• 제목/요약/키워드: Security Technology Policy

검색결과 686건 처리시간 0.028초

시스템 사고를 이용한 사이버전 보안 정책 레버리지 전략 연구 (A Leverage Strategy of the Cyber warfare Security Policy Based on systems Thinking)

  • 양호경;차현종;신효영;박호균;유황빈
    • 융합보안논문지
    • /
    • 제13권4호
    • /
    • pp.77-83
    • /
    • 2013
  • 정보기술의 발전에 따라 전쟁의 양상이 무기체계 위주 재래식 전쟁에서 네트워크를 기반으로 한 네트워크중심전(NCW)로 바뀌어 가고 있다. 전장의 개념 또한 물리적 공간뿐만 아니라 군사시설, 에너지시설, 교통, 통신망 등 국가 기간산업의 전산망을 비롯한 모든 영역을 포함하는 것으로 변모하고 있다. 변화하는 전쟁 수행 개념과 방식의 발전추세에 비추어 볼 때 우리 군은 사이버전 위협에 효과적으로 대응할 수 있는 방안을 모색하여야 한다. 기존에는 사이버전에 대한 부분적인 전략은 연구되었으나 시스템 전반적인 흐름을 통한 연구는 이루어지지 않았다. 본 논문에서는 사이버전 보안관련 주요 변수들을 인력, 운영, 기술로 구분하여, 각 분야별 단순모형과 확장모형을 제시하고 제시된 확장모형 중 기술분야를 중심으로 정형기법을 사용하여 타당성을 검증하고 식별된 레버리지에 따른 구체적인 대응 전략을 제시하고자 한다.

SPRO-PEST-SWOT 분석에 의한 인공지능 기반의 국가위기관리정책 발전요인과 발전전략에 관한 연구 (A Study on the Development Factors and Development Strategies of National Crisis Management Based on Artificial Intelligence by SPRO-PEST-SWOT Analysis)

  • 최원상;신진
    • 융합보안논문지
    • /
    • 제21권1호
    • /
    • pp.169-175
    • /
    • 2021
  • 포괄안보의 개념이 적용되는 제4차 산업혁명시대의 전개로 인해서 가장 괄목할만한 정보통신기술(ICT)은 인공지능(AI)으로 추정된다. 따라서 인공지능(AI)을 기반으로 하는 국가위기관리정책발전을 위한 요인이 무엇인지를 탐색하고 발전 전략을 수립하는 것이 본 연구의 목적이다. 이를 위해서 한국 정부의 내부역량을 SPRO 분석하여 강점과 약점을 도출하고, 외부환경을 PEST 분석하여 기회와 위협 요인을 도출하였다. 도출된 다양한 요인들은 SWOT 분석을 하여 정보통신기술(ICT)과 안보 및 재난 분야에서 오랜 기간 재직 중인 전문가들의 자문을 받아 SWOT 요인을 도출하였다. 이 요인들을 중점으로 제4차 산업혁명시대에서 한국 정부의 국가위기관리정책 발전을 위한 전략을 수립하였다.

국내산업 특수분류방법을 고려한 보안산업 분류방향 연구 (A Study on the Method of Security Industrial Classification through the Review of Industrial Special Classification)

  • 신은희;장항배
    • 한국전자거래학회지
    • /
    • 제22권4호
    • /
    • pp.175-191
    • /
    • 2017
  • 보안산업의 성장 및 산업간 영향 등을 평가하기 위한 경제적 통계 작성의 기본은 보안산업 범위의 설정과 함께 표준화된 산업분류를 작성하는 것으로 시작된다. 산업분류는 국제 및 국내의 표준화된 표준산업분류기준을 준수하고 이와 연계되도록 작성되어야 한다. 현재 보안과 관련된 제품과 서비스 분류, 기술 분류는 물론 정보보안, 물리보안, 융합보안의 대표적 분류들은, 산출물을 위한 생산 활동의 특성을 기본으로 하는 산업분류의 기준과 부합하지 않고, 다수의 융합보안 산업분류 연구 결과 역시 수요자 중심의 분류로 현재 국가에서 통계, 법, 정책 집행 등에서 공식적으로 사용하는 공급자 중심 분류와는 차이가 있다. 본 연구에서는 이를 위해 우리나라 및 국제적인 산업분류의 기준을 정리한 후 현재 보안에 대한 분류들이 이러한 기준에 부합한지를 우선 살펴보았다. 다음으로 보안산업과 같이 새롭게 형성되는 산업들의 분류 방향을 보기 위해 일부 국내 산업 특수분류 사례들과 유형을 검토한 후 이를 토대로 보안산업의 산업분류 기준 및 작성 방향에 대해 제안하였다.

산업보안관리에 관한 뉴패러다임의 정립: 글로벌 비즈니스를 중심으로 (A Study for New Paradigm Settlement on Business Security Management: Focus on Global Business)

  • 유형창
    • 시큐리티연구
    • /
    • 제39호
    • /
    • pp.355-386
    • /
    • 2014
  • 오늘날 기업환경은 기업보안에 대한 근본적인 변화를 요구하고 있다. 이러한 변화의 핵심은 오늘날 글로벌기업의 보안관리는 중요한 경영자의 업무이며, 보안실무자는 비즈니스적 사고를 가진 매우 전문화된 교육과 훈련이 필요한 전문직이라는 것이다. 지구촌의 급격한 글로벌화의 진행은 지리적인 영역의 한계에 제한되었던 기업들의 비즈니스의 한계를 무너뜨렸다. 글로벌화와 더불어 과학기술의 발전에 따라 추동되는 급격한 기업환경의 변화는 기업연속성유지에 새로운 패러다임을 요구하고 있다. 글로벌화의 진행에 따라 국가경제에서 기업이 차지하는 비중이 점차적으로 증가하고 우리나라는 무역을 통하여 국가경제의 동력을 유지하고 있는 무역 의존적인 경제시스템으로 한국경제의 편향성이 가속화하고 있다. 글로벌 시장에서 경쟁력을 유지하기 위해서는 기존의 국내에서의 기업운영과는 다른 새로운 전략이 필요하다. 즉, 국내에서의 기업운영에서 대외적인 리스크에 대한 대응력이 어느 정도 확립되어 있으나, 해외에서의 영업활동에서는 국가마다 상이한 기업활동에 대한 관행의 차이와 지배구조의 변화 등 수많은 예상하지 못한 리스크에 직면하게 된다. 이러한 새로운 리스크에 효과적으로 대응하기 위해서는 기업리스크에 대한 새로운 패러다임이 요구한다. 특히 새로운 보안리스크에 효과적으로 대응하기 위한 뉴패러다임과 같은 사고의 유연성이 요구된다. 글로벌 시장에서 세계적인 기업과 경쟁하고 새로운 기업환경에서 발생하는 보안리스크에 효과적으로 대응하기 위해서는 기업경영진과 구성원의 보안에 대한 인식변화와 보안정책에 혁신적인 변화가 요구된다. 이러한 변화의 근간에는 기업보안업무의 확대, 보고라인의 개선, 보안실무자의 전문성과 위상의 제고, 실무자의 다양성과 보안에 대한 투자의 증가 등이 있다.

  • PDF

공공부문 IT신기술 적용사업의 추진현황 평가와 정책적 시사점 (An Assessment and Policy Implication of Information Technology Convergence Programs in Korean Public Service Area)

  • 김성현
    • 한국IT서비스학회지
    • /
    • 제11권sup호
    • /
    • pp.1-16
    • /
    • 2012
  • Information technology is a useful strategic weapon that can create competitive advantage and new business opportunity by applying it in the organization' value chain. IT convergence can be understood as an attempt of industrial level IT adoption to facilitate the innovation of the industry and the birth of a new industry. This study provides the comprehensive review of the Korean government' three IT assimilation programs, ubiquitous technology diffusion program of the Ministry of Knowledge Economy, u-service program of the Ministry of Public Administration and Security, and u-Defence cooperation program of the Department of Defense. The analysis is done through the interpretation of the existing literature and the logic model. The result proposes inter-agency cooperation and building of new technology road-map in the planning stage, flexible management in the execution phase, and failure tolerant evaluation system. The proposal for developing competencies and institutional foundations for IT convergence also presented.

DRM 소프트웨어의 보안성 품질평가 모델 (Quality Evaluation Model for Security of DRM Software)

  • 이하용;김중규
    • 디지털융복합연구
    • /
    • 제11권5호
    • /
    • pp.1-11
    • /
    • 2013
  • DRM 기술이 디지털 콘텐츠의 저작권을 적절하게 보호할 수 있도록 하기 위해서는 DRM SW가 고품질을 갖추고 있어서 디지털 콘텐츠에 DRM을 부여했을 때 결함이 발생하지 않아야 한다. 따라서 DRM SW의 품질평가 모델을 개발하는 것은 디지털 콘텐츠의 저작권을 효과적으로 보호하기 위한 기초가 된다고 할 수 있다. 그 중에서도 DRM SW의 보안성은 DRM SW가 갖추어야 할 가장 핵심적임 품질특성이라고 볼 수 있으므로 본 논문에서는 DRM SW의 보안성 품질을 측정할 수 있는 방법에 관한 연구를 수행하였다.

클라우드 환경에서 개체 속성 기반 접근제어 모델 (An Entity Attribute-Based Access Control Model in Cloud Environment)

  • 최은복
    • 융합정보논문지
    • /
    • 제10권10호
    • /
    • pp.32-39
    • /
    • 2020
  • 클라우드 환경의 대규모 인프라 구조에서는 응용프로그램들과 디바이스의 공유로 인하여 불법적인 접근권한 문제가 빈번하게 발생하기 때문에 이러한 공격에 적극적으로 대응하기 위해서는 상황별로 대비가 가능한 강화된 접근통제 시스템이 요구된다. 우리는 대규모 인프라 환경에 기반한 보안등급과 릴레이션 개념의 개체 속성 기반 접근통제 모델을 제시하였다. 본 모델은 주체와 객체에 무결성과 기밀성 등급을 부여하고 동일한 역할에 대해 서로 다른 서비스가 가능한 강화된 접근제어 특성을 가지며, 서비스와 관련된 릴레이션과 상태정보인 컨텍스트에 의해 역할과 권한을 배정함으로써 권한 관리의 유연성을 갖는다. 또한, 대학이라는 대규모 인프라 구조를 갖는 다중 서비스 환경에 적용한 응용 사례를 통하여 본 모델의 적용 가능성을 제시하였다.

동아시아 국가들의 태평양 쟁탈전 : 한국, 일본, 중국의 남태평양 도서국가 외교 (Competitive Efforts Regarding the South Pacific Islands by South Korea, Japan and China)

  • 박영준
    • Ocean and Polar Research
    • /
    • 제35권4호
    • /
    • pp.373-381
    • /
    • 2013
  • The Pacific Island Forum that consists of 14 island countries in the South Pacific has long been the focus of keen attention from East Asian countries such as South Korea, Japan and China. The South Pacific area was controlled by Japan right after the First World War. The League of Nations bestowed the right of trusteeship over the region to Japan, one of the victors in the war. However, the U.S. considered the area indispensible for its security interests in the Pacific after victory in the Second World War. With the end of Cold War period, the region again began to gain the competitive attention of Japan, China and Korea. Japan has made efforts to give economic assistance to this region by holding the Japan-Pacific Islands summit every three years. In addition, Japan is promoting a security engagement with this region by dispatching Self Defense Forces with the aim of initiating construction and development projects. In response to Japan's active involvement in the region, China also began to convene a summit meeting with these countries in 2006, making pledges of economic assistance. Furthermore, Chinese civilian companies struck deals of investment with municipal institutions in the region with a view to enhancing China's influence in the region. Japan's and China's active engagement in the region has galvanized South Korea to craft a more effective strategic approach to the region.

비즈니스 데이터 보호를 위한 decision matrix 설계 방법론 및 등급별 보호조치 기준 연구 (The research of Decision Matrix design methodologies for business data protection and protection by data leveling)

  • 신동혁;최진구
    • 융합보안논문지
    • /
    • 제16권4호
    • /
    • pp.3-15
    • /
    • 2016
  • 비즈니스 데이터란 회사 업무 진행 과정 중에 생성, 저장, 이용, 전달되는 모든 온오프라인 형태의 문서 및 전자적 데이터를 의미하며, 영업, 조직, 매출, 마케팅, 배송 관련된 모든 데이터를 의미한다. 대부분의 회사에는 사내 문서 생성 및 보안 관리 가이드에 의거하여 비밀, 대외비의 등급은 이미 존재하나, 실제 사용하고 있는 비즈니스 데이터를 상세히 분석하여 반영할 수 있는 의사결정 기준 수립이 미흡하다. 본 논문에서는 비즈니스 데이터를 분류할 수 있는 정성적, 정량적인 기준(평가 지표)을 수립하기 위한 비즈니스 데이터 decision matrix를 설계할 수 있는 방안을 제시하고, 각 등급별로 보호할 수 있는 기준을 제시해보고자 한다.

DEVS 모델링을 이용한 보안제품 공동평가 통계 (Common Criteria of statistics using DEVS Modeling)

  • 이기성;김태경;서희석
    • 디지털산업정보학회논문지
    • /
    • 제6권2호
    • /
    • pp.71-80
    • /
    • 2010
  • This thesis is purposed on developing security product co-evaluation statistics administrate program which is can administrate or analysis CC accreditation product using by DEVS modeling via portal site of member of CCRA. Via developing security product evaluation statistics administrate program, it can analysis the trend of all countries of the world in many ways, and noticed the ways of evaluation and accreditation of most countries via scheme analysis. Except this, it can analysis the situation of accreditation trend of any countries via data analysis of ICCC 2009. Also, For trend analysis to evaluation technique of CCRA member, it analyzed up to date technology and policy of the evaluation organization and the Certification Authority of most countries. And it peformed analysis the most trend of information security of evaluation authorization in CCRA member countries. In this program, It provide the function of trend statistics analysis which can statically analyzed the evaluation accreditation trends of most countries and automatical statistics by categorization ( by Product, Class and statistics in national) and report creation functions which can easily extraction and use the needed data. It has been updated the related informations until latest accredited product using by CC(Common Criteria) portal home page's data.