• Title/Summary/Keyword: 보안성 강화

Search Result 861, Processing Time 0.028 seconds

The Effect on the IS Psychological Empowerment on the Mitigation of IS Policy Resistance Through IS Role Stress: Focusing on the Moderation of IS Justice Climate (정보보안 심리적 권한이 업무 스트레스를 통해 정책 저항 완화에 미치는 영향: 공정성 분위기의 조절 효과)

  • Hwang, In-Ho
    • The Journal of the Korea institute of electronic communication sciences
    • /
    • v.17 no.1
    • /
    • pp.1-12
    • /
    • 2022
  • An insider's information security incidents continue to occur, there is a growing demand for strengthening information security within the organization. However, when strict information security policies and rules are applied to employees of the organization, it can result as an information security stress and resistance behavior. The purpose of this study is to suggest the causes of insiders' negative information security behavior and factors that mitigate the cause. In particular, the study identifies how the mutual influence of individual (psychological empowerment) and organizational (justice climate) factors mitigates negative behavior. In this study, a sample was obtained by surveying workers of organizations that reflect information security policies to insiders, and hypothesis testing was performed by structural equation modeling. As a result of the analysis, role stress had a partial mediating effect on the effect of psychological empowerment on security policy resistance, and the justice climate strengthened the effect of psychological empowerment. Our results suggest a direction for reducing insider information security policy resistance, so it helps to establish a strategy for achieving internal information security goals.

Prioritization Analysis for Cyber Security Enhancement at Busan Port Container Terminal (부산항 컨테이너 터미널 사이버 보안 강화를 위한 우선순위 분석)

  • Ha, Do-Yeon;Kim, Chi-Yeol;Kim, Yul-Seong
    • Journal of Korea Port Economic Association
    • /
    • v.40 no.1
    • /
    • pp.1-14
    • /
    • 2024
  • The port industry has been actively adopting Fourth Industrial Revolution technologies, leading to transformations in port infrastructure, such as automated and smart ports. While these changes have improved port efficiency, they have also increased the potential for Cyber Security incidents, including data leaks and disruptions in terminal operations due to ransomware attacks. Recognizing the need to prioritize Cyber Security measures, a study was conducted, focusing on Busan Port's rapidly automating container terminal in South Korea. The results of the Eisenhower Matrix analysis identified legal and regulatory factors as a top priority in the first quadrant, with educational systems, workforce development, network infrastructure, and policy support in the third quadrant. Subsequently, a Borich Needs Analysis revealed that the highest priority was given to legal improvements in security management systems, while the development of Cyber Security professionals ranked lowest. This study provides foundational research for enhancing Cyber Security in domestic container terminals and offers valuable insights into their future direction.

SecureJS: A Secure Javaspace based on Jini2.0 (SecureJS: Jini2.0 기반의 안전한 Javaspace의 구현)

  • 유양우;이명준
    • Proceedings of the Korean Information Science Society Conference
    • /
    • 2004.10c
    • /
    • pp.529-531
    • /
    • 2004
  • Jini 서비스 중 하나인 Javaspace는 자바환경의 분산 컴퓨팅 모델로서 객체를 저장하고 저장된 객체에 접근할 수 있는 공간을 말한다. 이러한 Javaspace 서비스는 객체를 공유하는 방법으로 매우 유용하게 사용되고 있 만, 보안성이 취약하여 객체정보에 대한 접근 보안이 요구되는 분산시스템의 개발에는 적합하 않다. 본 논문에서는 Javaspace의 취약한 보안성을 강화시켜 안전한 Javaspace 서비스를 제공하는 SecureJS 시스템에 대하여 설명한다.

  • PDF

소프트웨어 공급망 보안 관리를 위한 기술 동향 조사와 향후 발전 방향 제언

  • Kang, WooSeong;Pang, Hyunkjun
    • Review of KIISC
    • /
    • v.32 no.5
    • /
    • pp.21-25
    • /
    • 2022
  • 디지털 트랜스포메이션(Digital Transformation)으로 인해 소프트웨어에 대한 의존성이 강화되면서 소프트웨어 공급망의 역할이 커지고 있다. 그러나 안전한 소프트웨어 개발 및 이용을 위한 소프트웨어 공급망 보안 관리는 사실상 어려운 실정이다. 공급망이 복잡해질수록 공급망 공격의 유형은 다각화되는 반면 공급망을 구성하는 공급업체 및 구성요소에 대한 식별 및 취약점 분석은 어려워지기 때문이다. 이에 저자는 국내외 소프트웨어 공급망 보안 관리를 위한 기술 동향에 대한 조사 분석을 수행하고 이를 기반으로 향후 적용할 수 있는 공급망 보안 관리 체계의 발전 방향에 대해 작성하였다.

전자정부 소프트웨어의 보안성 강화를 위한 개발보안 제도 연구

  • Park, Yang Hwan;Kim, Min Kyoung
    • Review of KIISC
    • /
    • v.26 no.1
    • /
    • pp.20-26
    • /
    • 2016
  • 국내 개발보안 제도는 2012년 12월부터 '소프트웨어 개발보안 제도'를 의무화 하며 시작 되었다. 3년여가 지난 지금 시점에서 소프트웨어 개발보안 제도는 안정화가 되어가고 있지만 보완할 사항도 일부 있다. 이러한 상황에서 본 연구는 제도가 먼저 정착된 미국의 개발보안 제도의 동향과 국내에서 개발보안 제도가 정착되는 과정에서의 변화된 점에 대해서 분석한다. 또한 개발보안 제도를 더욱 활성화하기 위한 개선 방향에 대해서 제시한다.

IP기반 VPN 프로토콜의 연구동향: 확장성과 보안성

  • 윤재우;이승형
    • Review of KIISC
    • /
    • v.11 no.6
    • /
    • pp.53-62
    • /
    • 2001
  • 본 고에서는 현재 가장 주목받는 IP 기반의 VPN 기술인 IPSec과 BGP/MPLS, 그리고 최근에 제안된 프로토콜인 SMPLS와 BGP/IPSec에 대하여 각각의 특징 및 장단점을 비교하고 IP VPN프로토콜의 연구동향 및 발전방향에 대하여 분석한다. 보안성(Security)에 강점을 갖는 IPSec과 확장성(Scalability)의 장점을 지닌 BGP/MPLS는 VPN의 구축 시에 반대로 각각 확장성과 보안성의 단점을 갖는다. 이에 대하여, BGP/IPSec은 IPSec에 확장성을 추가하여 VPN 구성을 효율적으로 하도록 했으며, SMPLS는 MPLS 페이로드에 대하여 암호화 및 인증이 가능하도록 하였다. VPN 사업자들이 서비스를 준비중이거나 시작한 IPSec과 BGP/MPLS 기술은 각각의 장단점 때문에 다른 기술과 융합하거나 계속하여 발전 될 것이 예상되며, 이는 VPN 기술의 확장성과 보안성을 강화하는 방향으로 진행될 것이다.

  • PDF

A study on the Development for the National Cybersecurity Capability Assessment Criteria (국가 사이버보안 역량 평가를 위한 평가항목 연구)

  • Bae, Sunha;Park, Sangdon;Kim, So Jeong
    • Journal of the Korea Institute of Information Security & Cryptology
    • /
    • v.25 no.5
    • /
    • pp.1293-1314
    • /
    • 2015
  • As ICT is becoming a major social infrastructure, the need to strengthen cyber capabilities are emerging. In the major advanced countries including the United States, has a continuing interest in strengthening cyber capabilities and has studied in enhancements of cyber capabilities. The cyber capability assessment is necessary in order to determine the current level of the country, establish policy directions and legislations. The selection of criteria has very important meaning to suggest future policy direction as well as an objective assessment of cybersecurity capabilities. But there are variable criteria for national cyber capabilities assessment such as strategy, legislation, technology, society and culture, and human resources. In this paper we perform the analysis of criteria for the other country's cybersecurity assessments including the U.S. and Europe. And we proposed the criteria for the national cybersecurity assessment reflecting the our country's characteristics.

Computationally Efficient Instance Memory Monitoring Scheme for a Security-Enhanced Cloud Platform (클라우드 보안성 강화를 위한 연산 효율적인 인스턴스 메모리 모니터링 기술)

  • Choi, Sang-Hoon;Park, Ki-Woong
    • Journal of the Korea Institute of Information Security & Cryptology
    • /
    • v.27 no.4
    • /
    • pp.775-783
    • /
    • 2017
  • As interest in cloud computing grows, the number of users using cloud computing services is increasing. However, cloud computing technology has been steadily challenged by security concerns. Therefore, various security breaches are springing up to enhance the system security for cloud services users. In particular, research on detection of malicious VM (Virtual Machine) is actively underway through the introspecting virtual machines on the cloud platform. However, memory analysis technology is not used as a monitoring tool in the environments where multiple virtual machines are run on a single server platform due to obstructive monitoring overhead. As a remedy to the challenging issue, we proposes a computationally efficient instance memory introspection scheme to minimize the overhead that occurs in memory dump and monitor it through a partial memory monitoring based on the well-defined kernel memory map library.

Analysis of the Hashing and Encryption Algorithms Applied to the Linux (리눅스에 적용된 해시 및 암호화 알고리즘 분석)

  • Bae, Yu-Mi;Jung, Sung-Jae;Soh, Wooyoung
    • Journal of Advanced Navigation Technology
    • /
    • v.20 no.1
    • /
    • pp.72-78
    • /
    • 2016
  • MD-5 has been the hash algorithm to encrypt the user's password on Linux from the beginning. Recently the more reliable password management was demanded and SHA-512 algorithm became the hash algorithm on the recent Enterprise Linux which is more reliable than MD-5. This paper researching the characteristics of the hashing and encryption algorithms and find out about Linux User information management. Based on this analysis, and analysis of the security of the hashing algorithm is applied to the user password. In addition, analyzes the cases used hash algorithm applied to the validation of Open Source Software file, such as Apache, PHP, MySQL. Finally, by analyzing the security tool John The Ripper this paper suggests the enhanced security with the administrative management of passwords.

기업보안 강화를 위한 취약점 진단 통합관리 체계 구축

  • Mun, Ho-Geon;Park, Seong-Cheol
    • Information and Communications Magazine
    • /
    • v.31 no.5
    • /
    • pp.39-45
    • /
    • 2014
  • 기업활동에서 IT에 대한 의존도가 증가함에 따라 기업들은 다양한 소프트웨어 및 하드웨어 플랫폼에서 제공되는 서비스들을 운영하고 있다. 서비스들이 보급, 확대되는 과정에서 새로운 보안 취약점들이 나타나고, 이들 취약점을 악용한 기업정보의 유출 및 해킹 등 보안사고의 발생도 비례하여 증가하고 있다[1]. 특히 다양한 유형의 사업을 운영하는 지주회사 또는 대기업 그룹사의 경우, 사업영역별로 운영 중인 IT 인프라의 보안 취약점이 네트워크로 연결된 타 사업용 IT 인프라에 대한 사이버 침해의 통로로 악용될 가능성이 있다. 이 같은 문제의 해결을 위해 기업들은 사업영역 별로 보유한 IT 인프라의 보안 취약점 진단과 대응을 위한 솔루션들을 도입, 운영해 오고 있다. 하지만 기업의 보안 거버넌스 관점에서 보안 취약점 관리도 전사적인 보안 정책과의 연계 강화, 투자 중복의 방지, 효과적인 관리와 통제에 대한 필요성이 대두되기 시작했다. 보안 거버넌스 체계 강화에 대한 기업의 요구변화에 맞춰 보안 취약점의 통합관리를 지원하는 상용 솔루션들이 일부 출시되고 있으나 기업들이 기 운영하고 있는 개별 취약점 진단 솔루션과의 연동, 로그관리 및 기업이 요구하는 특화된 기능 구현 등의 어려움이 도입에 장애가 되고 있다. 따라서, 대기업을 중심으로 개별 보안 취약점 진단 솔루션들을 연동하여 기업보안 거버넌스를 효과적으로 지원할 수 있도록 취약점 관리업무 프로세스의 재설계와 함께 취약점 진단 통합관리 체계를 구축하고 있다[2][3][4]. 본고는 보안 취약점 관리업무의 문제점을 소개하고, 최근 대 기업을 중심으로 활발히 구축이 추진되고 있는 웹 기반의 취약 점 진단 통합관리 체계의 개념, 기능 및 운영 프로세스를 소개한다. 아울러, 기업 IT 인프라에 대한 보안 취약점 진단 데이터를 축적하여 기업 내부의 보안위험 요소를 사전예측하고, 정보보호의 투자 대비 효과(ROSI: Security Return on Investment)를 효과적으로 산정하는 인프라로서 활용 가치를 소개한다.