• 제목/요약/키워드: Security number

검색결과 2,306건 처리시간 0.037초

정보보호인력 직무이동의 추이 및 요인 (Trend and Cause of Information Security Workforce's Job Turnover)

  • 박상우;김태성
    • 한국IT서비스학회지
    • /
    • 제19권2호
    • /
    • pp.37-47
    • /
    • 2020
  • A significant proportion of information subjects experience information security breaches, and the number of reports and counseling cases of personal information infringements is increasing. Increased awareness of the importance of information security has raised interest in the personnel in charge of such tasks. However, hiring excellent new workers and preventing turnovers in information security remain unresolved. In this paper, by modeling the job career path of information security workforce as a Markov chain, we analyze the workforce turnover process and long-term turnover trends by information security jobs, and further analyze the number and duration of turnovers required to engage in specific jobs. The results of this study are expected to be a reference to balancing the supply and demand of information security workers for the government and to ensuring efficient management of the workforce for businesses.

효과적인 음성스팸 역공격 시스템 (An Effective Counterattack System for the Voice Spam)

  • 박해룡;박수정;박강일;정찬우;김종표;최근모;모용헌
    • 정보보호학회논문지
    • /
    • 제31권6호
    • /
    • pp.1267-1277
    • /
    • 2021
  • 보이스피싱 범죄 접근 단계에서 미끼로 활용되는 광고 문자 및 음성에 이용되는 전화번호가 대량 불법대출 스팸 발송에 이용되고 있어 이를 신속하게 차단하는 것이 필요하다. 이에, 본 고에서는 불법대출 스팸 및 보이스피싱을 자행하는 음성스팸 전화번호에 대해서 신속한 이용제한을 함과 동시에 해당 전화번호로 전화 통화 연결이 원활하지 않게 지속적인 콜을 보냄으로서 해당 전화번호를 이용하여 불법을 자행하지 못하게 하는 음성스팸 역공격 시스템을 제안한다. 제안하는 시스템은 불법스팸신고처리기관과 수사기관간 대표적인 협업 모델로서 각각 역할을 정립하여 본 시스템을 개발한 후 실제 적용해 본 결과, 불법대출 음성스팸과 문자스팸 신고건수가 각각 1/3 수준으로 감소하는 것을 확인하여 본 시스템의 효과성을 입증할 수 있었다

안전한 스마트공장 구축을 위한 위험우선순위(SFRPN) 기반 최소보안요구사항에 관한 연구 (Study on Minimum Security Requirement Using Risk Priority Number(SFRPN) for Secure Smart Factory)

  • 이병권;김동원;노봉남
    • 정보보호학회논문지
    • /
    • 제26권5호
    • /
    • pp.1323-1333
    • /
    • 2016
  • 현대의 공장은 스마트기기의 확산과 통신 기술의 발달로 스마트화 됨에 따라 보안 문제가 대두되고 있다. 그 중에서 스마트공장은 기기 간 정보가 상호 교환되기 때문에 스마트공장에서 발생할 수 있는 보안위험을 식별, 평가 및 통제하기 위한 위험관리 방안이 필요하다. 본 논문에서는 국내 스마트공장(기초수준)을 현장에서 확인 한 결과를 토대로 스마트공장 위험우선순위(SFRPN, Smart Factory Risk Priority Number) 모형을 적용하여 국내 스마트공장(기초수준)에서 적용 가능한 최소보안요구사항을 연구 제안한다.

효율적인 인증을 위한 해시 저장방식의 가상카드번호 결제 시스템 (Virtual Credit Card Number Payment System with Stored Hash Value for Efficient Authentication)

  • 박찬호;김건우;박창섭
    • 정보보호학회논문지
    • /
    • 제25권1호
    • /
    • pp.5-15
    • /
    • 2015
  • 초고속 인터넷과 무선통신망의 발달로 전자상거래는 급증하는 추세이다. 그러나 최근 이동통신사, 금융사 등의 해킹사건으로 인해 많은 수의 개인정보가 유출되었다. 특히 신용카드정보의 경우 온라인 거래에 악용되어 결제를 시도할 수 있고 이에 따른 피해는 카드소지자가 입게 된다. 이를 막기 위해 실제카드번호 대신 가상카드번호를 사용하는 기법들이 제안되었다. 하지만 기존의 제안들은 취약점이 존재하고 추가적인 보안 인프라가 필요하다. 본 논문에서는 기존에 제안된 가상카드번호 기법들을 분석하고 카드 사용자가 공개키/비밀키 키쌍을 생성하고 공개키를 카드사에 사전등록 함으로써 보안 요구사항을 충분히 만족시키면서도 추가적인 보안 인프라 없이 효율적으로 결제할 수 있는 가상카드번호 기법을 제안한다.

민간경비에 대한 분류 분석 (Classification Analysis on Private Security)

  • 조광래
    • 시큐리티연구
    • /
    • 제51호
    • /
    • pp.103-124
    • /
    • 2017
  • 본 연구는 2015년 기준으로 전국 16개 지역별 경비업체수(법인수), 경비원수 등 민간경비 규모, 그리고 시설경비, 신변보호, 호송경비, 기계경비, 특수경비 등 민간경비 업종을 연구대상으로 선정하고 이에 대한 군집분류 및 군집별 판별함수를 규명하는데 그 목적이 있다. 이에 따른 연구결과는 다음과 같다. 첫째, 민간경비 규모에 대한 전국 16개 지역별 군집분류는 대규모지역(1), 중규모지역 (2), 소규모지역(3) 등 3개 군집으로 구분할 수 있다. 군집별 판별함수는 (1) 대규모지역(1)에 대한 판별함수 D = -383.981 + (.108${\times}$경비업체수) + (.016${\times}$경비원수), (2) 중규모지역(2)에 대한 판별함수 D = -35.570 + (.029${\times}$경비업체수) + (.005${\times}$경비원수), (3) 소규모지역(3)에 대한 판별함수 D = -5.381 + (.012${\times}$경비업체수) + (.002${\times}$경비원수) 등으로 표현할 수 있다. 둘째, 민간경비 업종에 대한 전국 16개 지역별 군집분류는 대업종지역(1), 중업종지역(2), 소업종지역(3) 등 3개 군집으로 구분할 수 있다. 군집별 판별함수는 (1) 대업종지역(1)에 대한 판별함수 D = -2224.402 + (-.562${\times}$시설경비) + 1.245${\times}$신변보호) + (171.142${\times}$호송경비) + (-2.722${\times}$기계경비) + (2.020${\times}$특수경비), (2) 중업종지역(2)에 대한 판별 함수 D = -4.762 + (.052${\times}$시설경비) + (.063${\times}$신변보호) + (-3.819${\times}$호송경비) + (.110${\times}$기계경비) + (-.165${\times}$특수경비), (3) 소업종지역(3)에 대한 판별함수 D = -125.742 + (-.009${\times}$시설경비) + (.432${\times}$신변보호) + (5.748${\times}$호송경비) + (5.530${\times}$기계경비) + (-.901${\times}$특수경비) 등으로 표현할 수 있다.

  • PDF

금융보안 전문 자격제도 도입 필요성에 관한 연구 (A Study on the Necessity of the Introduction of Professional Certification System for Financial Security)

  • 정희형;권헌영
    • 한국인터넷방송통신학회논문지
    • /
    • 제17권4호
    • /
    • pp.209-218
    • /
    • 2017
  • 날로 고도화 지능화 되는 금융보안 위협에 효율적이고 선제적으로 대응하고, 금융 이용자가 안전하게 금융서비스를 제공받을 수 있도록 금융권의 전문적인 정보 보안인력이 필요한 실정이다. 하지만 2015년 기준 금융IT 보안인력은 금융IT인력 중 4.9%로 전년대비 다소 증가하였으나, 여전히 낮은 수준이다. 이에 본 연구에서는 점차 금융 보안전문 인력들의 증가가 예상되는 가운데 금융 보안 전문 인력들의 최소한의 업무수행능력 검증과 보안의식 제고를 위하고 기존 보안자격제도의 과목과 금융보안원 및 금융감독원에서 제시한 교육커리큘럼 및 검사기법들을 비교분석하여 금융 분야에 특화된 정보보안 전문자격 도입 필요성에 대하여 연구하고자 한다.

금융기관 정보보호업무의 적정인력 산정에 대한 연구 (A Study of Proper Workforce Calculation on the Each Information Security Work in the Financial Institutions)

  • 박재영;김인석
    • 정보보호학회논문지
    • /
    • 제27권3호
    • /
    • pp.653-671
    • /
    • 2017
  • 현재 대부분의 금융기관이 정보보호인력 산정 시, 금융회사의 규모 및 정보보호업무 영역별 특성을 고려하지 않고, 일률적으로 전자금융감독규정에서 정한 총 IT 인력 수 대비 정보보호인력 비율(5%)만 준수하고 있다. 또한, 정보보호 인력이 여러 업무를 겸직함으로써 본연의 업무 소홀로 인한 리스크가 확대되고 있는 상황이다. 본 연구에서는 금융회사의 규모 및 각 정보보호업무의 특성을 고려한 필요 인력 수를 산정하여 체계적인 정보보호조직을 구성함으로써 금융 보안사고에 보다 효율적으로 대응할 수 있는 방안을 제시하고자 한다.

리눅스 의사난수발생기의 구조 변화 분석 (An Analysis of Structural Changes on the Linux Pseudo Random Number Generator)

  • 유태일;노동영
    • 정보보호학회논문지
    • /
    • 제34권3호
    • /
    • pp.365-378
    • /
    • 2024
  • 모바일 기기나 임베디드 기기 등의 운영체제는 대부분 리눅스 커널을 기반으로 동작한다. 이러한 운영체제는 암호키와 보안 기능 등 시스템 운영에 필요한 난수를 리눅스 커널에 요청한다. 안정적으로 난수를 제공하기 위해, 리눅스 커널은 내부에 전용 의사난수발생기를 탑재하고 있다. 최근에 이 의사난수발생기에 대대적인 구조 변화가 이루어졌다. 그러나 대대적인 변화에도 불구하고 새로운 리눅스 의사난수발생기의 구조에 관한 안전성 분석 결과가 발표되고 있지 않다. 본 논문은 새로운 리눅스 의사난수발생기의 안전성을 분석하기 위한 사전 연구로서 이러한 구조 변경을 살펴본다. 추가로 변경 전과 변경 후의 차이점을 암호학적 관점과 성능 관점으로 구분하여 비교하고 안전성 분석이 필요한 요소를 식별한다. 이 결과는 새로운 리눅스 의사난수발생기 구조에 관한 이해를 제공하여 안전성 분석의 토대로 활용될 수 있다.

Analysis of a Security Survey for Smartphones

  • Nam, Sang-Zo
    • International Journal of Contents
    • /
    • 제11권3호
    • /
    • pp.14-23
    • /
    • 2015
  • This paper presents the findings of a study in which students at a four-year university were surveyed in an effort to analyze and verify the differences in perceived security awareness, security-related activities, and security damage experiences when using smartphones, based on demographic variables such as gender, academic year, and college major. Moreover, the perceived security awareness items and security-related activities were tested to verify whether they affect the students' security damage experience. Based on survey data obtained from 592 participants, the findings indicate that demographic differences exist for some of the survey question items. The majority of the male students replied "affirmative" to some of the questions related to perceived security awareness and "enthusiastic" to questions about security-related activities. Some academic year differences exist in the responses to perceived security awareness and security-related activities. On the whole, freshmen had the lowest level of security awareness. Security alert seems to be very high in sophomores, but it decreases as the students become older. While the difference in perceived security awareness based on college major was not significant, the difference in some security-related activities based on that variable was significant. No significant difference was found in some items such as storing private information in smartphones and frequency of implementation of security applications based on the college major variable. However, differences among the college majors were verified in clicking hyperlinks in unknown SMS messages and in the number of security applications in smartphones. No differences were found in security damage experiences based on gender, academic year, and college major. Security awareness items had no impact on the experience of security damage in smartphones. However, some security activities, such as storing resident registration numbers in a smartphone, clicking hyperlinks in unknown SMS messages, the number of security apps in a smartphone, and the frequency of implementation of security apps did have an impact on security damage.

Classifying Rules by In-out Traffic Direction to Avoid Security Policy Anomaly

  • Kim, Sung-Hyun;Lee, Hee-Jo
    • KSII Transactions on Internet and Information Systems (TIIS)
    • /
    • 제4권4호
    • /
    • pp.671-690
    • /
    • 2010
  • The continuous growth of attacks in the Internet causes to generate a number of rules in security devices such as Intrusion Prevention Systems, firewalls, etc. Policy anomalies in security devices create security holes and prevent the system from determining quickly whether allow or deny a packet. Policy anomalies exist among the rules in multiple security devices as well as in a single security device. The solution for policy anomalies requires complex and complicated algorithms. In this paper, we propose a new method to remove policy anomalies in a single security device and avoid policy anomalies among the rules in distributed security devices. The proposed method classifies rules according to traffic direction and checks policy anomalies in each device. It is unnecessary to compare the rules for outgoing traffic with the rules for incoming traffic. Therefore, classifying rules by in-out traffic, the proposed method can reduce the number of rules to be compared up to a half. Instead of detecting policy anomalies in distributed security devices, one adopts the rules from others for avoiding anomaly. After removing policy anomalies in each device, other firewalls can keep the policy consistency without anomalies by adopting the rules of a trusted firewall. In addition, it blocks unnecessary traffic because a source side sends as much traffic as the destination side accepts. Also we explain another policy anomaly which can be found under a connection-oriented communication protocol.