• 제목/요약/키워드: Certified Security Certification

검색결과 31건 처리시간 0.031초

이동통신 시스템을 위한 "역설적인" ID-Based 키분배 방식 (A "Paradoxical" ID-Based Key Distribution Protocol for Mobile Communication Systems)

  • 최연이;김성덕;양형규;원동호
    • 한국정보보호학회:학술대회논문집
    • /
    • 한국정보보호학회 1995년도 종합학술발표회논문집
    • /
    • pp.307-313
    • /
    • 1995
  • 본 논문에서는 기존에 제안된 이동통신용 키분배 방식의 문제점을 분석하고, Girault가 제안한 자체인증 공개키(Self-certified public keys) 개념을 이용한, 인증자에 기반을 둔(Certification-based) 방식이 아닌 개인식별정보에 기반을 둔(Identity-based) 방식이면서도 사용자가 자신의 비밀키를 선택할수 있는, 이동 퉁신망에 적용가능한 "역설적인" ID-based 키분배 방식을 제안한다. 제안한 방식의 안전성은 고차 잉여류 문제(${\gamma}$$^{th}$ -residuosity problem)와 이산대수(discrete logarithm) 문제에 근거한다. 문제에 근거한다.

  • PDF

K-ISMS 기반의 한국형 스마트 그리드 정보보호 관리체계 평가 기준 제안 (Evaluation Criteria for Korean Smart Grid based on K-ISMS)

  • 김기철;김승주
    • 정보보호학회논문지
    • /
    • 제22권6호
    • /
    • pp.1375-1391
    • /
    • 2012
  • 스마트 그리드란 전력망에 정보통신기술을 적용하여 에너지 이용 효율을 극대화하는 차세대 지능형 전력망으로 최근 전 세계적으로 관련 기술 및 제도가 개발되고 있다. 정보보호는 스마트 그리드 개발에 필수적인 요소로써 지속적인 관리가 필요하다. 국내에서는 조직의 위험을 관리하기 위해 정보보호 관리체계 인증 제도가 이미 시행 중인 가운데 스마트 그리드에 적용할 수 있는 정보보호 관리체계 기준 마련의 필요성이 제기되고 있으나 구체적인 방법은 제시되지 않고 있다. 본 논문은 미국 스마트 그리드 제도와 비교 분석을 통해 기 시행중인 정보보호 관리체계 기반의 한국형 스마트 그리드를 위한 핵심 평가 기준과 추가적인 평가 기준을 제안한다. 기존의 정보보호 관리체계 인증을 받은 스마트 그리드 관련 사업자는 추가 평가 기준만으로 중복되고 불필요한 인증 평가 작업을 최소화할 수 있다.

조건부가치측정법(CVM)을 이용한 정보보호 관리체계(ISMS) 인증의 경제적 가치 추정 연구 (Estimating The Economic Value of Information Security Management System (ISMS) Certification by CVM)

  • 장상수
    • 한국산학기술학회논문지
    • /
    • 제15권9호
    • /
    • pp.5783-5789
    • /
    • 2014
  • 국내 많은 기업들이 2002년부터 ISMS를 구축하고 인증을 받아 운영하고 있지만 인증 취득 필요성이나 경제적 효과성 등의 평가는 구체적으로 시행되고 있지 않다. 따라서 10년 이상 시행되고 있는 ISMS 인증 제도에 대해 어떠한 성과가 있고 기업 경영에 어떤 경제적 효과가 있는지 검증할 필요가 있다. 본 연구에서는 인증 취득에 따른 효과분석 모델 개발과 인증의 경제적 가치를 측정하여 제시하고자 하였다. 이를 위하여, ISMS 인증유지 조직을 대상으로 개방형 질문법을 이용 설문조사와 조건부가치측정법(CVM)을 통해 분석한 결과 인증 기업당 매년 1억 7,130만원 상당의 경제적 가치가 있는 것으로 추정되었다. 본 연구 에서는 조건부가치측정법을 활용한 ISMS 인증 서비스의 경제적 가치를 추정하는 방법을 제시하였으며, 측정 지표와 방법을 통해 기업 스스로 인증의 경제적 가치를 추정해봄으로써 ISMS 운영의 실효성을 확보하고 최고경영진의 정보보호 투자 등 의사결정에 많은 도움이 될 것으로 보인다.

산업보안 전문자격 활성화를 위한 정책개발 연구 (A Study on the Policy Development for Activation of Industrial Security Professional Qualifications)

  • 김화영;장항배
    • 융합보안논문지
    • /
    • 제19권5호
    • /
    • pp.3-9
    • /
    • 2019
  • 산업보안은 융·복합 기술의 급속한 발전과 함께 그 중요성이 지속적으로 커지고 있다. 이에 따라 산업보안 전문인력의 수급 차이도 매년 커질 것으로 전망하고 있다. 산업보안 전문인력 수급 차이를 줄이기 위해서는 전문인력 양성뿐만 아니라 전문자격 취득자도 동시에 확보해 나가는 것이 필요하다. 이를 위해 우리나라는 2010년부터 민간자격으로 산업보안관리사를 도입하였고, 2017년부터는 국가공인자격으로 승격시켜 산업보안 현장에서 전문가로 활동할 수 있도록 지원하고 있다. 그러나 산업보안관리사 자격은 아직 산업현장에서 전문자격으로 인정받지 못하고, 활용도 측면에서도 낮은 것으로 나타나며 학문적 연구도 정체된 시점이다. 본 연구는 이러한 배경 하에 산업보안 전문자격 중 산업보안관리사 자격을 중심으로 활성화 방안을 도출하는 것에 목표를 두었다. 세부적으로 산업보안관리사 자격의 운영실태와 관련 선행연구를 분석하여 조직적 측면, 자격증 제도개선 및 운영측면, 자격증 취득자 활용측면, 전문성 제고측면 등 4가지 분야의 활성화 방안을 마련하였다.

한국형 클라우드를 위한 정보보호 관리체계 평가 기준 (A Security Evaluation Criteria for Korean Cloud Computing Service)

  • 김기철;허옥;김승주
    • 정보보호학회논문지
    • /
    • 제23권2호
    • /
    • pp.251-265
    • /
    • 2013
  • IT자원을 공유하여 서비스 형태로 제공하는 클라우드 컴퓨팅은 정보보호 이슈가 해결되지 않으면 활성화될 수 없다. 기업은 클라우드 컴퓨팅 서비스를 도입하여 정보통신 자원의 효율성을 극대화하고자 한다. 하지만 미국, 일본 등에 비해 국내에서 클라우드 컴퓨팅 서비스가 아직 활성화되지 못한 가장 큰 이유는 정보보호에 대한 신뢰가 부족하기 때문이다. 본 논문은 국내 외 클라우드 인증제도 및 가이드라인과 정보보호 관리체계 통제 항목을 비교 분석하여 한국형 클라우드를 위한 핵심 평가 기준 및 기존 정보보호 관리체계 통제 항목과의 중복성을 제거한 추가적인 평가 기준을 제안한다. 정보보호 관리체계 인증을 받은 클라우드 서비스 제공자는 추가 평가 기준만으로 중복되고 불필요한 인증 평가 작업을 최소화할 수 있다.

ISO 22301과 ISMS 인증 요구사항이 기업성과에 미치는 영향 : 기업문화 매개를 중심으로 (The Effects of ISO 22301 and ISMS Certification Requirements on Business Performance: Focusing on Mediation of Corporate Culture)

  • 이선원;정종수
    • 한국재난정보학회 논문집
    • /
    • 제16권3호
    • /
    • pp.558-576
    • /
    • 2020
  • 연구목적: 기업문화를 매개로 ISO 22301과 ISMS 인증 요구사항이 기업성과에 영향을 미치는지를 연구하고자 하였다. 연구방법: ISO 22301과 ISMS 인증 기업 대상으로 설문조사 및 자료를 수집하여 연구목적에 적합한 통계프로그램 SPSS18와 AMOS18 프로그램을 사용하였다. 연구결과: ISO 22301과 ISMS 인증 요구사항중 BCP, BCM운영, 경영, 조직, 접근통제는 기업성과에 영향을 미치는 것을 확인하였고 접근통제만이 기업문화를 매개로 기업성과에 영향을 미치는 것으로 확인하였다. 결론: ISO 22301과 ISMS 인증 요구사항이 기업문화를 매개로 기업성과에 영향을 미치는 것을 도출하고 개선방안을 제시하였다.

정보보호관리체계(ISMS)를 이용한 중소기업 기술보호 개선방안 연구 (Study on Plans to Improve Small and Medium Corporations' Technological Protections Using Information Security Management System (ISMS))

  • 김정은;김성준
    • 디지털산업정보학회논문지
    • /
    • 제12권3호
    • /
    • pp.33-54
    • /
    • 2016
  • In the modern society based on information and communication, which is exposed to the risks of a lot of information security breaches, corporate information assets may be an economical scale in a country. Most of damages derived from corporate technological information leak often occur in small and medium corporations. Although many information security managers in corporations have focused on certification systems such as information security management system, small and medium corporations are poorly aware of the information security, and their environments surrounding it should be also improved. In addition, it is difficult to expect spontaneous participations in it, since the sustainable information security management systems are often not forced to be certified. Thus, the purpose of this study is to examine plans to improve small and medium corporations' technological protections by using some component of the information security management system. On the basis of this examination, it also attempts to discuss some methods for effective and efficient information security in the small and medium corporations' technological protections.

개인정보보호 인증제도 선호도 분석에 관한 연구: 중소기업 및 소상공인을 중심으로 (A Study on The Preference Analysis of Personal Information Security Certification Systems: Focused on SMEs and SBs)

  • 박경태;김세헌
    • 정보보호학회논문지
    • /
    • 제24권5호
    • /
    • pp.911-918
    • /
    • 2014
  • 최근 국내 외에서 보안사고가 지속적으로 발생하고 있다. 특히 개인정보의 경우, 기업이 마케팅에 개인정보를 활용하면서 침해의 위험성이 더욱 증가하고 있다. 과거와 달리 기업이 개인정보가 데이터베이스화 하여 수집 관리하고 있기 때문에 고의 또는 실수로 유출 될 위험이 있다. 따라서 기업이 개인정보보호 관리 체계를 수립하고 운영하는 것이 매우 중요해졌다. 국내에서는 대표적으로 한국인터넷진흥원의 PIMS와 한국정보화진흥원의 PIPL 제도가 운영되고 있다. 하지만 개인정보보호 인증제도의 남발과 심사 항목 중복 등의 논란이 제기되고 있다. 따라서 본 연구에서는 PIMS와 PIPL의 속성을 가지고 컨조인트 분석을 통해 중소기업과 소상공인을 대상으로 선호하는 유형의 제도를 분석하였다. 연구 결과 속성 중에서는 인증 후 혜택을 가장 중요시 하는 것으로 나타났다. 각 속성 별로 효용이 가장 높은 수준은 한국인터넷진흥원(인증기관), 관리 과정 11개, 보호대책 79개, 생명주기 28개, 심사 수수료 50% 할인, 개인정보 유출 사고 과태료 할인 등으로 나타났다.

인터넷뱅킹에서의 상호인증에 관한 연구 (A Study of the Cross Certification in Internet Banking)

  • 이영교;안정희
    • 디지털산업정보학회논문지
    • /
    • 제10권3호
    • /
    • pp.87-97
    • /
    • 2014
  • Pharming attack is a confidence trick that the hacker catch away customers financial information on Internet banking. At first, a hacker installs malicious execution code on customers PC in secret. As a customer tries to connect a Internet banking Web site, the malicious code changes it to phishing site in Internet explorer. The hacker catch away customers financial information in process of internet banking. The hacker steals money from customer's bank account using stolen information. PKI is a widespread and strong technology for providing the security using public key techniques. The main idea of PKI is the digital certificate that is a digitally signed statement binding an user's identity information and his public key. The Internet banking service stands on the basis of PKI. However, the bank is trusted in natural, the only customer is certified in the present Internet banking. In this paper, we propose a method of cross certification in Internet banking. The customer certify a bank and the bank certify the customer in proposed method. The method can service to customer the secure Internet banking about pharming attack. We compare the proposed method with other methods.

LDAP기반의 산업기술 유출방지에 관한 연구 (A Study on The Protection of Industrial Technology based on LDAP)

  • 김도형;유재형;이동휘;기재석;김귀남
    • 융합보안논문지
    • /
    • 제8권4호
    • /
    • pp.21-30
    • /
    • 2008
  • 본 연구에서는 LDAP(Lightweight Directory Access Protocol)디렉터리 서비스를 기반으로 강화된 인증 및 보안체계와 사용자실명화 체계를 구축하여 인증된 사용자 및 전산자산만이 네트워크 자원 및 전산자원을 사용할 수 있도록 하고 보안프로그램의 강제 설치화로 보안프로그램 무력화에 대응하고 기존의 산업기술 유출방지 방법과의 연동을 통하여 사용자 기반의 보안정책적용과 더불어 산업기술 유출자를 정확하게 추적할 수 있는 방법에 대해 연구하였다. 본 연구을 통해 기존이 산업기술 유출방지 관리체계를 강화하고 산업기술 유출방지 방법의 취약점을 보완하여 통합된 보안 인프라체계를 구현함으로써 강화된 산업기술 유출방법을 구현할 수 있다.

  • PDF