• Title/Summary/Keyword: 정보보안 제도

Search Result 712, Processing Time 0.024 seconds

IT 보안기술 국제표준화 -ISO/IEC JTC1/SC27 WG2 28차 싱가포르 회의 활동을 중심으로-

  • 장청룡;천동현;차재현
    • Review of KIISC
    • /
    • v.14 no.5
    • /
    • pp.69-77
    • /
    • 2004
  • ISO/IEC JTC1/SC27의 WG2는 정보보안기술을 위한 관련 메커니즘의 표준을 만드는 Working Group이다. 본 고에서 소개하는 28차 싱가포르회의(2004. 4) 이전에 개최된 21차 동경회의(2000. 10)와 22차 오슬로회의(2001. 4)에 대해서는 동 학회지 제11권 1호(2001년 2월)와 제11권 3호(2001년 6월)를 참고하고, 23차 서울회의와 WG2 중 블록암호 표준화 동향에 대해서는 제11권 6호(2001년 12월), 24차 베를린회의(2002. 4)에 대해서는 제12권 2호(2002. 4)를 참고하기 바란다. 본 고에서는 금년 4. 19(월)∼23(금)에 걸쳐 싱가포르 Conrad Continental Singapore에서 개최된 제 28차 WG2 회의의 활동 결과를 소개하고, 아울러 암호알고리즘의 표준화 정책변경으로 지난 2000년부터 SEED의 국제표준 채택까지의 표준화 활동을 정리하고 향후 차세대 암호 기법의 국제표준화를 위한 제언을 한다. 또한 이번 회의 기간 중 아시아권 보안 기술 및 제품의 보급 확산을 위한 RAISS(Regional Asia Information Security Standards) 포럼의 동향과 대응 방안에 대하여 제안한다.

Apple의 사이드로딩 허용이 사이버 보안에 미치는 영향

  • Wonsuk Choi;Dong Hoon Lee
    • Review of KIISC
    • /
    • v.33 no.1
    • /
    • pp.65-76
    • /
    • 2023
  • 스마트폰 환경에서 사이드로딩 이란, 플랫폼 사업자의 심사 및 승인없이 앱을 스마트폰에 설치하는 것을 의미한다. 즉, 공식적인 앱 마켓을 통하지 않고 제3의 앱마켓 또는 인터넷에서 설치파일을 직접 다운로드하여 설치하는 과정을 말한다. 여기서 제3의 앱마켓이란 플랫폼 사업자가 공식적으로 관리하는 앱 스토어를 제외한 모든 앱 마켓을 의미한다. 본고에서는 사이버 보안 관점에서 제3의 앱마켓 및 사이드로딩 허용여부로 인해 발생하는 사회적 문제점을 고찰하고자한다. 특히, 제3의 앱마켓 및 사이드로딩을 제도적으로 허용하고 있는 안드로이드 환경에서 발생하고 있는 사회적 문제점들을 바탕으로 iOS 환경에서도 제3의 앱마켓 및 사이드로딩이 허용되는 경우, 사이버 보안 관점에서 예상되는 사회적 문제점들을 알아보고자 한다.

정보보호관리체계 인증 제도 소개 및 추진 방향

  • 장상수;김학범;이홍섭
    • Review of KIISC
    • /
    • v.11 no.3
    • /
    • pp.1-15
    • /
    • 2001
  • 인터넷이 급속하게 확산되면서 그 동안 오프라인 환경에서만 가능하던 많은 일들을 사이버 상에서도 가능하게 해 준 반면에 해킹이나 바이러스 등 새로운 보안위협도 증가하게 되었다. 이제까지 국내기업이나 기관의 정보보호에 대한 투자는 기술적인 대응책 위주로 진행되어 왔으나 정보보호 관련 사고는 여전히 증가세를 보이고 있다. 이것은 기술적 대응만으로는 정보보호 관련 사고를 줄일 수 없다는 것을 나타내는 것이다. 최근 기업이나 조직에서는 산발적인 보안관리에서 종합적이고 체계적인 정보보호관리체계가 요구되고 있으며 이용자 보호 및 B2B, B2C간 전자상거래에 의한 상호 안전성, 신뢰성 등 사회적 요청과 전자정부 구현, 지식정보화 사회 기반 조성을 위한 국가적 요청 등 정보 보호관리에 관하여 제3자에 의한 독립적이고 객관적인 점검 및 평가를 통하여 적정 여부를 확인시켜주는 인증제도의 필요성이 대두되고 있다. 본 고에서는 국내외 정보보호관리체계 인증 제도의 동향 및 국내 실정에 맞는 바람직한 인 증제도 추진 방향과 향후 발전 방향에 대하여 살펴보고자 한다.

  • PDF

A Research on the improvement of domestic IoT security certification system (국내 IoT 보안인증 제도 개선 연구)

  • Lee, Yongpil;Suh, YungJin;Lee, SangGeol
    • Convergence Security Journal
    • /
    • v.21 no.1
    • /
    • pp.79-92
    • /
    • 2021
  • In a society where ICT technology is converged, the use of various network-connected devices such as IoT is spreading. Network-connected devices are inevitably exposed to the threat of hacking such as information leakage, and countermeasures need to be prepared to respond. Security certification system for IoT devices has been introduced to promote security of IoT products, and for this purpose, legalization and standardization of certification standards and methods are in progress. In line with this, in Korea, as the Information and Communication Network Act was revised in 2020, ICT convergence devices connected to the network were newly defined as "information and communication network connected devices," and the basis for the security certification system is being established. We summarized related domestic and foreign trends and suggest specific considerations for implementing the security certification system for IoT devices in South Korea.

A study on ways to strengthen the new security system through the stipulation of zero trust : legal improvement under the Electronic Financial Transactions Act (제로 트러스트 명문화를 통한 신 보안체계 강화 방안 연구 - 전자금융거래법상 법적 개선을 중심으로 -)

  • Min-won Lee;Hun-yeong Kwon
    • Convergence Security Journal
    • /
    • v.23 no.1
    • /
    • pp.9-17
    • /
    • 2023
  • Due to COVID-19, the concept of Zero Trust, a safe security in a non-face-to-face environment due to telecomm uting, is drawing attention. U.S. President Biden emphasized the introduction of Zero Trust in an executive order to improve national cybersecurity in May 2021, and Zero Trust is a global trend. However, the most difficulty in introd ucing new technologies such as Zero Trust in Korea is excessive regulation of cloud and network separation, which is based on the boundary security model, but is limited to not reflecting all new information protection controls due to non-face-to-face environments. In particular, in order for the government's policy to ease network separation to b ecome an effective policy, the zero trust name culture is essential. Therefore, this paper aims to study legal improve ments that reflect the concept of zero trust under the Electronic Financial Transactions Act.

A Study on Development of Information Security Evaluation Model (정보보호 수준평가 적정화 방안 연구)

  • Hur, Soon-Haeng;Lee, Kwang-Woo;Jo, Hea-Suk;Jeong, Han-Jae;Jeon, Woong-Ryul;Won, Dong-Ho;Kim, Seung-Joo
    • The KIPS Transactions:PartC
    • /
    • v.15C no.3
    • /
    • pp.173-190
    • /
    • 2008
  • The purposes of this study is development of information security evaluation model for governments to analyze domestic and foreign existing models. Recent domestic information security certification systems have several problems, because shortage of organic connectivity each other. Therefore we analysis on domestic and foreign existing models, specify security requirements, evaluation basis and other facts of models, optimize these facts for governments, and develop new model for domestic governments.

정보보안정책, 보안통제 및 사용자특성이 정보보안효과에 미치는 영향: 컴퓨터 바이러스를 중심으로

  • 김종기;전진환
    • Proceedings of the Korea Association of Information Systems Conference
    • /
    • 2005.12a
    • /
    • pp.67-85
    • /
    • 2005
  • 오늘날 정보화의 급진전에 따른 PC의 광범위한 보급과 네트워크의 확산은 컴퓨터 바이러 스와 관련된 역기능을 심각하게 형성하는 계기가 되었다. 더욱이 컴퓨터 바이러스 개발기술의 발전에 따라 신종 바이러스가 더욱 기술적으로 정교해지고, 다양한 변종이 출현함에 따라 바이러스 대응 소프트웨어를 설치하는 것만으로는 효과적으로 대처할 수 없다는 문제가 제 제기 되었다. 조작의 정보보안을 위해 전반적인 관리적 차원에서 바이러스를 효과적으로 통제할 수 있도록 여러 가지 요인들을 고려해야 한다. 이를 위해 조직의 정보자원의 관리 방향을 제시하고 있는 보안정책이 강조되어야 함은 물론이며, 전체적인 관점에서 정보시스템에 대한 보안을 강화하기 위하여 정보 기술에 대한 부적절한 활용을 통제하고, 사용자 측면에서 감염 확산의 차단 및 재발을 효과적으로 억제할 수 있어야 한다. 이에 따라 본 연구에서는 직접적인 컴퓨터 바이러스 통제를 위해 관리적 측면에서 요인들을 강조하고, 사용자의 시스템 관련 지식 및 인지적 특성 등의 개인적 특성을 반영하여 보안효과를 평가할 수 있도록 연구모형을 구성하였다. 구조방정식 모형에 의한 실증분석 결과에 의하면 조직내 보안정책이 바이러스 통제의 수준에 영향을 미치며, 사용자의 컴퓨터 바이러스 관련 보안인식을 향상시킬 수 있는 것으로 나타났다. 또한 보안통제는 보안효과에 긍정적인 영향을 미치지만 사용자의 정보보안 관련 특성은 보안효과에 영향을 미치지는 않는 것으로 분석되었다.

  • PDF

A Study Certification and Accreditation Process of Application Systems (응용체계 보안성 평가.승인 절차에 관한 고찰)

  • 김종기
    • Review of KIISC
    • /
    • v.8 no.4
    • /
    • pp.47-62
    • /
    • 1998
  • 응용체계 보안성 평가. 승인 제도는 정보시스템의 보안성에 대한 품질보증을 위한 핵심적인 수단이다. 응용체계는 동일한 구성요소로 이루어져 있다고 할지라도 운영환경과 이용목적에 따라 보안 요구사항을 달이함으로 적절한 수준의 보안성을 확보하고 있는지를 확인하는 것은 매우 중요하다. 본 연구에서는 응용체계의 보안성을 평가하기 위한 몇 가지 방법론을 절차의 측면에서 살펴보고, 평가. 승인 절차에 있어서 핵심적인 고려사항을 기술하였다.

  • PDF

ISO/IEC JTC1/SC27(정보기술보안) WG2 22차 오슬로 회의 참가보고

  • 이필중;장청룡;임영숙;강경희
    • Review of KIISC
    • /
    • v.11 no.3
    • /
    • pp.65-74
    • /
    • 2001
  • SC27의 WG2는 정보기술보안 그 자체에 대한 표준을 만드는 Working Group이다. SC27 소개는 한국통신정보보호학회지 제3권 제2호 (1993년 6월)를 참고하기 바라며, 본 고에서 소개하는 오슬로 회의(2001. 4) 이전에 개최된 21차 동경 회의(2000. 10)는 동 학회지 제11권 1호(2001년 2월)을 참고하면 본 고를 이해함에 있어 많은 도움이 될 것으로 사료된 다. 본 고에서는 지난 2001 4. 23(월)∼27(금) 노르웨이 오슬로에서 개최된 22차 회의에 다녀와서 보안기술 표준화에 관한 최신 정보를 이 분야의 관심이 있는 전문가들에게 전파하고자 각 과제별로 진행사항과 회의결과 및 회의 중 특기할 사항들을 정리하였다.

  • PDF

국내 정보보호 자격제도 현황 및 활성화 방안

  • 송재영;송운호;박두희
    • Review of KIISC
    • /
    • v.13 no.2
    • /
    • pp.32-42
    • /
    • 2003
  • 본 연구에서는 국내의 정보보호 자격제도에 대하여 운영기관, 직무분야, 응시 자격, 검정 방법, 시험과목, 합격률 및 합격자에 대한 현황을 분석하였다. 현재 우리 나라의 정보보호 자격은 인터넷보안전문가, 정보보안관리사, 정보보호전문가 자격이 민간 자격으로 운영되고 있으며, 정보보호 자격이 개발되고 운영된 기간이 얼마 되지 않기 때문에 자격취득자의 수가 매우 적다. 본 고에서는 국내 정보보호 자격에 대한 실태 분석을 통하여 우리 나라 정보보호 자격의 활성화 방안을 제시하고자 한다.