• 제목/요약/키워드: 정보보호 수준평가 방법

검색결과 90건 처리시간 0.026초

디지털 콘텐츠의 정보보호 분석 모델 (An Information Security Model for Digital Contents)

  • 윤석규;장희선
    • 융합보안논문지
    • /
    • 제10권3호
    • /
    • pp.9-14
    • /
    • 2010
  • 본 논문에서는 디지털 콘텐츠에 대한 안전하고 신뢰성 있는 유통, 전달, 취약성 점검을 위한 정보보호의 자동분석 방법을 위한 네트워크 구조와 분석 모델을 제시한다. 제시된 네트워크에서는 firewall과 IDS(Intrusion Detection System)를 이용하며, 자체적인 위협을 평가하기 위한 에이전트를 활용하는 방안을 제시하며, 주요 기능으로는 보안 범위 선정, 관련 데이터 수집/분석, 수준평가 및 대책 제시 등을 포함한다. 효율적인 자동화 분석 모델을 개발하기 위해서는 콘텐츠의 상호 유통과 웹서버-사용자간 트래픽 분석에 기초한 네트워크의 설계와 정보보호 및 자동분석 알고리즘의 개발 그리고 효율적인 DRM/PKI 등의 도구 개발이 필요함을 알 수 있다.

프로세스 개선을 통한 정보보호제품 평가 효율 향상 방법에 관한 연구 (A Study on The Efficiency Elevation Method of IT Security System Evaluation via Process Improvement)

  • 김태훈;성윤기;조규민;김상호;노병규
    • 융합보안논문지
    • /
    • 제3권1호
    • /
    • pp.23-30
    • /
    • 2003
  • IT 산업이 급속히 발전하면서 정보보호와 관련된 문제가 중요한 고려 사항으로 대두되고 있다. 이러한 문제 해결의 일환으로 정보보호제품에 대한 수요가 증가하고 있으며, 또한 이들 정보보호제품의 안전 신뢰성이 중요한 이슈로 부각되고 있다. 정보보호제품에 대한 보안성 평가가 이미 시행되고 있지만, 보안성 평가에는 비교적 많은 시간이 소요되므로 개발자가 평가 과정을 거쳐 적시에 제품을 시장에 출시하는 데에는 어려움이 따른다. 본 논문에서는 정보보호제품 개발 프로세스를 공통평가 기준에서 요구하는 수준으로 개선하도록 함으로써, 제품 평가 준비 및 평가에 소요되는 비용과 시간을 경감시키고 평가의 효율성을 향상시킬 수 있는 방안을 모색하여 보고자 한다.

  • PDF

소스코드의 보안성 메트릭 설계에 관한 연구 (A Study on the Design of Security Metrics for Source Code)

  • 서동수
    • 정보보호학회논문지
    • /
    • 제20권6호
    • /
    • pp.147-155
    • /
    • 2010
  • 소스코드의 정적분석 기술은 소스코드 자체에 내재된 취약성을 찾는데 활용되는 중요한 기술로 인식되고 있다. 본 논문은 정보시스템의 소스코드 보안성 수준을 평가하는 방법으로 정적분석 결과인 소스코드의 취약성 정보와 프로그램이 처리하는 정보의 중요도를 활용하는 평가 메트릭의 설계 및 활용을 소개한다. 소스코드 보안성 메트릭은 소스코드의 취약점 수준을 개발 과정에서 미리 파악할 수 있도록 도움을 준다는 측면에서 평가자와 개발자 모두가 활용할 수 있다. 특히 평가자는 보안 메트릭을 통해 소스코드의 성격과 요구되는 정보의 보안수준에 따라 소스코드의 보안 수준을 점검하며, 코드 검수에 활용할 수 있다.

해상 PNT 정보의 신뢰도 서비스 개념 (Conceptual Study of Reliability Level Service for Maritime PNT Information)

  • 서기열;김영기;박상현;신미영;장원석
    • 한국항해항만학회:학술대회논문집
    • /
    • 한국항해항만학회 2014년도 춘계학술대회
    • /
    • pp.163-164
    • /
    • 2014
  • 본 논문에서는 항만 입출항시 선박의 안전 강화를 위하여, 항만 PNT(Position, Navigation, and Timing) 수신 모듈의 예상 측위 정확도와 그 오차수준을 평가하여 사용자에게 제공하기 위한 해상 PNT 정보의 신뢰도 서비스 개념에 대해 다룬다. 국제해사기구(IMO)에서 요구하는 해양항법성능인 항만 입출항시의 측위정확도(Accuracy)와 무결성(Integrity), 그리고 가용성(Availability)을 충족하기 위한 성능 평가기법과 성능 검증방법에 대해 제시한다. 사용자 관점에서의 GPS 오차수준을 분석하기 위하여, 신뢰도 측정 및 평가를 위한 수평보호수준(HPL, Horizontal Protection Level)과 스탠포드 다이어그램 분석을 통한 평가를 실시하여, 신뢰도 측정지수를 기반으로 사용자에게 신뢰성 수준을 제공하기 위한 방안을 제시한다.

  • PDF

공통평가기준 v2.3과 v3.1 비교 분석

  • 조혜숙;전웅렬;정한재;이성진;유연정;김승주;원동호
    • 정보보호학회지
    • /
    • 제17권6호
    • /
    • pp.9-19
    • /
    • 2007
  • 미국, 독일 등 선진국을 중심으로 개발된 공통평가기준(Common Criteria, CC) 3.1이 공식 문서로 등재되어 2009년 9월부터는 기존의 CC v2.3을 완전히 대체할 것으로 예상됨에 따라 현재 우리나라 평가 완료된 CC v2.3 기반 보호프로파일은 CC 3.1 기반 보호프로파일로 개정이 필요하다. 따라서 본 논문은 CC v2.3과 v3.1에서의 보호프로파일 요구사항을 비교 및 분석하고, 보안기능 및 보증요구사항의 평가업무량 및 제출물 작성수준을 분석한다. 이러한 미국, 영국, 캐나다, 프랑스, 네덜란드 등 선진국의 주도하에 개발되고 있는 CC v3.1에 대한 분석을 통하여 국제적으로 새롭게 정립되고 있는 평가기준 및 평가방법에 대한 기술을 확보할 수 있으며, 향후 CC v3.1에 의한 평가 기반을 마련하는데 기여 할 것이다.

정보시스템 보안수준관리 필요성 및 범위에 관한 연구 (A Study on the Scope of Security Level Management for Information Systems)

  • 김태훈
    • 한국IT서비스학회:학술대회논문집
    • /
    • 한국IT서비스학회 2007년도 춘계학술대회
    • /
    • pp.167-171
    • /
    • 2007
  • 정보기술의 발달 및 정보화의 촉진으로 인해 정보시스템의 복잡도는 급격히 증가하고 있으며, 이에 따라 정보보호제품을 설치 ${\cdot}$ 운영함으로써 보안목적을 달성하는 과거의 보안정책은 한계에 도달하였다고 할 수 있다. 대부분의 정보시스템 사용자들은 해당 정보시스템의 보안대책에 대한 신뢰가 적절한 수준인지 판단할 수 있기를 원하고 있으며, 또한 이러한 수준이 지속적으로 유지되기를 바라고 있다. 보안수준을 유지하기 위해서는 지속적으로 해당 시스템의 보안수준을 확인하여야 하는데, 이러한 확인 및 판단의 근거를 제공하는 가장 기본적이고 전통적인 방법은 보안수준에 대한 평가이다. 본 논문에서는 정보시스템의 보안수준을 유지하기 위한 보안수준관리의 필요성과, 이를 위해 보안수준 확인이 필요한 평가 대상항목을 식별하였다.

  • PDF

모수적 부트스트랩을 이용한 차등정보보호 히스토그램의 동질성 검정 (A parametric bootstrap test for comparing differentially private histograms)

  • 손주희;박민정;정성규
    • 응용통계연구
    • /
    • 제35권1호
    • /
    • pp.1-17
    • /
    • 2022
  • 본 논문에서는 모수적 부트스트랩을 이용한 두 차등정보보호 히스토그램의 동질성 검정을 제안한다. 제안된 검정 방법은 차등정보보호 히스토그램과 적용된 차등정보보호 수준 정보만 있을 때에도 사용 가능하며, 비교하고자 하는 두 히스토그램에 적용된 차등정보보호의 수준이 다를 때에도 사용할 수 있다는 장점이 있다. 검정 방법의 성능을 평가하기 위해 미국과 한국의 연령별 인구분포 자료를 사용하고, 제 1종 오류의 확률이 잘 통제됨과 높은 검정력을 확인한다.

모바일 시큐어코딩 자가평가(M-SCSA) 방법에 대한 연구 (A Study on Self Assessment of Mobile Secure Coding)

  • 김동원;한근희
    • 정보보호학회논문지
    • /
    • 제22권4호
    • /
    • pp.901-911
    • /
    • 2012
  • 개발단계에서의 보안취약점 제거는 운영단계에서 실행하는 것보다 훨씬 더 효율적이고 효과적으로 적용될 수 있다. 소프트웨어에 내재된 보안취약점이 사이버 침해사고의 주요 원인이 되고 있어서 소스코드 수준에서의 보안취약점을 최소화하기 위한 일환으로 시큐어코딩이 주목받고 있다. 소프트웨어 개발과정에서 보안취약점을 제거하는 것이 보다 효과적이면서도 근본적인 해결책이 될 수 있다. 본 논문에서는 개인 단체 조직에서 모바일 시큐어코딩 적용에 따른 보안수준을 평가하기 위한 모바일 시큐어코딩 자가평가(Mobile-Secure Coding Self Assessment) 방법을 연구 제안한다.

DEA 모형을 이용한 개인정보보호 관리수준 평가방법에 대한 연구 (A Study on Personal Information Protection Management Assessment Method by DEA)

  • 정명수;이경호
    • 정보보호학회논문지
    • /
    • 제25권3호
    • /
    • pp.691-701
    • /
    • 2015
  • 최근 개인정보를 활용하는 서비스가 증가함에 따라 공공기관들의 업무는 개인정보에 대한 의존성이 높아지고 있다. 개인정보의 활용이 불가피한 환경에서 안전한 개인정보 활용을 위해 다양한 정책과 제도를 마련하여 운영하고 있으나 개인정보 침해사고와 그 규모는 지속적으로 증가하고 있는 실정이다. 이에 우리나라는 2008년부터 공공기관의 개인정보 보호법 준수 여부와 관리수준을 진단하고 미흡한 사항에 대해 개선활동을 수행하기 위한 개인정보보호 관리수준 진단을 시행하고 있다. 그러나 관리수준 진단 결과가 높은 점수임에도 불구하고 끊이지 않는 침해사고로 인하여 진단 결과와 실제 관리수준에 대해 실효성 측면에서의 문제가 제기되고 있다. 따라서 본 연구에서는 공공기관들의 개인정보보호 활동과 기반마련에 대한 효율성을 DEA 모형으로 분석하고, 도출된 효율성을 개인정보보호 관리수준 진단 결과에 반영하여 진단 결과의 효과성과 효율성을 높이기 위한 새로운 모델을 제안하고자 한다.

네트워크 중심전(NCW)하의 국방정보체계 제대별/기능별 정보보호지침 연구 (A Study on the Defense Information System Security Guideline for Network Centric Warfare)

  • 권문택
    • 융합보안논문지
    • /
    • 제8권3호
    • /
    • pp.9-18
    • /
    • 2008
  • 본 연구는 네트워크 중심전(NCW) 환경하에서 국방정보체계에 대한 정보보호 지침을 마련하고자 수행하였다. 본 연구에서는 국방정보체계 분야에 다년간 근무했던 전문가들로 워킹그룹을 편성하여 그룹의사결정기법을 활용한 연구방법을 통해 네트워크 중심전(NCW)하에서의 정보보호 지침을 제대별, 기능별로 도출하였다. 본 연구에서 제시하는 제대별, 기능별 정보보호 지침을 활용하여 현존하는 국방정보체계의 정보보호 수준을 평가하고 미흡한 점을 보완한다면 보다 완벽한 정보보호 대책을 마련할 수 있을 것이다.

  • PDF