• Title/Summary/Keyword: 보안 중요도

Search Result 2,285, Processing Time 0.036 seconds

Improving Hadoop security using TPM (TPM을 이용한 하둡 보안의 강화)

  • Park, Seung-Je;Kim, Hee-Youl
    • Proceedings of the Korean Information Science Society Conference
    • /
    • 2012.06c
    • /
    • pp.233-235
    • /
    • 2012
  • 하둡 프레임워크는 현재 오픈소스 기반의 클라우드 인프라의 사실상 표준이다. 최초 하둡은 보안요소를 고려하지 않고 설계 되었지만 현재는 강력한 인증프로토콜인 커버로스를 사용하는 등의 보안 기능이 추가되었다. 하둡 보안은 꽤 안전해 보이지만, 클라우드 컴퓨팅의 범용적인 사용의 가장 중요한 요소는 보안인 것을 감안해보면 클라우드 제공자는 기존보다 더욱 강력한 보안 레벨을 고객에게 보장하여야 한다. 본 논문에서는 하둡 보안의 한계점을 제시하고 하드웨어 보안칩 TPM(Trusted Platform Module)을 이용한 해결방안을 제시한다.

An Empirical Study information security awareness of elderly welfare workers on Security Empowerment and information security behavior (노인복지시설 종사자의 정보보안 인지가 역량강화와 정보보안 행동에 미치는 실증 연구)

  • Yun, Il-Hyun;Lee, Jae-Kyou
    • Journal of Convergence Society for SMB
    • /
    • v.6 no.4
    • /
    • pp.9-15
    • /
    • 2016
  • Elderly welfare practitioners study on job performance systems and information security management though important information, including personal information, social services for the elderly extent of protection is insufficient. The elder welfare institution engaged in information security of whether the research was conducted to enhance information security capabilities against How does affect the information security acts as a parameter. The empirical research was conducted by latent mean analysis by gender of workers. As a result of the study, there were differences among the groups according to gender in relation to information security awareness, information security capacity enhancement, and information security behavior. There were gender differences in information security behavior. It has been found that the strengthening of information security has an important influence on information security behavior.

Security Design for Information protection System using BSIMM (BSIMM을 활용한 정보보호시스템 보안 설계 방안)

  • Park, Jung-Sup
    • Journal of the Korea Institute of Information Security & Cryptology
    • /
    • v.25 no.6
    • /
    • pp.1541-1547
    • /
    • 2015
  • In the recent IT industry, security has established itself as the factor to be considered the most in the software development. It goes without saying that security is the critical factor for the development of information security products. In the evaluation of the information security products, the security is assured by the security architecture requirement (ADV_ARC). However, the Absence of the systematic software security architecture process makes it difficult to guarantee the security quality consistently even though they are evaluated based on common criteria. In this paper, we propose a way to ensure a consistent security quality applying the software security framework in BSIMM.

Implementation and Evaluation of Multi-level Secure Linux (다중등급 보안 리눅스 구현 및 시험평가)

  • 손형길;박태규;이금석
    • Journal of KIISE:Computing Practices and Letters
    • /
    • v.9 no.3
    • /
    • pp.311-321
    • /
    • 2003
  • A current firewall or IDS (intrusion detection system) of the network level suffers from many vulnerabilities in internal computing servers. For a secure Linux implementation using system call hooking, this paper defines two requirements such as the multi-level security function of TCSEC B1 and a prevention of hacking attacks. This paper evaluates the secure Linux implemented in terms of the mandatory access control, anti-hacking and performance overhead, and thus shows the security, stability and availability of the multi-level secure Linux. At the kernel level this system protects various hacking attacks such as using Setuid programs, inserting back-door and via-attacks. The performance degradation is an average 1.18% less than other secure OS product.

A Study on Efficient Human Resource Management Methodology Design for Human-centered Security Management System Implementation in IoT Environment (IoT환경에서 인간중심 보안관리체계 구축을 위한 효율적 인적자원관리 방법론 설계 연구)

  • Ryu, Bora;Lee, Hyojik;Na, Onechul;Chang, Hangbae
    • Annual Conference of KIPS
    • /
    • 2015.04a
    • /
    • pp.428-430
    • /
    • 2015
  • 보안은 오직 기술을 관리하는 것이 아닌 사람관리, 조직관리, 경영관리이다. 그 중에서도 인적자원은 모든 산업에서 가장 중요한 자원임과 동시에 보안의 측면에서 볼 때 가장 통제해야 하는 존재이다. 이는 산업보안에서 가장 큰 이슈인 산업기술 기밀 유출이 주로 전 현직 임직원 및 협력업체 직원 등 인적자원을 통했기 때문이다. 미래 산업의 중심이 될 IoT환경에서는 산업기술이 핵심자산이므로 이에 더 주목해야 할 필요가 있다. 이처럼 인적자원에 대한 통제와 관리가 산업보안에서 중요한 의미를 갖는 것에 비해 기존의 보안관리체계의 통제항목은 대부분 IT적인 부분에 치중되어있다. 또한, 체계적인 운영이 부족하고, 산업스파이, 정보절취 등 다양한 위험요소가 존재한다. 특히, 인적자원은 완벽한 예측이 불가능하므로 위험을 최소화하는 방법을 고안해 대는 것에 유념하여 IoT환경에서의 인간중심적인 보안관리체계 구축해야한다. 이를 위해 기존의 정보보호 관리체계 분석을 통하여, 기존의 인적보안 지침들의 적합성을 따져 우선순위를 적용하여 효율적인 인적자원관리 방법론을 설계하였다. 본 연구결과는 보유자원을 가장 효율적으로 활용하여, 그 조직에 적합한 보안체계를 구축하는데 도움이 될 것으로 기대된다.

Design and Implement the Security Patch Distribution System for Resolving the Relation at Windows (Windows 환경에서의 의존성 해결을 위한 보안패치 분배 시스템 설계 및 구현)

  • 이상원;김윤주;손태식;문종섭;서정택;박응기
    • Proceedings of the Korean Information Science Society Conference
    • /
    • 2004.10a
    • /
    • pp.508-510
    • /
    • 2004
  • 최근 네트워크를 통한 시스템 침해사고가 증가하고 있고, 이러한 침해사고는 대부분 시스템에 존재하는 취약성을 이용한 공격이므로 관련 패치의 설치는 매우 중요하다. 그래서 최근 자동화된 패치 관리 시스템의 연구가 많이 이루어지고 있다. 특히 시스템의 가장 기본적인 기능인 정확한 보안패치 분배는 중요하지만 벤더에 의존적이어야 하므로 어려움도 따른다. 본 논문에서는 Windows 환경에서의 의존성 해결을 위한 보안패치 분배 시스템을 설계하고 구현하고자 한다.

  • PDF

ISP Network's Vulnerabilities and Security Issues (ISP 망의 취약성 및 보안 이슈)

  • 이승민;남택용;손승원
    • Proceedings of the IEEK Conference
    • /
    • 2003.07a
    • /
    • pp.497-500
    • /
    • 2003
  • 최근의 인터넷을 통한 사이버 공격 유형은 시스템 위주의 공격에서 네트워크 공격으로 변화하고 있다. 이에 따라 망을 소유하고 인터넷 서비스를 제공하는 ISP 관점의 보안이 중요한 변수로 등장하기 시작하였다. 본 논문에서는 1.25 인터넷 대란과 같은 국가차원의 사태 재발 방지를 위하여 현재 인터넷망의 취약성을 분석하고 이에 대한 보안 해결책으로서 보안 시스템의 성능, 기능 관점의 보안 이슈와 서비스 관점에서 보안 요구 사항을 살펴보았다. 또한 이를 종합하여 네트워크 영역 관점에서 앞으로 중점적으로 다뤄야 할 보안 연구 분야를 제시하였다.

  • PDF

A Study on Object Security Service in Object- Oriented Distributed Environment (객체지향 분산환경에서 객체보안 서비스에 관한 연구)

  • Song, Gi-Beom;Lee, Joon
    • Annual Conference of KIPS
    • /
    • 2002.04a
    • /
    • pp.699-702
    • /
    • 2002
  • 분산 객체 컴퓨팅은 인터넷의 활성화와 더불어 각광받고 있는 분야중의 하나이며 많은 응용 소프트웨어들이 분산객체 기술을 이용한 컴포넌트 형태로 개발되고 있다. 분산 객체 컴퓨팅 기술을 기반으로 한 CORBA는 새로운 세대의 분산 컴퓨팅 플랫폼이며, 보안은 항상 분산 컴퓨팅 플랫폼의 기본적인 문제이다. 따라서, CORBA 플랫폼에서의 보안 서비스의 적용은 매우 중요하다. 본 논문에서는 보안의 표준들과 분산 계산 플랫폼의 보안 모델들을 참조하여 CORBA 보안 서비스 규약에 따르는 객체지향 분산환경에서의 객체보안 서비스를 제시한다.

  • PDF

A Study on Security Solution needed to design security-kernel for secure OS (운영체제 보안을 위한 보안 커널 설계에 요구되는 보안솔루션)

  • 김성훈;오병균
    • Proceedings of the Korean Information Science Society Conference
    • /
    • 2003.10a
    • /
    • pp.832-834
    • /
    • 2003
  • 오늘날과 같은 컴퓨터와 통신 기반의 네트워크 환경에서 서버들에 대한‘개방성’은 중요한 특징이다. 그러나, 이러한 특성은 서버에 대한 불법적인 접근이나 해킹 등과 같은 침입을 시도할 수 있는 가능성을 내포하고 있다. 침입의 목표는 서버의 모든 시스템정보로서 방화벽이나 침입탐지시스템 등과 같은 네트워크기반의 보안솔루션에 의해 서버의 모든 정보를 보호하기에는 한계가 있다. 본 논문에서는 서버들이 가지고 있는 정보를 보호하기 위하여 기존의 보안커널보다 더 유연하고 안전성이 강화된 보안커널의 설계에 필요한 필수적인 보안요소들을 제안하였다.

  • PDF

보안운영체제를 위한 자원관리기법 연구

  • Kim Dong-geun;Kim Jung-sun;Lee Seung-yong;Kim Min-soo;Noh Bong-nam
    • Review of KIISC
    • /
    • v.15 no.2
    • /
    • pp.28-36
    • /
    • 2005
  • 각종 침해사고에 대하여 보안에 대한 관심이 높아졌고 최근 많은 기술들이 안정된 서버의 운영을 위하여 연구되었다. 하지만 이들 기술과 운영체제의 통합에 대한 연구는 미진한 상황이다. 보안기능이 강화된 운영체제인 보안운영체제는 각종 침입에 대비하여 효율성과 보안성을 가져야 한다. 이를 위해서 운영체제가 제공해야할 중요한 기능 중 하나인 자원관리는 효율성과 보안성을 모두 만족시켜야 한다. 본 고에서는 현재의 리눅스와 유닉스의 자원관리기법을 살펴보고 보안운영체제가 제공해야할 자원관리기법에 대해 고찰한다.