• 제목/요약/키워드: Security manager

검색결과 242건 처리시간 0.022초

내부 기밀파일 유출 방지를 위한 USB DLP 기법 (A USB DLP Scheme for Preventing Loss of Internal Confidential Files)

  • 신규진;정구현;양동민;이봉환
    • 한국정보통신학회논문지
    • /
    • 제21권12호
    • /
    • pp.2333-2340
    • /
    • 2017
  • 최근 기업의 내부 중요 정보 유출이 날이 갈수록 심각해지고 있으며, 이러한 유출의 대부분은 내부자에 의해 발생되고 있다. 따라서 기업 내부의 정보를 보호하기 위해 다양한 기술적 방안들이 연구되고 있다. 본 논문에서는 다양한 내부정보 유출 경로 중 USB를 통한 파일 이동, 복사 작업을 수행할 때 해당 파일이 기밀파일로 분류된 경우 유출을 차단하는 기법을 제안한다. 구현한 기밀파일 유출차단시스템은 기밀파일 관리를 위해 시그너처를 삽입하는 시그니처 삽입 관리자와 기밀파일 탐지를 위한 기밀파일 탐지 관리자로 구성되어 있다. 시그너처 삽입 관리자는 기관에서 기밀 파일로 분류된 파일에 기밀 파일을 나타내는 특정 패턴을 삽입하는 기능을 한다. 한편, 기밀 파일 탐지관리자는 사용자가 기밀 파일을 USB로 이동 또는 복사할 경우 이를 탐지하고 차단하여 기밀 파일 유출을 방지한다. 본 연구 결과는 USB를 통한 기업 내부 기밀 파일 유출을 통한 피해를 줄이는데 기여할 수 있을 것이다.

재난관리자의 역할에 관한 탐색적 연구 - 지방자치단체의 재난관리 실무책임자를 중심으로 - (An Exploratory Study on the Role of Disaster Managers - Based on disaster management officers at the local government -)

  • 방기성
    • 한국방재안전학회논문집
    • /
    • 제5권2호
    • /
    • pp.35-42
    • /
    • 2012
  • 지방자치단체 재난관리부서 실무책임자(재난관리자)의 역할은 주민들의 생명과 재산을 담보하는 업무의 중요성에도 불구하고, 이들의 역할과 책임에 대한 구체적 연구결과나 문헌조차 없는 실정으로 이들의 역할정립이 시급한 시점이다. 본 연구에서는 일반 행정관리자의 역할과는 달리 재난이라는 특수한 상황 속에서 재난관리자가 수행해야할 차별화된 위상과 역할을 국내외 문헌들에 대한 고찰을 통해 정립해 봄을 목적으로 한다. 재난관리자의 역할이 일반 행정관리자의 역할과 상당부분 유사한 부분이 있다고 보여지지만, 인명 및 재산보호나 특수영역으로서 전문가적 역할도 강조되어야 한다는 점이 차별화 되었다. 재난관리 단계별로 예방, 복구 등의 업무 수행에 있어서는 중하위직에서 이루어지는 관리업무가 주류를 이루고 있는 반면, 대비 및 대응단계의 업무수행은 긴박한 의사결정지원, 인접부서 또는 타기관간의 협조와 조정, 주민설득, 자원의 동원 등 대내외적 조정, 통제역량 및 정무적 판단능력이 수반되어야 하므로 중상층 이상의 관리자 역할이 요구된다.

데이터보안인증을 위한 DSMS 프레임워크 구축 연구 (A Study on DSMS Framework for Data Security Certification)

  • 유승재
    • 융합보안논문지
    • /
    • 제19권4호
    • /
    • pp.107-113
    • /
    • 2019
  • 데이터보안(Data Security)이란 데이터 및 정보자산의 접근, 활용에 대한 적절한 인증과 권한의 감사를 위하여 보안정책 및 절차를 기획, 구축, 실행하는 것이다. 또한 내·외부 네트워크, 서버, 어플리케이션 등을 통해 서비스되는 데이터는 정보보호의 핵심 대상으로서 데이터베이스와 데이터의정보보안의 범주에서 DB와 DB내에 저장된 데이터의 보호에 특화하여 집중하는 것이라 할 수 있다. 이 연구에서는 데이터보안 인증체계와 미국의 연방보안관리법(FISMA)을 기반으로 한 적절한 데이터보안관리체계(DSMS, Data Security Management System) 모델 설계를 위한 기초연구를 진행한다. ISO27001, NIST의 Cybersecurity Framework 등 주요보안인증 제도를 살펴보고 또한 현재 개인 데이터 유출방지와 기업보안강화를 위한 보안플렛폼으로 구현된 데이터보안매니저 솔루션에 구현된 상태를 연구한다.

Conjunctive 키워드 검색 스킴에서의 취약점 분석

  • 이현숙;정익래;변진구;임종인;이동훈
    • 한국방송∙미디어공학회:학술대회논문집
    • /
    • 한국방송공학회 2007년도 동계학술대회
    • /
    • pp.116-119
    • /
    • 2007
  • In a keyword search scheme a user stores encrypted data on an untrusted server and gives a database manager a capability for a keyword which enables a database manager to find encrypted data containing the keyword without revealing the keyword to the database manager. Conjunctive keyword search scheme enables a user to obtain data containing all of several keywords through only one query. One of the security requirements of conjunctive keyword search schemes is that a malicious adversary should not be able to generate new valid capabilities from the observed capabilities. In U:5 paper we show that conjunctive keyword search schemes are not secure. In particular, given two capabilities corresponding two sets of keywords, an adversary is able to generate a new capability corresponding to the dierence set of two keywords sets.

  • PDF

정보보호 거버넌스 프레임워크 개발에 관한 연구 (A Research on the Development of Information Security Governance Framework)

  • 이성일;황경태
    • Journal of Information Technology Applications and Management
    • /
    • 제18권2호
    • /
    • pp.91-108
    • /
    • 2011
  • Enormous losses of shareholders and consumers caused by the risks threatening today's business (e.g., accounting fraud and inside trading) have ignited the necessity of international regulations on corporate ethics and internal control, such as Basel II and SOX. Responding to these regulations, companies are establishing governance system, applying it consistently to the core competency of the company, and increasing the scope of the governance system. Recently occurred security related incidents require companies to take more strict accountability over information security. One of the results includes strengthening of legislation and regulations. For these reasons, introduction of information security governance is needed. Information security governance governs the general information security activities of the company (establishment of information security management system, implementation of information security solutions) in the corporate level. Recognizing that the information security is not restricted to IT domain, but is the issue of overall business, this study develops information security governance framework based on the existing frameworks and systems of IT governance. The information security governance framework proposed in the study include concept, objective, and principle schemes which will help clearly understand the concepts of the information security governance, and execution scheme which will help implement proper organization, process and tools needed for the execution of information security governance.

시큐리티 관리자의 서번트 리더십이 응집력 및 조직성과에 미치는 영향 (Effect of Security Manager's Servant Leadership on the Cohesion and Organization Outcome)

  • 박영만
    • 한국콘텐츠학회논문지
    • /
    • 제11권4호
    • /
    • pp.378-388
    • /
    • 2011
  • 본 연구는 시큐리티 관리자의 서번트 리더십이 응집력 및 조직성과에 미치는 영향을 규명하는데 목적이 있다. 연구대상은 2009년 서울소재 시큐리티업체를 대상으로 체계적집락무선표집법을 이용하여 287명을 최종 추출하였다. 그러나 최종분석에 사용된 사례 수는 256명이다. 연구에 사용된 설문지의 신뢰도는 Cronbach's ${\alpha}$ 값이 .796 이상으로 나타났다. 수집된 자료는 SPSSWIN 17.0을 이용하여 요인분석, 신뢰도 분석, 다중회귀분석 및 경로분석 등의 방법을 활용하였다. 결론은 다음과 같다. 첫째, 서번트 리더십은 응집력에 긍정적인 영향을 미친다. 둘째, 서번트 리더십 요인 중 신뢰는 조직성과에 긍정적인 영향을 미친다. 셋째, 응집력 요인중 개인 사회적 응집력과 집단 응집력이 조직성과에 긍정적인 영향을 미친다. 넷째, 경로 분석 결과 서번트 리더십은 조직효과에 직접적인 영향을 미치며, 응집력을 통해서 간접적인 영향을 미친다. 즉, 시큐리티 종사자가 관리자에게 지각하는 리더십중 서번트 리더십은 조직의 경영에 있어서 응집력과 조직성과에 영향을 미쳐 조직의 경영을 촉진 시킨다.

Secure Communication Schemes over ISO/IEEE 11073-20601 for Smart Healthcare Service

  • Kim, Sang Kon;Kim, Tae Kon
    • KSII Transactions on Internet and Information Systems (TIIS)
    • /
    • 제16권7호
    • /
    • pp.2225-2238
    • /
    • 2022
  • For advanced healthcare services, a variety of agents should maintain reliable connections with the manager and communicate personal health and medical information. The ISO/IEEE 11073 standards provide convenient interoperability and the optimized exchange protocol (OEP) supports efficient communication for devices. However, the standard does not specify secure communication, and sensitive personal information is easily exposed through attacks. Malicious attacks may lead to the worst results owing to service errors, service suspension, and deliberate delays. All possible attacks on the communication are analyzed in detail, and the damage is specifically identified. In this study, novel secure communication schemes over the 20601 OEP are proposed by introducing an authentication process while maintaining compatibility with existing devices. The agent performs a secure association with the manager for mutual authentication. However, communication with mutual authentication is not completely free from attacks. Message encryption schemes are proposed for concrete security. The authentication process and secure communication schemes between the secure registered agent (SRA) and the secure registered manager (SRM) are implemented and verified. The experimental analysis shows that the complexities of the SRA and SRM are not significantly different from those of the existing agent and manager.

Emergency Detection Method using Motion History Image for a Video-based Intelligent Security System

  • Lee, Jun;Lee, Se-Jong;Park, Jeong-Sik;Seo, Yong-Ho
    • International journal of advanced smart convergence
    • /
    • 제1권2호
    • /
    • pp.39-42
    • /
    • 2012
  • This paper proposed a method that detects emergency situations in a video stream using MHI (Motion History Image) and template matching for a video-based intelligent security system. The proposed method creates a MHI of each human object through image processing technique such as background removing based on GMM (Gaussian Mixture Model), labeling and accumulating the foreground images, then the obtained MHI is compared with the existing MHI templates for detecting an emergency situation. To evaluate the proposed emergency detection method, a set of experiments on the dataset of video clips captured from a security camera has been conducted. And we successfully detected emergency situations using the proposed method. In addition, the implemented system also provides MMS (Multimedia Message Service) so that a security manager can deal with the emergency situation appropriately.

방화벽 로그를 이용한 침입탐지기법 연구 (A Study on the Intrusion Detection Method using Firewall Log)

  • 윤성종;김정호
    • Journal of Information Technology Applications and Management
    • /
    • 제13권4호
    • /
    • pp.141-153
    • /
    • 2006
  • According to supply of super high way internet service, importance of security becomes more emphasizing. Therefore, flawless security solution is needed for blocking information outflow when we send or receive data. large enterprise and public organizations can react to this problem, however, small organization with limited work force and capital can't. Therefore they need to elevate their level of information security by improving their information security system without additional money. No hackings can be done without passing invasion blocking system which installed at the very front of network. Therefore, if we manage.isolation log effective, we can recognize hacking trial at the step of pre-detection. In this paper, it supports information security manager to execute isolation log analysis very effectively. It also provides isolation log analysis module which notifies hacking attack by analyzing isolation log.

  • PDF

데스크톱 가상화를 위한 데이터 보안 요구 사항 분석 및 고찰 (Analyses and Considerations for Data base Security Requirements for Desktop Virtualization)

  • 오대명;박종혁
    • 한국정보처리학회:학술대회논문집
    • /
    • 한국정보처리학회 2015년도 추계학술발표대회
    • /
    • pp.634-636
    • /
    • 2015
  • As the expansion of enterprise scale and the increase of staff, the amount of terminal is increasing as well. It is very difficult to the system manager of traditional data protection scheme to manage and maintenance for the large number of terminals. This problem can be solved by desktop virtualization, which use traditional security problems still exist and new security problems occur at the same time. Using desktop virtualization, it needs a method of automatic security protection. In this paper, the desktop virtualization security requirements are discussed.