• 제목/요약/키워드: 정보보안 제도

검색결과 707건 처리시간 0.029초

데이터 보안을 위한 제로 트러스트 아키텍처에 대한 연구 (Study on Zero Trust Architecture for File Security)

  • 한성화;한주연
    • 한국정보통신학회:학술대회논문집
    • /
    • 한국정보통신학회 2021년도 추계학술대회
    • /
    • pp.443-444
    • /
    • 2021
  • 정보 서비스에 대한 보안 위협은 갈수록 그 방법이 발전하고 있으며, 보안 위협으로 발생된 빈도와 피해도 증가하고 있다. 특히 조직 내부에서 발생하는 보안 위협이 크게 증가하고 있으며, 그 피해 규모도 크다. 이러한 보안 환경을 개선할 수 있는 방법으로 제로 트러스트 모델이 제안되었다. 제로 트러스트 모델은, 정보 자원에 접근하는 주체를 악의적 공격자로 간주한다. 주체는 식별 및 인증 과정을 통해 검증 후에 정보 자원에 접근할 수 있다. 그러나 초기 제안된 제로 트러스트 모델은 기본적으로 네트워크에 집중하고 있어, 시스템이나 데이터에 대한 보안 환경은 고려하지 않고 있다. 본 연구에서는 기존의 제로 트러스트 모델을 파일 시스템으로 확장한 제로 트러스트 기반 접근통제 메커니즘을 제안하였다. 연구 결과, 제안된 파일 접근통제 메커니즘은 제로 트러스트 모델 구현을 위해 적용될 수 있는 것으로 확인되었다.

  • PDF

정보보안 관리실태 평가 소개

  • 국가사이버안전센터
    • 정보보호학회지
    • /
    • 제23권5호
    • /
    • pp.9-11
    • /
    • 2013
  • 국가 정보보안 정책 이행실태 확인을 통해 각급기관이 체계적으로 정보보안 업무를 수행토록 지원하고 국가 공공기관 종사자의 보안의식을 함양함으로써 각급기관 정보보안 수준 제고 및 국가 사이버안전 확보한다. 공공기관을 감독하는 주무 행정기관에 공공기관 보안평가 결과 통보, 부처 산하기관 대상 정보보안 관리 강화한다. 보안평가 우수기관 대상 보안업무 유공포상 실시하며 보안평가 결과는 국가 정보보안 정책 수립 시 기초자료로 활용한다.

스마트 디지털 TV에서의 제3자 개발 애플리케이션을 위한 보안 요구사항 분석 (A Study on Access Control Mechanism for 3rd Party Applications Process on Smart Digital TV)

  • 박선호;정태명
    • 한국정보처리학회:학술대회논문집
    • /
    • 한국정보처리학회 2010년도 춘계학술발표대회
    • /
    • pp.820-823
    • /
    • 2010
  • 최근 스마트폰의 대중적 확산으로 인해 소프트웨어 및 콘텐츠에 대한 관심이 빠르게 증대되고 있으며, 제3자 개발자들이 애플리케이션 및 콘텐츠들을 개발하여 시장에 진입할 수 있는 앱스토어와 같은 제3자 애플리케이션 마켓도 함께 증가하고 있다. 이에 따라 제3자 개발 애플리케이션이 스마트기기에 설치되어 동작할 때 발생 가능한 보안 위협 및 이에 대한 대응 기술 연구가 주목받고 있다. 본 연구는 임베디드 리눅스 기반의 디지털 TV 환경에서 제3자 애플리케이션이 구동될 때 발생 가능한 보안 위협에 대응하기 위해서 필요한 보안 요구사항을 분석하고, 제3자 개발 애플리케이션의 전체 생명 주기를 고려한 보안 정책 관리 방법을 제안한다.

AEO, ISO 28000 제도 기반(인프라) 구축 방안 -물류거점 정보화 시스템 구축사업을 중심으로-

  • 김현
    • 한국항해항만학회:학술대회논문집
    • /
    • 한국항해항만학회 2010년도 추계학술대회
    • /
    • pp.84-88
    • /
    • 2010
  • 미국을 중심으로 도입되고 있는 물류보안제도는 눈에 보이지 않는 무역장벽으로 적용될 가능성이 크다. 이 연구에서는 국제적으로 시행중인 물류보안제도와 물류보안의 특징을 설명한다. 또한 화물 차량에 RFID 태그를 부착하여 물류 거점과 고속도록 톨케이트를 진출입하는 화물차량의 추적정보를 자동수집하여 RFID 기반 물류거점 정보시스템의 구축방안을 분석하였다.

  • PDF

산업 제어시스템 보안성 평가제도 동향

  • 김우년;박응기;김신규;지윤석
    • 정보보호학회지
    • /
    • 제29권2호
    • /
    • pp.5-15
    • /
    • 2019
  • 산업 제어시스템 보안 취약점 발견의 증가, 사이버보안 사고로 인한 정전과 같은 물리적 피해 발생, 4차 산업혁명으로 확산되는 스마트공장 및 스마트시트의 산업 제어시스템 네트워크 연계 증가 등으로 인해 산업 제어시스템에 대한 보안위협이 급증하고 있으며, 이에 대한 보안대책이 요구되고 있다. 본 논문에서는 산업 제어시스템 구성요소에 대한 보안 내재화를 유도하고, 산업 제어시스템의 도입, 운영, 유지보수 과정에서 사이버보안을 고려할 것을 요구하는 산업 제어시스템 보안성 평가제도의 동향에 대해서 설명한다. 구체적으로는 미국, 일본, 프랑스 등의 국가기관, ISA, IEC, UL 등과 같은 국제 표준화 기구, $T{\ddot{U}}V$ $S{\ddot{U}}D$, exida와 같은 글로벌 시험기관, GE와 같은 제조사에서 실시하고 있는 산업 제어시스템 보안성 평가제도를 설명하고, 평가제도를 분류하여 특성을 파악할 수 있도록 제시하였다.

철도 보안검색시스템 도입에 관한 이용자의 인식 연구 (A Research for the Opinion of Railway Users with the Introduction of Security Inspection System)

  • 이장호;김훈
    • 한국재난정보학회 논문집
    • /
    • 제9권1호
    • /
    • pp.113-122
    • /
    • 2013
  • 우리나라는 철도이용객 증가에 따라 여러 다양한 철도안전 관련 제도 등을 마련하고 있으며, 이러한 차원에서 철도 보안검색시스템의 도입을 검토 중에 있다. 본 연구는 철도 보안검색시스템 도입에 앞서 이에 대한 충분한 대비를 위하여 외국의 철도보안검색제도 시행현황을 살펴보고, 국내 도입가능한 철도보안 검색방법 등을 제시하였다. 또한, 철도이용자들을 대상으로 하여 철도 보안검색 제도 시행과 관련한 설문조사결과를 바탕으로 철도 보안검색 제도에 대한 견해, 제도 시행 시 문제점, 개선방안 등을 파악하였다. 결론적으로 고속철도역에 대한 시범적 실시를 통해 점진적 시스템 도입이 필요하다고 제안하였다.

S/W 개발 보안의 필요성에 따른 법 제도 및 규정 사례 분석 (Case Analysis of Legal System and Regulations according to the Needs of S/W Development Security)

  • 신성윤;정길현
    • 한국컴퓨터정보학회논문지
    • /
    • 제19권10호
    • /
    • pp.117-124
    • /
    • 2014
  • S/W 개발 보안이란 안전한 SW 개발을 위해 잠재적인 보안취약점을 제거하고, 보안을 고려하여 기능을 설계 구현하는 등 SW 개발 과정에서 일련의 보안활동을 말한다. 본 논문에서는 우리에게 정신적, 금전적으로 상당한 피해를 주는 국내외 해킹 사례를 살펴보도록 한다. 웹 사이트 공격의 약 75%가 응용프로그램 즉, S/W의 취약점을 악용한 것임을 상기시킨다. 그리고 이러한 취약점들을 많이 가지고 있는 S/W 개발 보안의 주요 이슈들을 알아보도록 한다. 그리고 보안관련 법 제도 및 규정을 공공부분과 민간부분으로 나누어 제시하도록 한다. 그리고 보안관련 법 제도 및 규정의 세부 내역들을 예를 들어 나타내 보도록 한다.

최근 사이버위협 동향과 가상사설망을 활용한 재택 근무자 보안 강화 기술 연구

  • 강동윤;이상웅;이재우;이용준
    • 정보보호학회지
    • /
    • 제31권3호
    • /
    • pp.21-28
    • /
    • 2021
  • 최근 코로나19 바이러스 감염병 유행으로 전 세계 다수 기업에서는 재택근무제도를 도입했다. 재택근무 경험자 중 절반 이상이 보안위협을 경험하였으며, 다수 기업에서는 자산정보를 보호하기 위해 사내 정보보안 강화에 더욱 중요해졌다. 재택근무를 하기 위해 근로자는 주로 가상사설망을 이용하여 업무를 수행한다. 재택근무제도의 활용도가 높아짐에 따라 재택근무 관련 사이버보안 위협은 증가하고 있다. 이러한 사이버 위협이 증가하고 있으며 가상사설망에서의 보안관제는 앞으로 매우 중요하다. 본 연구는 안전한 재택근무를 위해 가상사설망에서 발생하는 사이버위협에 대한 요소를 정리하여 효율적이고 체계적인 가상사설망을 활용한 보안 강화 방안에 대해 연구한다.

미국의 소프트웨어 공급망 보안 정책 동향: SBOM 사례를 중심으로

  • 최윤성
    • 정보보호학회지
    • /
    • 제32권5호
    • /
    • pp.7-14
    • /
    • 2022
  • 2021년에 발생한 일련의 소프트웨어 공급망 공격으로 미국 연방 정부의 사이버보안 개선 정책이 가속됐다. 이중 소프트웨어 구성 정보를 유통하는 SBOM 정책은 SW 구성요소의 투명성을 강화하여, 이를 활용하는 공급자와 수요자의 보안 인식 개선에도 도움을 줄 것이 기대된다. 다만 SBOM으로 공급망 보안 위협을 완화하려면 해결해야 할 기술적 이슈가 있고, SBOM 수집자를 위한 구체적인 가이드도 마련되지 않아 제도 정착에는 시간이 걸린다. SW 공급망 문제는 SW 개발 관행에 대한 지속적인 개선이 요구되며, 글로벌 연쇄 위험으로 결코 혼자서는 해결할 수 없다. 따라서 우리는 실태조사, 실증사업 등을 시작으로 현실에 맞는 정책을 먼저 적용하고, 제도적 조화를 위한 국제협력에도 힘써야 한다.

복합시나리오를 이용한 IMP 기반 보안관제 모니터링 수준향상 방안에 관한 연구 (An Improving the Information Protection Level by IMP(Integrated Management Platform) based Hybrid Scenario)

  • 권대혁
    • 한국정보처리학회:학술대회논문집
    • /
    • 한국정보처리학회 2014년도 추계학술발표대회
    • /
    • pp.530-533
    • /
    • 2014
  • IT 산업의 발전과 함께 Big-Data 와 보안은 빠른 속도로 발전하고 정보보호를 위해 다양한 시스템을 구축하는 것보다는 이를 연계하고 활용하는 것이 중요한 시대가 도래하였다. 한 기업이 가지고 있는 기업정보유출사고 등 다양한 해킹공격 또한 꾸준하게 증가되고 있다. 더불어 경제적 사회적인 손실이 증가되면서 국가 및 기업 상위 감사 기관은 정보보호 관련 법 제도를 제정하고 이를 강화하여 개정 하고 있다. 하지만, 물리적, 관리적, 기술적으로 연계된 통합 보안 관리 체계가 제대로 구현되지 않는다면 다양한 취약점을 통하여 기업 정보는 언제든 유출 될 수 있다. 본 논문에서는 기업에서 기 운영중인 정보보안 솔루션과 물리보안 솔루션이 효과적으로 통합 보안 관제가 가능한 IMP 플랫폼 구성설계 방안과 불법 침입 및 보안 사고 탐지를 위한 복합시나리오 설계 방안을 제시하여 실 적용 효과를 알아보고 향후 연구 방향을 제시하고자 한다.