• Title/Summary/Keyword: 정보보안 제도

Search Result 707, Processing Time 0.029 seconds

Factors Affecting the Security Ability of Port Logistics Organization Members (항만물류조직구성원들의 보안능력에 영향을 미치는 요인)

  • Kang, Da-Yeon
    • Journal of Navigation and Port Research
    • /
    • v.43 no.3
    • /
    • pp.179-185
    • /
    • 2019
  • Currently, despite having active movements related to port logistics security, there is lack of awareness, education, and security systems related to port technology. Before implementing port logistics security, a mutual authentication agreement should be reached through the establishment of an integrated network that can share port logistics security information in real time. In order to achieve port competitiveness and strengthen logistics service, establishment of national strategy for logistics security is necessary. However, there is an urgent need to raise the security consciousness among the port logistics organization members and enhance the information security ability which is a crucial feature of the port logistics organization. Therefore, the objective of this study is to analyze the factors affecting the information security capacity of port logistics organization members. Even though the analysis rejected the hypothesis that security regulations affect security awareness, the security activities and security awareness were significantly correlated. It also has a positive impact on the relationship between security norms and security abilities, and security awareness and security abilities.

The Need of S/W Development Security by Legal Basis (법적 근거에 따른 S/W 개발 보안의 필요성)

  • Shin, Seong-Yoon;Lee, Hyun-Chang
    • Proceedings of the Korean Society of Computer Information Conference
    • /
    • 2014.07a
    • /
    • pp.81-82
    • /
    • 2014
  • 국내외로 자주 발생하는 해킹 사례로 인하여 웹 사이트들이 중단되거나 상당한 금전적 피해를 보고 있다. 이러한 웹사이트 공격의 대부분이 응용프로그램(SW)의 취약점을 악용한 것이다. 본 논문에서는 이러한 S/W의 취약점을 이용한 S/W 개발 보안의 주요 이슈를 다루어 본다. 또한 보안 관련법 제도 및 규정 현행 정보 보호 관련 법령은 법률인 정보통신망 이용 촉진 및 정보보호 등에 관한 법률을 기본법으로 하여 분야 및 적용 대상에 따라 산발적인 개별 법규를 두어 각 분야별, 적용 대상별로 정보보호를 위한 규율을 실시하고 있다.

  • PDF

Study on the way of Institutionalized Budget for Information Security (정보보호 강화를 위한 예산편성 제도화 방안 연구)

  • Kim, So-Jeong;Choi, Seok-Jin;Lee, Cheol-Won
    • The KIPS Transactions:PartC
    • /
    • v.14C no.2
    • /
    • pp.115-122
    • /
    • 2007
  • US is strengthening the information security by managing federal agency's information and information system systematically. For this purpose. US government put the Federal Information Security Management Act into the E Government Act of 2002. According to the FISMA, it is required to have information securitv management plan for all federal agencies. In addition that, OMB Circular A II requires all federal agencies to identity the ratio of information security investment. That is the basis of strengthening the information security of federal agency, This paper will compare the budget status and information security mechanism of Korea and US.

제도 & 시행 - 나라장터, "지문인식 전자입찰" 제도 시행

  • 대한설비건설협회
    • 월간 기계설비
    • /
    • s.237
    • /
    • pp.59-61
    • /
    • 2010
  • 정부의 국가종합전자조달 시스템인 '나라장터'가 $\Delta$동일PC입찰 $\Delta$인증서 양도 대여 $\Delta$입찰 대리인 복수등록 등의 불법 부정 입찰을 줄이기 위해 4월부터 "지문인식 전자입찰"제도를 시행한다. 조달청은 나라장터를 개장하면서 IT강국답게 PC입찰을 결정했고, 인감을 대체할 수 있는 공인인증서를 도입해 운영단계에서 불법 전자입찰을 근절코자 노력을 기울여 왔다. 하지만 온라인상의 부정적인 방법이 날로 지능화되면서 입찰질서를 어지럽히게 되자, 실제 입찰자의 신원을 최적으로 확인할 수 있는 지문인식기술을 도입하게 됐다. 이번에 개발된 지문인식입찰시스템은 지문의 외피가 아닌 진피를 인식하기 때문에 실리콘이나 OHP필름 등을 통한 지문위조를 원천적으로 봉쇄할 수 있게 됐다. 따라서 이런 최신 지문인식 기술을 이용해 온라인상에서 입찰자의 신원을 확인한 후 사전에 등록된 입찰자의 신원과 동일한 경우에만 입찰서 제출이 가능하다. 조달업체의 입찰자(대표 또는 대리인)는 4월 이전에 국내 5개 공인인증기관을 통해 지문보안토큰을 구매하고 주민등록증과 지문보안토큰을 지참해 조달청 고객지원센터를 찾아 신원을 확인한 뒤 지문정보를 등록해야 하며, 지문 정보는 최대 3명까지 보안토큰에 등록돼야 입찰할 수 있게 됐다. "지문인식 전자입찰"제도는 단계적으로 확대돼 7월에는 나라장터뿐 아니라 모든 발주기관에 적용될 방침이다.

  • PDF

A Study on the Necessity of the Introduction of Professional Certification System for Financial Security (금융보안 전문 자격제도 도입 필요성에 관한 연구)

  • Jung, Hee-Hyoung;Kwon, Hun-Yeong
    • The Journal of the Institute of Internet, Broadcasting and Communication
    • /
    • v.17 no.4
    • /
    • pp.209-218
    • /
    • 2017
  • In order to efficiently and preemptively respond to financial security threats that are becoming more sophisticated and intelligent, and to enable financial users to receive financial services safely, financial information security professionals are needed. However, as of 2015, the number of financial IT security personnel was 4.9%, which is slightly lower than the previous year, but still low. In this study, it is expected that the number of experts in financial security will increase gradually. In order to verify the minimum performance of financial security professionals and enhance the security consciousness, the subjects of the existing security qualification system, Curriculum and inspection techniques to analyze the necessity of introducing information security specialization specialized in financial sector.

ISO/IEC JTC1/SC27(정보기술보안) WG2 24차 베를린 회의 참가 보고

  • 장청룡;천동현;강경희;차재현
    • Review of KIISC
    • /
    • v.12 no.4
    • /
    • pp.1-10
    • /
    • 2002
  • SC27의 WG2는 정보기술보안을 위한 관련 메커니즘들에 대한 표준을 만드는 Working Group이다. 본 고에서 소개하는 24차 베를린회의(2002. 4) 이전에 개최된 21차 동경회의(2000. 10)와 22차 오슬로회의(2001. 4)는 동 학회지 제11권 1호(2001년 2월)와 제11권 3호(2001년 6월)클 참고하면 본 고를 이해함에 있어 많은 도움이 될 것으로 사료된다. 한편 23차 서울회의에 대하여는 WG2 중 블록암호 표준화 동향에 대하여 기고한 제11권 6호(2001년 12월)를 참고로 하기 바란다. 본 고에서는 지난 2002. 4. 22(월)∼26(금)에 걸쳐 독일 베를린의 DIN(Deutsches Institut fur Normung)에서 개최된 24차 회의에 다녀와서 보안기술 표준화에 관한 최신 정보를 이 분야에 관심이 있는 전문가들에게 전파하고자 각 과제별로 진행사항과 회의결과 및 회의 중 특기 할만한 사항들을 정리하였다.

기업 제품의 보안 취약점 개선을 위한 보상제 동향

  • Yoo, Dong-hoon;Noh, Bong-nam
    • Review of KIISC
    • /
    • v.28 no.2
    • /
    • pp.43-50
    • /
    • 2018
  • 최근 새로운 플랫폼과 인터넷 환경의 급속한 변화로 인해 소프트웨어가 다양화되면서 보안 위협도 나날이 증가하고 있어 보안 취약점에 대한 효과적인 대응 방안 마련이 주요 쟁점으로 대두되고 있다. 해외 주요 소프트웨어 벤더사의 경우 보안 취약점에 체계적으로 대응하기 위해 설계 단계에서 보안을 적용하는 사례가 알려져 있지만 해외와 국내 소프트웨어 개발 생태계의 환경적 차이점으로 말미암아 동일한 방식을 일률적으로 적용하는 것은 많은 어려움이 따른다. 이번 논문에서는 기업 제품의 보안 취약점을 개선하기 위한 국내외 사례를 통해 소프트웨어 개발 시 설계에서 배포단계까지 각 단계별 취약점 발굴 활동의 유용성과 배포 후 취약점 발굴 인력의 집단지성을 활용하는 보안 취약점 보상제도의 동향에 대해 설명하고자 한다.

Strengthening Security on the Internal Cloud Service Certification (국내 클라우드서비스 인증에서 보안 강화방안 연구)

  • Lee, Gangshin
    • Journal of the Korea Institute of Information Security & Cryptology
    • /
    • v.23 no.6
    • /
    • pp.1231-1238
    • /
    • 2013
  • In the background of rapidly increasing domestic cloud service demand, worries about security and privacy incidents can hinder the promotion of cloud service industry. Thus, it is crucial that the independent 3rd party assures the reliability for using the cloud service. This paper compares several external and internal cloud service certification cases, for example CSA certification, FedRAMP certification, KCSA certification, and concludes that insufficient security and privacy controls are prevailing. As a consequence, several enhanced countermeasures by using ISO/IEC 27017, KISA's ISMS considering manageability and expertise are proposed in the cloud service certification system.

A Study on the Operation and System Improvement of Cyber Security Center (사이버보안관제센터 운영 및 제도 개선에 관한 연구)

  • Hoo-Ki Lee
    • Convergence Security Journal
    • /
    • v.24 no.2
    • /
    • pp.39-45
    • /
    • 2024
  • The purpose of security control in the public sector is to secure the safety of administrative services for the public by preventing resource loss or information infringement in information systems and information and communication networks. The security control system is a process that performs real-time detection, analysis, response, and reporting through system vulnerability analysis and security system detection pattern optimization. This study aims to objectively identify the current situation of the mismatch between the supply and demand of cyber security control centers currently in operation and specialized security control companies that can be entrusted to operate them, and to derive and propose practical and institutional improvement measures. Considering that the operation of security control centers in the public sector is expected to increase in the future, research on the practical supplementation required for the operation process of security control centers and the improvement of the designation system of security control specialized organizations has fundamental and timely significance, and it is an area that requires continuous research in terms of strategic industrialization.

Zero Trust-Based VPN Authentication Technology Using Multi-Factor Authentication (다중 인증을 이용한 제로 트러스트 기반 VPN 인증 기술)

  • Kwak, Seunghee;Lee, Seungju;Moon, Jeongah;Jeon, Jaeho;Lee, Jaehyuk;Lee, Kyungroul
    • Proceedings of the Korean Society of Computer Information Conference
    • /
    • 2022.07a
    • /
    • pp.257-258
    • /
    • 2022
  • COVID-19 팬데믹으로 인하여, 재택근무와 같은 비대면 업무환경이 확대됨에 따라, 기업에서는 내부 보안을 위한 VPN 구축 및 사용률이 급격하게 증가하였다. 하지만, 기존의 대면 환경과는 다르게, 비대면 업무환경에서는 자신을 식별할 수 있는 수단을 제한적으로 활용하기 때문에, 사용자의 비밀번호가 노출되면, VPN에 접근하기 위한 사용자 인증이 무력화되는 심각한 문제점이 존재하며, 이러한 보안 취약점을 해결하기 위한 기술이 요구되는 실정이다. 따라서 본 논문에서는 기존 VPN 인증 기술에 내재된 보안 취약점을 해결하기 위하여, 사물 환경 인증, HIP 기술, 위치 인증, 상호 인증 기술을 활용한 다중 인증 기반의 제로 트러스트를 제공하는 VPN 인증 기술을 제안한다. 최종적으로는 본 논문에서 제안하는 기술을 통하여, 보다 안전성이 향상된 VPN을 제공할 것으로 사료된다.

  • PDF