• Title/Summary/Keyword: 정보보안모델

Search Result 1,627, Processing Time 0.033 seconds

A study on the information security compliance and non-compliance causes of organization employees (조직구성원의 정보보안 준수 및 미준수 원인에 대한 연구)

  • Hwang, In-Ho;Hu, Sung-Ho
    • Journal of the Korea Convergence Society
    • /
    • v.11 no.9
    • /
    • pp.229-242
    • /
    • 2020
  • The purpose of this study is to present the environmental factors of positive and negative aspects that affect the information security compliance intention, and reveals the relationship of the individual's the security compliance intention. The subjects of this study are employees of organizations that apply information security policies and technologies, and effective samples were obtained through surveys. In the process of analysis, the study model was verified through structural equation modeling. The measurement variables consisted of security policy, security system, technical support, work impediment, security non-visibility, compliance intention and organizational commitment and used for analysis. The results confirmed that security compliance factors such as policy, system, technical support, and non-compliance factors, work impediment, respectively, had an impact on organizational commitment, leading to compliance intention. The verification result of the research model suggests the direction of establishing a security compliance strategy for employees to improve the level of information security compliance of the organization.

Design of Access Control Model for XML Documents in Multi-user Environment (다중 사용자 환경의 XML 문서를 위한 접근제어모델 설계)

  • 심효영;반용호;김종훈
    • Proceedings of the Korean Information Science Society Conference
    • /
    • 2003.04a
    • /
    • pp.317-319
    • /
    • 2003
  • 현재 다양한 분야에서 XML을 이용한 웹 서비스와 애플리케이션이 활용되고 있다. XML 관련 웹 서비스를 실제 환경에서 적용하기 위해서는 XML 데이터와 관련서비스들에 대한 보안 메커니즘이 필요하다. 본 논문에서는 XML 문서의 보안성 확보를 위한 접근제어 모델을 제안한다. 제안된 모델에서는 실시간 동시 작업이 이루어지는 서비스 환경에 적합한 모델구현을 위해서 역할기반 접근제어의 개념을 이용하여, 중요 정보에 대한 암호화 과정을 통해 XML 문서 및 데이터에 대한 안전성을 보장한다.

  • PDF

시스템 보안공학 능력 성숙도 모델 (SSE-CMM) 고찰

  • 김종기;이철원;이동호
    • Review of KIISC
    • /
    • v.11 no.6
    • /
    • pp.1-11
    • /
    • 2001
  • 정보보안 분야가 성숙해짐에 따라 다양한 평가방법론들이 개발되어 적용되고 있다. 그러한 방법론들 중에서 본고에서는 품질 보증의 수단으로써 정보보안 제품/시스템의 개발기관의 보안공학 수행 능력을 평가하기 위한 SSE-CMM에 대하여 살펴본다. SSE-CMM의 개념적 기초가 되는 보안공학에 대하여 먼저 살펴보고, 보안공학 수행 능력의 수준을 평가하기 위한 평가 기준의 체계와 구성과 함께, SSE-CMM을 이용하여 평가를 수행하기 위한 평가방법론을 구체적으로 제시하고 있는 SSAM에 대하여도 살펴본다. SSE-CMM이 근거하고 있는 보안공학은 효과적인 정보보안을 도모하기 위한 개념적 틀이라는 점을 몇 가지 정보보안관리 지침들과의 비교를 통하여 논의하였다. SSE-CMM은 현재 ISO 표준으로 상정되어 표준화가 진행 중이다. 정보보안 분야의 여러 평가방법론들과 더불어 보다 다양한 관점에서 정보보안의 효과성을 보증해주는 도구로 활용될 것이다.

  • PDF

Context-Aware Security Service using FCM Clustering and Multivariate Fuzzy Decision Tree (FCM 클러스터링과 다변량 퍼지결정트리를 이용한 상황인식 보안 서비스)

  • Yang, Seokhwan;Chung, Mokdong
    • Proceedings of the Korea Information Processing Society Conference
    • /
    • 2009.04a
    • /
    • pp.1527-1530
    • /
    • 2009
  • 유비쿼터스 환경의 확산에 따른 다양한 보안문제의 발생은 센서의 정보를 이용한 상황인식 보안 서비스의 필요성을 증대시키고 있다. 본 논문에서는 FCM (Fuzzy C-Means) 클러스터링과 다변량 퍼지 결정트리 (Multivariate Fuzzy Decision Tree)를 이용하여 센서의 정보를 분류함으로써 사용자의 상황을 인식하고, 사용자가 처한 상황에 따라 다양한 수준의 보안기술을 유연하게 적용할 수 있는 상황인식 보안 서비스를 제안한다. 제안 모델은 기존에 많이 연구되어 오던 고정된 규칙을 기반으로 하는 RBAC(Role-Based Access Control)계열의 모델보다 더욱 유연하고 적합한 결과를 보여주고 있다.

A Study on a Smart City Supply Chain Security Model Based on Zero-Trust (제로 트러스트(Zero-Trust) 기반의 스마트시티 공급망 보안모델 연구)

  • Lee, Hyun-jin;Son, Kyung-ho
    • Journal of the Korea Institute of Information Security & Cryptology
    • /
    • v.32 no.1
    • /
    • pp.123-140
    • /
    • 2022
  • Recently, research on solving problems that have introduced the concept of smart city in countries and companies around the world is in progress due to various urban problems. A smart city converges the city's ICT, connects all the city's components with a network, collects and delivers data, and consists of a supply chain composed of various IoT products and services. The increase in various cyber security threats and supply chain threats in smart cities is inevitable, in addition to establishing a framework such as supply chain security policy, authentication of each data provider and service according to data linkage and appropriate access control are required in a Zero-Trust point of view. To this end, a smart city security model has been developed for smart city security threats in Korea, but security requirements related to supply chain security and zero trust are insufficient. This paper examines overseas smart city security trends, presents international standard security requirements related to ISMS-P and supply chain security, as well as security requirements for applying zero trust related technologies to domestic smart city security models.

Information Security Class Improvement Plan to Cultivate Security Professionals - Focusing on Specialization Course (보안 전문 인력 양성을 위한 정보보안 수업 개선 방안 - 특성화 과정을 중심으로)

  • Park, Jung-Oh
    • Journal of Industrial Convergence
    • /
    • v.20 no.3
    • /
    • pp.23-31
    • /
    • 2022
  • Recently, the importance of the role of the university information security department in nurturing security experts to defend against cyber attacks is increasing day by day. The current university security curriculum has a problem in that the proportion of theoretical education is high and the professionalism of practical education is relatively low. This study analyzed the recent educational programs of domestic and foreign security education institutions for the purpose of improving the practical ability of the Department of Security, designing a class model suitable for the core specialization process, and suggesting the direction. The proposed model improves the existing problems of basic class connection and security practice curriculum roadmap, and additionally explains the practice program of the five core specialized subjects. This study intends to contribute to the improvement of the quality of the curriculum and educational model of each university's security department.

홈네트워크 환경에서의 지식기반 서비스를 위한 보안 및 정책 연구

  • Hwang, Zi-On;Uhm, Yoon-Sik;Kim, Yong;Park, Se-Hyun
    • Review of KIISC
    • /
    • v.16 no.6
    • /
    • pp.19-32
    • /
    • 2006
  • 기존의 단순한 형태의 장치들이 연결된 물리적 공간을 보다 지능적, 적응적 컴퓨팅 환경으로 변화하는 중심에 홈네트워크가 자리잡고 있으며, 이러한 환경에서는 다양한 종류의 각종 디바이스들이 네트워크로 연결되어 서로 통신하기 때문에, 다양한 상황에서의 보안 문제점들이 발생될 수 있다. 따라서 본 논문에서는 홈네트워크 보안 기술 및 환경 분석을 기반으로 보안 요구사항을 도출한다. 그리고 안전한 홈네트워크의 구축을 위해 홈네트워크 환경을 파악하여, 기존 홈네트워크 관련 요소 기술에 대해서 알아보고, 보안 문제점을 검증한다. 이러한 문제점을 기반으로 홈네트워크 환경에 따른 보안 적용 모델 방안을 제시하여, 홈네트워크의 보안 취약성 분석을 기반으로 홈네트워크 환경에 따른 보안 적용 모델 방안을 마련하고자 한다. 또한 홈네트워크 보안 및 인증 메커니즘의 실용적이고 확장적으로 구성이 가능한 다양한 기술 요소를 검증하고자 한다.

A Study on Models for Technical Security Maturity Level Based on SSE-CMM (SSE-CMM 기반 기술적 보안 성숙도 수준 측정 모델 연구)

  • Kim, Jeom Goo;Noh, Si Choon
    • Convergence Security Journal
    • /
    • v.12 no.4
    • /
    • pp.25-31
    • /
    • 2012
  • The SSE-CMM model is how to verify the level of information protection as a process-centric information security products, systems and services to develop the ability to assess the organization's development. The CMM is a model for software developers the ability to assess the development of the entire organization, improving the model's maturity level measuring. However, this method of security engineering process improvement and the ability to asses s the individual rather than organizational level to evaluate the ability of the processes are stopped. In this research project based on their existing research information from the technical point of view is to define the maturity level of protection. How to diagnose an information security vulnerabilities, technical security system, verification, and implementation of technical security shall consist of diagnostic status. The proposed methodology, the scope of the work place and the current state of information systems at the level of vulnerability, status, information protection are implemented to assess the level of satisfaction and function. It is possible that measures to improve information security evaluation based on established reference model as a basis for improving information security by utilizing leverage.

초고속망 안전.보안의 주요 이슈

  • 이병만;윤정원;신순자;원동호
    • Review of KIISC
    • /
    • v.11 no.1
    • /
    • pp.1-8
    • /
    • 2001
  • 초고속국가망을 이용하는 기관은 국가 및 지방자치단체 등 공공기관이 대부분을로 정보시스템에 보안사고 발생시 정보 유출, 파괴, 서비스 마비 등이 발생하여 해당기관의 생존뿐만 아니라 나아가 국가의 안위까지도 위협될 수 있음에 따라 초고속망 안전·보안이 주요 이슈로 등장하고 있다. 이에 따라 본 논문은 초고속국가망 이용기관 측면에서, 체계적인 보안관리를 가능케 하는 정보기술 보안관리 일반모델을 소개하고 통신사업자 측면에서, 비상시에도 안정적으로 초고속국가망 서비스를 제공하는 방안에 대해서도 소개한다.

  • PDF

An Fingerprint Authentication Model of ERM System using Private Key Escrow Management Server (개인키 위탁관리 서버를 이용한 전자의무기록 지문인증 모델)

  • Lee, Yong-Joon;Jeon, Taeyeol
    • Journal of the Korea Academia-Industrial cooperation Society
    • /
    • v.20 no.6
    • /
    • pp.1-8
    • /
    • 2019
  • Medical information is an important personal information for patients, and it must be protected. In particular, when medical personnel approach electronic medical records, authentication for enhanced security is essential. However, the existing public certificate-based certification model did not reflect the security characteristics of the electronic medical record(EMR) due to problems such as personal key management and authority delegation. In this study, we propose a fingerprint recognition-based authentication model with enhanced security to solve problems in the approach of the existing electronic medical record system. The proposed authentication model is an EMR system based on fingerprint recognition using PEMS (Private-key Escrow Management Server), which is applied with the private key commission protocol and the private key withdrawal protocol, enabling the problem of personal key management and authority delegation to be resolved at source. The performance experiment of the proposed certification model confirmed that the performance time was improved compared to the existing public certificate-based authentication, and the user's convenience was increased by recognizing fingerprints by replacing the electronic signature password.