• 제목/요약/키워드: Information Security Consulting Method

검색결과 21건 처리시간 0.023초

기업 업종에 따른 정보보안컨설팅 방법 연구 (A Study on Information Security Consulting Method according to Type of Company)

  • 이수연
    • 융합보안논문지
    • /
    • 제15권4호
    • /
    • pp.121-126
    • /
    • 2015
  • 최근 기업의 해킹사고에 따라 보유하고 있는 개인정보의 노출은 심각한 수위에 이르게 되었다. 그리고 기업 업종에 따라 발생되는 보안위협요소도 달라지고 있다. 따라서 본 논문에서는 기업 업종에 따른 보안위협요소를 살펴보고 이에 적합한 정보보안컨설팅 방법을 제시하였다. 첫째, 금융 보험업은 내부 구성원의 인식 부족으로 인한 웜/바이러스 감염에 무방비 상태가 되지 말아야하며 조직의 내부 보안기준을 구성원에 동일하게 일괄 적용함으로써 고객정보 위험성이 높은 직군에 의해 보안사고가 발생하는 것을 사전에 대비해야한다. 그러므로 사람과 정보 중심의 정보보안컨설팅 방법이 적용되어야한다. 둘째, 개인기업의 경우 산업군의 속성에 따라 정보보안컨설팅이 이루어져야한다. 즉, 기업이나 기관에서 정보보안을 고려하게 되는 동기를 크게 Security Thread, Compliance, Biz-Requirement, Biz-Opportunities 로 나누어 각각의 동기에 따라 컨설팅이 이루어져야한다

중소기업 정보보호 컨설팅 개선을 위한 방법론 비교 분석 (Comparative Analysis of Methodology for Improving Information Security Consulting for SMEs in Korea)

  • 장상수
    • 융합정보논문지
    • /
    • 제10권8호
    • /
    • pp.1-6
    • /
    • 2020
  • 정부는 중소기업 정보보호 활동의 어려움을 해결하고자 정보보호 컨설팅 지원 사업을 수행하고 있으나, 중소기업에 적용하는 정보보호 컨설팅 방법론이 주요정보통신기반시설(CIIP), ISMS, ISO27001 등과 같은 검증된 방법론을 적용하지 않고 컨설팅 수행업체별 다양한 방법을 적용하다 보니 중소기업 형태, 규모 등 조직 상황에 따라 적절한 대응이 어렵다는 것이다. 이러한 중소기업 정보보호 컨설팅의 문제점을 개선하고 보다 효과적이고 실효적이며 표준적인 방법론을 개선하기 위하여 현행 제도에서 적용하고 있는 정보보호 컨설팅 방법론을 비교 분석하여 중소기업에 적합한 정보보호 체계를 구축하는 정보보호 컨설팅이 될 수 있도록 하고자 하였다. 본 연구에서 제시한 중소기업 정보보호 컨설팅 방법 개선 방안을 통해 중소기업 규모나 사업 형태에 상관없이 모든 기업에 적합한 정보보호 컨설팅이 가능하여 컨설팅 품질 제고에 이바지하고 중소기업이 정보보호 활동에 만족하고 지속해서 이행되기를 기대한다.

정보보호 컨설턴트 양성을 위한 PBL 교육방안 적용 및 효과성 분석 (Study of Problem Based Learning for Information Security Consultant and its Analysis)

  • 오창현;박용석
    • 한국정보통신학회논문지
    • /
    • 제21권12호
    • /
    • pp.2325-2332
    • /
    • 2017
  • 주요정보통신기반시설의 취약점진단 등 컨설팅 프로젝트가 증가하고 있으며, 공공기관의 개인정보영향평가(PIA) 의무화와 정보보호 관리체계(ISMS) 인증 의무화 등 정보통신 분야의 법률 준수가 의무화 되면서 정보보호 컨설팅 수요는 지속적으로 증가하고 있으나 정보보호 컨설턴트 부족은 개선되고 있지 않다. 한 이유는 증가하는 정보 보호 컨설팅 수요에 맞게 정보보호 컨설턴트가 양성되고 있지 않기 때문이다. 본 논문에서는 정보보호 컨설턴트 직무를 해외 사례와 국내 사례를 살펴보고 이를 기반으로 표준화/규격화하여 해당 직무를 실무관점에서 학습하고 교육할 수 있는 방안으로 정보보호 컨설팅 업무를 시나리오로 제시하여 스스로 문제를 풀어나가는 PBL (Problem-based learning) 교육방법을 제안한다. 또한 전문가 분석을 실시하고 그 효과성을 알아본다.

쌍대비교를 활용한 기업 유형 분류에 따른 보안 전략 우선순위 결정 (Prioritize Security Strategy based on Enterprise Type Classification Using Pair Comparison)

  • 김희올;백동현
    • 산업경영시스템학회지
    • /
    • 제39권4호
    • /
    • pp.97-105
    • /
    • 2016
  • As information system is getting higher and amount of information assets is increasing, skills of threatening subjects are more advanced, so that it threatens precious information assets of ours. The purpose of this study is to present a strategic direction for the types of companies seeking access to information security. The framework classifies companies into eight types so company can receive help in making decisions for the development of information security strategy depending on the type of company it belongs to. Paired comparison method survey conducted by a group of information security experts to determine the priority and the relative importance of information security management elements. The factors used in the security response strategy are the combination of the information security international certification standard ISO 27001, domestic information protection management system certification K-ISMS, and personal information security management system certification PIMS. Paired comparison method was then used to determine strategy alternative priorities for each type. Paired comparisons were conducted to select the most applicable factors among the 12 strategic factors. Paired comparison method questionnaire was conducted through e-mail and direct questionnaire survey of 18 experts who were engaged in security related tasks such as security control, architect, security consulting. This study is based on the idea that it is important not to use a consistent approach for effective implementation of information security but to change security strategy alternatives according to the type of company. The results of this study are expected to help the decision makers to produce results that will serve as the basis for companies seeking access to information security first or companies seeking to establish new information security strategies.

실시간 사이버 공격 침해사고 탐지방법에 관한 연구 (A Study on the Real-time Cyber Attack Intrusion Detection Method)

  • 최재현;이후진
    • 한국융합학회논문지
    • /
    • 제9권7호
    • /
    • pp.55-62
    • /
    • 2018
  • 최근 다양한 사이버 범죄 위협이 증가하는 추세로 정보시스템을 대상으로 공격하는 사이버 공격에 대해 실시간 탐지 등 최전선에서 초동 대응을 해야 하는 보안관제의 중요성이 높아지고 있다. 보안관제센터, 사이버테러 대응센터, 침해 대응센터 등의 이름으로 기관의 관제인원들은 사이버 공격 예방을 위해 많은 노력을 하고 있다. 특히 침해사고 탐지를 위한 방법으로 네트워크 보안장비를 이용하거나 관제시스템을 활용하여 탐지를 하고 있지만 장비 위주의 단순한 패턴기반으로 관제를 하는 방법으로는 침해사고의 예방을 위한 방법으로는 부족하다. 그러므로 보안관제시스템은 지속적으로 고도화 되고 있으며 침해위협에 대한 예방활동으로 탐지방법에 대한 개발과 연구가 활발히 진행되고 있다. 이에 본 논문에서는 기존 침해사고 탐지 방법에 대한 문제점 개선을 위해 주요 구성 모듈의 침해사고 탐지 방법을 정의하고, 성능테스트를 통해 효율적인 보안 관제를 위한 방안을 제시하고 SIEM(Security Information Event Management)을 활용한 관제시스템 고도화를 통하여 효과적인 침해위협 탐지 방법을 연구하고자 한다.

정보보호 관점의 기업 유형 분류 프레임워크 개발에 관한 연구 (Study on Development of Framework of Company Classification in Information Security Perspective)

  • 김희올;백동현
    • 산업경영시스템학회지
    • /
    • 제39권3호
    • /
    • pp.18-29
    • /
    • 2016
  • For most organizations, a security infrastructure to protect company's core information and their technology is becoming increasingly important. So various approaches to information security have been made but many security accidents are still taking place. In fact, for many Korean companies, information security is perceived as an expense, not an asset. In order to change this perception, it is very important to recognize the need for information security and to find a rational approach for information security. The purpose of this study is to present a framework for information security strategies of companies. The framework classifies companies into eight types so company can receive help in making decisions for the development of information security strategy depending on the type of company it belongs to. To develope measures to classify the types of companies, 12 information security professionals have done brainstorming, and based on previous studies, among the factors that have been demonstrated to be able to influence the information security of the enterprise, three factors have been selected. Delphi method was applied to 29 security experts in order to determine sub items for each factor, and then final items for evaluation was determined by verifying the content validity and reliability of the components through the SPSS analysis. Then, this study identified characteristics of each type of eight companies from a security perspective by utilizing the developed sub items, and summarized what kind of actual security accidents happened in the past.

기업 정보보안 전략 수립을 위한 보안 사고 유형 분류에 관한 연구 (A Study on Categorization of Accident Pattern for Organization's Information Security Strategy Establish)

  • 김희올;백동현
    • 산업경영시스템학회지
    • /
    • 제38권4호
    • /
    • pp.193-201
    • /
    • 2015
  • Corporation's valuable intelligent asset is being threatened from the skills of threatening subject that has been evolved along with the growth of the information system and the amount of the information asset. Domestically, attempts of various private information attacks, important information extortion, and information damage have been detected, and some of them have abused the vulnerability of security of information system, and have become a severe social problem that generates security incident. When accessing to the security, most of companies used to establish a strategy with a consistent manner and a solution plan. However, this is not a proper way. The order of priorities vary depending on the types of business. Also, the scale of damage varies significantly depending on the types of security incidents. And method of reaction and critical control point vary depending on the types of business and security incidents. In this study, I will define the security incidents by their types and preponderantly examine how one should react to those security incidents. In this study, analyzed many types of security accidents that can occur within a corporation and an organization considering various factors. Through this analysis, thought about factors that has to be considered by corporations and organizations when they intend to access to the information security. This study focuses on the response methodology based on the analysis of the case analysis of the leakage of industrial secret and private secret other than the conceptual response methodology that examines the way to prevent the leakage of the industry security systems and the industry information activities. And based on these factors, want to be of help for corporations to apply a reasonable approach when they establish a strategy to information security.

보안관제 업무 연관성 분석을 통한 ISMS-P 기반의 외주용역 관리 방법 제안 (Proposal of ISMS-P-based outsourcing service management method through security control business relevance analysis)

  • 고도균;박용석
    • 한국정보통신학회논문지
    • /
    • 제26권4호
    • /
    • pp.582-590
    • /
    • 2022
  • 사이버공격으로 인한 보안위협이 지속되고 있어 보안관제는 신속한 탐지와 대응을 위해 전문성을 가진 용역사업 형태로 주로 운용된다. 이에 따라 보안관제 용역 운영에 대한 다수의 연구가 진행되었다. 그러나 결과적인 관리, 지표, 측정 등의 연구로 업무과정에 대해 세부적으로 연구되지 않아 현장에서 업무 혼선이 빚어져 보안사고 대응이 원활하지 않다. 본 논문에서는 이런 문제점을 ISMS-P 기반의 용역관리 방법을 제시하고 그 방법을 업무 연관성 분석을 통해 시나리오기법과 ISMS-P 보호대책 요구사항 64개 항목의 맵핑(Mapping)으로 도출된 각 항목을 체크리스트화 하여 사용업체의 용이한 외주용역 관리 방법을 제안한다. 또한 주기적 보안준수 이행과 중장기적으로는 ISMS-P의 취득 및 갱신에 도움이 되고 관련 인원들의 보안의식 제고에도 기여할 것으로 기대한다.

Public key broadcast encryption scheme using new converting method

  • Jho, Nam-Su;Yoo, Eun-Sun;Rhee, Man-Young
    • 정보보호학회논문지
    • /
    • 제18권6B호
    • /
    • pp.199-206
    • /
    • 2008
  • Broadcast encryption is a cryptographical primitive which is designed for a content provider to distribute contents to only privileged qualifying users through an insecure channel. Anyone who knows public keys can distribute contents by means of public key broadcast encryption whose technique can also be applicable to many other applications. In order to design public key broadcast encryption scheme, it should devise some methods that convert a broadcast encryption scheme based on symmetric key cryptosystem to a public key broadcast encryption. Up to this point, broadcast encryption scheme on trial for converting from symmetric key setting to asymmetric public key setting has been attempted by employing the Hierarchical Identity Based Encryption (HIBE) technique. However, this converting method is not optimal because some of the properties of HIBE are not quite fitting for public key broadcast schemes. In this paper, we proposed new converting method and an efficient public key broadcast encryption scheme Pub-PI which is obtained by adapting the new converting method to the PI scheme [10]. The transmission overhead of the Pub-PI is approximately 3r, where r is the number of revoked users. The storage size of Pub-PI is O($c^2$), where c is a system parameter of PI and the computation cost is 2 pairing computations.

서비스 기반 정보시스템의 안정성 증대를 위한 보안정책 최적화 균형모듈에 관한 연구 (A Study on the Optimized Balance Module of Security Policy to Enhance Stability in the Service-Based Information System)

  • 서우석
    • 한국전자통신학회논문지
    • /
    • 제13권6호
    • /
    • pp.1155-1160
    • /
    • 2018
  • 2018년 현재 보안시장은 새로운 변화와 기술들로 인해 보안분야의 진보적인 발전과 혁신이 필요한 시점으로 도래되고 있다. 이는 빠른 서비스 기반의 정보시스템과 서비스 플랫폼의 비약적인 발전을 말하기도 한다. 따라서 본 논문에서는 다양한 서비스가 존재하는 온라인 상에서 특정한 서비스를 선정하는 기준이 아닌 다수의 서비스를 운영하고 보안성을 확보하는 과정을 대상으로 정보시스템들이 운영하는 플랫폼에 대한 관리자의 접근권한을 보호하고 서비스 제공부터 파기까지의 일련의 흐름 속에서 불법적인 침해와 접근이 가능한 영역과 해당 영역에 대한 보안을 위해 최적화 균형모듈을 전체 서비스 플랫폼에 최대 4가지 분류로 제한하고 제한된 보안영역에 대해서는 각각 또 다시 하위 보안정책과 기술 적용을 함으로써 정보시스템의 안전성과 보안성을 제공하고 확대하기 위한 기법과 이를 적용하는 과정을 제안한다.