in this study will provide feasible and reliable data to the individual and enterprise VoIP users as well as the reference data for VoIP service providers to establish the information security policy.

A Study on Corporate Support for Employment of Retirees in Gyeongsangnam-do Employment Crisis

  • Jang, Yumi
    • International Journal of Advanced Culture Technology
    • /
    • 제10권3호
    • /
    • pp.33-38
    • /
    • 2022
  • Gyeongsangnam-do needed an employment stability response policy to induce re-employment of job seekers who retired due to large-scale unemployment and job instability following the employment crisis, and stable settlement and long-term employment after new employment.This study is to confirm the effective corporate support policy as an employment promotion strategy through new recruitment of the employment crisis in Gyeongsangnam-do. A total of 380 companies in Gyeongsangnam-do were targeted for the survey through online surveys and in-person surveys. As a result of the study, as a measure to improve working conditions through financial support for long-term employment stability, first, support for youth-middle-age asset formation of SME workers is required, and second, support for old-age income guarantee for SME workers was proposed. Third, direct corporate subsidies are continuously needed for job promotion and job stability of Gyeongsangnam-do companies.

통합 보안 관리 시스템 구축을 위한 효율적인 보안 솔루션 구조 설계 (Efficient security solution structure design for enterprise security management system)

  • 강민균;한군희;하경재;김석수
    • 한국정보통신학회논문지
    • /
    • 제9권4호
    • /
    • pp.824-831
    • /
    • 2005
  • 과거 기업의 네트워크 보안 시스템은 단일보안솔루션이거나 여러 방식을 복합했지만 유기적인 연계가 되지못해 비효율적인 시스템이었다. 그러나 이제 통합보안관리 솔루션이등장하면서, 한층더 강한 보안 시스템을 구축하게 되었다. 통합보안관리 시스템(ESM)은 여러 가지 보안 솔루션을 관리 하기 편하게 하기 위하여 각 에이전트의 통합을 이루는 방식을 취한다. 즉, 기존 VPN, FireWall, IDS등의 시스템을 보안정책에 맞추어 통합적으로 연계, 관리를 이루는 시스템이다. ESM이 기존의 보안시스템에 비하여 더욱 발전된 보안시스템 이기는 하나, 네트워크의 활용 및 기술의 발전 속도는 눈부신 속도로 증가 하고 있으며, 정보범죄 등의 역기능 또한 한층 그 수준을 높이고 있다. ESM 시스템도 많은 부분의 개선점이요구되고 있는데, 본 연구에서는 시스템 외부가 아닌 내부 보안에 대한 ESM의 취약점을 보완하고자 하였다. 보안정책의 기본이 되어지는 보안솔루션의 구조에 대해서 연구하여, 기존 보안시스템의 주 구성인 VPN, Firewall, IDS의 연계를 분석, 재구성하고 이를 통합하는 통합 보안 관리 시스템 자체의 보안을 강화 설계하였다. 가상의 칩입자를 설정하여 Telnet Log analysys IDS를 기존의 ESM 시스템과 제안된 ESM 시스템에 각각 적용한 접근 데이타를 비교, 분석하여 내부보안의 중요성과 제안된 시스템의 보안을 점검하였다.

침입감내기술에서의 Voting 및 그룹관리 신뢰성 분석 (Analysis of the Dependability of Voting and Group Management In the Intrusion Tolerant Technology)

  • 이태진;김형종;이강신
    • 한국시뮬레이션학회:학술대회논문집
    • /
    • 한국시뮬레이션학회 2004년도 춘계학술대회 논문집
    • /
    • pp.1-6
    • /
    • 2004
  • Intrusion tolerant technology is the technology to guarantee the Quality of service for certain amount time from the attacks which cannot be defended by the previous information security technologies. It increases the availability and confidentiality of the system by minimizing the damage from the attacks. And the fundamental components of the intrusion tolerant technology are voting and GMP(Group Management Protocol). In this paper, we present a new scheme to analyze the voting dependability and corrupt member detection dependability, which is very critical in GMP. Based on this scheme, we can make a new security policy and the methodology of analyzing the dependability itself also can be applicable to the other field.

  • PDF

치안분야의 정보통신기술 활용방안 연구 - 빅데이터기반 치안수요분석과 대응체계를 중심으로 - (Information and Communications Technology in the Field of Public Security: Crime Prevention and Response System)

  • 김연수
    • 융합보안논문지
    • /
    • 제16권6_2호
    • /
    • pp.23-32
    • /
    • 2016
  • 급격한 정보통신기술의 발달은 경찰에게 새로운 도전이자 기회가 되고 있다. 이 연구는 국내외 치안분야의 ICT기술 활용사례를 검토하고, 그 시사점을 확인하는 것을 목적으로 한다. 이를 위해 정보통신기술 활용에 관한 경찰활동의 근거이론으로 정보주도 경찰활동(intelligence-led policing), 예측적 경찰활동(predictive policing), 증거기반 경찰활동(evidence-based policing)의 개념에 대해 소개하였다. 또, 빅데이터 기반 범죄분석과 예측기술 활용방안과 경찰의 정보통신체계 및 지휘통제기술의 고도화방안에 대해 논의하였다. 이 연구를 통해 확인한 시사점으로 (1) 기본데이터의 확보, (2) 활용가능한 통합D/B의 구축, (3) 정책결정자의 활용성 증대, (4) 유관기관 사이의 교류협력, (5) 전문가집단의 양성, (6) 통합 D/B구축의 법적 근거와 실무적 가이드라인 마련을 제안한다.

안전한 AI 서비스를 위한 국내 정책 및 가이드라인 개선방안 연구 (A Study on the Improvement of Domestic Policies and Guidelines for Secure AI Services)

  • 김지연;석병진;김역;이창훈
    • 정보보호학회논문지
    • /
    • 제33권6호
    • /
    • pp.975-987
    • /
    • 2023
  • 인공지능 기술의 발전이 가속화되며 다양한 산업 분야에서 데이터를 활용한 자동화 및 지능화를 가능하게 하는 AI 서비스의 제공이 증가하며, AI 활용으로 발생할 수 있는 AI 보안 위험에 대한 우려가 높아지고 있다. 이에 국외에서는 AI 규제의 필요성과 중요성을 인지하고 관련 정책 및 규제 마련에 주력하고 있다. 국내에서도 이러한 움직임을 보이고 있으나, AI 규제에 대한 구체화가 이루어지지 않은 실정이다. 따라서, 기존의 정책안이나 가이드라인을 비교 분석하여 공통 요소 도출 및 보완점 파악, 국내 AI 규제 방향에 대해 논의할 필요성이 있다. 본 논문에서는 AI 라이프 사이클에서 발생할 수 있는 AI 보안 위험에 대해 조사하고, 각 위험에 대한 분석을 통해 국내 AI 규제 수립에 고려되어야 할 사항 6가지를 도출한다. 이를 토대로 국내 AI 정책안 및 가이드라인을 분석하고, 보완사항을 확인한다. 또한, 미국, EU의 AI 법률의 주요 내용 검토와 본 논문의 분석 결과를 기반으로 국내 AI 정책안과 가이드라인에 대한 개선방안을 제시한다.

의료 데이터 산업을 위한 비정형 데이터 비식별화 정책에 관한 연구 (A study on the policy of de-identifying unstructured data for the medical data industry)

  • 이선진;박태림;김소희;오영은;이일구
    • 융합보안논문지
    • /
    • 제22권4호
    • /
    • pp.85-97
    • /
    • 2022
  • 빅데이터 기술이 발전하면서 데이터가 전 산업의 혁신 성장을 가속하는 초연결 지능화 사회로 빠르게 진입하고 있다. 고품질의 다양한 데이터를 보유하고 활용하는 융복합 산업이 새로운 성장 동력으로 자리매김하고 있으며, 다양한 전통 산업군에 빅데이터가 융합되어 데이터 기반의 혁신을 통해 디지털 전환이 이루어지고 있다. 특히 의료 분야에서는 전자의무기록 데이터와 같은 정형 데이터와 CT, MRI 등의 비정형 의료 데이터를 함께 활용함으로써, 질병 예측 및 진단의 정확도를 높이고 있다. 현재 의료 산업에서 비정형 데이터의 중요성과 규모는 나날이 증가하고 있지만, 종래의 데이터 보안 기술과 정책은 정형 데이터 중심이며, 비정형 데이터의 보안성과 활용성에 대한 고려는 미비하다. 향후 빅데이터를 활용한 진료가 활성화되려면 데이터의 다양성과 보안성이 데이터 구축, 유통, 활용 단계에서 내재화되고 유기적으로 연계되어야 한다. 본 논문에서는 국내외 데이터 보안 제도와 기술 현황을 분석한다. 이후 의료 분야에서 비정형 데이터가 활발히 사용될 수 있도록 비식별조치 가이드라인에 비정형 데이터 중심의 비식별 기술과 산업에서의 기술 적용 사례를 추가하고, 비정형 데이터에 대한 개인정보 판단 기준을 수립할 것을 제안한다. 더 나아가 개인정보를 침해하지 않고, 비정형 데이터에 활용할 수 있는 객체 특징 기반의 식별 ID를 제안한다.

미국의 상업적 우주활동에 대한 규제개혁 정책 (U.S. Commercial Space Regulatory Reform Policy)

  • 권희석;이진호;이은정
    • 한국항공우주학회지
    • /
    • 제46권12호
    • /
    • pp.1056-1069
    • /
    • 2018
  • 미 트럼프 행정부는 2018년 5월 24일 상업적 우주활동을 촉진하기 위한 규제개혁방향을 담은 우주정책명령 SPD-2(Space Policy Directive-2)를 발표하고, 뒤이어 6월 18일 우주상황 관리 정책에 관한 행정명령 SPD-3를 발표했다. 이 행정명령은 주요 우주 분야에 대한 개혁조치를 담고 있는데, 이 정책은 2017년 6월 재구성된 국가우주위원회(National Space Council: NSC)가 성안한 개혁 권고안을 대통령이 승인한 것으로 연방정부의 강력한 개혁추진을 위한 가이던스를 제공한다. 상업우주활동개혁정책은 앞서 2017년 12월 18일 발표된 국가안보전략(National Security Strategy)의 큰 틀에서 경제적 번영과 국가안보를 동시에 달성하기 위한 노력으로 이해할 수 있다. 상업적 우주활동을 촉진함으로써 미국의 국익을 달성하고자 하는 미국의 정책과 입법은 우주활동을 규율하는 우주조약을 위반한다는 우려와 논란을 불러일으킬 수 있다. 이에 국제사회는 미국의 상업우주개혁정책에서 노정되는 법적 쟁점에 대한 국제적 논의를 통해 우주기술의 발전과 상업화 진전에 맞는 보편적 국제 규범을 형성하기 위한 노력을 가속화해야 한다.

정보시스템 성공요인이 카지노정보시스템의 보안신뢰와 직무만족을 통해 경영성과에 미치는 영향 (Impacts of Success Factors of Information System on Business Performance through Security Reliability of Casino Information System and Job Satisfaction)

  • 이대근;황찬규
    • 디지털융복합연구
    • /
    • 제14권9호
    • /
    • pp.181-198
    • /
    • 2016
  • 본 연구는 국내 외국인 카지노 이용자를 위한 카지노 정보시스템의 성과요인을 파악하고, 이들 요인들이 조직 신뢰와 직무만족을 통하여 경영성과에 영향을 미치는 인과관계를 실증적으로 검증하여, 카지노 정보시스템의 발전방안을 제시하고자 한다. 연구결과 첫째, 정보 품질은 보안 신뢰와 직무 만족에 유의 수준에서 채택되는 것으로 나타났다. 둘째, 시스템 품질은 보안신뢰와 직무 만족에 유의 수준에서 채택되는 것으로 나타났다. 셋째, 서비스 품질은 보안 신뢰와 직무 만족에 유의 수준에서 채택되는 것으로 나타났다. 넷째, 보안신뢰는 직무만족에 유의 수준에서 채택되는 것으로 나타났다. 다섯째, 보안 신뢰와 직무 만족은 경영성과에 유의 수준에서 채택되는 것으로 나타났다. 향후 연구 방향은 본 연구의 각 변수들을 확장하여 연구를 지속적으로 진행해야 하며, 카지노 정보시스템의 경영 성과를 다 방향으로 분석할 수 있는 방법과 탈세 방지를 위한 시스템을 분석하는 연구가 필요할 것이다.