• 제목/요약/키워드: information protection requirements

검색결과 203건 처리시간 0.021초

보호프로파일 개발을 위한 보안요구사항 도출 방법에 관한 연구 (A Study on the Security Requirements for Developing Protection Profiles)

  • 정학;이광우;김승주;원동호
    • 정보보호학회논문지
    • /
    • 제17권1호
    • /
    • pp.133-138
    • /
    • 2007
  • 보호프로파일(PP, Protection Profile)은 ISO/IEC 15408(CC, Common Criteria) 평가에서 IT제품에 대한 특정 소비자의 보안요구사항을 담은 문서로서, 최근 들어 많은 국가기관 및 기업에 의해 개발되고 있다. 이러한 보호프로파일은 IT시스템 및 제품을 도입하는 과정에서 보안성 평가에 대한 기준이 되므로 정보보호의 중요성이 강조되는 시점에서 그 중요성이 날로 증대되고 있다. 하지만 구체적인 보호프로파일 개발 방법이나 보안환경 분석 및 보안요구사항 도출 방법에 대해서는 상세한 방법론이 존재하지 않아, 보호프로파일을 쉽게 개발하기는 어려운 실정이다. 이에 본 논문에서는 국외 보호프로파일 개발 방법론 및 사례를 분석하고, 보호프로파일의 보안환경 분석 및 보안요구사항 도출 방법론을 제안한다.

프라이버시 친화 시스템 개발을 위한 프라이버시 요구사항 도출 및 보증 사례 작성 (A Method to Elicit Privacy Requirements and Build Privacy Assurance Cases for Privacy Friendly System)

  • 조주혜;이석원
    • 정보과학회 논문지
    • /
    • 제44권9호
    • /
    • pp.918-931
    • /
    • 2017
  • 스마트폰과 웨어러블 기기의 확산으로 개인정보의 축적 및 사용이 증가하여 프라이버시 보호가 이슈화되고 있다. 이에 따라 개인정보 보호를 위한 다양한 보안 기술이 연구 및 발전되고 관련 법률이 개정되고 있지만, 여전히 개인정보 유출 사고가 발생하고 있다. 이는 요구사항 명세 단계에서 프라이버시 요구사항이 명확히 정의되지 않은 채 보안 요구사항만 명세 되어 소프트웨어 개발 시 보안 기술 구현에 집중하기 때문이다. 즉, 기존 연구들은 프라이버시와 보안의 관계성을 고려하지 않은 채 보안 요구사항을 도출하거나 프라이버시 보호를 위한 원칙, 법률 등을 보완하는 것에 집중되어 있다. 따라서 법률을 기반으로 소프트웨어 개발 시 적용 가능한 프라이버시 요구사항을 도출하고 프라이버시와 보안의 관계를 명확히 명시하는 방법이 필요하다. 본 연구에서는 프라이버시 친화 시스템 구축을 위해 필요한 프라이버시 요구사항을 검증 및 도출하고, 프라이버시 보증 사례 작성을 통해 보안과 프라이버시의 관계성을 표현한다.

스마트워크 서비스에서 정보보호를 위한 취약성 대응 방안 (Vulnerability Countermeasures for Information Security in Smart Work Services)

  • 김지석;김동수;김희완
    • 서비스연구
    • /
    • 제7권4호
    • /
    • pp.69-81
    • /
    • 2017
  • 스마트워크는 스마트기기를 활용하여 업무의 효율성을 높이는 것을 말한다. 스마트워크는 기업들의 업무 생산성을 향상시키고, 비용을 절감하여 업무효율성은 향상되지만, 이에 따른 다양한 정보보호에 대한 위협이 존재한다. 재택 근무, 모바일 오피스, 스마트워크 센타 등을 운영하기 위해서는 다양한 네트워크 자원, 서버, 플렛폼을 지원하는 하드웨어와 소프트웨어가 필요하다. 이에 따라 정보자원을 보호하는 보안 및 정보보호에 대한 취약점이 많이 발생한다. 본 논문에서는 스마트워크 서비스를 위하여 스마트워크 환경을 분석하고 정보보호관련 기준인 IOS27001 및 KISA-ISMS의 분석을 통하여 스마트워크 정보보호를 위한 취약점을 분석하였다. 정보보호 요구사항에 대하여 사용자 및 서비스 제공자 입장에서의 요구사항을 도출하였으며, 스마트워크 보안 위협 및 취약점에 대하여 공통부분, 모바일 오피스, 재택근무, 스마트워크 센터 등으로 나누어 취약점에 대한 대응방안을 제시하였다.

Match-on-Card를 사용한 생체 개인 인증 시스템에서의 생체정보 보호대책 (Biometric Information Protection Measures in the Biometric Person Authentication System Using Match-on-Card)

  • 이상곤;조대성
    • 대한전자공학회논문지TC
    • /
    • 제40권6호
    • /
    • pp.237-246
    • /
    • 2003
  • 정보보호 제품의 안전성 평가 인증서를 획득하기 위해서는 보호프로파일로부터 위협요소들을 파악하여 제품설계에 반영하는 것이 필수적이다. BDPP는 생체장치 시스템의 안전성 평가 보호프로파일이다. 본 논문에서는 BDPP를 Match-on-Card에 적용하여 생체 데이터의 위협에 대응하는 보안 요구조건을 발췌하고 이를 충족시키지 위한 보호대책을 연구하였다.

Analysis of Stability of PV System using the Eigenvalue according to the Frequency Variation and Requirements of Frequency Protection

  • Seo, Hun-Chul;Kim, Chul-Hwan
    • Journal of Electrical Engineering and Technology
    • /
    • 제7권4호
    • /
    • pp.480-485
    • /
    • 2012
  • Use of photovoltaic (PV) power generation system will become more widespread in the future due to anticipated cost reduction in PV technology. As the capacity of PV systems increases, a variation of power system frequency may prevent the stable output of PV system. However, the standard for the frequency protection of distributed generation in Korea Electric Power Corporation (KEPCO)'s rule does not include the setting of frequency protection. Therefore, this paper analyzes the correlation between the frequency protection requirements and the stability of grid-connected PV system for the adjustable operating setting of frequency protection. The distribution system interconnected with 3 MW PV system is modeled by Matlab/Simulink. The various values of frequency are simulated. For studied cases, the stability of PV system is analyzed. It is concluded that the setting of frequency protection is necessary to consider the stability of PV system.

전력선통신모뎀의 전자계강도 측정방법 연구 (A Study for the Measurement Method of Electromagnetic Field Strength of Power Line Communications Modem)

  • 장동원
    • 한국정보통신설비학회:학술대회논문집
    • /
    • 한국정보통신설비학회 2006년도 하계학술대회
    • /
    • pp.162-165
    • /
    • 2006
  • This paper describes a measurement method for electromagnetic field strength of power-line communications(PLC) modem. First it outlines the technology used in PLC modems, and the technical regulation being offered to the technology, from the point of view of its effect on electromagnetic compatibility (EMC). The radio spectrum needs protection from other interferers, and there is a regime in place to provide this protection. Difficulties in achieving compatibility between the requirements for radio protection and the requirements for operation of the PLC modem mean that there is no consensus as yet as to how PLC modem components can be made compliant with EMC requirements globally. It is concluded that there is a measurement method according to CISPR standards which satisfy requirements in domestic regulation.

  • PDF

다중이용업소의 소방안전기준에 관한 연구 (A Study on the Fire Protection Safety of the Public-utilization Shops)

  • 김엽래
    • 한국재난정보학회 논문집
    • /
    • 제5권2호
    • /
    • pp.10-21
    • /
    • 2009
  • This study contains the fire protection safety of the public-utilization shops. The toll of fires in the public-utilization shops is so heavy in spite the less occurency. The shops are mostly compartmented into small rooms by partition wall which hinders the evacuation of the people on fire. This study provides additional requirements on the fire safety of the public-utilization shops needed for human life and property.

  • PDF

Security Evaluation Criteria for Firewalls in Kirea

  • Lee, Cheol-Won;Hong, Ki-Yoong;Kim, Hak-Beom;Oh, Kyeong-Hee;Kwon, Hyun-Jo;Sim, Joo-Geol
    • 정보보호학회논문지
    • /
    • 제8권3호
    • /
    • pp.63-78
    • /
    • 1998
  • Recently, to use the evaluated firewall is recognized as a solution to achieve the security and reliability for government and organizarions in Korea. Results of firewall evaluation using ITSEC(Information Technology Security Evaluation Criteria) and CCPP(Common Criteria Protection Peofile)have been announced. Because there are problems to apply ITSECor CCPP for the firewall evaluation in korea environment, korea government and korea Information security Agency (KISA) decided to develop our own security dvaluation critrtia fir firewalls.As a result of the efforts, Korea firewall security evaluation criteria has been published on Feb. 1998. In this paper, we introduce Korea security evaluation criteria for firewalls. The ceiteria consists of functional and assurance requirements that are compatible with CC Evaluation Assurance Levels(EALs)

프라이버시 보호를 위한 V2V 통신 인증 서비스의 간략화 (The Simplified V2V Communication Authentication Service for Privacy Protection)

  • 박승수;한근희;김기천
    • 사물인터넷융복합논문지
    • /
    • 제2권1호
    • /
    • pp.35-40
    • /
    • 2016
  • 차세대 자동차 기술 중의 하나인 V2V 통신은 차량 간에 통신할 때 사용되는 기법으로 차세대 ITS의 핵심기술이다. 기존 V2V 통신 인증 서비스 구조를 살펴보면 프라이버시 보호에 대한 보안 요구사항을 충족시키기 위해 가명 인증서를 사용한다. 가명 인증서를 사용하기 위해 발급 및 관리하는 기관이 필요하고 한번 발급할 때 여러 개의 인증서를 발급하기 때문에 시간이 많이 소요된다. 본 논문에서는 가명 인증서를 사용하지 않고 프라이버시 보호에 대한 보안 요구사항을 충족시키기 위해 차량 ID를 활용한 기법을 제시하고자 한다.

고속전력선통신과 무선통신간의 간섭 회피 방법에 대한 연구 (A Study on Methods of Interference Avoidance between Power Line Communications and Radio Communications)

  • 장동원;이영환
    • 한국정보통신설비학회:학술대회논문집
    • /
    • 한국정보통신설비학회 2007년도 학술대회
    • /
    • pp.223-226
    • /
    • 2007
  • This paper first outlines the technology used in Power Line Communications(PLC) systems, and the political support being offered to the technology, from the point of view of its effect on electromagnetic compatibility (EMC). The radio spectrum needs protection from other interferers, and there is a regime in place to provide this interference avoidance/mitigation. Nevertheless, PLC has several features that mean that it is capable of creating such interference. These features are discussed, and some published field trial results are reviewed. Difficulties in achieving compatibility between the requirements for radio protection and the requirements for operation of the PLC system mean that there is no consensus as yet as to how PLC system components can be made compliant with EMC requirements. It is concluded that there is little prospect of an accommodation between the competing demands, so that if PLC is to become widespread it will be at the expense of the radio environment.

  • PDF