• Title/Summary/Keyword: 정보보안 제도

Search Result 707, Processing Time 0.023 seconds

National Information Security Agenda and Policies (국가 정보보안 이슈 및 정책방안에 관한 연구)

  • Kim, Jung-Duk
    • Journal of Digital Convergence
    • /
    • v.10 no.1
    • /
    • pp.105-111
    • /
    • 2012
  • This study is to propose national information security policies based on the policy framework, which has four components: government, industry/company, individual, and environments. According to the framework, the four policy agenda are derived: national information security governance scheme, information security industry competitiveness and corporate security level enhancement, eco-system for security professionals, and finally related laws & regulations modification and security culture movement. Specific issues and policies in each agenda are proposed.

전자정부 소프트웨어의 보안성 강화를 위한 개발보안 제도 연구

  • Park, Yang Hwan;Kim, Min Kyoung
    • Review of KIISC
    • /
    • v.26 no.1
    • /
    • pp.20-26
    • /
    • 2016
  • 국내 개발보안 제도는 2012년 12월부터 '소프트웨어 개발보안 제도'를 의무화 하며 시작 되었다. 3년여가 지난 지금 시점에서 소프트웨어 개발보안 제도는 안정화가 되어가고 있지만 보완할 사항도 일부 있다. 이러한 상황에서 본 연구는 제도가 먼저 정착된 미국의 개발보안 제도의 동향과 국내에서 개발보안 제도가 정착되는 과정에서의 변화된 점에 대해서 분석한다. 또한 개발보안 제도를 더욱 활성화하기 위한 개선 방향에 대해서 제시한다.

보안적합성 검증 및 암호검증 문서 작성법

  • Kim, Jong-Kil;Na, Hac-Yun;Jeong, Ji-Hoon
    • Review of KIISC
    • /
    • v.17 no.6
    • /
    • pp.30-40
    • /
    • 2007
  • 최근의 국내 정보보호 인증체계는 암호검증제도의 시행과 CCRA 가입으로 큰 변화를 맞이하였다. 이런 변화는 국가기관의 정보보호제품 도입체계에도 많은 영향을 미치고 있다. 본 고에서는 정보보호제품 인증 체계 변화, 이 후의 개편된 보안적합성 검증제도에 대한 간략히 소개하고, 보안적합성 검증제도와 암호검증제도의 신청을 위한 제출 문서 작성법을 제시하여, 보안적합성 검증제도와 암호검증제도 신청 또는 연 도움을 주고자 한다.

사이버전 대응을 위한 국방 정보보호환경 분석과 보안관리모델 연구방향 고찰

  • Choi, Kwang-Bok
    • Review of KIISC
    • /
    • v.21 no.6
    • /
    • pp.7-15
    • /
    • 2011
  • 국방 정보보호환경은 IT기술의 발전과 함께 사이버 공간이 제5의 전장으로 부각되면서 해킹을 통한 군사자료유출, 시스템 파괴 등 외부로부터의 지속적인 위협에 직면해 있다. 본 논문에서는 이러한 사이버전 위협에 효과적으로 대응하기 위한 방안으로 보안사고사례, 조직, 제도, 인력양성, 법규 및 제도 등 국방 정보보호환경을 분석하고 이를 바탕으로 정보체계의 보안수준을 진단하기 위한 보안관리모델 개발의 필요성과 ISMS 방법론을 고려한D-ISMS(Defence ISMS) 연구방향을 고찰한다.

전자상거래 보안전문가 자격인증제도 도입에 관한 탐색적 연구

  • 노규성;하태현
    • Proceedings of the Korea Society for Industrial Systems Conference
    • /
    • 2000.11a
    • /
    • pp.597-607
    • /
    • 2000
  • 전자상거래 보안은 전자상거래의 성공여부를 결정할 수 있는 신뢰성 확보를 위한 기반기술로서 인식되고 있다. 이러한 보안 서비스의 문제는 전자상거래 활성화의 가장 큰 요소 중의 하나로서 정보기술과 인터넷 기술의 발전과 함께 꾸준히 연구 및 보완되어야 할 중대한 이슈가 되었다. 특히 전자상거래의 급성장과 함께 보안사고가 잇따르고 있는 상황에서 이를 대처하기 위한 전문인력이 절대적으로 부족함에도 불구하고 이런 상황을 타개하기 위한 전문인력 양성제도나 기관은 극히 취약한 실정이다. 이와 같은 상황에서 보안 전문인력의 양성을 위한 자격인증 제도의 도입이 절실히 요구되고 있다. 따라서 본 연구는 전자상거래 보안 전문가를 양성하기 위한 연구로서 자격증 인증제도의 도입에 관하여 실무적으로 접근한다는 점에서 그 의의를 갖는다. 즉 본 연구는 전자상거래 보안전문가 자격제도의 도입, 관련 교육에 관한 이론적, 실무적 체계 마련 등 전자상거래 보안전문가 자격인증제도의 기반을 연구함으로써 국내 전자상거래 보안 수준을 향상시키고 나아가 전자상거래 발전에 기여하게 될 것이다.

  • PDF

A Feasibility Study on Introduction of Information Security Disclosure (정보보안 공시제도 도입을 위한 타당성 분석과 운영체계 제언)

  • Jun, Hyo-Jung;Kim, Tae-Sung
    • Journal of the Korea Institute of Information Security & Cryptology
    • /
    • v.22 no.6
    • /
    • pp.1393-1405
    • /
    • 2012
  • This study intends to help establishing guidelines on providing easier access to security status-related information about business and public institutions by interested parties such as investors and civic societies, and to push ahead with the compulsory execution of the information security disclosure. We suggest a draft for the information disclosure system by reviewing the existing disclosure systems and validate the draft by surveying experts. It is expected that the result of this study will be the basis for the adoption of the information security disclosure system and be used as a referential material in the establishment of the relevant policy.

제로 트러스트 아키텍처

  • Choon Sik Park
    • Review of KIISC
    • /
    • v.33 no.4
    • /
    • pp.131-141
    • /
    • 2023
  • 최근 코로나로 인하여 원격 근무의 증대와 디지털 트랜스포메이션(DX)으로 인한 클라우드 사용의 증가, 그리고 사이버 보안에 있어서의 끊임없는 새로운 공격의 등장과 공격 면(Attack Surface)의 확대가 증가 일로에 있다. 특히 기존 네트워크 중심의 보안 방식인 경계 보안(Perimeter Security) 방식은 새로운 네트워크 환경, 새로운 형태의 근무 형태로 인한 컴퓨팅 환경의 변화, 새로운 형태의 사이버 공격 등의 다양한 공격에 대한 방어 한계 등으로 인하여 새로운 전기를 맞이하고 있다. 즉, 기존 경계 보안의 한계를 보완하기 위한 차세대 보안 개념의 하나인 제로 트러스트 보안 방식이 최근 많은 관심을 끌고 있다. 본 고에서는 제로 트러스트 보안에 대하여, 미국 국립표준기술연구소(NIST)가 발표한 제로 트러스트 아키텍처SP 800-207을 중심으로 제로 트러스트 보안 개념, 등장 배경, 제로 트러스트 기본 구성, 제로 트러스트 도입과 성숙도 모델, 제로 트러스트 아키텍처 접근 방식 등에 대하여 살펴보고자 한다.

캐나다 정보기술보안 제품 사전 검증 제도에 관한 분석

  • Kim, Jun-Sub;Son, Kyung-Ho;Yi, Wan-S.;Kwak, Jin
    • Review of KIISC
    • /
    • v.19 no.2
    • /
    • pp.87-98
    • /
    • 2009
  • 국내 외 IT 제품은 그 제품이 가지고 있는 안전성 및 신뢰성에 대한 검증을 통해 국가 및 공공기관에 제품 공급 및 이용 촉진을 도모하고 있다. 또한 각 국가마다 보안제품 특징과 성격에 맞는 평가라 인증을 수행하기 위한 보안성 평가 서비스를 제공하고 있으며, 시스템 평가 기준과 방법론이 개발 및 운영되고 이에 따라 캐나다에서는 정보기술보안 제품의 안전성을 사전에 검증하기 위한 제도를 시행하고 있다. 본 고에서는 캐나다의 정보기술보안 제품 사전 검증 제도에 대한 분석을 통해 국내 적용가능성에 대하여 분석한다.

Korean Security Risk Management Framework for the Application of Defense Acquisition System (국방획득체계 적용 한국형 보안위험관리 프레임워크)

  • Yang, Woo-sung;Cha, Sung-yong;Yoon, Jong-sung;Kwon, Hyeok-joo;Yoo, Jae-won
    • Journal of the Korea Institute of Information Security & Cryptology
    • /
    • v.32 no.6
    • /
    • pp.1183-1192
    • /
    • 2022
  • Information and Information processing systems must maintain a certain level of security during the total life cycle of Information. To maintain a certain level of security, security management processes are applied to software, automobile development, and the U.S. federal government information system over a life cycle, but theme of no similar security management process in Korea. This paper proposes a Korean-style security risk management framework to maintain a certain level of security in the total life cycle of information and information processing system in the defense sector. By applied to the defense field, we intend to present the direction of defense security work in the future and induce an shift in security paradigm.

Enhancement of Enterprise Security System Using Zero Trust Security (제로 트러스트 보안을 활용한 기업보안시스템 강화 방안)

  • Lee, Seon-a;Kim, Beom Seok;Lee, Hye in;Park, Won hyung
    • Proceedings of the Korean Institute of Information and Commucation Sciences Conference
    • /
    • 2021.10a
    • /
    • pp.214-216
    • /
    • 2021
  • It proposes a plan to strengthen the limitations of existing corporate security systems based on Zero-Trust. With the advent of the era of the Fourth Industrial Revolution, the paradigm of security is also changing. As remote work becomes more active due to cloud computing and COVID-19, security issues arising from the changed IT environment are raised. At the same time, in the current situation where attack techniques are becoming intelligent and advanced, companies should further strengthen their current security systems by utilizing zero trust security. Zero-trust security increases security by monitoring all data communications based on the concept of doubting and trusting everything, and allowing strict authentication and minimal access to access requestors. Therefore, this paper introduces a zero trust security solution that strengthens the existing security system and presents the direction and validity that companies should introduce.

  • PDF