• 제목/요약/키워드: digital security

검색결과 2,322건 처리시간 0.034초

A Review of IPTV Threats Based on the Value Chain

  • Lee, Hong-Joo
    • KSII Transactions on Internet and Information Systems (TIIS)
    • /
    • 제3권2호
    • /
    • pp.163-177
    • /
    • 2009
  • The demand for services using digital technology is constantly increasing as new developments in digital consumer electronics and the Internet are made. This is especially true in terms of the demand for IPTV utilizing high speed Internet networks. Research on IPTV threats is important for facilitating financial transactions via IPTV and preventing illegal use or copying of digital content. Thus, this paper analyzes IPTV threats via the IPTV value chain. That is, the distribution system for IPTV service is analyzed along with the components of the value chain and corresponding IPTV security requirements or security technologies, in order to perform a threat analysis and research suitable for the IPTV service environment. This paper has a greater focus on the value chain of the IPTV business than the approach in previous research, in order to analyze security requirements and technologies that are more applicable to the business environment.

성숙도 평가모델에 기반한 정보보호 관리체계 인증에 관한 연구 (A Study on Information Security Management System Certification based on Maturity Assessment Model)

  • 이진용;양선주;장형진
    • 한국정보처리학회:학술대회논문집
    • /
    • 한국정보처리학회 2023년도 추계학술발표대회
    • /
    • pp.165-167
    • /
    • 2023
  • 정부에서는 내·외부 사이버 보안 위협 고도화에 대한 실질적이고 효과적인 대응을 위해 정보보호관리체계(Information Security Management; 이하 ISMS) 인증에 대한 법령을 시행하고 있다. ISMS 인증은 컨설팅과 인증심사를 분리하여 독립성을 확보하였으며, 현장심사 비중을 높여 기존 문서심사에 치중되었던 인증·평가제도와의 차별화를 통해 실효성을 증진시켰다. 그러나 최근 ISMS 인증을 받은 대상자임에도 불구하고 개인정보 정보유출 사고, 대규모 서비스 장애가 유발됨으로써, 다시금 ISMS 인증의 실효성 문제가 제기되고 있다. 현재 제기되고 있는 문제의 요인은 인증기준에 적합한 최소한의 요구사항만 심사·심의하는 ISMS 인증의 한계점에 기인한다. 본 논문에서는 이와 같은 ISMS 인증의 실효적 한계점을 개선하고 인증취득 대상자의 실질적 보안역량 강화시키기 위하여 성숙도 평가모델에 기반한 ISMS 인증제도 운영 방안을 제언한다.

수요자 중심의 정보보호 전문 인력 양성을 위한 교육과정 설계 (Designing demand side education of information security professionals)

  • 이종락
    • 디지털산업정보학회논문지
    • /
    • 제9권3호
    • /
    • pp.99-106
    • /
    • 2013
  • There has been a lot of growth more than 10% in the information security industry. In accordance with the industrial growth, it increased needs for the information security manpower development as a national problem. But there is an imbalance between demand and supply of the information security manpower in terms of the quantity and quality. It is mainly caused by the curriculum of the information security is made considering for suppliers not for demanders. As a resolution to solve this problem, we suggest the curriculum of information security for vocational education and training. As the information security area is wide in view of required knowledge and technology, we design the curriculum by selecting major occupation type from the information security manpower distribution and products and then by investigating the job description using NCS(National Competency Standard). And we compared the curriculum to that of two or three year diploma courses in Korea.

국내대학 정보보호전공 교육과정 분석 및 융합교육정책 (Analysis of Academic Curriculum of Information Security Major in Domestic University and Convergence Education Policy)

  • 홍진근
    • 디지털융복합연구
    • /
    • 제12권1호
    • /
    • pp.599-605
    • /
    • 2014
  • 본 논문에서는 국내대학의 정보보호 전공 교육과정을 분석하였고, 교육내용을 중심으로 대학별 교육 차별화 방향을 살펴보았다. 또한 국내 정보보호 산업체를 중심으로 정보보호 분야별 인력채용 수요현황과 대학별 양성인력을 비교 분석하여 정보보호 인력의 충족정도를 분석하였다. 아울러 정보보호 전공 교육과정 측면에서 향후 융합 분야의 정보보호 인력 요구와 방향성을 검토하였다.

개인정보관리체계계(PIMS)를 이용한 클라우드컴퓨팅 개인정보 보안 개선 방안 연구 (Personal Information Management System (PIMS) improvement research using cloud computing security)

  • 정혜인;김성준
    • 디지털산업정보학회논문지
    • /
    • 제12권3호
    • /
    • pp.133-155
    • /
    • 2016
  • Recently, in the adoption of cloud computing are emerging as locations are key requirements of security and privacy, at home and abroad, several organizations recognize the importance of privacy in cloud computing environments and research-based transcription and systematic approach in progress have. The purpose of this study was to recognize the importance of privacy in the cloud computing environment based on personal information security methodology to the security of cloud computing, cloud computing, users must be verified, empirical research on the improvement plan. Therefore, for existing users of enhanced security in cloud computing security consisted framework of existing cloud computing environments. Personal information protection management system: This is important to strengthen security for existing users of cloud computing security through a variety of personal information security methodology and lead to positive word-of-mouth to create and foster the cloud industry ubiquitous expression, working environments.

The System for Ensuring the Information Security of the Organization in the Context of COVID-19 Based on Public-Private Partnership

  • Dzyana, Halyna;Pasichnyk, Vasyl;Garmash, Yevgen;Naumko, Mykhaylo;Didych, Oleg
    • International Journal of Computer Science & Network Security
    • /
    • 제22권6호
    • /
    • pp.19-24
    • /
    • 2022
  • The main purpose of the study is to analyze the current state of the organization's information security system in the context of COVID-19 on the basis of public-private partnership. The development of public-private interaction in information security is one of the priorities of the state policy of many estates. Among the priorities of public-private partnership in cybersecurity and information security, there is an expansion of interaction between government agencies and private scientific institutions, public associations and volunteer organizations, including in training, as well as increasing the digital literacy of citizens and the security culture in cyberspace. As a result of the study, the foundations of the organization's information security system in the context of COVID 19 were formed on the basis of public-private partnership.

원자력발전소 디지털 제어기의 사이버보안 기능 적합성 시험방법 연구 (Research of Cyber Security Function Test Method for Digital I&C Device in Nuclear Power Plants)

  • 송재구;신진수;이정운;이철권;최종균
    • 정보보호학회논문지
    • /
    • 제29권6호
    • /
    • pp.1425-1435
    • /
    • 2019
  • 디지털 제어기 적용의 확대로 원자력 시설에 대한 사이버보안 이슈가 대두되었다. 이에 대처하기 위해 공표된 국내 원자력 시설에 대한 사이버보안 기술기준 RS-015에서는 원자력 시스템 개발자에게 보안 기능의 적용과 아울러 알려진 취약점 분석, 보안 기능에 대한 시험 및 평가를 요구하고 있다. 이를 위해서는 원자력 사이버보안 기술기준에 따른 보안 기능 적합성 시험 절차 및 방법 개발이 필요하다. 본 연구에서는 RS-015의 기술적, 운영적, 관리적 보안조치에 대한 세부항목을 분류하여 기기 수준에서 요구되는 보안 요건을 도출하고 기기에 구현되는 보안 기능이 보안 요건을 만족하는지를 시험하는 절차와 방법을 개발하였다. 본 논문에서는 보안 기능 적합성 시험 절차 및 방법 개발을 위한 과정을 설명하고 개발된 시험사례를 제시한다.

Sparse 구조의 다변수 이차식 기반 서명에 대한 안전성 분석 (Security Analysis on Multivariate Quadratic Based Digital Signatures Using Sparse Matrices)

  • 조성민;서승현
    • 정보보호학회논문지
    • /
    • 제34권1호
    • /
    • pp.1-9
    • /
    • 2024
  • 다변수 이차식 기반 전자서명 알고리즘은 구현의 용이성과 작은 서명 크기를 장점으로 갖는 양자내성암호 후보군이다. 이러한 다변수 이차식 기반 전자서명의 효율성을 높이기 위해 희소 행렬을 사용한 전자서명 기법들이 제시되었으며, 이 중 HiMQ는 국내 정보통신단체 표준으로 제정되었다. 그러나 HiMQ는 2022년 제안된 MinRank 공격에 의해 깨진 대표적 다변수 이차식 기반 전자서명인 Rainbow와 유사한 키 구조를 갖는다. HiMQ는 국내 정보통신단체 표준으로 제정되면서 권고 파라미터를 제시하였는데, 이는 2020년 기준의 암호 분석에 기반한 파라미터로 최근 공격 기법들이 고려되지 않았다. 이에 본 논문에서는 HiMQ에 적용 가능한 다변수 이차식 기반 전자서명에 대한 공격 기법들을 살펴보고 이에 대한 안전성 분석을 수행하였다. HiMQ에 가장 효과적인 공격은 2022년 제안된 개선된 MinRank 공격인 combined attack이며, 세 개의 권고 파라미터 모두 기준 보안강도를 만족하지 못하였다. 또한 HiMQ-128과 HiMQ-160은 최소 보안강도인 128-bit 비도도 만족하지 못하였다.

정보시스템 감리에서의 정보보호 감리모형 설계 (A Design on the Information Security Auditing Framework of the Information System Audit)

  • 이지용;김동수;김희완
    • 디지털산업정보학회논문지
    • /
    • 제6권2호
    • /
    • pp.233-245
    • /
    • 2010
  • This paper proposes security architecture, security audit framework, and audit check item. These are based on the security requirement that has been researched in the information system audit. The proposed information security architecture is built in a way that it could defend a cyber attack. According to its life cycle, it considers a security service and security control that is required by the information system. It is mapped in a way that it can control the security technology and security environment. As a result, an audit framework of the information system is presented based on the security requirement and security architecture. The standard checkpoints of security audit are of the highest level. It was applied to the system introduction for the next generation of D stock and D life insurance company. Also, it was applied to the human resources information system of K institution and was verified. Before applying to institutions, system developers and administrators were educated about their awareness about security so that they can follow guidelines of a developer security. As a result, the systemic security problems were decreased by more than eighty percent.

Secure Mobile Agents in eCommerce with Forward-Secure Undetachable Digital Signatures

  • Shi, Yang;Zhao, Qinpei;Liu, Qin
    • ETRI Journal
    • /
    • 제37권3호
    • /
    • pp.573-583
    • /
    • 2015
  • We introduce the idea of a forward-secure undetachable digital signature (FS-UDS) in this paper, which enables mobile agents to generate undetachable digital signatures with forward security of the original signer's signing key. The definition and security notion of an FS-UDS scheme are given. Then, the construction of a concrete FS-UDS scheme is proposed; and the proof of security for the proposed scheme is also provided. In the proposed scheme, mobile agents need not carry the signing key when they generate digital signatures on behalf of the original signer, so the signing key will not be compromised. At the same time, the encrypted function is combined with the original signer's requirement; therefore, misuse of the signing algorithm can be prevented. Furthermore, in the case where a hacker has accessed the signing key of the original signer, he/she is not able to forge a signature for any time period prior to when the key was obtained.