• 제목/요약/키워드: Convergence security

검색결과 3,410건 처리시간 0.03초

조직내 정보시스템 보안 전략의 성공적 구현을 위한 정보시스템 보안 전략의 특성 (Features of Information Systems Security Strategies Affecting Their Successful Implementation in Organizations)

  • 박상서;박춘식
    • 융합보안논문지
    • /
    • 제8권3호
    • /
    • pp.101-106
    • /
    • 2008
  • 조직의 정보시스템 보안을 향상시키기 위해서는 전략의 도입이 필수적이다. 그리고, 이들 전략을 조직내에 성공적 효율적으로 구현하기 위해서는 전략의 특성 중 전략의 구현에 영향을 주는 요인들을 고려하여야 한다. 본 논문에서는 전략의 여러 특성들 중 이러한 특성들을 연구하였다.

  • PDF

인터넷에서 정보보호 프로토콜 분석 (An Analysis of Security Protocol in Internet)

  • 김상춘;권기현
    • 융합보안논문지
    • /
    • 제3권2호
    • /
    • pp.21-32
    • /
    • 2003
  • 인터넷이 발전해감에 따라 사이버 세계라고 하는 또 다른 세상이 창출되었다. 그러나 정보보호의 취약성 때문에 인터넷 서비스를 이용하는 사용자들의 안전성이 보장되지 않는다. 이처럼 불법 침입자들로부터 선의의 이용자를 보호하기 위해한 대응책을 숙지해야 할 것이다. 인터넷 기술의 발달에 따라 인터넷을 통하여 일반 사용자들도 이러한 정보들에 손쉽게 접근할 수 있게 됨으로 인해 인터넷에 대한 정보보호 문제는 더욱더 중요한 과제로 부각되고 있다. 이 논문에서는 인터넷 환경에서 정보보호 문제를 해결하기 위해 개발된 정보보호 프로토콜에 대하여 분석하는데 그 목적이 있다.

  • PDF

연구보안 관리체계 설계를 위한 탐색적 연구 (An exploratory study for designing research security framework)

  • 나원철;장항배
    • 융합보안논문지
    • /
    • 제16권2호
    • /
    • pp.55-62
    • /
    • 2016
  • 최근 국내 국가연구개발사업(R&D)을 진행하는 과정에서 연구성과물 유출사고가 빈번하게 발생하고 있다. 이러한 유출사고를 대비하기 위해 연구보안 관련법과 매뉴얼 등의 보안체계를 마련하여 시행하고 있지만, 단순한 기술적 조치의 단편적 방법으로는 한계점이 존재하고 있다. 따라서 본 연구에서는 연구개발 생애주기 관점에 근거하여, 보안조치 방법을 다차원적으로 설계함으로서 통합적인 연구보안 관리체계를 구축하고자 한다. 세부적으로 관련법령에 근거하여 다양한 통제영역들을 구성하고, 연구보안 평가항목의 적용가능성을 검토하고자 한다.

정보시스템 오남용 의도에 관한 실증적 연구 : 의료기관을 대상으로 (The Empirical Study on the Misuse Intention Using Information System : Focus on Healthcare Service Sector)

  • 김은지;이준택
    • 융합보안논문지
    • /
    • 제16권5호
    • /
    • pp.23-31
    • /
    • 2016
  • 최근 정보보안 사건의 상당 부분을 의료 분야에서 차지함에도 불구하고 기존의 연구는 기업 중심으로 이루어졌다. 이에 따라 본 연구는 의료기관의 조직원을 대상으로 정보시스템을 사용한 오남용 의도에 관한 연구를 수행하였다. 분석 결과, 정보보안 관리 중 보안 소프트웨어가 인지된 제재 효과에 직접적인 영향을 미치는 것으로 나타났다. 반면 보안정책, 보안 인식 프로그램, 모니터링 실시는 본 설문의 변수의 경우의 수의 부족으로 신뢰성을 확보할 수 없었으나, 보안 소프트웨어와 동등한 제재효과가 있을 것으로 판단되어 추가 분석이 필요할 것으로 나타났다.

클라우드 컴퓨팅 보안에 따른 이산화탄소 배출에 관한 연구 (A study of Carbon Dioxide Emissions due to the Cloud computing security)

  • 전정훈
    • 융합보안논문지
    • /
    • 제14권4호
    • /
    • pp.101-108
    • /
    • 2014
  • 최근 클라우드 컴퓨팅 기술은 전 세계적으로 중요한 이슈로 부각되고 있으며, 이산화탄소 배출을 경감하는 것으로도 많은 주목을 받고 있다. 그러나 클라우드 컴퓨팅의 탄소배출은 긍정적인 측면과는 달리, 여러 취약점들로 인해, 경감정도에 차이를 갖고 있다. 따라서 본 논문은 클라우드 컴퓨팅의 이산화탄소 배출과 관련한 보안 시스템의 배출량 측정 실험과 클라우드 이산화탄소 배출 관련 사례연구를 통해 배출 요인을 분석함으로써, 향후, 클라우드 컴퓨팅의 보안 설계와 성능 향상을 위한 자료로 활용될 것으로 기대한다.

멀티테넌시 기반 웹 사이트의 OWASP TOP 10 보안취약성 검증 방법 (Verification Methods of OWASP TOP 10 Security Vulnerability under Multi-Tenancy Web Site's Environments)

  • 이도현;이종욱;김점구
    • 융합보안논문지
    • /
    • 제16권4호
    • /
    • pp.43-51
    • /
    • 2016
  • 요즘 웹 애플리케이션의 보안 취약점을 이용한 해킹과 수 많은 사이트에서 개인정보의 노출로 인한 웹 사이트의 보안 문제가 날로 증가하고 있다. 그리고 이로 인한 피해가 날로 높아지고 있어 그에 대한 대책으로 안전한 웹 사이트 제작방법이 절실히 요구되고 있는 상황이다. 이에 본 논문은 웹 사이트의 제작 시에 오픈소스 웹 애플리케이션 보안 프로젝트를 고려한 OWASP TOP 10 취약점 확인방법을 제안하였고, 제안 방법을 적용하여 보안취약점을 검증하는 방법 및 취약점 개선 후 성능에 대해 분석하였다.

산업기술 보안에 대한 조사 및 분석과 개선 방안 (Survey and Analysis of Industrial Technology Security, Propose the Improvement Plan)

  • 김성종
    • 융합보안논문지
    • /
    • 제15권7호
    • /
    • pp.3-8
    • /
    • 2015
  • 최근 들어 산업기술 유출 문제의 심각성이 대두됨에 따라 보안에 대한 중요성도 나날이 증대되고 있다. 본 논문에서는 산업기술 보안에 대한 연구 동향과 산업기술 유출 실태에 대해 조사하여 여러 가지 측면에서 분석하였으며, 산업기술 유출 문제의 심각성과 그에 따른 보안의 시급성을 보였다. 마지막으로 산업기술 보안에 필요한 개선 방안을 법률적, 경영 방식, 기술적 측면으로 나누어 제시하였다.

사회공학 가법을 이용한 새로운 첨단기술보호시스템 모텔에 관한연구 (A Study on New High-Technology Protection System Model Using The Social Engineering Techniques)

  • 박지형
    • 융합보안논문지
    • /
    • 제11권2호
    • /
    • pp.3-11
    • /
    • 2011
  • 오늘날 첨단기술 보호는 국가간 경계선이 무너진 경제 무한 경쟁속에서 기업과 국가가 살아남기 위한 가장 기본적 요구사항이 되었다. 이러한 상황속에서 그간 정부 주도의 산업보안활동이 민간 중심의 자율적 활동으로 점차 변화되면서 기업에서는 기술보호를 위해 막대한 예산을 투입하여 첨단보안시스템을 설치하고 있다. 그러나 애써 구축된 첨단보안시스템의 감시망이 전통적 방식으로 간단히 무력화시키는 사례가 발생하여 새로운 패러다임의 보안대책이 필요하게 되었다. 본 논문에서는 날로 다양해지는 위협으로부터 첨단기술을 보호하기 위해 기존의 보안시스템과 사회공학적 위협 분석 기법을 융합한 기술유출 조기경보체계에 대한 모델에 대해 제안하였다.

디지털 정보전에 대비한 국방정보보호업무 관리구조에 관한 연구 (A Study on Defense Information Security Management Structure for Digital Information Warfare)

  • 권문택
    • 융합보안논문지
    • /
    • 제8권4호
    • /
    • pp.57-63
    • /
    • 2008
  • 본 연구는 미래 정보전에 대비하기 위한 대책의 일환으로 전군적 차원에서 체계적인 정보보호 업무 수행체계를 수립하기 위한 방안을 제시하기 위한 것이다. 미국, 일본 등 선진국들은 미래 정보전에 대처할 수 있는 새로운 안보전략을 수립하다. 그러나 한국군은 비록 정보화 사업을 꾸준히 추진하여 왔으나 정보전 위협에 대한 대비는 매우 미흡한 실정이다. 본 연구는 이러한 취약점에 대비하고자 국방정보체계 분야 전문가에 의한 그룹의사결정기법을 활용하여 국방정보 보호 업무 관리 구조 방안을 도출하여 제시하였다. 본 연구에서 제시하는 업무수행 구조에 따라 정보보호업무 구조를 정립하고 수행한다면 보다 완벽한 정보보호 대책을 마련할 수 있을 것이다.

  • PDF

전자거래의 데이터 무결성 분석 자동화 시스템 설계 및 구현 (Design and Implementation of System for Integrity Evaluation on E-commerce)

  • 김점구
    • 융합보안논문지
    • /
    • 제5권1호
    • /
    • pp.63-74
    • /
    • 2005
  • 전자거래상의 각종 사이버 침해 사고에 대처하기 위한 네트워크 보안 제품이 보급되고 있으나, 유지 관리 면에서 보안 전문가 정도의 전문 기술력이 요구되는 관계로 기업체나 공공기관에서 보안 제품의 설치 운영의 필요성은 절실하게 느낌에도 실제 보안제품의 보급이 빠르게 이루어지지 않아 국내 각종 사이트들에 대한 보안 취약성이 심각한 실정이다. 본 논문은 이러한 전자거래 환경의 보안관리를 비전문가도 효율적으로 관리할 수 있는 데이터 무결성 분석의 자동화 도구를 설계 구현하였다.

  • PDF