• Title/Summary/Keyword: 보안 요건

Search Result 111, Processing Time 0.029 seconds

Security Requisite Definition-Analysis (Identification and Authentication) (보안 요건의 정의 - 분석(식별 및 인증))

  • Shin, Seong-Yoon;Lee, Hyun-Chang
    • Proceedings of the Korean Society of Computer Information Conference
    • /
    • 2014.07a
    • /
    • pp.83-84
    • /
    • 2014
  • 식별 및 인증은 어플리케이션 보안 요건에서 분석단계의 보안 요건의 한 영역이다. 어플리케이션은 개별 ID를 유일하게 식별해야 한다. 패스워드는 길이 제한을 두어서 관리하고 패스워드 조합 표준을 적용해서 저장해 두어야 한다. 패스워드는 일정한 주기적인 변경을 수행해야 한다. ID/PW 이외의 강화된 인증 방식을 제공하여 관리를 해야 하는 것은 당연하다. 이러한 인증 프로세스는 정의된 보안 요건을 충분히 총족해야 한다.

  • PDF

원자력발전소 디지털시스템 설계요건(Code & Standard)을 고려한 보안성 평가에 관한 연구

  • Lim, Jun Hee;Kim, Huy Kang
    • Review of KIISC
    • /
    • v.30 no.2
    • /
    • pp.59-63
    • /
    • 2020
  • 국내 원자력발전소는 1978년 웨스팅하우스 노형의 고리1호기부터 2019년 APR-1400 노형의 신고리3호기 준공까지 많은 기술의 발전을 이룩하였다. 과거와 비교하여 현재의 원자력발전소는 단순히 발전용량만 증가한 것이 아니라, 안전에 대한 요구가 반영되어 발전하였다. 첫째, 미국 TMI 사고, 우크라이나 체르노빌 사고, 일본 후쿠시마 사고를 겪으며 자연재해, 인적실수 등에 관한 강화된 대책이 적용되었다. 둘째 미국 Browns Ferry 원전 정지, Hatch 원전 정지, 이란 핵시설 스턱스넷 공격 등을 겪으며, 사이버위협에 대응하기 위한 사이버보안 규제요건이 원자력발전소에 적용되었다. 그러나 사이버보안 규제요건과 원자력발전소 설계요건이 상충하는 부분이 일부 존재한다. 본 논문에서는 원자력발전소 사이버보안 규제요건과 상충하는 설계요건(Code&Standard)을 분석하여, 사이버 보안관점에서 요구되는 보안 조치사항을 도출하였다.

A Study on Definitions of Security Requirements for Identification and Authentication on the Step of Analysis (분석단계 보안에서 식별 및 인증의 보안 요건 정의에 대한 연구)

  • Shin, Seong-Yoon
    • Journal of the Korea Society of Computer and Information
    • /
    • v.19 no.7
    • /
    • pp.87-93
    • /
    • 2014
  • TIn analysis as the first step of S/W development, security requirements of identification and authentication, ID and password management, authentication process, authentication method, ete. should be defined. Identification is to uniquely identify certain users and applications running on a certain system. Authentication means the function to determine true or false users and applications in some cases. This paper is to suggest the security requirements for identification and authentication in analysis step. Firstly, individual ID should be uniquely identified. The second element is to apply the length limitations, combination and periodic changes of passwords. The third should require the more reinforced authentication methods besides ID and passwords and satisfy the defined security elements on authentication process. In this paper, the security requirements for the step of identification and authentication have been explained through several practical implementation methods.

정보보안경영 전문가 자격요건 국제 표준화

  • Oh, Kyeong Hee
    • Review of KIISC
    • /
    • v.27 no.5
    • /
    • pp.49-57
    • /
    • 2017
  • 적절한 능력을 보유한 정보보안경영 전문가를 확보하는 것은 전세계적으로 많은 조직의 관심사가 되고 있다. 정보보안경영체계 관련 표준을 다루는 ISO/IEC JTC 1 SC 27/WG 1에서는 이러한 요구를 다루기 위하여 2014년 10월 ISO/IEC 27021 정보보안경영 전문가 자격 요건에 대한 국제표준을 개시하였으며 3년에 걸친 노력 끝에 FDIS 투표가 성공적으로 완료되어 국제 표준 발표를 앞두고 있다. 정보보안경영 전문가 자격 요건은 크게 업무 경영 자격과 정보보안 자격의 2개의 범주 나누어지며 각각의 범주에 12개의 자격(능력)을 포함하고 있다. 본 논문에서는 이 24개의 자격(능력)의 내용을 소개하고 그 함의와 향후의 전망을 논한다.

클라우드 컴퓨팅 환경의 식별 및 접근제어

  • Jang, Eun Young
    • Review of KIISC
    • /
    • v.24 no.6
    • /
    • pp.31-36
    • /
    • 2014
  • 클라우드 컴퓨팅 서비스는 자원 공유와 가상화 기술 및 자원의 서비스화 등 기존 컴퓨팅 환경과 다른 특성으로 인해 클라우드 컴퓨팅 환경에 적합한 식별/접근제어 기술 및 보안 통제 사항이 요구된다. 그러므로 기존 컴퓨팅 자원을 클라우드 컴퓨팅 환경으로 변경하는 서비스 제공자나 클라우드 서비스로 이동하는 서비스 사용자는 특정한 보안 요건을 검토해야 한다. Cloud Security Alliance에서 배포한 Cloud Control Matrix와 ISO/IEC 27001을 비교 분석하여, 클라우드 컴퓨팅 환경에서 특별히 요구되는 식별 및 접근제어의 보안 통제 요건을 확인하였다. 또한, 주요 클라우드 컴퓨팅 서비스인 아마존의 AWS, 구글의 Google Cloud Platform과 VMware의 vCloud 서비스의 식별 및 접근제어 기술을 조사하였다. 이를 기반으로 클라우드 컴퓨팅 환경의 식별 및 접근제어 기술에서 필요한 보안 요건을 확인하였다.

A Study on the Security Requirement for Transforming Cloud Data Center : Focusing on N - Data Center (클라우드 데이터센터로의 전환을 위한 보안요건 - N데이터센터를 중심으로)

  • Ra, Jong-Hei;Lee, Jae-Sook
    • Journal of Digital Convergence
    • /
    • v.12 no.11
    • /
    • pp.299-307
    • /
    • 2014
  • N-Data Center which provide of cloud computing service for the Government departments, will be prepared transforming to cloud data center and transformed into an 'IT service' provided as a service to the information resources required by each department. N-Data center already provide a cloud service to the departments as maintains a high level of security, and plan to connecting with the private sector as a precondition of security. Therefore, in order to promote them effectively, it is necessary to determine the level of security in the cloud data center, and we have proposed appropriate measures. In this paper, we analyze security requirements of cloud data centers in developed countries and identify the leading private cloud data center security. In addition, we identify the N-data center security level, and analyzes the data center and private cloud gap and provide a transition strategy in terms of security finally.

정보보안경영 전문가 자격요건

  • Oh, Kyeong Hee
    • Review of KIISC
    • /
    • v.25 no.4
    • /
    • pp.51-56
    • /
    • 2015
  • 적절한 능력을 보유한 정보보안경영 전문가를 확보하는 것은 전세계적으로 많은 조직의 관심사가 되고 있다. 정보보안 경영체계 관련 표준을 다루는 ISO/IEC JTC 1 SC 27/WG 1에서는 이러한 요구를 다루기 위하여 2014년 10월 ISO/IEC 27021 정보보안경영 전문가 자격 요건에 대한 국제표준을 개시하였다. 9월까지 2차 WD가 개발될 예정인 본 표준은 2년간의 연구기간을 거치면서 표준의 범위에 관해 이미 많은 논란을 거쳤으며, 현재는 정보보안경영 전문가가 보유해야 할 비즈니스 관련 전문성에 대한 논쟁이 진행되고 있다. 본 논문에서는 이 표준이 개시되기까지의 배경과 진행 현황, 주요 현안들을 살펴본다. 본 표준은 국제 정보보안 인력 및 교육 시장에 상당한 영향을 미칠 것으로 예상되며, 이에 대한 해외의 대응을 살펴보고 활용 방안을 제시한다. 또한 국내 보안 전문가 및 인력 양성 기관들의 관심과 참여를 촉구한다.

Definition of Security Requirement in Steps of Identification and Authentication (식별 및 인증 단계 보안 요건의 정의)

  • Shin, Seong-Yoon;Kim, Chang-Ho;Jang, Dai-Hyun;Lee, Hyun Chang;Rhee, Yang-Won
    • Proceedings of the Korean Institute of Information and Commucation Sciences Conference
    • /
    • 2014.05a
    • /
    • pp.175-176
    • /
    • 2014
  • Identification and authentication of the security requirements of the application area. Individual ID for uniquely be identified. Standard length of the password is limited and should be applied in combination. And must be changed periodically. ID/PW authentication scheme non-reinforced must be provided. The authentication process is defined in the security requirements should be satisfied.

  • PDF

A Development Method of Safety Critical Software for Nuclear Facilities (원자력 시설에 적합한 안전 필수 소프트웨어의 개발 방법)

  • Park, Jae-Kwan
    • Proceedings of the Korea Information Processing Society Conference
    • /
    • 2018.05a
    • /
    • pp.229-231
    • /
    • 2018
  • 원자력 시설에 적용되는 안전 필수 시스템의 소프트웨어는 매우 높은 수준의 신뢰성이 요구되기 때문에 개발 과정은 중요한 인허가 이슈이다. 원자력 안전 필수 시스템에서의 소프트웨어 공학 활동은 산업표준을 준용하는 부분이 있으나, 일부 상이한 부분이 존재하므로 주의해야 한다. 이 논문은 원자력 요건에 적합한 소프트웨어 개발 방법을 제안한다. 원자력 안전 필수 소프트웨어는 기능 및 성능 요건과 더불어, 안전 요건과 보안 요건을 종합적으로 고려하여 계획 수립, 명세화, 확인 및 검증, 시험을 수행하는 것이 중요하다.