• 제목/요약/키워드: ISO 27001

검색결과 48건 처리시간 0.021초

클라우드 기반 HyGIS (HyGIS based on cloud computing)

  • 원영진;최윤석
    • 한국수자원학회:학술대회논문집
    • /
    • 한국수자원학회 2016년도 학술발표회
    • /
    • pp.316-316
    • /
    • 2016
  • HyGIS는 DEM 기반의 수문지형처리를 중심으로 다양한 모형을 연계할 수 있도록 구성된 S/W 모음이다. 이는 한국건설기술연구원을 비롯한 다수의 기관 및 연구원들이 노력한 성과물이다. 본 연구는 기존 HyGIS 연구과정에서 도출된 성과물의 실용화 사업화를 위한 방안을 연구하였다. 이를 위하여 S/W 테스팅, 오픈소스 도입, 클라우드 컴퓨팅으로 나누어 접근하였다. 먼저 S/W의 테스팅에 있어서 기존 개발 소스코드는 블랙박스 테스트 방식의 동등 클래스 분할, 경계 값 분석 등 일부 모듈에 대한 단위 테스트와 제한적인 통합테스트가 수행된 바 있다. 보다 체계적인 테스트 단계로서 화이트박스 테스트 개념 중 문장/분기/조건 커버리지에 대하여 검토하였으며, 실제 소스코드 중 핵심 구간에 대한 적용 및 정량화를 통하여 현 수준을 객관적으로 진단하였고 보완 방안을 도출하였다. 오픈소스 적용을 위하여 QGIS, MapWindow 등 공간정보 분야의 최신 오픈소스 모듈을 비교 검토하였다. 적용 단계는 이를 기존 HyGIS S/W에 반영시키는 과정이며, S/W 관점에서는 컴포넌트 모듈의 대체라고 표현될 수 있다. 대규모의 전환 비용이 발생되므로 적용 후보에 대하여는 기능적 측면 뿐만 아니라 마이그레이션 비용과 중장기적인 유지보수 비용을 고려한 검토가 이루어 졌다. 한편 오픈소스 기술의 적용은 단순히 구성 요소 원가절감 측면만이 아닌, 중장기적 유지보수 체계 도모 및 지속가능한 생태계로의 전환에 더 큰 의의가 있다. 마지막으로 클라우드 컴퓨팅 기술의 적용 분야이다. HyGIS 입력 Data의 공급을 위한 인프라로서 자체 구축 인프라가 아닌 IaaS 클라우드인 Blob Storage 및 CDN을 시험 적용하였다. 클라우드를 활용함으로써 초기 비용을 최소화하고 합리적 비용으로 유연한 확장이 가능한(Scale Out, Scale Up) 구조를 취하게 되었다. 또한 입력 Data 공급 서버를 위한 Storage 측면만이 아니라 S/W의 배포에 있어서도 클라우드 컴퓨팅 기술을 활용하고자 시도하였다. 클라우드 기술을 활용하여 HyGIS S/W가 설치된 VM(Virtual Machine)자체를 임대하는 방식으로 시험 구성 되었다. VM에 대한 RDP 프로토콜 Access에 있어서 IP기반 접근 제어를 통하여 보안을 강화하는 방안을 실험하였으며, ISO 27001, ISO 27018 등 관련 보안 규정에 부합하는 서비스 제공이 가능하도록 검토하였다. 이러한 클라우드 VM방식 서비스를 통하여 Package형 S/W 뿐만 아니라 Subscription 방식의 서비스 제공 방식을 병행할 수 있다. 사용자에게는 S/W 설치 및 H/W Lock 구비 과정이 생략되는 이점이 있다.

  • PDF

A Study on Countermeasures Against Cyber Infringement Considering CPTED

  • Lim, Heon-Wook
    • International Journal of Advanced Culture Technology
    • /
    • 제9권2호
    • /
    • pp.106-117
    • /
    • 2021
  • The aim is to find cyber measures in consideration of physical CPTED in order to prepare countermeasures for cybercrime prevention. For this, the six applied principles of CPTED were used as the standard. A new control item was created in connection with the control items of ISO27001. A survey was conducted on former and current investigators and security experts. As a result of the reliability analysis, the Kronbar alpha coefficient value was 0.947, indicating the reliability of the statistical value. As a result of factor analysis, it was reduced to six factors. The following are six factors and countermeasures. Nature monitoring blocks opportunities and strengthens business continuity. Access control is based on management system compliance, personnel security. Reinforcement of territoriality is reinforcement of each wife and ethics. Establishment of security policy to enhance readability, security system maintenance. Increasing usability is seeking ways to utilize, periodic incentives. For maintenance, security education is strength and security-related collective cooperation is conducted. The differentiation of this study was to find countermeasures against cybercrime in the psychological part of the past. However, they approached to find in cyber measures. The limitation of the study is to bring the concept of physical CPTED to the cyber concept.

중소 경호.경비업체의 개인정보 유출 방지를 위한 보안 체계 연구 (Privacy leakage security system research for small physical companies)

  • 강푸름;이동휘;김귀남
    • 융합보안논문지
    • /
    • 제12권5호
    • /
    • pp.87-97
    • /
    • 2012
  • 최근 개인정보유출 사건이 빈번히 발생함에 따라 개인정보보호의 문제는 우리 사회의 가장 중요하고 민감한 사회적 의제로 급부상하고 있다. 실제로 개인정보는 그 종류나 유형, 경제적 가치와 민감성, 정보의 질 등에 따라 유출 시 심각한 사회적 위협을 야기할 수 있기 때문에 보다 정확하고 체계적인 개인정보보호 및 관리가 이루어지지 않을 경우 정보화 사회에 큰 혼란을 초래할 수 있다. 특히 업무에 있어 고객의 민감한 개인정보를 필요로 하는 중소 경호 경비업체의 경우, 수집한 정보가 유출 될 시 고객 신변이나 업체의 영업 비밀이 외부에 노출 되 심각한 위협이 있을 수 있어 더욱 큰 문제를 야기한다. 그러나 중소 경호 경비업체는 대기업에 비해 자금의 정도, 인력 부족 등의 문제로 인하여 자체 보안 시스템 구축에 많은 어려움이 있다. 따라서 본 연구에서는 경호 경비업체의 실정을 살펴보고, 그 중 중소 경호 경비업체들이 차지하는 규모와 정보보호의 현황, 특징들을 분석하여 정보보호 시스템 마련의 현실적 문제점 해결 방안으로 중소 경호 경비업체의 개인정보유출 방지를 위한 보안체계를 제안한다.

쌍대비교를 활용한 기업 유형 분류에 따른 보안 전략 우선순위 결정 (Prioritize Security Strategy based on Enterprise Type Classification Using Pair Comparison)

  • 김희올;백동현
    • 산업경영시스템학회지
    • /
    • 제39권4호
    • /
    • pp.97-105
    • /
    • 2016
  • As information system is getting higher and amount of information assets is increasing, skills of threatening subjects are more advanced, so that it threatens precious information assets of ours. The purpose of this study is to present a strategic direction for the types of companies seeking access to information security. The framework classifies companies into eight types so company can receive help in making decisions for the development of information security strategy depending on the type of company it belongs to. Paired comparison method survey conducted by a group of information security experts to determine the priority and the relative importance of information security management elements. The factors used in the security response strategy are the combination of the information security international certification standard ISO 27001, domestic information protection management system certification K-ISMS, and personal information security management system certification PIMS. Paired comparison method was then used to determine strategy alternative priorities for each type. Paired comparisons were conducted to select the most applicable factors among the 12 strategic factors. Paired comparison method questionnaire was conducted through e-mail and direct questionnaire survey of 18 experts who were engaged in security related tasks such as security control, architect, security consulting. This study is based on the idea that it is important not to use a consistent approach for effective implementation of information security but to change security strategy alternatives according to the type of company. The results of this study are expected to help the decision makers to produce results that will serve as the basis for companies seeking access to information security first or companies seeking to establish new information security strategies.

정보보호 관리의 한계점과 개선방안에 관한 연구 (A Study for Limitations and Improvement of Information Security Management System)

  • 이수진;최상용;김재경;오충식;서창호
    • 디지털융복합연구
    • /
    • 제12권2호
    • /
    • pp.563-570
    • /
    • 2014
  • 정보보호의 중요성이 커지면서 안전행정부, 미래창조과학부, 교육부, 국가정보원 등 소관부처별 정보보안에 대한 심사기준을 제정하고 평가를 시행하고 있는 실정이다. 특히 2010년 G-ISMS, 2011년 개인정보보호법 시행 등 최근 정보보호의 중요성이 커지면서 보다 효과적인 정보보호 관리를 위한 노력이 커지고 있다. 이러한 각종 정보보호 인증과 심사는 공공기관의 정보보호 수준을 향상시키는데 많은 도움을 주고 있으나, 실무 기관에서는 연중 수시로 있는 소관부처별 인증심사로 인해 업무효율성이 저하되고 효과적인 보안관리에는 한계가 있다. 본 논문에서는 현재 공공기관을 대상으로 실시되는 정보보호 관리 심사기준을 분석하고, 한계점과 개선방향을 제시하고자 한다.

정보보호관리체계[ISMS] 인증이 조직성과에 미치는 영향에 관한 연구 (A study of Effect of Information Security Management System [ISMS] Certification on Organization Performance)

  • 배영식
    • 한국산학기술학회논문지
    • /
    • 제13권9호
    • /
    • pp.4224-4233
    • /
    • 2012
  • 본 논문은 최근 기업이나 조직에서는 산발적인 보안 관리에서 종합적이고 체계적인 정보보호관리체계가 요구되고 있으며 국내에서도 2001년 7월부터 정보보호관리체계(ISMS) 인증제도가 시행되어, 2012년 7월 현재 130개 업체가 인증을 받았으며. 이와 같이 ISMS 인증제도가 국내에 도입된 이래 인증수요는 꾸준히 증가하여 기업경쟁력의 중요한 수단으로 인식되어 가고 있는 추세인 반면 ISMS 인증의 실수요자가 인식하는 인증의 효과성 등의 질적인 측면이 미흡하다는 문제는 끊임없이 제기되어 오고 있다. 이에 따라 본 연구는 국내 ISMS 인증 취득기업 정보보호 담당자에 대한 설문조사를 통해 ISMS 인증이 기업의 경영성과에 얼마나 긍정적으로 영향을 미친다는 사실을 실증적으로 분석하여, 조직성과에 영향이 있다는 것을 입증하였으며 기업들로 하여금 ISMS 인증 취득의 효과를 인식하여 궁극적으로 ISMS 구축을 통해 보안 사고를 사전에 예방하고 기업성과를 향상시키는데 도움을 주고자 하였다.

보안관제 업무에 대한 평가지표 개발 연구 (A Study on development of evaluation indicators on the Managed Security Service(MSS))

  • 이현도;이상진
    • 정보보호학회논문지
    • /
    • 제22권5호
    • /
    • pp.1133-1143
    • /
    • 2012
  • 현재 많은 중앙행정기관, 지방자차단체 및 공공기관, 포탈 및 일반기업, 금융권 등은 사이버안전센터를 구축하여 운영하고 있다. 기관 입장에서 보안관제 업무는 이제 구축 보다는 효과적인 운영이 중요시되고 있다. 하지만 보안관제 업무를 평가할 수 있는 지표 및 제도가 없는 상황에서 사이버안전센터의 전체적 업무수행 수준을 파악할 수 없고 사이버안전센터별 강점과 약점을 도출하기도 어렵다. 이에 따라 본 논문은 보안관제 업무평가를 위한 지표를 개발함으로서 사이버안전센터의 업무수행 수준파악 및 향후 발전 방향 모색에 기여함을 목적으로 한다. 또한 기관의 정보보안 관리실태 평가를 수행함에 있어 보안관제 업무평가를 반영한다면 기관의 보안수준을 정확히 측정하여 체계적인 보안대책을 수립할 수 있다.

정보보호 관리체계의 지속적인 정보보호 관리과정(PDCA)이 정보보호 성과에 미치는 영향에 관한 실증 연구 (The effects of the operation of an information security management system on the performance of information security)

  • 장상수;이상준;노봉남
    • 정보보호학회논문지
    • /
    • 제22권5호
    • /
    • pp.1123-1132
    • /
    • 2012
  • 최근에는 정보보호 및 개인정보보호 관련 컴플라이언스 요구에 의한 정보보호 관리체계는 선택의 문제가 아니라 필수 문제로 부각되고 있다. 이러한 맥락에서 정보보호 관리체계 운용과 관리과정이 현실적 상황에서 얼마나 도움이 되고, 실효성 있는지를 실증적으로 검증하기 위해 측정 항목을 설정하고, 실제 보안전문가인 조직의 정보보호 관리체계 운영 담당자를 대상으로 설문조사를 실시하였고 이를 통해 신뢰성 및 타당성 분석을 실시하였다. 본 논문에서는 정보보호 관리과정이 정보보호 성과에 미치는 영향에 대해 알아보기 위해 확증적차원(confirmatory)에서 구조방정식에 사용되는 PLS(Partial Least Square, SmartPLS 2.0)를 이용한 1차 요인분석과 마지막으로 2차 요인분석을 하였다. 연구 결과 연구 모형에 대한 가설 검정 결과 총 16개중 채택 8개, 기각8개로 나타났으며, 정보보호 관리체계 관리과정이 대부분 정보보호 성과에 영향을 미치나 계획단계, 실행단계, 점검단계가 직접적인 영향을 미치는 것으로 나타났다.