• 제목/요약/키워드: Security Technology Policy

검색결과 686건 처리시간 0.026초

시스템 사고를 통한 금융 규제와 보안 산업의 구조 분석 (A Structural Analysis between Financial Regulations and Security Industry through the Systems Thinking)

  • 이정하
    • 한국시스템다이내믹스연구
    • /
    • 제16권4호
    • /
    • pp.31-50
    • /
    • 2015
  • The purpose of this research is to understand a structural relationship between financial regulations and security industry based on the systems thinking perspective using causal loop analysis. As a result, the positive regulations on security technology against finance security incidents shrink the autonomy of the security industry and will deteriorate the competitiveness of the security industry through the unknown feedback loop. The conclusion provides the direction that policy makers understand causal loop diagram related current regulations and open enough to the consideration of the negative regulations.

웹 표준을 준수하는 인증서기반 통합 인증 프로토콜 (Certificate-based SSO Protocol Complying with Web Standard)

  • 윤종필;김종현;이광수
    • 한국정보통신학회논문지
    • /
    • 제20권8호
    • /
    • pp.1466-1477
    • /
    • 2016
  • 공인인증서의 원리 기술인 공개키 기반 구조는 인터넷 환경에서 본인확인, 부인 방지, 문서의 위변조 방지 등의 기능을 제공하는 보안기술이다. 국내 정부기관 및 금융기관들은 인터넷 서비스의 보안 사고 방지를 위해 ActiveX를 이용한 PKI인증시스템을 사용하고 있다. 그러나 ActiveX와 같은 플러그인 기술은 보안에 취약할 뿐만 아니라 특정 브라우저에서만 사용가능하기 때문에 사용자에게 불편함을 초래한다. 이러한 문제점을 해결하기 위해 웹 표준(HTML5) 기반의 인증 기술 연구가 활발하게 진행되고 있다. 최근 국내은행에서 최초로 웹 표준 기반의 PKI인증 기술을 도입하였다. 하지만 채택된 방법은 웹 스토리지의 동일 출처 정책으로 인해 각 사이트마다 인증서를 등록해야 하는 불편함이 있다. 본 논문에서는 동일 출처 정책의 단점을 해결하면서 웹 표준을 준수하는 인증서 기반 통합 인증 프로토콜을 제안하고 안전성을 증명한다.

정보보안 정책, 기술, 그리고 커뮤니케이션 불확실성의 영향: 정보보안 역할 정체성의 역할 (The Influence of Information Security Policy, Technology, and Communication Uncertainties: The Role of Information Security Role Identity)

  • 황인호
    • 한국전자통신학회논문지
    • /
    • 제19권1호
    • /
    • pp.241-248
    • /
    • 2024
  • 사회적으로, 조직이 보유한 정보 자원에 대한 엄격한 관리를 요구하고 있다. 조직들은 기술적으로 외부 정보 침입에 대처해야 할 뿐 아니라, 내부자에 의한 정보 노출 가능성까지 관리해야 하는 상황에 직면해 있다. 하지만, 조직이 도입한 정보보안 정책, 기술 등은 조직 내부의 보안 수준 달성에 도움을 주지만, 과도하거나 체계적이지 못한 보안 구조는 조직원의 불확실성을 높일 수 있다. 본 연구는 정보보안 관련 조직의 구조적인 불확실성 요인을 제시하고 행동에 미치는 영향을 제시한다. 즉, 정보보안 정책, 기술, 그리고 커뮤니케이션 불확실성이 구조적으로 존재할 수 있음을 밝힌다. 정보보안 환경 관련 선행연구를 통해 연구 모델과 가설을 제시하였으며, 구조방정식 모델링을 적용하여 가설을 검정하였다. 가설 검정 결과, 정보보안 정책, 기술, 그리고 커뮤니케이션 불확실성이 조직원의 역할 정체성과 준수 의도를 감소시켰다. 연구 결과는 조직 내 정보보안 관련 구조적인 불확실성 개선 조건을 제시하였기 때문에, 조직 내부의 정보보안 목표 달성을 위한 환경 전략 방향을 제언한다.

조직구성원의 정보보안 정책 준수의도: 계획된 행동이론, 목표설정이론, 억제이론의 적용 (The Employee's Information Security Policy Compliance Intention : Theory of Planned Behavior, Goal Setting Theory, and Deterrence Theory Applied)

  • 황인호;이혜영
    • 디지털융복합연구
    • /
    • 제14권7호
    • /
    • pp.155-166
    • /
    • 2016
  • 정보보안의 중요성의 증대에 따라, 조직은 정보보안을 위한 정책 개발 및 기술 도입을 위한 지속적인 투자를 하고 있다. 조직 내부의 보안 수준을 높이기 위해서는 조직원들의 보안 준수의도 향상을 위한 조직 차원의 체계적인 지원이 필요하다. 본 연구는 조직의 보안 정책 기획 및 실행에 있어, 조직원의 보안 준수를 개선시킬 수 있는 방법으로서, 보안 정책 목표 설정 및 제재 실행을 제시하고, 조직원의 보안 준수의도를 설명하는 계획된 행동이론(Theory of Planned Behavior)와의 연관 관계를 검증하고자 한다. 연구가설 검증을 위하여 구조방정식 모델링을 사용하며, 정보보안 정책이 도입되어 있는 조직의 조직원들을 대상으로 설문을 실시하였다. 346개의 응답을 기반으로 가설을 검증하였다. 결과는 목표 설정 수준과 제재 실행 수준이 조직원들의 준수의도에 영향을 주는 선행 변수들인 자기효능감과 대처효능감에 긍정적인 영향을 미치는 것을 확인하였다. 결과적으로, 본 연구는 조직원의 보안 준수의도 향상을 위해서 보안정책 목표 설정의 중요성과 제재의 실행의 중요성을 제시함으로써, 조직 내 정보보안부서가 수행해야할 효과적인 조직 보안을 위한 전략적 행동 방향을 제시하였다.

가치사슬분석을 통한 지식정보보안산업의 애로사항 분석 (Value Chain Analysis on Business Difficulties of Information Security Industry)

  • 전효정;김태성
    • 한국IT서비스학회지
    • /
    • 제12권1호
    • /
    • pp.229-245
    • /
    • 2013
  • The information security industry market is sluggish despite high expectation for its growth, and thus policies are required to define the causes and to address these issues. The policy formulation requires various historical market and human resource data for analyzing the industry, which cannot be guaranteed secured. This study executed face-to-face in-depth interviews with the frontline businesses in order to gather live opinions and to analyze industry's value chain, problems, and difficulties with a view to defining policy tasks for the development of the industry. The findings of the study revealed the current technical level of the information security industry, the frontline difficulty, and industrial ecosystem status. Based on these findings, the industry revitalization policy was devised and proposed. Objectives of the policy included the fostering of capacity to conceptualize, plan, and design industrial strategies based on the analysis of the industry's value chain and ecosystem, the expansion of the industry's value-added through the enhanced securing and management of the Intellectual Property Rights (IPR), and the nurturing of the security Human Resources (HR) in line with the industrial demand.

Smart Grid 인프라의 보안성 분석과 보안기술정책 연구 (A Study on Security Issues and Security Technology Policy about Smart Grid Infrastructure)

  • 박대우;신진
    • 한국컴퓨터정보학회:학술대회논문집
    • /
    • 한국컴퓨터정보학회 2011년도 제44차 하계학술발표논문집 19권2호
    • /
    • pp.165-169
    • /
    • 2011
  • 저탄소 녹색성장 정책의 일환으로 추진되는 Smart Grid 사업은, 전력인프라와 IT인프라가 융합 되면서 지능화된 전기 에너지의 효율성 향상을 목적으로 전기망 내 송배전을 실시간으로 관리할 수 있게 운영하는 지능형 전기망이다. 하지만 기존의 인터넷망과 IT 통신 인프라와 융합되면서 Smart Grid 인프라에서도 IT보안 취약점 문제가 존재한다. 본 논문에서는 Smart Grid 인프라를 요소별로 분석한다. 그리고 Smart Grid 인프라의 보안성 분석을 통하여 보안의 취약점을 가져 올 수 있는 Smart Grid에 대한 보안 이슈를 분석한다. 그리고 Smart Grid 보안성 기준에 따른 보안기술정책을 연구하고, 보안 표준과 보안 방안을 제시한다. 본 연구를 통하여 안전한 Smart Grid 보안기술정책을 위한 법 제정에 기초자료가 될 것이다.

  • PDF

Analysis of Web Browser Security Configuration Options

  • Jillepalli, Ananth A.;de Leon, Daniel Conte;Steiner, Stuart;Alves-Foss, Jim
    • KSII Transactions on Internet and Information Systems (TIIS)
    • /
    • 제12권12호
    • /
    • pp.6139-6160
    • /
    • 2018
  • For ease of use and access, web browsers are now being used to access and modify sensitive data and systems including critical control systems. Due to their computational capabilities and network connectivity, browsers are vulnerable to several types of attacks, even when fully updated. Browsers are also the main target of phishing attacks. Many browser attacks, including phishing, could be prevented or mitigated by using site-, user-, and device-specific security configurations. However, we discovered that all major browsers expose disparate security configuration procedures, option names, values, and semantics. This results in an extremely hard to secure web browsing ecosystem. We analyzed more than a 1000 browser security configuration options in three major browsers and found that only 13 configuration options had syntactic and semantic similarity, while 4 configuration options had semantic similarity, but not syntactic similarity. We: a) describe the results of our in-depth analysis of browser security configuration options; b) demonstrate the complexity of policy-based configuration of web browsers; c) describe a knowledge-based solution that would enable organizations to implement highly-granular and policy-level secure configurations for their information and operational technology browsing infrastructures at the enterprise scale; and d) argue for necessity of developing a common language and semantics for web browser configurations.

Secure and Efficient Conjunctive Keyword Search Scheme without Secure Channel

  • Wang, Jianhua;Zhao, Zhiyuan;Sun, Lei;Zhu, Zhiqiang
    • KSII Transactions on Internet and Information Systems (TIIS)
    • /
    • 제13권5호
    • /
    • pp.2718-2731
    • /
    • 2019
  • Conjunctive keyword search encryption is an important technique for protecting sensitive data that is outsourced to cloud servers. However, the process of searching outsourced data may facilitate the leakage of sensitive data. Thus, an efficient data search approach with high security is critical. To solve this problem, an efficient conjunctive keyword search scheme based on ciphertext-policy attribute-based encryption is proposed for cloud storage environment. This paper proposes an efficient mechanism for removing the secure channel and resisting off-line keyword-guessing attacks. The storage overhead and the computational complexity are regardless of the number of keywords. This scheme is proved adaptively secure based on the decisional bilinear Diffie-Hellman assumption in the standard model. Finally, the results of theoretical analysis and experimental simulation show that the proposed scheme has advantages in security, storage overhead and efficiency, and it is more suitable for practical applications.

남북통일을 대비한 국가사이버안보 정책 연구 (Research on National Cybersecurity Policy Preparing for the Reunification of North Korea and South Korea)

  • 함승현;박대우
    • 한국정보통신학회:학술대회논문집
    • /
    • 한국정보통신학회 2016년도 추계학술대회
    • /
    • pp.358-361
    • /
    • 2016
  • 대한민국의 남한과 북한이 평화통일을 위하여, 변혁과 개혁을 주도할 수 있고, 정책을 만들고 보완하고 협상하여, 실천 할 수 있는 사이버안보정책이 필요하다. 본 논문은 사이버전의 정의와, 해외의 사이버테러와 사이버전쟁 대응, 사이버전 대응 기술을 살펴본다. 남한과 북한의 대치 상황에서 사이버안보 활동을 분석하고, 남북통일을 대비한 사이버안보 정책을 연구한다. 본 연구는 사이버위협으로부터 안전한 사이버공간을 구축 및 운영으로 남북통일을 대비하여 합리적인 사이버안보 정책 및 법률의 방안을 제안한다.

  • PDF

산업기술 보호 관리실태 및 발전방안에 관한 연구 (A Study on the Real Condition and the Improvement Directions for the Protection of Industrial Technology)

  • 정태황;장항배
    • 시큐리티연구
    • /
    • 제24호
    • /
    • pp.147-170
    • /
    • 2010
  • 본 연구는 산업기술 보호를 위한 관리적 발전방안을 마련하기 위하여 공공기관, 대기업, 중소기업 등을 대상으로 관리적 보안실태에 대해 조사 분석을 실시하였으며, 그 결과는 다음과 같다. 첫째, 보안정책을 효과적으로 실행할 수 있는 기반 구축이 필요하다. 조사대상 대부분이 보안규정을 잘 관리하고 있으나 보안규정을 지키거나 지속적으로 개선하려는 노력이 부족한 것으로 나타났다. 이를 개선하기 위하여 보안전담조직과 보안담당자 운영방법을 개선할 필요가 있으며, 보안규정을 모든 구성원에게 알리고 보안업무 수행을 위한 팀 간 업무 공조체계를 이룰 수 있는 조직문화를 활성화 할 필요가 있다. 이와 함께 지속적인 보안점검과 보안감사를 통해 보안의식을 향상시키고, 보안규정 준수 여부를 직원업무평가에 반영함으로써 보안정책을 가시화 할 필요가 있다. 둘째, 보안활성화를 위한 보안투자가 필요하다. 기술 유출경로와 수단이 다양화 첨단화 되어가고 있을 뿐 아니라 복잡하고 빠른 속도로 변화하기 때문에 관련 전문기관인 국가정보원, 한국인터넷진흥원, 정보보호 컨설팅 전문기업, 관련 대학 및 연구소 등과의 협조채널 유지하고, 필요에 따라서는 보안 전문기관으로부터 outsourcing 도입을 검토할 필요가 있다. 특히 공공기관이나 대기업에 비해 보안정책 운영실태가 미흡한 중소기업은 조직 규모나 재정적 여건을 감안하여 보안관리 능력을 보강할 수 있도록 국가적인 차원의 지원시스템을 증가할 필요가 있다. 셋째, 산업기술 유출의 주체는 사람으로 인력관리가 중요하다. 신규 입사자와 임직원을 대상으로 하는 정기적인 교육률은 높은 것으로 평가되나 핵심기술에 접근하는 임직원과 제3자로부터의 보안서약서 작성과 중요자산에 대한 접근권한이 변경될 때 접근권한 변경 적용과 같은 업무의 활성화가 필요하다. 중요기술을 다루는 사람에 한하여 신원조사를 실시할 수 있는 여건조성이 필요하며, 퇴사자에 대한 보안서약서 징구와 정보시스템에 대한 접근권한 제거, 계정삭제와 같은 퇴직자 관리를 강화할 수 있어야 한다. 넷째, 중요한 자산에 대한 관리와 통제를 강화해야 한다. 자산에 대한 목록과 관리기준은 비교적 잘 정리되어 있으나 자산의 중요성에 따른 등급화작업의 활성화와 자산의 유출 및 손상의 경우를 대비한 영향 정도를 평가할 수 있는 작업이 필요하다. 자산에 대한 중요도는 시간흐름 및 업무특성에 따라 변화되기 때문에 주기적인 자산평가 작업과 분류작업을 통해 사용자별로 권한을 설정할 수 있어야 한다.

  • PDF