• 제목/요약/키워드: Information Security Consulting

검색결과 58건 처리시간 0.024초

실시간 사이버 공격 침해사고 탐지방법에 관한 연구 (A Study on the Real-time Cyber Attack Intrusion Detection Method)

  • 최재현;이후진
    • 한국융합학회논문지
    • /
    • 제9권7호
    • /
    • pp.55-62
    • /
    • 2018
  • 최근 다양한 사이버 범죄 위협이 증가하는 추세로 정보시스템을 대상으로 공격하는 사이버 공격에 대해 실시간 탐지 등 최전선에서 초동 대응을 해야 하는 보안관제의 중요성이 높아지고 있다. 보안관제센터, 사이버테러 대응센터, 침해 대응센터 등의 이름으로 기관의 관제인원들은 사이버 공격 예방을 위해 많은 노력을 하고 있다. 특히 침해사고 탐지를 위한 방법으로 네트워크 보안장비를 이용하거나 관제시스템을 활용하여 탐지를 하고 있지만 장비 위주의 단순한 패턴기반으로 관제를 하는 방법으로는 침해사고의 예방을 위한 방법으로는 부족하다. 그러므로 보안관제시스템은 지속적으로 고도화 되고 있으며 침해위협에 대한 예방활동으로 탐지방법에 대한 개발과 연구가 활발히 진행되고 있다. 이에 본 논문에서는 기존 침해사고 탐지 방법에 대한 문제점 개선을 위해 주요 구성 모듈의 침해사고 탐지 방법을 정의하고, 성능테스트를 통해 효율적인 보안 관제를 위한 방안을 제시하고 SIEM(Security Information Event Management)을 활용한 관제시스템 고도화를 통하여 효과적인 침해위협 탐지 방법을 연구하고자 한다.

정보보호컨설턴트 역량에 대한 관리자와 실무자의 인식차이 (Perceptual Differences between Managers and Practitioners on Competencies of Information Security Consultants)

  • 김세윤;김태성
    • 정보보호학회논문지
    • /
    • 제26권1호
    • /
    • pp.227-235
    • /
    • 2016
  • 공공기관의 개인정보영향평가(Privacy Impact Assessment, PIA) 의무화, 정보보호관리체계(Information Security Management System, ISMS) 인증 의무화 등 각종 법률 준수의 의무화 조치가 가동되면서 정보보호컨설팅 수요가 증가하고, 이에 따라 정보보호컨설턴트 인력의 확보가 주요현안으로 떠오르고 있다. 본 연구는 정보보호컨설턴트가 갖추어야 할 핵심 역량이 무엇이며, 실제 정보보호컨설턴트가 핵심 역량을 얼마나 보유하고 있는지를 실증적으로 살펴보고자 한다. 핵심 역량에 대한 관리자와 실무자의 인식차이를 분석함으로써 두 그룹의 시각 차이를 이해하고 향후 정보보호컨설턴트 양성을 위한 방안을 제시한다.

얼굴추출 및 인식 영상정보 시스템 상용화 성공요인 분석 (A Factor Analysis for the Success of Commercialization of the Facial Extraction and Recognition Image Information System)

  • 김신표;오세동
    • 산업융합연구
    • /
    • 제13권2호
    • /
    • pp.45-54
    • /
    • 2015
  • This Study aims to analyze the factors for the success of commercialization of the facial extraction and recognition image security information system of the domestic companies in Korea. As the results of the analysis, the internal factors for the success of commercialization of the facial extraction and recognition image security information system of the company were found to include (1) Holding of technology for close range facial recognition, (2) Holding of several facial recognition related patents, (3) Preference for the facial recognition security system over the fingerprint recognition and (4) strong volition of the CEO of the corresponding company. On the other hand, the external environmental factors for the success were found to include (1) Extensiveness of the market, (2) Rapid growth of the global facial recognition market, (3) Increased demand for the image security system, (4) Competition in securing of the engine for facial extraction and recognition and (5) Selection by the government as one of the 100 major strategic products.

  • PDF

탐색적 요인 분석을 이용한 기업의 ISMS 인증 시 장애요인에 관한 연구 (An Empirical Study on the Obstacle Factors of ISMS Certification Using Exploratory Factor Analysis)

  • 박경태;김세헌
    • 정보보호학회논문지
    • /
    • 제24권5호
    • /
    • pp.951-959
    • /
    • 2014
  • 최근 들어 세계적으로 정보자산 유출에 대한 문제가 대두되고 있다. 국가정보원에 따르면, 2003년부터 2013년까지 총 375건의 해외 기술 유출을 적발했으며, 특히 2013년 한 해에만 49건이 적발되는 등 시간이 갈수록 증가 추세를 보이고 있다. 이는 기업에서 정보보호 관리체계를 수립 운용하고 이를 인증 받아야 할 필요성이 있음을 뜻한다. 하지만 ISMS 인증을 받기 위해서는 아직까지 이미 드러난, 혹은 아직 드러나지 않은 장애요인들이 상당히 존재하며, 관련 연구 또한 아직 부족하다. 따라서 본 연구에서는 기업이 ISMS 인증 시에 어떤 장애요인을 가지고 있는지 탐색적 요인 분석 기법을 이용하여 실증적으로 분석하였다. 연구 결과, 심사 난이도 및 기간, 컨설팅 업체 관련 요인, 인증 선행 사례 및 컨설팅 인력 자질, 내부적 요인, 인증기관 신뢰도 및 심사 비용, 인증 혜택 관련 요인과 같이 총 여섯 개의 압축된 요인을 도출하였다.

정보보호 관점의 기업 유형 분류 프레임워크 개발에 관한 연구 (Study on Development of Framework of Company Classification in Information Security Perspective)

  • 김희올;백동현
    • 산업경영시스템학회지
    • /
    • 제39권3호
    • /
    • pp.18-29
    • /
    • 2016
  • For most organizations, a security infrastructure to protect company's core information and their technology is becoming increasingly important. So various approaches to information security have been made but many security accidents are still taking place. In fact, for many Korean companies, information security is perceived as an expense, not an asset. In order to change this perception, it is very important to recognize the need for information security and to find a rational approach for information security. The purpose of this study is to present a framework for information security strategies of companies. The framework classifies companies into eight types so company can receive help in making decisions for the development of information security strategy depending on the type of company it belongs to. To develope measures to classify the types of companies, 12 information security professionals have done brainstorming, and based on previous studies, among the factors that have been demonstrated to be able to influence the information security of the enterprise, three factors have been selected. Delphi method was applied to 29 security experts in order to determine sub items for each factor, and then final items for evaluation was determined by verifying the content validity and reliability of the components through the SPSS analysis. Then, this study identified characteristics of each type of eight companies from a security perspective by utilizing the developed sub items, and summarized what kind of actual security accidents happened in the past.

기업 정보보안 전략 수립을 위한 보안 사고 유형 분류에 관한 연구 (A Study on Categorization of Accident Pattern for Organization's Information Security Strategy Establish)

  • 김희올;백동현
    • 산업경영시스템학회지
    • /
    • 제38권4호
    • /
    • pp.193-201
    • /
    • 2015
  • Corporation's valuable intelligent asset is being threatened from the skills of threatening subject that has been evolved along with the growth of the information system and the amount of the information asset. Domestically, attempts of various private information attacks, important information extortion, and information damage have been detected, and some of them have abused the vulnerability of security of information system, and have become a severe social problem that generates security incident. When accessing to the security, most of companies used to establish a strategy with a consistent manner and a solution plan. However, this is not a proper way. The order of priorities vary depending on the types of business. Also, the scale of damage varies significantly depending on the types of security incidents. And method of reaction and critical control point vary depending on the types of business and security incidents. In this study, I will define the security incidents by their types and preponderantly examine how one should react to those security incidents. In this study, analyzed many types of security accidents that can occur within a corporation and an organization considering various factors. Through this analysis, thought about factors that has to be considered by corporations and organizations when they intend to access to the information security. This study focuses on the response methodology based on the analysis of the case analysis of the leakage of industrial secret and private secret other than the conceptual response methodology that examines the way to prevent the leakage of the industry security systems and the industry information activities. And based on these factors, want to be of help for corporations to apply a reasonable approach when they establish a strategy to information security.

정보보호 산업의 경제적 파급효과 분석 (Analysis of Economic Effects for Information Security Industry in Korea)

  • 정우수;민경식;채승완
    • 정보보호학회논문지
    • /
    • 제24권2호
    • /
    • pp.385-396
    • /
    • 2014
  • 정보통신 산업이 발전하고 정보의 자산적 가치가 증대됨에 따라 정보보호에 대한 수요는 더욱 확대될 것으로 예상된다. 정보보호 산업은 정보보호제품을 개발 생산 또는 유통하거나 정보보호에 관한 컨설팅 등과 관련된 산업을 말한다. 본 연구에서는 제품 및 서비스 산업 정의에 기반 하여 정보보호 산업을 재분류하고, RAS 기법을 활용하여 산업연관 표를 연장하여 2013~2017년까지의 정보보호 산업의 경제적 파급효과를 분석하도록 한다. 정보보호 산업의 경제적 파급효과를 분석한 결과를 살펴보면, 정보보호 산업에 대한 투자('13 '17년)를 통해 나타나는 경제적 파급효과의 총생산유발액은 약 3조 2,069억 원에 달하였으며, 약 27,406명의 고용유발 기대할 수 있을 것으로 추정되었다.

개인정보 보호를 위한 조직구성과 관리체계에 관한 표준화 모델링 (The Standardization Modeling concerning Organizational Composition and a Management System for the Protection of Personal Information)

  • 서우석;전문석
    • 디지털산업정보학회논문지
    • /
    • 제8권3호
    • /
    • pp.33-39
    • /
    • 2012
  • Since the passing of the Personal Information Act in March 2011 and its initial introduction in September, over the one year to date diverse security devices and solutions have been flowing into the market to enable observance of the relevant laws. Beginning with security consulting, corporations and institutions have focused on technology-based business in order to enable observance of those laws competitively in accordance with 6-step key procedures including proposal, materialization, introduction, construction, implementation, and execution. However there has not been any investment in human resources in the field of education such as technology education and policy education relative to the most important human resources field nor investment in professionals in the organization for the protection of personal information or in human resources for operating and managing IT infrastructure for actual entire personal information such as special sub-organizations. In this situation, as one process of attracting change from the nature of the technology-based security market toward a professional human resource-based security infrastructure market, it is necessary to conduct research into standardization modeling concerning special organizational composition and a management system for the protection of personal information.

정보보호 거버넌스 효율성 제고를 위한 조직원의 정보보호 행위에 관한 실증 연구 (An Empirical Study of Employee's Deviant Behavior for Improving Efficiency of Information Security Governance)

  • 김혜정;안중호
    • 한국전자거래학회지
    • /
    • 제18권1호
    • /
    • pp.147-164
    • /
    • 2013
  • 지속적인 정보보호 거버넌스를 위해서는 단순히 접근통제, 문서보안 등 기술적인 측면이 아닌 개인의 보안 행위, 문화, 규범, 개인적 가치 등 비공식적인 정보보호 행위를 관리하는데 초점을 맞추어야 한다. 그러나 많은 연구들이 정보보호 규정과 같은 공식적인 수준의 거버넌스나 기술과 같은 수단에 집중하고 있는 실정이며, 개인의 정보보호 위반 행위와 개인적 신념, 규범, 문화, 개인적 가치 등 비공식적인 수준에 대한 연구는 거의 이루어지지 않고 있다. 이에 본 연구는 정보보호 문화, 규범적 신념, 행위, 가치가 정보보호 규정 위반 행위에 어떠한 영향을 미치는 지에 대해 실증하였다. 또한 본 연구에서는 사회조직적 관점의 아노미 개념을 이용하여 조직 내에서 정보보호 규정의 중요성에 대한 인식 결핍과 정보보호 규정의 가치 결여를 '정보보호 아노미 현상'으로 정의하고, 이를 바탕으로 정보보호 문화, 규범, 행위, 가치가 정보보호 규정 위반 행위에 미치는 영향에 있어 정보보호 아노미 현상이 어떠한 역할을 하는지에 대해 실증분석을 수행하였다.

통합보안관리시스템의 방화벽정책 분배를 위한 알고리즘 : FALCON (The Policy Distribution Algorithm of Firewall in Integrated Security Management)

  • 김광혁;권윤주;김동수;정태명
    • 정보처리학회논문지C
    • /
    • 제9C권4호
    • /
    • pp.467-472
    • /
    • 2002
  • 근래의 네트워크는 인터넷의 여러 보안 위협과 시스템의 취약성들로 인해 보안시스템의 도입, 보안 컨설팅 등을 통하여 시스템 보안에 많은 노력을 기울이고 있다. 통합보안관리시스템은 다수의 보안시스템 및 방화벽으로 구성된 보안 영역을 설정하고, 각각의 보안 제품들에 대해 일관성 있는 보안정책을 적용하는 시스템이다. 통합보안관리를 위해서는 적절한 정책과 더불어 정책을 적용할 보안시스템의 선정이 기본이 된다. 특히 통합보안관리시스템에서의 방화벽은 하나의 패킷흐름에 대해 패킷 경로에 놓인 여러 개의 방화벽 시스템이 관여를 하게 된다. 본 논문에서는 다수의 방화벽으로 구성된 통합보안관리시스템에서 접근제어 정책을 수행할 방화벽을 선정함에 있어서 문제점을 살펴보고 정책을 설정할 방화벽 선정 알고리즘인 FALCON 알고리즘을 제시한다. FALCON 알고리즘의 사용으로 방화벽 선정에 있어서 안정성, 확장성, 간결함 등의 이점을 기대할 수 있다.