• 제목/요약/키워드: Security Technology Policy

검색결과 686건 처리시간 0.028초

특정 IP 영역 제한정책 설정에 따른 보안 취약점 공격에 관한 연구 (A Study on Security Hole Attack According to the Establishment of Policies to Limit Particular IP Area)

  • 서우석;전문석
    • 한국전자통신학회논문지
    • /
    • 제5권6호
    • /
    • pp.625-630
    • /
    • 2010
  • 다양한 정보보안 구축 사례를 보면, Firewall과 가상 사설 통신망[VPN(Virtual Private Network)], 침입 탐지 시스템[IDS(Intrusion Detection System)], 기업 보안 관리[ESM(Enterprise Security Management)] 등 단계적인 발전 절차를 갖는다. 각각의 보안 솔루션과 장비는 특성화된 보안 기술을 통해서 TCP/IP Layer별 또는 공격형태, 공격유형, 침해로 인한 보안정책의 문제점과 같은 분류를 기준으로 정보보안 을 위한 방어와 공격을 분석한다. 본 논문의 연구 방향은 TCP/IP Layer의 L3 계층 이상의 상위 등급 보안정책과 장비를 통한 기존 네트워크에 L2 계층 이하 등급의 장비 또는 정책을 적용 시에 발생하는 침입 가능한 대기시간[Latency Time]을 확인하고 보안장비 정책에서 특정 IP 영역에 대한 제한정책 설정과정에서 IP 선점(Preoccupation)으로 인한 발생 가능한 보안 취약점을 분석함으로써 기술적인 문제점을 알아보고자 한다.

디지털 콘텐츠의 무결성 유지를 위한 장기적인 보존 정책에 관한 연구 (A Study on the Preservation Policy for Maintaining the Integrity of Digital Contents)

  • 정영미;윤화묵;김정택
    • 정보관리연구
    • /
    • 제41권4호
    • /
    • pp.205-226
    • /
    • 2010
  • 디지털 콘텐츠의 장기적인 보존 정책에서 디지털 콘텐츠의 무결성 유지를 보장하는 것은 가장 중요한 부분 중 하나이다. 그래서 본 연구는 장기적인 관점에서 디지털 콘텐츠의 무결성 유지를 보장할 수 있는 명문화된 보존 정책의 기틀을 마련하기 위해, 실행 수준의 장기적인 보존 정책에 포함되어야 하는 항목들과 세부적인 요건들을 도출해보았다. 특히 해외의 디지털 아카이빙 사례들 중에서 무결성 유지에 초점을 맞춘 장기적인 보존 정책들을 조사하였고 저장 매체와 파일 포맷, 매체와 포맷 변환, 재난 방지와 복구 정책, 관리와 취급, 검사와 모니터링, 그리고 보안의 관점에서 분석하였다

위험사회의 전개에 따른 민간경비 산업의 대응과제 - 위기관리를 중심으로 (The Improvement Measures for the Establishment of Emergency Management System in Private Security)

  • 박동균
    • 시큐리티연구
    • /
    • 제10호
    • /
    • pp.103-125
    • /
    • 2005
  • 최근 위험사회 속에서 민간경비는 궁극적으로 방범${\cdot}$방제${\cdot}$방화 등의 역할을 하며, 공공성과 기업성을 갖는 총체적인 서비스 산업이다. 21세기 국가안전의 확보라는 중요성에 입각하여 민간경비 분야의 전문성 확보가 무엇보다 중요한 시점이다. 특히, 민간경비 분야에서 화재라든지 가스폭발 등과 같은 각종 재난상황에 대한 관심이 증폭되는 현 상황에서 민간경비 인력의 위기관리 능력제고는 그 무엇보다 중요하다. 이러한 맥락에서, 본 연구에서는 현대 위험사회 속에서 점차 중요해지고 있는 민간경비산업의 중요성을 관련 이론의 비판적 고찰을 통하여 재검토하고, 아울러 민간경비산업의 위기관리 대응과제를 제시하였다. 이와 같은 민간경비 산업의 대응과제를 요약하면 다음과 같다. 첫째, 민간경비 산업에 있어 위기관리 업무의 특수성과 전문성에 비추어 보다 경비원들에 대한 내실있는 교육훈련을 강화해야 한다. 둘째, 경찰과 소방 등 위기관리 유관 기관들과의 사전 협력을 강화하여 유사시 신속한 대응을 할 수 있는 연계체제를 구축해야 한다. 셋째, 시민들의 안전인식 제고를 위한 각종 정책 프로그램을 개발하여 운용하고, 이를 위해서 한국경비협회 등 민간경비 업체들의 역할홍보 활동을 강화해야 한다. 넷째, 현재 경호경비 분야의 국가 공인유일한 자격증인 경비지도사 시험제도를 민간경비원들의 위기관리 능력 극대화에 중점을 두어 시험과목과 교육 프로그램을 개선해야 한다. 다섯째, 주요 선진국들과 어깨를 나란히 할 수 있도록 민간경비 업무를 보다 확대하고, 고품질 상품을 개발해야 한다. 이러한 모든 노력들이 성공하여 민간경비 산업이 명실상부하게 미국이나 일본 등과 같이 정착하기 위해서는 정부의 민간경비 산업육성을 위한 정책적 의지가 중요하다. 이와 같은 정책적 의지를 입법화하여 한국의 민간경비 산업이 독립된 안전서비스 산업으로 자리매김 하여야 할 것이다.

  • PDF

스마트 그리드 보안 이슈 (Security Issues on Smart Grid)

  • 홍성혁
    • 디지털융복합연구
    • /
    • 제11권4호
    • /
    • pp.279-284
    • /
    • 2013
  • 지구환경 개선을 위한 저탄소 배출 및 그린에너지에 관심이 높아지고 있으며, 이를 이루기 위한 기존의 전력망에 IT기술을 결합하여 보다 효율적이고 친환경적인 지능형 전력망을 이루는 스마트 그리드 사업이 전 세계적으로 활발히 전개되고 있다. 스마트 그리드는 양방향 디지털 기술을 사용하여 공급 업체와 소비자 사이에 전기를 제공하며, 소비자 집에 있는 지능형 가전이나, 에너지 절약 비용을 절감하고 안정성, 효율성 및 투명성을 높이기 위해 필요하며, 앞으로 지속적으로 발전될 것을 예상한다. 하지만, 스마트 그리드를 구축하기 위해서 반드시 선행되어야 하는 사항인 보안 모델을 구축하여 지능형 전력망을 안전하고 효율적으로 사용되도록 구축하는 방안을 제시하는 연구이다.

보안 운영체제의 오버헤드 분석 (Analysis of Security Overhead in Secure Operating System)

  • 고영웅
    • 한국컴퓨터정보학회논문지
    • /
    • 제10권2호
    • /
    • pp.11-19
    • /
    • 2005
  • 본 논문에서는 보안 운영체제의 성능 평가 모델 및 시나리오에 대해서 기술하고 있으며, 보안 운영체제 성능 평가 방법을 이용하여 상용 보안 운영체제의 성능을 분석하였다. 다양한 성능 분석 툴을 이용하여 보안 운영체제의 오버헤드 결과를 자세히 분석하고 있다. 본 연구를 통해서 보안 운영체제와 일반 운영체제의 성능 비교가 가능할 것이며, 보안 운영체제에 다양한 보안 정책이 추가되었을 때와 그렇지 않은 경우 직접적인 성능의 차이를 볼 수 있게 된다. 본 연구결과는 보안 운영체제 구매자, 평가자 및 개발자들에게 가이드라인이 될 수 있으며, 보안 운영체제의 성능 평가에 대한 기초 자료로 활용 될 수 있다

  • PDF

미(美) NIST 보안성 자동평가프로토콜(SCAP)분석을 통한 공공기관의 정보보안관리실태 평가제도 개선방안 연구 (A Study on the Improvement of Information Security Management Condition Evaluation in Public Sector through the SCAP Analysis by NIST in U.S.)

  • 지윤석;이용석;윤덕중;신용태
    • Journal of Information Technology Applications and Management
    • /
    • 제26권4호
    • /
    • pp.31-39
    • /
    • 2019
  • The 129 public institutions in Korea are subject to Information Security Management Condition Evaluation (ISMCE) as a part of the government management evaluation system by the Ministry of Economy and Finance. ISMCE is started in 2006 with the central government institutions, and applied to the all public institutions in 2009. This evaluation is annually conducted by the National Intelligence Service through the site visits, and the number of the evaluated institutions is increasing year by year. However, the process of ISMCE - identifying existing vulnerabilities in the information system - is conducted manually. To improve this inconvenience, this paper introduces the various evaluation system in the major countries, especially in the United States, and analyzes the Security Content Automation Protocol (SCAP) by NIST. SCAP is automation protocol for the system vulnerability management (in technical fields) and security policy compliance evaluation. Based on SCAP, this paper suggests an improvement plan for the ISMCE of Korea.

선적 24시간전 적하목록전송규칙(24 Hours Rules)의 주요내용과 문제점 (The Main Substance and Some Problems of 24 hours Advance Cargo Manifest Declaration Rule)

  • 한상현;엄광열
    • 정보학연구
    • /
    • 제8권1호
    • /
    • pp.95-112
    • /
    • 2005
  • This paper will look into the Main Substance and Some Problems of 24 hours Advance Cargo Manifest Declaration Rule, focuses on the Policy implication of Korea's and counter measures of our parties concerned about 24-hour advance vessel manifest rule. The 24-hour rule requires cargo owners to submit cargo manifest information to U.S. Customs 24 hours before vessel sailing from the final foreign port to a U.S. port. Cargo manifest information must be complete, accurate, and timely. As of February 2, 2003 manifest information can be submitted by paper or electronically. Cargo descriptions must be at a level of detail consistent with Harmonized Tariff Schedule (HTS) codes used by U.S. Customs. HTS codes are 10 digits. Electronic submissions are made via the Automated Manifest System (AMS) run by U.S. Customs.

  • PDF

IT분야 채용조건형 계약학과의 학생 만족도 평가모형 개발에 관한 연구 (Assessment Model of Student's Satisfaction in IT Master Programs based on Employment-Contract)

  • 박상민;김태성;권순동
    • Journal of Information Technology Applications and Management
    • /
    • 제20권4호
    • /
    • pp.83-95
    • /
    • 2013
  • This study aims to analyze factors that affect satisfaction of students in employment-contract information technology master programs, and suggest policy implications to improve management of employment-contract master programs. A survey of students supported by Software master program of National IT Industry Promotion Agency (NIPA) and Knowledge Information Security master program of Korea Internet and Security Agency (KISA) indicates that department administration, department vision, scholarship, adviser, and lecturer affect satisfaction of students in employment-contract master programs in listed order.

웹방화벽의 보안성 평가 기준의 구축 (Construction of Security Evaluation Criteria for Web Application Firewall)

  • 이하용;양효식
    • 디지털융복합연구
    • /
    • 제15권5호
    • /
    • pp.197-205
    • /
    • 2017
  • 웹방화벽이 정보유출방지 등의 웹 보안 기능을 효과적으로 제공하여 웹 애플리케이션 보안이라는 목표를 달성하기 위해서는 웹사이트 보안 강화와 안전한 서비스 제공이라는 목표를 달성할 수 있어야 한다. 따라서 관련된 표준을 근간으로 웹방화벽시스템의 보안성 평가를 체계적으로 수행할 수 있는 연구가 필요하다. 본 논문에서는 웹방화벽시스템의 기반 기술과 웹방화벽의 보안성 품질에 관한 요구사항을 분석하고 소프트웨어 제품평가에 관한 국제표준과 정보보안 관련 제품의 평가에 관련된 표준을 근간으로 보안성 품질을 평가하는 기준을 구축하였다. 본 연구를 통해 웹방화벽시스템의 보안성 품질수준을 확인하고 품질향상을 제고할 수 있는 기준의 확보를 기대할 수 있을 것으로 사료된다. 향후 연구과제로 지속적으로 변화하고 있는 국제표준에 따라 평가기준을 지속적으로 업그레이드할 필요가 있다.

군보안상 드론위협과 대응방안 (A Study on the countermeasures and drones's threats in Military security)

  • 김두환;이윤환
    • 디지털융복합연구
    • /
    • 제16권10호
    • /
    • pp.223-233
    • /
    • 2018
  • 군은 적으로부터 국민의 생명과 재산을 보호하기 위해 헌법에서 규정한 조직으로서 조직의 특성상 군사보안은 전쟁에서의 성패를 결정지을 중요한 요소이다. 그런데 최근 제4차 산업혁명으로 대변되는 급격한 문명과 기술의 진보는 군내부 군사보안 환경에도 영향을 끼쳐 다양한 변화들을 일으키고 있다. 이런 환경의 변화에 자칫 적절한 대응을 하지 못할 경우, 군조직과 내부 보안에 치명적인 위해를 끼칠 수도 있는 상황이다. 이런 측면에서 군에 새로운 위협으로 대두되고 있는 군사보안위협 요소들을 살펴보고, 그중에서도 최근 가장 기술 진보적이면서도 광범위하게 유입되어질 수 있는 드론에 대해서 보다 중점적인 논의를 진행할 예정이다. 이를 위해 군의 지휘통제 정보작전 기동 화력 작전지속 지원에 이르기까지 그 범위를 광범위하게 확장시켜 나가는 드론이 가지고 있는 취약점과 문제점을 분석하고, 군사보안적인 측면에서 이러한 보안위협 요소에 대한 발전적 보안 대응방안 수립을 목표로 하고자 한다.