• 제목/요약/키워드: Security essential information

검색결과 491건 처리시간 0.018초

인공지능 기반 개체명 인식 기술을 활용한 보안 위협 정보 식별 방안 연구 (A Study on the Identification Method of Security Threat Information Using AI Based Named Entity Recognition Technology)

  • 김태현;임준형;김태은;엄익채
    • 정보보호학회논문지
    • /
    • 제34권4호
    • /
    • pp.577-586
    • /
    • 2024
  • 새로운 기술이 개발 됨에 따라, 랜섬웨어를 만들어 주는 AI 기술 등장과 같은 새로운 보안 위협도 증가되고 있다. 이러한 보안 위협에 대응하기 위해 XDR와 같은 신규 보안장비가 개발되었지만, 단일 보안장비 환경이 아닌 다양한 보안장비를 함께 사용하는 경우 필수 데이터 식별 및 분류를 위해 수많은 정규표현식을 만들어야 하는 어려움이 존재한다. 이를 해결하기 위해 본 논문에서는 다양한 보안장비 사용 환경에서 인공지능 기반 개체명 인식 기술을 도입하여 위협 정보 식별을 위한 필수 정보 식별 방안을 제안한다. 보안장비 로그 데이터를 분석하여 필수 정보를 선정한 뒤, 정보의 저장 포맷과 인공지능을 활용하기 위한 태그 리스트를 정의하였고, 인공지능을 이용한 개체명 인식 기술을 통해 필수 데이터 식별 및 추출 방안을 제안한다. 다양한 보안장비 로그 데이터와 23개의 태그 기반 개체명 인식 시험 결과 태그별 f1-score의 가중치 평균이 Bi-LSTM-CRF는 0.44, BERT-CRF는 0.99의 성능을 보인다. 향후 정규표현식 기반의 위협 정보 식별·추출 방안과 인공지능 기반의 위협 정보 식별·추출 방안을 통합하는 프로세스를 연구하고 신규 데이터 기반으로 프로세스를 적용해 볼 예정이다.

정보보호 전문인력 양성을 위한 필수요구지식 및 교육인증 프로그램 (A Study on Essential Body of Knowledge and Education Certification Program for Information Security Professional Development)

  • 김정덕;백태석
    • 디지털융복합연구
    • /
    • 제9권5호
    • /
    • pp.113-121
    • /
    • 2011
  • 정보보호에 대한 중요성이 점차 증대됨에 따라 관련 업무를 수행할 수 있는 전문인력에 대한 수요 역시 증가하고 있다. 하지만, 양질의 전문인력을 양성하는데 있어 현실적인 문제점이 존재하며 이에 대한 장 단기적 해결방안이 요구된다. 본 논문에서는 정보보호 전문인력 양성을 위한 정보보호 필수요구지식을 직무에 따라 제시하고, 융합전공 기반의 교육인증 프로그램 및 향후연구를 제안하였다. 이를 위하여 미국의 정보보호 교육인종 프로그램을 분석하는 한편, 국내 현실을 반영한 정보보호 교육인증 프로그램의 성공요인을 제시하였다.

AHP를 이용한 정보보호투자 의사결정에 대한 연구 (A Study on Information Security Investment by the Analytic Hierarchy Process)

  • 공희경;전효정;김태성
    • Journal of Information Technology Applications and Management
    • /
    • 제15권1호
    • /
    • pp.139-152
    • /
    • 2008
  • Recently organizations identify information security as one of essential means for gaining competitive advantage. However, they do not actively increase investment in this area because they consider spending for information security as a cost rather than an investment. This is because organizations don't have a clear understanding of information security objectives which can be achieved through investment, and they don't have criteria for alternatives which can be considered in information security investment decision-making. In this paper we propose to model the decision-making process of information security investment by the AHP (Analytic Hierarchy Process). The results will show that availability is the most important criterion for the decision of information security alternatives, and intrusion detection is the most important information security alternative. We hope that the results of this paper provide a guideline for clear decision-making in information security investment.

  • PDF

정보보호 교육이 청소년의 정보보호 실천에 미치는 영향 (Effects of Information Security Education on the Practice of Information Security for the Youth)

  • 강민성;김태성;김택영
    • Journal of Information Technology Applications and Management
    • /
    • 제26권2호
    • /
    • pp.27-40
    • /
    • 2019
  • As reliance on information and communication becomes widespread, a variety of information dysfunctions such as hacking, viruses, and the infringement of personal information are also occurring. Korean adolescents are especially exposed to an environment in which they are experiencing information dysfunction. In addition, youth cybercrimes are steadily occurring. To prevent cybercrime and the damage caused by information dysfunction, information security practices are essential. Accordingly, the purpose of this study is to discuss the factors affecting the information security practices of Korean youths, considering information security education, perceived severity, and perceived vulnerability as leading factors of the theory of planned behavior. A questionnaire survey was administered to 118 middle and high school students. Results of the hypothesis test show that information security education affects perceived behavior control, and perceived severity affects attitude. Subjective norms, information security attitudes, and perceived behavioral control were found to influence adolescents' practices of information security. However, perceived vulnerabilities did not affect youths' information security attitudes. This study confirms that information security education can help youths to practice information security. In other words, information security education is important, and it is a necessary element in the information curriculum of contemporary youth. However, perceived vulnerability to youth information security threats did not affect information security attitudes. Consequently, we suggest that it is necessary to strengthen the contents of the information security education for Korean youths.

의료기관의 정보보안 수준 측정을 위한 평가모형 개발 (A Development of the Model for Evaluating the Security of Information Systems in Health Care Organizations)

  • 안선주;권순만
    • 한국병원경영학회지
    • /
    • 제10권4호
    • /
    • pp.98-112
    • /
    • 2005
  • The purpose of this study is to develop a framework for evaluating security levels in hospitals. We classify security indicators into administrative, technical and physical safeguards. The security evaluation model for hospital information systems was applied to three general hospitals. The analysis of the results showed a low security level in information systems. In particular, requirements for administrative and physical safeguards were very low. Hospitals need strict security policies more than other organizations because their information systems contain patients' highly confidential data. The evaluation model developed in this study can be used for guidelines and as a checklist for hospitals. The security evaluation in hospital informational systems needs to be an essential element of hospital evaluation.

  • PDF

조직내 정보시스템 보안 전략의 성공적 구현을 위한 정보시스템 보안 전략의 특성 (Features of Information Systems Security Strategies Affecting Their Successful Implementation in Organizations)

  • 박상서;박춘식
    • 융합보안논문지
    • /
    • 제8권3호
    • /
    • pp.101-106
    • /
    • 2008
  • 조직의 정보시스템 보안을 향상시키기 위해서는 전략의 도입이 필수적이다. 그리고, 이들 전략을 조직내에 성공적 효율적으로 구현하기 위해서는 전략의 특성 중 전략의 구현에 영향을 주는 요인들을 고려하여야 한다. 본 논문에서는 전략의 여러 특성들 중 이러한 특성들을 연구하였다.

  • PDF

정보보호 관점의 금융 마이데이터 서비스 수용 요인에 관한 연구 (A Study on Acceptance Factors of Financial Mydata Service from Information Security Perspectives)

  • 이석호;장항배
    • 한국전자거래학회지
    • /
    • 제27권2호
    • /
    • pp.137-152
    • /
    • 2022
  • 마이데이터 서비스에 대한 소비자 수용의도 향상, 즉 고객 정보의 자발적 제공은 기업 가치 창출과 함께 마이데이터 산업의 안정적 성장을 위해 매우 필요한 요소이며 데이터 가치 상승으로 인한 유출과 침해 증가는 이러한 마이데이터 서비스 이용에 부정적 영향을 미쳐 금융소비자의 개인정보 제공을 통한 양질의 맞춤형 서비스 수요를 감소시킬 수 있다. 본 연구는 금융소비자가 인지할 수 있는 보안위험과 이를 보완 할 수 있는 보안요인을 도출하고 이러한 보안요인이 마이데이터 서비스 수용의도에 어떠한 영향을 미치는지를 파악하여 금융소비자의 수용의도를 높이고 안전한 활용을 확대할 수 있는 전략을 도출하기 위한 유용한 시사점을 제공하고자 한다. 연구결과를 통해 마이데이터 서비스 필수 요건인 정보주체로부터 제공받은 정보의 안정성과 투명성 보장을 위해 적용하는 보안요인은 금융서비스라는 측면에서 편의성 또한 고려해야 함을 확인하였다.

On-line Shared Platform Evaluation Framework for Advanced Persistent Threats

  • Sohn, Dongsik;Lee, Taejin;Kwak, Jin
    • KSII Transactions on Internet and Information Systems (TIIS)
    • /
    • 제13권5호
    • /
    • pp.2610-2628
    • /
    • 2019
  • Advanced persistent threats (APTs) are constant attacks of specific targets by hackers using intelligent methods. All current internal infrastructures are constantly subject to APT attacks created by external and unknown malware. Therefore, information security officers require a framework that can assess whether information security systems are capable of detecting and blocking APT attacks. Furthermore, an on-line evaluation of information security systems is required to cope with various malicious code attacks. A regular evaluation of the information security system is thus essential. In this paper, we propose a dynamic updated evaluation framework to improve the detection rate of internal information systems for malware that is unknown to most (over 60 %) existing static information security system evaluation methodologies using non-updated unknown malware.

Analysis of Security Vulnerabilities for IoT Devices

  • Kim, Hee-Hyun;Yoo, Jinho
    • Journal of Information Processing Systems
    • /
    • 제18권4호
    • /
    • pp.489-499
    • /
    • 2022
  • Recently, the number of Internet of Things (IoT) devices has been increasing exponentially. These IoT devices are directly connected to the internet to exchange information. IoT devices are becoming smaller and lighter. However, security measures are not taken in a timely manner compared to the security vulnerabilities of IoT devices. This is often the case when the security patches cannot be applied to the device because the security patches are not adequately applied or there is no patch function. Thus, security vulnerabilities continue to exist, and security incidents continue to increase. In this study, we classified and analyzed the most common security vulnerabilities for IoT devices and identify the essential vulnerabilities of IoT devices that should be considered for security when producing IoT devices. This paper will contribute to reducing the occurrence of security vulnerabilities in companies that produce IoT devices. Additionally, companies can identify vulnerabilities that frequently occur in IoT devices and take preemptive measures.

사례 분석을 통한 IVN의 필수 보안 요구사항 도출 (Deriving Essential Security Requirements of IVN through Case Analysis)

  • 송윤근;우사무엘;이정호;이유식
    • 한국ITS학회 논문지
    • /
    • 제18권2호
    • /
    • pp.144-155
    • /
    • 2019
  • 오늘날 자동차 산업의 화두 중 하나는 자율주행차량이다. 국제자동차기술자협회(SAE International)가 정의한 레벨 3이상을 달성하기 위해서는 자율주행 기술과 커넥티드 기술의 조화가 필수적이다. 현재의 차량은 자율주행과 같은 새로운 기능을 가지게 됨에 따라 전장 부품의 수뿐 만 아니라 소프트웨어의 양과 복잡성도 늘어났다. 이로 인해 공격 표면(Attack surface)이 확대되고, 소프트웨어에 내재된 보안 취약점도 늘어나고 있다. 실제로 커넥티드 기능을 가진 차량의 보안 취약점을 악용하여 차량을 강제 제어할 수 있음이 연구자들에 의해 증명되기도 했다. 하지만 차량에 적용 되어야 하는 필수적인 보안 요구 사항은 정의되어 있지 않는 것이 현실이다. 본 논문에서는 실제 공격 및 취약점 사례를 바탕으로 차량내부네트워크(In-Vehicle Network)에 존재하는 자산을 식별하고, 위협을 도출하였다. 또한 보안요구사항을 정의 하였고, 위험 분석을 통해 사이버 보안으로 인한 안전 문제를 최소화하기 위한 필수 보안 요구 사항을 도출하였다.