• Title/Summary/Keyword: 정보보안 3요소

Search Result 220, Processing Time 0.029 seconds

Identify Dispute Types of Corporate Information Security Incidents; Focusing on Performance Evaluation of BERTopic, Top2Vec, and LDA-based Topic Modeling (기업 정보보안 사고의 분쟁 유형 도출; BERTopic, Top2Vec, LDA 기반 토픽모델링의 성능 평가를 중심으로)

  • Minjung Park;Young Jin Son;Sangmi Chai
    • Annual Conference of KIPS
    • /
    • 2024.05a
    • /
    • pp.531-533
    • /
    • 2024
  • 최근 AI 를 비롯한 데이터 기반의 비즈니스 모델 증가에 따라, 데이터 유출 등의 기업 정보보안 사고가 빈번하게 발생하고 있다. 해당 사고들은 종종 법적 분쟁으로 이어지며, 이는 기업의 막대한 경제적 손실을 초래하며 정보보안 사고를 선제적으로 대비하기 위한 기술적, 관리적 조치 마련을 위한 기업의 관심이 증가하고 있다. 이에 본 연구에서는 최근 들어 급증한 기업의 정보보안 관련 판례를 대상으로 BERTopic, Top2Vec, LDA 를 활용하여 토픽 모델링을 수행하여 산출된 토픽 기반의 기업 정보보안 사고를 유형화하고자 한다. 전통적으로 각각 다른 법적 요소와 판결을 담고 있어, 유사 사건 간의 비교 및 분석이 어려운 판례 데이터의 특징을 반영하여 본 연구에서는 앞서 제시된 3가지의 모델을 각각 적용한다. 이를 통하여 각 모델 수행 결과의 성능 비교를 통하여 기업의 정보보안 사건의 유형화 및 동향을 파악하는 동시에 판례 데이터를 분석하기 위한 최적의 모델을 확인한다.

자바 보안과 암호

  • 조한진;이희규;김봉한;이재과
    • Information and Communications Magazine
    • /
    • v.17 no.3
    • /
    • pp.111-121
    • /
    • 2000
  • 인터넷의 발전과 함께 인터넷 환경에 적합하게 개발된 자바 언어는 독립적인 구조, 분산처리 능력, 그리고 이식성이 좋다는 특징을 가지고 있어, 국내외적으로 자바를 이용한 전자상거래 관련 기술의 개발이 활발하다, 그리고, 자바는 애플릿을 클라이언트에서 실행할 경우 발생할 수 있는 여러 가지 보안 문제에 노출되어 있기 때문에, 자바 개발자들은 JDK를 보안 문제에 중점을 두어 개발하고 있다. 한편, 보안 문제뿐만 아니라 암호에 관한 기술도 매우 중요시되고 있지만, 암호 및 인증 체계 기술은 미국에서 보유한 기술 중 인증기관 관련 기술로 미국 내에서 금수 기술로 분류되어, 미국과 캐나다를 제외한 세계 어느 지역에서도 기술 도입이 불가능한 상태이다. 이러한 이유로, 여러 기술 도입이 불가능한 상태이다. 이러한 이유로, 여러 기술 선진국에서는 Sun JCA의 구조에 바탕을 두고 Sun JCE와 호환되는 독자적인 JCE를 구현하기 위해 노력하고 있다. 본고에서는 JDK를 중심으로 자바 보안 모델과 암호 구조에 대하여 살펴본다. 2장에서는 자바의 보안 모델의 3요소에 대하여 알아보고, 3장에서는 여러 가지 보안 문제를 극복하려는 JDK 보안 구조의 변 ??대하여 살펴본다. 그리고 4장에서는 자바 보안 API에 대하여 자세히 살펴보며, 마지막으로 5장에서 결론을 맺는다.

  • PDF

Design of Block Cipher Algorithm for Medical Information Security (의료정보 보안을 위한 블록 암호 알고리즘의 설계)

  • Jeong, Hye-Myeong;Jeon, Mun-Seok
    • The KIPS Transactions:PartC
    • /
    • v.8C no.3
    • /
    • pp.253-262
    • /
    • 2001
  • 이 논문에서 제안한 MIT(Medical Information Transmission) 암호 알고리즘은 의료정보 전송을 위한 PACS의 표준 프로토콜인 DICOM표준을 위하여 설계되었다. 또한, 암호화에 민감한 영항을 미치는 요소 중에 사나인 서브키를 생성하기 위해 키 생성 일고리즘을 보다 복잡하게 설계함으로써 계산 복잡도의 증가와 확률 계산의 증가를 도모하였다.

  • PDF

Privacy-preserving Set Intersection Multi-party Protocol using Smart Cards (스마트카드를 이용한 프라이버시보호 다자간 교집합 연산 프로토콜)

  • Kim, Mim-Ku;Kang, Ju-Sung;Yi, Okyeon
    • Annual Conference of KIPS
    • /
    • 2011.11a
    • /
    • pp.1252-1255
    • /
    • 2011
  • 다자간 프라이버시보호 교집합 연산은 둘 이상의 참여자들이 서로 자신이 가지고 있는 데이터를 노출시키지 않으면서 교집합을 구하는 문제이다. 다자간 프라이버시보호 교집합 연산은 보험사기 방지시스템, 항공기 탑승 금지자 목록 검색, 의료 정보 검색, 전자투표 등에서 이용될 수 있다. 2009년 Hazay와 Lindell[1]은 스마트카드를 이용한 양자간 프라이버시보호 교집합 연산을 하는 프로토콜을 제안하였다. 이 프로토콜은 신뢰할 수 있는 제 3자를 설정할 수 없는 상황에서 스마트카드의 보안 요소를 사용하여 양자간 프라이버시보호 교집합 연산을 할 수 있다. 또한 이론적으로는 안전하나 실제로 구현이 어려운 일방향함수를 기반으로 한 모델의 단점을 의사난수치환을 사용하여 현실적인 모델로 보완하였다. 본 논문에서는 기존의 Hazay와 Lindell의 양자간 프로토콜에 Commodity Server를 도입하여, 다자간 프라이버시보호 교집합 연산을 할 수 있는 프로토콜을 제안한다.

MITRE ATT&CK 프레임워크 기반 에너지분야 기반시설 보안 모니터링 방안

  • Choi, Seungoh;Kim, HyoungChun
    • Review of KIISC
    • /
    • v.30 no.5
    • /
    • pp.13-23
    • /
    • 2020
  • 주요 국가기반시설에 도입되어 운영 중인 산업제어시스템은 4차 산업혁명에 따른 디지털 전환으로 지능화됨에 따라 IT환경의 보안위협이 OT환경으로 상속되면서 제어시스템 보안위협 및 공격 양상도 복잡해지고 있다. 실제로 에너지분야 기반시설을 대상으로 한 Stuxnet, Conficker, BlackEnergy3 등 제어시스템 사이버 위협 및 사고 사례가 지속적으로 보고되고 있으나, 제어시스템을 대상으로 하는 사이버공격 대응을 위한 보안가시성 확보는 제대로 이루어지지 않고 있으며, 이를 위해서는 기존 IT 환경과는 다른 제어시스템의 특성이 반영된 보안 모니터링이 요구된다. 본 논문에서는 제어시스템 보안위협 지식 데이터베이스인 MITRE ATT&CK 프레임워크를 기반으로 제어시스템에 적합한 보안 모니터링을 수행하기 위한 요소들을 식별하고 방안을 제시한다.

Design of Information Security in Ubiquitous City (u-City에서의 정보보안 설계 방안)

  • Yoon, Seuk-Kyu;Jang, Hee-Seon
    • Convergence Security Journal
    • /
    • v.11 no.4
    • /
    • pp.37-42
    • /
    • 2011
  • In this paper, the design methodology of information security is analyzed to implement the ubiquitous city (u-City). The definition, concept, and main u-services of u-City are presented. The main components, functio ns and offering services of u-City management center are presented, and the laws and network security requirements related to protect the personal information in collecting, processing, and exchanging are also analyzed. Three step security levels of Router/Switch, Firewall/VPN, and IPS are applied where main functions of in terception of abnormal packets($1^{st}$ level), access control for each service($2^{nd}$ level), and real-time network monitoring($3^{rd}$ level) are performed. Finally, application cases are presented to validate the security of personal information in providing the u-City services.

Cyberattack Goal Classification Based on MITRE ATT&CK: CIA Labeling (MITRE ATT&CK 기반 사이버 공격 목표 분류 : CIA 라벨링)

  • Shin, Chan Ho;Choi, Chang-hee
    • Journal of Internet Computing and Services
    • /
    • v.23 no.6
    • /
    • pp.15-26
    • /
    • 2022
  • Various subjects are carrying out cyberattacks using a variety of tactics and techniques. Additionally, cyberattacks for political and economic purposes are also being carried out by groups which is sponsored by its nation. To deal with cyberattacks, researchers used to classify the malware family and the subjects of the attack based on malware signature. Unfortunately, attackers can easily masquerade as other group. Also, as the attack varies with subject, techniques, and purpose, it is more effective for defenders to identify the attacker's purpose and goal to respond appropriately. The essential goal of cyberattacks is to threaten the information security of the target assets. Information security is achieved by preserving the confidentiality, integrity, and availability of the assets. In this paper, we relabel the attacker's goal based on MITRE ATT&CK® in the point of CIA triad as well as classifying cyber security reports to verify the labeling method. Experimental results show that the model classified the proposed CIA label with at most 80% probability.

A Study on the Methodology in Classifying the Importance of Information System (정보시스템 중요도 분류 방법론에 관한 연구)

  • Choi, Myeonggil;Cho, Kang-Rae
    • Journal of the Korea Institute of Information Security & Cryptology
    • /
    • v.24 no.6
    • /
    • pp.1329-1335
    • /
    • 2014
  • The importance of information security is increasing in the public and private organizations. The interruption of the information system might cause massive disorder. To protect information systems effectively, information systems would be categorized and managed in terms of degree of importance. In this study, we suggest a new evaluation method that categorizes information systems based on the three nature of security, confidentiality, integrity and availability. For validation of the method, we use a case study in a public sector. Through the validation of method, the availability of applying the method for categorization information systems to other domains could be suggested.

The Study on the Security Model for ActiveX Control Management through Security Authentication (보안 인증을 통한 ActiveX Control 보안 관리 모델에 관한 연구)

  • Park, Sung-Yong;Moon, Jong-Sub
    • Journal of the Korea Institute of Information Security & Cryptology
    • /
    • v.19 no.6
    • /
    • pp.113-119
    • /
    • 2009
  • In recent years, to provide visitors with the various and dynamic services, many ActiveX Controls are developed and distributed in most of the web sites such as e-Government Internet banking Portal in Korea. However, unsecure ActiveX Controls may be critical security threats on Internet User. Although hacking incidents increase sharply for these vulnerable ActiveX Controls, there are not enough national security actions or policies. Thus, in this paper we propose the technical method to design 'Security model for ActiveX Control Managemnet through Security Authentication' to be able safe and useful security management in three aspects of development distribution using.

매쉬업 웹 정보보호 표준화 동향

  • Nah, Jae Hoon;Cho, Hyun Sook
    • Review of KIISC
    • /
    • v.23 no.3
    • /
    • pp.51-55
    • /
    • 2013
  • 웹 기술은 계속적으로 진화하고 있다. 산업적 측면에서는 이종의 서비스들이 융합하는 것이 손쉬운 방안이 된다. 이러한 서비스들 제공에는 스마트폰의 공급이 매우 지대한 영향을 미치고 있다. 인터넷 서비스는 스마트폰 서비스를 효율적으로 제공하기 위한 진통을 격고 있다. 앱스토어에서 제공되는 앱(Application)서비스의 무차별적인 다운로드는 스마트 인터넷 환경의 위해요소로 존재하고 있다. 매쉬업 기술에 의한 보안 위협을 식별하고, 서비스에 대한 보안 요구 사항 및 기술에 대한 ITU-T SG17에서 진행되고 있는 표준화 동향을 소개한다.