• 제목/요약/키워드: Security controls

검색결과 203건 처리시간 0.027초

클라우드 서비스 환경의 개인정보 위탁을 위한 개인정보보호 관리체계 통제 연구 (A Study on PIMS Controls for PII Outsourcing Management under the Cloud Service Environment)

  • 박대하;한근희
    • 정보보호학회논문지
    • /
    • 제23권6호
    • /
    • pp.1267-1276
    • /
    • 2013
  • 클라우드 컴퓨팅 서비스를 이용하는 클라우드 소비자는 사용자의 개인정보에 대한 처리를 위탁받은 클라우드 제공자의 법적 준거성을 검토 및 감독해야 하는 의무를 갖는다. 본 논문에서는 국내 개인정보보호법의 위탁 시 준수사항을 토대로 클라우드 및 개인정보 관련 국제 표준과 국내 인증 제도를 분석하여 클라우드 개인정보 위탁이 가능한 시나리오를 제시하고 클라우드 환경에서 개인정보 위탁자에 해당하는 클라우드 소비자와 개인정보 수탁자에 해당하는 클라우드 제공자 간의 위탁 관리를 위한 개인정보보호 관리체계 통제를 제안하였다. 본 논문의 클라우드 개인정보 위탁 통제항목은 클라우드 제공자에게 개인정보의 처리를 위탁하고자 하는 조직에서 개인정보보호법을 준수하기 위한 지침을 개발하거나 개인정보보호 관리체계 인증에서 위탁 관리를 점검하기 위한 기준의 개발에 활용이 가능하다.

딥러닝을 활용한 전략물자 판정 지원도구 개발에 대한 연구 (A Study on the Development of a Tool to Support Classification of Strategic Items Using Deep Learning)

  • 조재영;윤지원
    • 정보보호학회논문지
    • /
    • 제30권6호
    • /
    • pp.967-973
    • /
    • 2020
  • 전략물자관리 제도의 이행 확산에 따라 전략물자 판정의 중요성이 높아지고 있으나 전략물자 제도를 처음 접하는 수출기업은 전략물자의 개념을 이해하기 쉽지 않고, 전략물자를 통제하는 기준이 다양하여 전략물자 판정에 어려움이 따른다. 본 논문에서는 전략물자 제도를 처음 접하는 기업이나 전략물자 판정시스템 이용자에게 진입장벽을 낮추어 판정이라는 과정을 쉽게 접근할 수 있는 방법을 제안한다. 이용자가 전략물자 판정이라는 절차를 매뉴얼이나 카탈로그의 제공만으로 판정결과를 확인할 수 있게 된다면, 전략물자 판정 방법과 절차에 보다 편리하고 쉽게 다가설 수 있을 것이다. 본 연구 목적을 달성하기 위해 이미지 인식 및 분류에서 연구되고 있는 딥러닝과 OCR(광학문자판독) 기술을 활용하고, 전략물자 판정 지원도구에 대한 개발과 연구를 통하여 우리 기업의 전략물자 판정에 도움이 되는 정보를 제공한다.

원전 계측제어시스템에 대한 사이버보안성 평가 방법론 개발 (Development of Cyber Security Assessment Methodology for the Instrumentation & Control Systems in Nuclear Power Plants)

  • 강영두;정길도
    • 한국산학기술학회논문지
    • /
    • 제11권9호
    • /
    • pp.3451-3457
    • /
    • 2010
  • 사이버보안성 평가는 대상이 되는 시스템이 사이버보안의 목적에 효과적으로 부합하는지 여부를 판단하는 방법이다. 사이버보안성 평가는 시스템의 사이버보안에 대한 신뢰 수준을 측정하고, 관리적 기술적 운영 측면에서의 사이버보안 척도가 요구된 바와 같이 이행되는지를 확인하는 데 필요하다. 최근 원전 계측제어시스템은 디지털 기술의 적용으로 인해 사이버보안에 관한 기술적 및 관리적 대책이 수립되도록 요구되고 있으나, 동 시스템의 사이버보안성 평가 방법론을 포함한 전반적인 사이버보안 프로그램이 마련되어 있지 않은 실정이다. 본 논문은 원전 계측제어 시스템에 적합한 정성적 사이버보안성 평가 방법론을 제시한다. 제안되는 방법론은 원전 계측제어 시스템의 사이버보안에 대한 강점과 취약점을 평가함으로써 원전 계측제어 시스템의 사용자에게 도움이 될 수 있다. 또한, 이 방법론은 원전 계측제어 시스템의 개발자, 감사자 및 규제자가 사이버보안의 관리적, 운영적 및 기술적 통제 항목을 검토하는 지표로 활용될 수 있을 것으로 판단된다.

IPTV 시스템에서의 효과적인 콘텐츠 보호를 위한 일회성 암호와 수신제한시스템을 사용한 보안 모델 (A Novel Method for Effective Protection of IPTV Contents with One-Time Password and Conditional Access System)

  • 서기택;김태훈;김정제;임종인;문종섭
    • 정보보호학회논문지
    • /
    • 제20권4호
    • /
    • pp.31-40
    • /
    • 2010
  • 최근 네트워크의 발전과 인터넷의 대중화로 인하여 IPTV의 서비스가 전 세계적으로 활성화되고 있다. IPTV는 인터넷 프로토콜을 사용하되 방송 특성을 만족해야 하는데 현재는 인터넷 특성상 보안을 제공하지 못하고 있다. 따라서 IPTV에서도 사용자가 요구하는 콘텐츠에 대하여 알맞은 서비스를 제공하는 것이 중요하며 동시에, 콘텐츠의 안전성 및 보안성을 강화해야 할 필요가 있다. 현재 IPTV에서는 콘텐츠를 보호하기 위한 기술로 수신제한시스템(Conditional Access System)과 디지털 저작권 관리(Digital Right Management) 시스템을 도입하고 있지만 한계가 존재한다. 따라서 본 논문에서는 기존의 IPTV에서 사용되고 있는 보안 시스템을 효율적으로 보완하고 안전성을 높일 수 있는 방법을 제안한다. 제안하는 기법은 OTP를 사용하여 콘텐츠를 암/복호화하고 사용자에 관한 권한 관리와 키 관리는 CAS가 수행하는 모델로써 시스템의 부하를 줄일 수 있고 사용자 인증, 콘텐츠 보호, 스트림 데이터 전송의 안전성을 제공할 수 있다.

소스코드 기반의 정밀도 높은 실행 흐름 보호 기법 (Precise control flow protection based on source code)

  • 이종협;김용승
    • 정보보호학회논문지
    • /
    • 제22권5호
    • /
    • pp.1159-1168
    • /
    • 2012
  • 기존의 Control Flow Integrity(CFI)와 Control Flow Locking(CFL) 기법은 프로그램이 개발자의 의도대로만 실행되도록 강제하여 실행 흐름의 무결성을 제공하고 안전한 프로그램 실행을 보장한다. 하지만, 함수 호출 문맥을 인지하는 보호 기법을 제공하지 않아 정밀도가 떨어지고 이를 악용한 공격을 허용하는 취약점을 가지고 있다. 본 논문에서는 이러한 문제점들을 해결하는 Source-code CFI(SCFI) 시스템을 제안한다. 제안한 시스템에서는 정밀도 높은 CFI 기능을 제공하여 프로그램의 안전성을 높인다.

산업제어시스템의 사이버보안을 위한 취약점 분석 (Vulnerability Analysis for Industrial Control System Cyber Security)

  • 김도연
    • 한국전자통신학회논문지
    • /
    • 제9권1호
    • /
    • pp.137-142
    • /
    • 2014
  • 산업제어시스템(Industrial Control System)은 전력, 가스, 수도, 하수, 오일 및 교통시스템과 같은 국가주요기반시설 및 산업분야에서 원거리에 산재된 시스템의 효과적인 원격모니터링 및 제어를 위해 필수적으로 사용되는 컴퓨터 기반의 시스템을 말한다. 고도로 발전된 IT 및 네트워크 관련 기술들이 산업제어시스템에 적용되어 효율성을 높이는 장점이 있지만, 일반적인 IT 환경에서의 각종 정보시스템이 가지는 사이버보안 취약성 및 사고의 가능성이 증대되는 단점을 가지게 되었다. 산업제어시스템에서 통상적으로 발견되는 취약점은 우선순위, 발생빈도 및 영향의 심각성들과는 무관하게 정책 및 절차, 플랫폼 및 네트워크 등으로 분류된다. 이러한 취약점들은 첫째, 패스워드의 강제 사용등과 같은 보안 정책 및 절차를 적용함으로서 취약점을 경감 시킬 수 있다. 둘째로, 운영체제 및 응용프로그램의 패치 적용, 물리적인 접근제어, 보안프로그램 사용등과 같은 다양한 보안통제를 적용함으로서 취약점을 경감 및 완화 시킬 수 있다. 셋째로, 심층방호개념의 네트워크 설계, 네트워크 통신의 암호화, 네트워크 트래픽 제한, 네트워크 장비에 대한 물리적 접근제어 방법 등과 같은 다양한 보안통제를 적용함으로서 취약점을 제거하거나 완화 시킬 수 있다.

중소기업의 기업경영 환경을 고려한 사이버 보안 관리 (Cyber Security Management of Small and Medium-sized Enterprises with Consideration of Business Management Environment)

  • 전용태
    • 시큐리티연구
    • /
    • 제59호
    • /
    • pp.9-35
    • /
    • 2019
  • 지금까지 사이버보안에 대한 부분적인 연구는 많이 시도되었으나, 기업 내부적인 요인과 외부 요인의 관계를 총체적으로 분석한 연구는 국내뿐만 아니라 국외에서도 거의 없었다. 따라서, 본 연구에서는 중소기업의 내부 요소 뿐 아니라 기업경영 환경을 고려한 사이버보안 관리에 대하여 살펴보았다. 혼합적 연구방법론을 통하여 1차 질적 분석, 2차 양적 분석을 실시하였다. 질적 분석은 반구조적 인터뷰 방식을 통해 진행하였고 사이버보안 관리체계의 미비, 사이버보안에 대한 내부적인 비협조, 의사결정체계에 파생되는 문제점이라는 세 가지 주제를 발견하였다. 양적 분석은 설문 조사를 통해 확보한 데이터를 대상으로 다중회귀분석을 실시하였으며, 독립변수 중에 사이버위협에 대한 인식과 내부적인 지지가 종속변수인 사이버보안 관리체계에 (+)의 방향으로 영향을 미치며 통계적으로 유의미한 것으로 나타났다. 이 연구를 통해 중소기업의 사이버보안에 있어서는 외부적 환경 변수보다는 내부적인 변수가 사이버보안 관리체계에 인과적 영향이 있었으며, 이는 직원들의 인식 등 조직 문화와 관련되는 변수가 중요하다는 것을 말해준다. 이러한 결과는 중소기업에서 사이버보안 관리체계를 높이는데 실질적인 의의를 제공해 줄 것으로 기대된다.

AN ANALYSIS OF TECHNICAL SECURITY CONTROL REQUIREMENTS FOR DIGITAL I&C SYSTEMS IN NUCLEAR POWER PLANTS

  • Song, Jae-Gu;Lee, Jung-Woon;Park, Gee-Yong;Kwon, Kee-Choon;Lee, Dong-Young;Lee, Cheol-Kwon
    • Nuclear Engineering and Technology
    • /
    • 제45권5호
    • /
    • pp.637-652
    • /
    • 2013
  • Instrumentation and control systems in nuclear power plants have been digitalized for the purpose of maintenance and precise operation. This digitalization, however, brings out issues related to cyber security. In the most recent past, international standard organizations, regulatory institutes, and research institutes have performed a number of studies addressing these systems cyber security.. In order to provide information helpful to the system designers in their application of cyber security for the systems, this paper presents methods and considerations to define attack vectors in a target system, to review and select the requirements in the Regulatory Guide 5.71, and to integrate the results to identify applicable technical security control requirements. In this study, attack vectors are analyzed through the vulnerability analyses and penetration tests with a simplified safety system, and the elements of critical digital assets acting as attack vectors are identified. Among the security control requirements listed in Appendices B and C to Regulatory Guide 5.71, those that should be implemented into the systems are selected and classified in groups of technical security control requirements using the results of the attack vector analysis. For the attack vector elements of critical digital assets, all the technical security control requirements are evaluated to determine whether they are applicable and effective, and considerations in this evaluation are also discussed. The technical security control requirements in three important categories of access control, monitoring and logging, and encryption are derived and grouped according to the elements of attack vectors as results for the sample safety system.

중소기업 정보시스템의 안정적 운영 전략 (A Safe Qperati ng Strategy for Information System of Small and Medium Enterprises)

  • 여상수;황수철
    • 한국컴퓨터정보학회논문지
    • /
    • 제14권7호
    • /
    • pp.105-112
    • /
    • 2009
  • 중소기업은 대기업에 비해, 정보기술에 대한 의존도가 높지만, 재정적인 어려움과 한정된 자원 및 노하우의 부족 등의 이유로 인해서 정보기술 및 정보 보안에 투자하는 비용은 크지 않다. 이로 인해서 정보 보안에 취약점이 많으며, 그로 인한 침해 사고도 많아지게 된다. 중소기업의 정보 보안 실무자들은 바이러스 방역 솔루션을 업데이트하고, 방화벽을 운영하며, 정기적인 시스템 패치를 적용하는 것이 정보 보안의 전부라고 생각한다. 하지만 보안 사로를 줄이기 위해서 보안 정책, 정보 유출 방지, 사업 연속성, 접근 제어 및 기타 많은 정보 보안 이슈들이 고려되어야지만 한다. 본 논문에서는 이러한 관점에서 대기업 위주의 보안 대책과 전략들을 중소기업 정보시스템의 안정적 운영에 적합하도록 새롭게 정리하여, 4가지의 관점엥서 정보 보안 고려 사항들을 도출하고, 정보 보안 전략을 제안한다.

안전한 EDI 서비스를 위한 접근제어 모델 설계 (Design of Access Control Model for Secure EDI Service)

  • 박진호;정진욱
    • 디지털콘텐츠학회 논문지
    • /
    • 제1권1호
    • /
    • pp.23-37
    • /
    • 2000
  • EDI는 은행업무, 무역, 의학, 출판 등의 다양한 활동이나 사업에 관련된 메시지를 컴퓨터들간에 상호 교환한다는 개념이다. 그러므로, 보안성, 신뢰성 및 특수 기능성이 EDI 시스템의 절대적 요구사항이다. 이러한 요구사항 중 보안성에 대한 요구사항을 만족시키기 위한 접근제어 모델을 설계하고자 한다. 정보시스템에 있어서의 접근제어는 실체에 대한 모든 접근은 보안정책에 의해서 정해진 접근모드나 규칙에 따라 발생한다는 것을 보장하기 위한 것이다. 본 논문에서는, 접근제어 모델을 위한 보안정책을 신분기반 정책, 규칙기반 정책, 직무기반 정책 측면에서 제시한다. 정의한 보안정책을 수행하기 위해서 유도된 접근제어 규칙과 오퍼레이션에 기초한 안전한 EDI 서비스를 제공하기 위한 접근제어 모델을 설계한다. 제안한 접근제어 모델은 EDI 메시지에 대한 무결성, 비밀성 및 흐름제어를 제공한다.

  • PDF