• Title/Summary/Keyword: 보안성과

Search Result 1,444, Processing Time 0.024 seconds

영국의 보안검증표시 스킴에 관한 분석

  • Yoo, Jung-Hyun;Son, Kyung-Ho;Yi, Wan-S.;Kwak, Jin
    • Review of KIISC
    • /
    • v.19 no.1
    • /
    • pp.91-102
    • /
    • 2009
  • 최근 정보보호의 중요성이 부각됨에 따라 보안성이 검증된 정보보호 제품/서비스에 대한 선호도가 높아지고 있다. 또한 보안성 평가로 검증된 정보보호 제품/서비스의 보안 기능에 대한 안전성과 신뢰성을 보증하기 위해서 보안검증표시 스킴의 필요성이 증대되고 있다. 이에 따라 본 고에서는 영국의 보안검증표시 스킴에서 규정하는 보안검증표시 스킴의 체계, 절차, 검증 제품에 대해서 분석하고자 한다.

Security as a Service 동향

  • Lee, Jonghoon;Jung, Seungwook;Jung, Souhwan
    • Review of KIISC
    • /
    • v.22 no.7
    • /
    • pp.54-61
    • /
    • 2012
  • 본고에서는 최근 클라우드 컴퓨팅이 갖고 있는 보안 기술 동향에 대하여 살펴본다. 특히 클라우드 컴퓨팅이 갖는 보안 위협들을 해결하기 위한 대응책으로 SecaaS(Security as a Service)에 관심이 집중되고 있다. SecaaS는 클라우드 컴퓨팅의 보안 솔루션을 클라우드 컴퓨팅 서비스의 한 형태로 제공하여 안전성과 신뢰성을 보장한다. CSA(Cloud Security Alliance)에서는 클라우드 컴퓨팅 환경의 보안 위협들에 대해 분석하여 클라우드 보안 가이드를 제시했으며, 최근 SecaaS 워킹그룹에서는 10개의 카테고리로 구분하여 보안 솔루션을 구현하기 위한 구체적인 가이드 제시하고 있다. 먼저 전반적인 클라우드 컴퓨팅의 보안 위협에 대해 살펴보고, 이에 대한 해결방안으로 제시되는 SecaaS 기술에 대해 살펴본다.

미국 전자정부 정보보안 법제 동향

  • 김대호;오일석
    • Review of KIISC
    • /
    • v.13 no.3
    • /
    • pp.15-22
    • /
    • 2003
  • 미국은 전자정부 구현을 위하여 각종 법규를 제정하였고 이를 통합하여 2002년에 전자정부법을 제정하였다. 그리고 동 법을 제정하면서 전자정부의 성공이 정보보안에 있다는 사실을 인식하고 전자정부법에 연방정보보안관리법을 삽입하여 통과시켰다. 이를 통하여 전자정부의 실현과 관련하여 연방 각 부처로 하여금 정보보안의 이행을 실질적으로 추진하고 보고하도록 하는 연방 정부의 체계적인 정보보안 정책을 확립하였다. 이러한 미국의 전자정부에 대한 정보보안 정책 확립은 우리나라 전자정부의 구현과 실행에 있어 체계적인 정보보안 정책 수립의 필요성과 중요성을 다시금 일깨우고 있다고 할 것이다.

A Convergence Study on the Structural Relationships among Emotional Labor and Work Performance of Information Security Professionals (정보보안 종사자의 감정노동과 업무성과 간의 구조적 관계에 대한 융합연구)

  • Lee, Hang;Kim, Joon-Hwan
    • Journal of the Korea Convergence Society
    • /
    • v.9 no.1
    • /
    • pp.67-74
    • /
    • 2018
  • The purpose of this study was to analyze the structural relationship among emotional labor and work performance of information security professionals. To this end, we conducted a questionnaire survey on 176 security workers and analyzed the collected data using structural equation modeling (SEM). It was found that the frequency of emotional display was positively related to deep acting and surface acting. Also, the intensity and variety of emotional display was positively related to deep acting and surface acting. In addition, deep acting had a positive relationship with work performance and surface acting had an significantly positive relationship with work performance. The results of this study are meaningful to understand the influence of the emotional aspect of security workers on work performance. Therefore, the overall findings suggest that the training programs and education for the improvement of emotional labor capacity of deep acting are continuously required.

중국과 한국의 연구보안정책 주요내용 비교연구

  • Gang, Seon-Jun;Kim, Min-Yeong;Kim, Min-Ji;Won, Yu-Hyeong
    • Proceedings of the Korea Technology Innovation Society Conference
    • /
    • 2017.05a
    • /
    • pp.81-93
    • /
    • 2017
  • 세계 각국은 막대한 자국정부 예산과 수많은 연구자의 노력이 담긴 국가 R&D사업 개발성과 등에 대해서 매년 다른 나라의 기업 등이 기술을 빼돌리는 기술유출 행위와 더불어 자국의 과학기술 발전 및 산업발전에 큰 피해를 입히고 있다. 특히 자국의 국가핵심기술 등이 다른 나라로 유출된다면 발생할 수 있는 피해는 상상을 초월할 정도로 막대하기 때문에 세계 각국은 국가연구개발사업의 연구 성과물에 대한 보안관리가 중요한 시사점으로 대두되고 있는 실정이다. 이에 따라 본 연구에서는 중국의 과학기술보안규정에 개괄 현황과 조문을 살펴보고 우리법제로의 시사점을 정책적인 관점, 입법적인 관점에서 살펴보고자 한다.

  • PDF

모바일 클라우드시스템 보안요구사항명세서 개발지원도구

  • Bang, Yeong-Hwan;Jeong, Seong-Jae;Hwang, Seon-Myeong
    • Information and Communications Magazine
    • /
    • v.28 no.10
    • /
    • pp.19-29
    • /
    • 2011
  • 최근 클라우드컴퓨팅은 국내외 많은 IT서비스 패러다임의 변화를 주도하고 있고, 제2의 디지털 시대를 주도할 핵심 서비스중의하나로정보혁명에커다란변화를가져오고 있다. 특히, 클라우드 컴퓨팅은 무선 네트워크 기술이 고도화되고 모바일 단말 시장이 성장함에 따라, 모바일과 결합하면서 IT분야의 신 패러다임으로 부각되고 있으며, 이는 클라우드 컴퓨팅의 경제성과 우수성이 모바일의 이동성과 합쳐져 서로 시너지 효과를 거두고 있기 때문이다 [1]. 이처럼 클라우드컴퓨팅 기술 분야가 확대됨에 따라서 해결해야 할 첫 번째 문제는 보안이다. 특히, 모바일 클라우드시스템은 이동성, 휴대편의성, IT자원을 소유하지 않고 정보활동이 기능한 형태이므로 필연적으로 보안문제에 대한 중요성이 강조된다. 이에 따라서, 본고에서는 모바일 클라우드시스템의 정보보호를 위해 특성과 유형을 파악하고 정보보로분야에서 정보보증(Information Assurance, IA)방법, 여러 정보보증제도(CC, ISMS, CMVP등)를 조사 분석하여 모바일 클라우드시스템 보안기능개발을 위한 보안요구사항병세서 지원도구를 제시하고자 한다.

Research about Evaluation Scoping Analysis for Composition TOE (합성 TOE에 대한 평가범위 분석에 관한연구)

  • Kim, Seok-Soo
    • Convergence Security Journal
    • /
    • v.7 no.3
    • /
    • pp.45-50
    • /
    • 2007
  • The creation of information protection system which solely do detection and solely do prevention will have less protection for information. This research paper is a study of Information Protection System which aims to fulfill security reeds in a more powerful way by combining detection and prevention that is in the context of TOE via ISO/IEC TR 19791. The Creation of Composition ST will be a big help in the establishment of security policy.

  • PDF

The Design and Implimentation of Contents Monitoring System based on Web (웹 기반의 컨텐츠 감시 시스템 설계 및 구현)

  • Kim, Young-Sun;Oh, Sang-Yeob;Jang, Deog-Chul
    • Annual Conference of KIPS
    • /
    • 2003.05a
    • /
    • pp.51-54
    • /
    • 2003
  • 인터넷 사용이 보편화되면서 웹을 통한 광고, 사이버 쇼핑, 인터넷 뱅킹 등 다양한 서비스가 네트워크를 이용하여 제공되면서 웹 보안에 대한 필요성이 증가하고 있다. 또한, 시스템을 다양한 유형의 해킹 위협과 외부의 불법적인 침입으로부터 정보자산의 보호를 위한 감시시스템을 요구하게 된다. 본 논문의 웹 침입 탐지 도구는 웹에 대한 개별적인 모니터링을 통해 소요되는 자원 및 인력의 손실을 방지할 수 있도록 하여 보안 수준을 향상시켜는 것이다. 웹 감시 시스템은 웹 환경에서의 보안 취약성과 정보 노출에 대한 문제점의 원인을 분석하고 보안의 빠른 지원을 결정하기 위해서 모니터링을 이용하여 정보 보안 취약성과 정보 노출을 보호하는데 그 목적이 있다.

  • PDF

RTT based Password Authentication regarding Security and Usability (보안성과 유용성을 고려한 RTT기반의 패스워드 인증 방안)

  • 이희정;이금석
    • Proceedings of the Korean Information Science Society Conference
    • /
    • 2003.10a
    • /
    • pp.670-672
    • /
    • 2003
  • 패스워드 인증방법은 온라인 사전 공격에는 약하다는 단점이 있음에도 달구하고, 사용하기에 가장 편리하다는 장점 때문에 오늘날 가장 일반적으로 사용되는 인증방법이다. 기존의 패스워드 인증방법처럼 편리하게 이용할 수 있으면서도 보다 보안성을 높이는 방안으로 RTT를 이용한 인증 프로토콜이 제안되어 왔다. RTT를 이용한 인증 프로토콜은 사용자가 아이디와 패스워드를 입력할 뿐만 아니라. 자동 프로그램 사람을 구별할 수 있는 질문에 응답하게 함으로써 자동 프로그램으로 공격하는 것을 막는다. 그러나 이 프로토콜에 이용되는 RTT의 여러 모델들에서 간단한 이미지는 공격 프로그램으로 공격 가능성이 있고, 복잡한 이미지는 사용자 입장에서 유용성이 취약함을 보인다. 따라서 이런 모델들의 취약성을 분석하여 공격에 대해서는 강하면서도 사용자들이 이용하기에는 편리하도록 하기 위해 새로운 모델을 제안하고, 보안성과 유용성을 고려한 RTT기반의 인증방안을 제안한다.

  • PDF

기술수용모형을 이용한 모바일 뱅킹 이용에 관한연구

  • Lee, Dong-Hyeon;Hwang, Gyu-Seung
    • Proceedings of the Technology Innovation Conference
    • /
    • 2005.02a
    • /
    • pp.179-199
    • /
    • 2005
  • 본 연구의 목적은 모바일 뱅킹의 보안성, 유용성, 용이성과 이용에 대한 태도, 이용에 대한 행동의도 및 실제 이용과의 관계를 규명하고, 동일한 분석 방법으로 인터넷 뱅킹과 비교 분석하는 것이다. 이를 위해 인터넷 뱅킹의 이용은 기술수용모형에 의해 설명하고, 기술수용모형과 보안성을 통합한 연구모형을 인터넷 뱅킹과 모바일 뱅킹에 동일하게 적용하였다. 본 연구의 결과는 다음과 같다. 첫째, 모바일 뱅킹과 인터넷 뱅킹의 용이성은 모두 이용에 대한 태도에 영향을 미치지 않는 것으로 나타났다. 반면에 인터넷 뱅킹과 모바일 뱅킹의 유용성은 모두 이용에 대한 태도에 영향을 미치는 것으로 나타났다. 둘째, 모바일 뱅킹의 보안성은 유용성에 영향을 미치는 것으로 나타났지만, 인터넷 뱅킹의 경우에는 보안성이 유용성에 영향을 미치지 않는 것으로 나타났다. 셋째, 모바일 뱅킹의 보안성은 이용에 대한 태도와 부(-)의 관계를 갖지만, 유용성과는 정(+)의 관계를 갖는다. 마지막으로 모바일 뱅킹과 모바일 뱅킹의 평균차이를 분석한 결과를 보면 전반적으로 모바일 뱅킹과 인터넷 뱅킹 간에 유의한 차이를 보이고 있고, 인터넷 뱅킹의 평균이 더 높게 나타나고 있다.

  • PDF