• 제목/요약/키워드: Information Security Consulting

검색결과 58건 처리시간 0.024초

입법기관의 보안강화를 위한 Cloud 네트워크 분석 및 보안 시스템 연구 (A Study on Cloud Network and Security System Analysis for Enhanced Security of Legislative Authority)

  • 남원희;박대우
    • 한국정보통신학회논문지
    • /
    • 제15권6호
    • /
    • pp.1320-1326
    • /
    • 2011
  • 3.4 DDoS 사건과 농협 해킹사건 등으로 국가기관의 정보보호에 관한 중요성이 대두되고 있고, 정보보호 관련 법률이 국회에서 논의되고 있다. 하지만 국회사무처의 정보보호컨설팅 결과 61.2점으로 매우 낮게 평가 되었으며, H/W, S/W분야의 평가에서도 보안성이 취약한 것으로 나타났다. 본 논문은 입법지원 기관인 국회와 국회사무처의 네트워크와 컴퓨터 시스템 등에 대한 관리적, 기술적, 물리적 보안 요소에 대한 현황을 분석한다. 그리고 입법지원 기관이 갖추어야 할 네트워크와 시스템을 위한 물리적 네트워크 분리, DDoS 공격 대응, Virus 공격 대응, 해킹 공격 대응 및 중요 시스템 보안과 사이버침해대응센터를 위한 설계와 연구를 통해서 기밀성, 가용성, 무결성, 접근제어, 인증 등의 보안평가기준에 따라 분석을 한다. 본 연구를 통해 입법지원기관의 보안 강화를 위한 자료와 보안관련법 제정을 위한 기초자료를 제공하고자 한다.

서비스 기반 정보시스템의 안정성 증대를 위한 보안정책 최적화 균형모듈에 관한 연구 (A Study on the Optimized Balance Module of Security Policy to Enhance Stability in the Service-Based Information System)

  • 서우석
    • 한국전자통신학회논문지
    • /
    • 제13권6호
    • /
    • pp.1155-1160
    • /
    • 2018
  • 2018년 현재 보안시장은 새로운 변화와 기술들로 인해 보안분야의 진보적인 발전과 혁신이 필요한 시점으로 도래되고 있다. 이는 빠른 서비스 기반의 정보시스템과 서비스 플랫폼의 비약적인 발전을 말하기도 한다. 따라서 본 논문에서는 다양한 서비스가 존재하는 온라인 상에서 특정한 서비스를 선정하는 기준이 아닌 다수의 서비스를 운영하고 보안성을 확보하는 과정을 대상으로 정보시스템들이 운영하는 플랫폼에 대한 관리자의 접근권한을 보호하고 서비스 제공부터 파기까지의 일련의 흐름 속에서 불법적인 침해와 접근이 가능한 영역과 해당 영역에 대한 보안을 위해 최적화 균형모듈을 전체 서비스 플랫폼에 최대 4가지 분류로 제한하고 제한된 보안영역에 대해서는 각각 또 다시 하위 보안정책과 기술 적용을 함으로써 정보시스템의 안전성과 보안성을 제공하고 확대하기 위한 기법과 이를 적용하는 과정을 제안한다.

보안관제 업무 연관성 분석을 통한 ISMS-P 기반의 외주용역 관리 방법 제안 (Proposal of ISMS-P-based outsourcing service management method through security control business relevance analysis)

  • 고도균;박용석
    • 한국정보통신학회논문지
    • /
    • 제26권4호
    • /
    • pp.582-590
    • /
    • 2022
  • 사이버공격으로 인한 보안위협이 지속되고 있어 보안관제는 신속한 탐지와 대응을 위해 전문성을 가진 용역사업 형태로 주로 운용된다. 이에 따라 보안관제 용역 운영에 대한 다수의 연구가 진행되었다. 그러나 결과적인 관리, 지표, 측정 등의 연구로 업무과정에 대해 세부적으로 연구되지 않아 현장에서 업무 혼선이 빚어져 보안사고 대응이 원활하지 않다. 본 논문에서는 이런 문제점을 ISMS-P 기반의 용역관리 방법을 제시하고 그 방법을 업무 연관성 분석을 통해 시나리오기법과 ISMS-P 보호대책 요구사항 64개 항목의 맵핑(Mapping)으로 도출된 각 항목을 체크리스트화 하여 사용업체의 용이한 외주용역 관리 방법을 제안한다. 또한 주기적 보안준수 이행과 중장기적으로는 ISMS-P의 취득 및 갱신에 도움이 되고 관련 인원들의 보안의식 제고에도 기여할 것으로 기대한다.

정보보안과 개인정보보호 간의 이원화 보안범주의 상호연계 및 통합에 따른 보안성 증대에 대한 연구 (A Study on Increasing Security Following Mutual Interaction and Integration of Dualized Security Category between Information Security and Personal Information Protection)

  • 서우석
    • 한국전자통신학회논문지
    • /
    • 제13권3호
    • /
    • pp.601-608
    • /
    • 2018
  • 공공기관 개인정보보호에 관한 법률이 제정되고 개정 되는 단계를 거치는 동안 정보보안에 관한 지침과 법률은 특정 기관에 중점적으로 반영되고 수축 및 실현되고 있었다. 상호 법률과 지침은 거시적인 정보라는 자산과 개인 식별정보라는 자산에 대한 상호 다른 매체정보에 대한 보안을 목적으로 이원화 되어 적용되고 실현되어 왔다. 그러나 2017년 4차 산업혁명에 대한 정의와 방향 그리고 21세기 최고의 안전선을 확보하는 보안에 대한 다양한 제품과 솔루션 그리고 이런 모든 분야를 아우르는 제3의 기술을 제시하기 위해 IOT(: Internet of Things), ICT(Internet of Things), ICT Cloud, AI(: Artificial Intelligence) 등 마치 장난감 플라스틱 인형을 주물로 마구 만들어내 듯이 보안 시장에 쏟아져 들어오고 있는 상황이다. 이때 과거와는 다른 보안상의 범주에 두 가지 중요 영역에 준하는 정보보안과 개인정보보안 이라는 이원화된 물리적, 관리적, 논리적, 심리적 차이를 보이는 보안에 대한 상호연계성 보장과 통합적 관리 및 기술적용을 위한 보안성 증대에 대한 필요성이 대두되어짐에 따라 두 경우의 상호관계를 분석하고 이를 제안된 연구결과에 적용함으로써 최적의 보안성을 확보하는 연구를 하고자 한다.

분석적 계층기법을 활용한 e-Business 기업의 초기투자단계 및 성장단계별 평가모형의 개발 (Developing the Stage Evaluation Model for e-Business Company using Analytic Hierarchy Process)

  • 최혜진;한인구;오경주
    • Asia pacific journal of information systems
    • /
    • 제15권1호
    • /
    • pp.45-61
    • /
    • 2005
  • This study develops the evaluation model for e-Business company using analytic hierarchy process. As the first step of this study, we derived the appraisal standards based on the previous literature and the knowledge of experts from venture capitalists, security companies, credit evaluation companies, and consulting firms. In order to validate the evaluating factors in the models, this study was supported by analysts of top ranked venture capitalists in Korea. Through their assistance, this study can determine necessary evaluating factors that refined and deepened the models. Four expert groups, such as venture capitalists, credit analysts, analysts of security company and e-Business consultants, provide their knowledge for the determination of the weights of evaluating factors in the hierarchical model through the questionnaires and interviews. The results show that the weights of the evaluating factors differed by the maturity of e-Business company.

정보보안기술 사용의 영향요인에 관한 실증적 연구 (An Empirical Study on Influencing Factors of Using Information Security Technology)

  • 김상훈;이갑수
    • 한국전자거래학회지
    • /
    • 제20권4호
    • /
    • pp.151-175
    • /
    • 2015
  • 조직의 정보보안을 위해서는 세 가지 유형의 정보보안(기술적, 물리적 및 관리적 보안) 모두가 중요하며 병행 추진되어야 할 것이지만, 본 연구는 관리적 보안대책의 수립 및 추진의 효과성을 보다 높이기 위한 이론적 근거를 확보하는데 연구목표를 설정하였다. 즉, 기술적 및 물리적 보안대책이 철저하게 정비되고 추진된다고 하더라도 이를 준수하고 실행하는 주체는 결국 조직구성원들이므로 기술적 및 물리적 보안대책이 소기의 성과를 이루기 위해서는 이에 부응한 관리적 보안대책이 균형 있게 추진되는 것이 필수적이기 때문에 관리적 보안을 보다 효과적으로 수행할 수 있기 위한 이론적 근거를 확보하는 것은 매우 중요한 의미를 지닌다고 본다. 특히, 본 연구에서는 효과적인 관리적 보안대책의 수립 추진의 핵심과제라고 할 수 있는 조직구성원들의 정보보안기술 사용의도를 향상시키기 위한 방안 마련 시에 적용될 수 있는 이론적 모형을 개발 제시하고자 하였다. 이를 위해 정보보안기술 사용의도에 영향을 미치는 요인들을 주요 관련 이론 및 선행연구들에 대한 체계적 고찰을 통해 도출하고 이들 간의 인과적 관계를 논리적으로 추론함으로써 연구모형 및 가설을 도출하였다. 실증분석을 위해서는 국내 대기업들의 직원들을 대상으로 현장서베이를 통한 자료수집을 하였고 부분최소자승법(PLS: Partial Least Squares)기법에 의한 구조방정식 모형분석을 실시하였다. 본 연구의 유의한 결과는 이론적인 측면에서 관리적 정보보안 분야 연구의 외연을 확대하는데 기여할 수 있다고 보며, 실무적인 측면에서는 제반 조직들이 관리적 정보보안 방안 및 대책 수립을 함에 있어서 업무지침의 일부로 적용될 수 있을 것으로 예상된다.

스마트워크 서비스에서 정보보호를 위한 취약성 대응 방안 (Vulnerability Countermeasures for Information Security in Smart Work Services)

  • 김지석;김동수;김희완
    • 서비스연구
    • /
    • 제7권4호
    • /
    • pp.69-81
    • /
    • 2017
  • 스마트워크는 스마트기기를 활용하여 업무의 효율성을 높이는 것을 말한다. 스마트워크는 기업들의 업무 생산성을 향상시키고, 비용을 절감하여 업무효율성은 향상되지만, 이에 따른 다양한 정보보호에 대한 위협이 존재한다. 재택 근무, 모바일 오피스, 스마트워크 센타 등을 운영하기 위해서는 다양한 네트워크 자원, 서버, 플렛폼을 지원하는 하드웨어와 소프트웨어가 필요하다. 이에 따라 정보자원을 보호하는 보안 및 정보보호에 대한 취약점이 많이 발생한다. 본 논문에서는 스마트워크 서비스를 위하여 스마트워크 환경을 분석하고 정보보호관련 기준인 IOS27001 및 KISA-ISMS의 분석을 통하여 스마트워크 정보보호를 위한 취약점을 분석하였다. 정보보호 요구사항에 대하여 사용자 및 서비스 제공자 입장에서의 요구사항을 도출하였으며, 스마트워크 보안 위협 및 취약점에 대하여 공통부분, 모바일 오피스, 재택근무, 스마트워크 센터 등으로 나누어 취약점에 대한 대응방안을 제시하였다.

Public key broadcast encryption scheme using new converting method

  • Jho, Nam-Su;Yoo, Eun-Sun;Rhee, Man-Young
    • 정보보호학회논문지
    • /
    • 제18권6B호
    • /
    • pp.199-206
    • /
    • 2008
  • Broadcast encryption is a cryptographical primitive which is designed for a content provider to distribute contents to only privileged qualifying users through an insecure channel. Anyone who knows public keys can distribute contents by means of public key broadcast encryption whose technique can also be applicable to many other applications. In order to design public key broadcast encryption scheme, it should devise some methods that convert a broadcast encryption scheme based on symmetric key cryptosystem to a public key broadcast encryption. Up to this point, broadcast encryption scheme on trial for converting from symmetric key setting to asymmetric public key setting has been attempted by employing the Hierarchical Identity Based Encryption (HIBE) technique. However, this converting method is not optimal because some of the properties of HIBE are not quite fitting for public key broadcast schemes. In this paper, we proposed new converting method and an efficient public key broadcast encryption scheme Pub-PI which is obtained by adapting the new converting method to the PI scheme [10]. The transmission overhead of the Pub-PI is approximately 3r, where r is the number of revoked users. The storage size of Pub-PI is O($c^2$), where c is a system parameter of PI and the computation cost is 2 pairing computations.

제조 전문 국제기업 인사관리와 국내 인사관리 클라우드 서비스 운영 개인정보정책과의 연계 및 괴리에 대한 연구 (A Study on the Linkage and Gap in Personal Information Policy in Cloud Services between Multinational Companies' Human Resource Management and Domestic Companies' Human Resource Management)

  • 서우석
    • 한국산학기술학회논문지
    • /
    • 제19권1호
    • /
    • pp.639-643
    • /
    • 2018
  • 국내 개인정보 보호를 위한 법률은 공공 기관의 개인정보 보호에 관한 법률을 바탕으로 개인정보 보호에 대한 전문 법안으로 제정 및 개정되어 왔다. 그러함에도 불구하고 법률에서 안전성 확보 제한 사항이 명확하지 않고 일부는 폭넓게 제시되어 있어 위협이 지속적으로 발생해 왔다. 이처럼 국제 제조 기업들이 보유한 다양한 내부 및 외부 고객의 개인정보에 대한 기업마다의 고유 식별 Key 값을 연계하는 방식으로 보호 접근 방식을 제안하고 정책적인 측면과 관리적 접근을 동시에 시도함으로써 개인정보 보호를 위한 인력과 비용에 대한 부담을 줄이고자 활용 했던 적용 기술인 인사 관리 국내 ISP 서비스인 클라우드 인사 정보 관리 서비스가 점차 축소되고 시장이 점차 직접 기업이 운영하는 방향으로 변화하고 있다. 따라서 완벽한 안전성 확보를 보장을 위한 연계 관리의 편리성은 보장하되 연계함으로써 발생하는 해외의 국제 제조 기업 인력에 대한 관리 운영 포인트 융통성과 안전성에 대한 괴리를 본 논문을 통해 확인하고 연구를 하고자 한다.

중소기업 정보보호 지원 사업 성과모델 및 측정 방법에 관한 연구 (A Study on the Performance Model and Measurement Method of the SMEs Information Security Support Policy)

  • 배영식;장상수
    • 한국전자거래학회지
    • /
    • 제26권4호
    • /
    • pp.37-52
    • /
    • 2021
  • 코로나19의 확산으로 인하여 대면에서 비대면이 가능한 업무 환경으로 급속히 변화하고 언제 어디서나 접속이 가능한 디지털 근무 환경으로 변화하고 있어 모든 생활에 편리성을 제공하고 있다. 그러나 보안에 취약한 중소기업을 대상으로 침해사고, 개인정보 유출과 기술유출이 지속적으로 증가 추세에 있다. 중소기업은 경영여건 이유로 자체 사이버 침해에 대한 방어 능력이 부족한 것이 현실이다. 이에 정부는 2014년부터 매년 중소기업 정보보호 컨설팅 지원 사업 등을 지속적으로 추진하고 있다. 이러한 정보보호 지원 사업에 대한 효과를 극대화하고 중소기업의 정보보호 대응 능력 향상을 위해서는 객관적인 효과 측정 및 성과 평가를 실시하고 그 결과를 환류에 반영하여 사업의 실효성을 확보하고 지속적 확대 추진을 위한 근거를 마련할 필요가 있다. 따라서 본 연구에서는 최근 비대면에 따른 중소기업에 대한 정보보호의 중요성을 감안하여 정보보호 지원 사업이 보다 지속적이고 체계적인 지원 및 효율적 관리를 위한 성과모델 및 측정 방법론을 개발하여 향후 운영 방향과 목표 설정 시 기초자료로 활용하도록 제시하고자 한다. 본 연구의 주요 방법은 국내 문헌 및 사례조사와 그 결과를 기반으로 중소기업 정보보호 지원 사업에 대한 성과 모델 및 지표를 도출하고 개발된 성과측정 지표를 검증하기 위해 전문가 자문을 활용하고, 파일럿 형태의 설문조사를 통해 평가를 수행한다. 검증된 지표를 기반으로 중소기업 정보보호 지원 사업 성과모델 및 측정 지표를 제시하고자 한다.