• 제목/요약/키워드: it security

검색결과 11,272건 처리시간 0.036초

Design of Security Management System

  • Kim Seok-Soo;Soh Woo-Young
    • International Journal of Contents
    • /
    • 제1권2호
    • /
    • pp.22-25
    • /
    • 2005
  • Enterprise security management system: Enterprise Security Management (EMS) is centralized integrated management of other kind of security solutions such as intrusion cutoff system, intrusion detection system and virtual private network. With the system, it is possible to establish security policies for entire IT system through interlocking of solutions. A security system of company network is progressing as a ESM(Enterprise Security Management) in existing security solution foundation. The establishment of the security policy is occupying very important area in ESM of the security system. We tried to analyze existing ESM system for this and designed security solution structure for enhancing the inside security. We applied implementing directly IDS system and tested. This test set the focus about inside security

  • PDF

Research on Security Threats Emerging from Blockchain-based Services

  • Yoo, Soonduck
    • International Journal of Internet, Broadcasting and Communication
    • /
    • 제13권4호
    • /
    • pp.1-10
    • /
    • 2021
  • The purpose of the study is to contribute to the positive development of blockchain technology by providing data to examine security vulnerabilities and threats to blockchain-based services and review countermeasures. The findings of this study are as follows. Threats to the security of blockchain-based services can be classified into application security threats, smart contract security threats, and network (P2P) security threats. First, application security threats include wallet theft (e-wallet stealing), double spending (double payment attack), and cryptojacking (mining malware infection). Second, smart contract security threats are divided into reentrancy attacks, replay attacks, and balance increasing attacks. Third, network (P2P) security threats are divided into the 51% control attack, Sybil attack, balance attack, eclipse attack (spread false information attack), selfish mining (selfish mining monopoly), block withholding attack, DDoS attack (distributed service denial attack) and DNS/BGP hijacks. Through this study, it is possible to discuss the future plans of the blockchain technology-based ecosystem through understanding the functional characteristics of transparency or some privacy that can be obtained within the blockchain. It also supports effective coping with various security threats.

블록체인 기반의 SCADA 시스템 보안 (Blockchain-based SCADA system security)

  • 지승원;이원기;고태광;박소희;오구연;김종민;김동민
    • 융합보안논문지
    • /
    • 제19권5호
    • /
    • pp.55-61
    • /
    • 2019
  • 본 논문은 갈수록 치밀해지고 정교해지는 위협으로부터 SCADA 망을 지키기 위한 보안 방안에 대해 연구하였다. 현재 SCADA 시스템 보안은 일반 IT 보안 시스템과 거의 유사한 방법이 사용되고 있다. 공통적으로 필요한 보안 기법들도 있겠지만, 일반 IT 시스템과는 다른 SCADA 시스템만을 위한 보안 기법이 필요한 실정이다. 따라서 본 논문은 현재 SCADA 시스템에 사용되는 보안 기법에 대해 알아보고, 현재 보안 기법을 사용하였을 시 생기는 문제점을 SCADA 시스템의 공격에 따른 피해 사례들을 통해 알아볼 예정이다. 마지막으로 현재 SCADA 시스템에 필요한 가용성과 무결성을 보장하기 위한 새로운 대응 방안으로 Blockchain 과 SCADA 시스템의 연계를 제안하였다.

학내 정보보호지침 수립에 관한 연구 (A Study on Establishing Guidelines for Information Protection and Security for Educational Institutes)

  • 유기훈;최웅철;김신곤;구천열
    • 한국IT서비스학회지
    • /
    • 제7권1호
    • /
    • pp.23-43
    • /
    • 2008
  • Because IT security guidelines for universities and colleges mostly focus on hardware aspects, the problems such as security incidents by a user's mistake and personal information leakage by hacking are serious in our higher educational institutes. In order to solve these information protection and security problems in the educational institutes, realizable and implementable information protection and security guidelines which will contribute to escalate information protection level should be established and at the same time, specific guidelines should be provided to make the guidelines efficient. In this paper, the information security problems and cases are categorized to develop information security guidelines for the higher educational institutes in terms of short, mid, and long term aspects and the solutions to the problems are sought. In addition, a serious of approaches to the information security are proposed such as the improvement measures for the employees of the institute to have desirable security-minded, security problem prevention and resolving methods, developing conflict coordination procedure and law and regulation system establishment for making the educational institutes be information-oriented.

분산 환경에서 이종의 보안시스템 관리를 위한 정책 충돌 모델링 (Modeling on Policy Conflict for Managing Heterogeneous Security Systems in Distributed Network Environment)

  • 이동영;서희석;김태경
    • 한국시뮬레이션학회논문지
    • /
    • 제18권2호
    • /
    • pp.1-8
    • /
    • 2009
  • 이종의 분산환경에서 다양한 보안시스템에 대한 효율적인 보안 관리를 위해서 관리자는 보안 시스템들이 설치된 네트워크 환경에 대한 사전에 전문적인 보안 지식을 갖고 있어야하며, 개방형 네트워크 환경의 경우 새로운 보안시스템이 추가되면 새로운 보안 정책과 기술을 적용해야 한다. 이는 전산망 운영 기관의 보안 관리 비용을 가중시키며 체계적이고 일괄적인 보안 정책 및 기술 구현을 불가능하게 하여 오히려 보안 문제를 야기시키는 역기능을 초래할 수 있다. 그리고, 보안 제품의 개발과 공급이 다수의 공급자에 의해서 공급되므로 서로 상이한 특성을 갖는 보안 시스템들로 구성된 보안 관리 구조의 효율적인 운용과 유지에 상당한 어려움이 있다. 이에 본 논문에서는 이종의 보안시스템을 관리하는 통합보안시스템의 보안정책을 Z-Notation을 통해서 정의하고 통합관리에서 발생되는 정책 충돌 문제를 대표적인 보안시스템인 침입차단시스템(Firewall : 방화벽)을 대상으로 모델링하고 이를 해결하는 알고리즘을 제시하고자 한다.

산업보안관리사 자격제도 발전 방안에 대한 고찰 (The Study of a Development Plan of the Industrial Security Expert System)

  • 조용순
    • 시큐리티연구
    • /
    • 제40호
    • /
    • pp.175-207
    • /
    • 2014
  • 산업보안관리사는 현재 민간자격이지만 향후 국가자격화 되어 현장에서 적절하게 활용 가능한 인력인지 여부에 대하여 국가적으로 공신력이 부여될 필요가 있다. 공신력 확보를 위한 운용방안 중 고려할 수 있는 것이 등급제이다. 현재와 같이 단일등급제로 운용할 경우 양적 확산에 초점을 두게 될 가능성이 있다. 따라서 질적 혁신 차원에서 산업보안관리사의 등급제도 활용도를 장기적인 관점에서 검토하여 등급을 구분할 필요가 있다. 한편, 산업보안 현장 실무자의 산업보안관리사 자격시험에 응시할 수 있는 요건, 산업보안 실무연수 과정 이수, 민간자격을 이미 취득한 인력의 경우 국가자격 승계문제도 중요한 고려 사항중 하나이다. 산업보안관리사제도가 활성화 되기 위해서는 국가자격화를 통한 공신력 확보뿐만 아니라 산업보안관리사의 인력의 수요창출이 필요하다. 현재 증가하는 산업기술유출에 대한 우려에도 불구하고 우리기업 등의 보안관리체계의 미비 등 산업보안대응 역량이 상당히 취약한 실정임을 고려할 때, 산업기술 보호에 특화된 산업보안관리체계에 대한 인증을 기존의 정보보호관리체계인증과 별개로 도입할 필요성이 있다. 산업보안 관리체제 인증제도와 산업보안관리사 자격제도가 연동될 때 국가핵심기술 등을 다루는 기업체, 연구기관 등의 산업보안이 실질적으로 이루어져 시너지 효과가 발생할 것이다.

  • PDF

IT 융합보안에서의 위협요소 분석 (Analysis of Threats Factor in IT Convergence Security)

  • 이근호
    • 한국융합학회논문지
    • /
    • 제1권1호
    • /
    • pp.49-55
    • /
    • 2010
  • 정보통신기술 발전에 따라 많은 장치들간의 통신과 네트워킹의 수용이 이뤄지고 있다. 장치간의 통신을 위한 융합 사업이 빠르게 발전되어지고 있다. IT 융합 통신은 무선통신에서 차후 개척분야의 하나로 여겨지고 있다. 본 논문에서는 IT 융합 구조에서 M2M, 지능형 자동차, 스마트그리드, U-헬스케어에 대한 보안 위협요소를 분석하였다. 임베디드 시스템 보안, 포렌식 보안, 사용자 인증과 키관리 기법에 대한 IT 융합 보안의 방향을 제안하였다.

기업 정보보호 거버넌스를 위한 기업 정보보호 포털 모델에 대한 연구 (A Study on Enterprise Information Security Portal Model for Enterprise Information Security Governance)

  • 김도형
    • 융합보안논문지
    • /
    • 제20권3호
    • /
    • pp.39-46
    • /
    • 2020
  • 기업은 기업의 비즈니스 정보를 보호하기 위해 정보보호 관리체계 구축, 정보보호 시스템 구축 및 운영, 취약점 점검, 보안 관제 등 다양한 정보보호 활동을 하고 있다. 기업 비즈니스를 위한 다양한 정보보호 활동들을 체계화한 것이 기업 정보보호 거버넌스라고 할 수 있으며, 이를 효과적으로 운영하기 위해서는 시스템화할 필요성이 있다. 본 연구에서는 기업 정보보호 거버넌스를 시스템화하기 위해 기존의 기업 정보 포털(EIP) 모델에 대해 알아보고, 이에 기반한 기업 정보보호 포털(EISP) 모델을 제시하고자 한다. 기업 정보보호 포털(EISP) 모델은 기업의 다양한 정보보호 활동인 기업 정보보호 거버넌스를 시스템화하여 정보보호부서의 활동을 지원하고 기업의 정보보호 활동이 정보보호부서만의 활동이 아닌 최고경영자부터 임직원까지 직접 참여할 수 있도록 통합된 환경을 제시한다.

기업의 정보보안 투자에 시장이 어떻게 반응하는지에 대한 탐색적 연구 (How does the Stock Market Reacts to Information Security Investment of Firms in Korea : An Exploratory Study)

  • 박재영;정우진;김범수
    • 한국IT서비스학회지
    • /
    • 제17권1호
    • /
    • pp.33-45
    • /
    • 2018
  • Recently, many South Korean firms have suffered financial losses and damaged corporate images from the data breaches. Accordingly, a firm should manage their IT assets securely through an information security investment. However, the difficulty of measuring the return on an information security investment is one of the critical obstacles for firms in making such investment decisions. There have been a number of studies on the effect of IT investment so far, but there are few researches on information security investment. In this paper, based on a sample of 76 investment announcements of firms whose stocks are publicly traded in the South Korea's stock market between 2001 and 2017, we examines the market reaction to information security investment by using event study methodology. The results of the main effects indicate that self-developed is significantly related to cumulative average abnormal returns (CAARs), while no significant effect was observed for discloser, investment characteristics and firm characteristics. In addition, we find that the market reacts more favorably to the news announced by the subject of investment than the vendor, in case of investments with commercial exploitation. One of main contributions in our study is that it has revealed the factors affecting the market reaction to announcement of information security investment. It is also expected that, in practice, corporate executives will be able to help make an information security investment decision.