• 제목/요약/키워드: Information Security Maturity

검색결과 40건 처리시간 0.03초

의료산업에서의 랜섬웨어 대응 방법 (How to Cope with Ransomware in the Healthcare Industry)

  • 전인석;김동원;한근희
    • 정보보호학회논문지
    • /
    • 제28권1호
    • /
    • pp.155-165
    • /
    • 2018
  • 의료산업은 세계적으로 빠르게 변화하고 의료서비스가 네트워크와 연결 되면서 다양한 형태의 서비스 제공이 검토되고 있다. 의료정보의 가치는 금융정보의 가치보다 높게 평가되고 있으며, 이로 인해 의료정보의 보호가 매우 중요해지고 있다. 랜섬웨어는 지속적으로 고도화 되고 있으며 정보의 가치가 높은 산업군을 대상으로 하고 있다. 특히, 2017의 랜섬웨어는 성장기를 지나 성숙기로 진입하면서 매우 다양하게 발전하고 고도화 되었다. 의료산업은 대부분 폐쇄망으로 구성되어 있었기 때문에, 악성코드의 위협에 대비가 부족하며, 이로 인해 랜섬웨어의 공격에 매우 취약하다. 단순히 의료산업의 보안표준에 명시되어 있는 기준을 충족하기 위한 보안이 아닌 실제 랜섬웨어의 유입을 효과적으로 막거나, 공격이 성공 했다 하더라도 그 피해를 최소화 하고 복구를 할 수 있는 방안이 추가 되어야 한다. 랜섬웨어는 매우 빠르게 진화하고 고도화 되고 있기 때문에 이에 대한 대비도 매우 빠르게 진행되어야 하고 실무적인 관점에서 접근을 해야 한다. ISO 27799, 27002 표준을 기준으로 진화된 랜섬웨어에 대응할 수 있는 요소를 도출하여 기존의 의료정보보호 시스템을 유지/관리 하면서도 랜섬웨어에 보다 효율적으로 대응할 수 있도록 하였다.

분석적 계층기법을 활용한 e-Business 기업의 초기투자단계 및 성장단계별 평가모형의 개발 (Developing the Stage Evaluation Model for e-Business Company using Analytic Hierarchy Process)

  • 최혜진;한인구;오경주
    • Asia pacific journal of information systems
    • /
    • 제15권1호
    • /
    • pp.45-61
    • /
    • 2005
  • This study develops the evaluation model for e-Business company using analytic hierarchy process. As the first step of this study, we derived the appraisal standards based on the previous literature and the knowledge of experts from venture capitalists, security companies, credit evaluation companies, and consulting firms. In order to validate the evaluating factors in the models, this study was supported by analysts of top ranked venture capitalists in Korea. Through their assistance, this study can determine necessary evaluating factors that refined and deepened the models. Four expert groups, such as venture capitalists, credit analysts, analysts of security company and e-Business consultants, provide their knowledge for the determination of the weights of evaluating factors in the hierarchical model through the questionnaires and interviews. The results show that the weights of the evaluating factors differed by the maturity of e-Business company.

정보연계 시스템의 성숙도 모델에 관한 연구 (A Study on Maturity Model of Information Integration System)

  • 하효동;이욱
    • 한국산학기술학회논문지
    • /
    • 제20권8호
    • /
    • pp.570-578
    • /
    • 2019
  • 빅데이터 시대에 다양한 분야의 정부 조직은 정보연계를 통한 새로운 부가가치를 창출하고자 시도하고 있다. 이에 정부 기관 간 정보공유, 시스템 연계 및 통합과 관련된 프로젝트가 늘어나고 있다. 하지만 정보연계 시스템이 늘어남에 따라 시스템 운영에 대한 위험 요소가 더욱 증가하고 있다. 프로젝트 종료 이후 시스템 운영단계에서 인프라, 소프트웨어, 데이터 품질 및 보안 등으로 인한 다양한 시스템 장애로 이어져 정보연계가 이루어지지 않는다면, 조직의 직간접적인 손실과 사회에 미치는 영향은 커진다. 정보시스템의 유지보수와 관련된 다양한 연구가 이루어져 왔지만, 정부 기관간 운영 중인 시스템의 정보연계에 관한 평가 체계가 부재하다. 이에 본 논문은 정보시스템의 구성요소인 Data, IT, People, Process로 구분하고 계획-실행-점검(Plan-Do-See)으로 체계화하여, 이를 적용한 정보연계 시스템의 성숙도 모델을 제시한다. 도출된 9개의 프로세스는 현재 정보연계 시스템 담당자들을 대상으로 인터뷰 및 설문조사를 통해 분석한다. 그리고 CMMI를 적용한 성숙 단계를 제시한다. 이를 통해 정보연계 시스템의 성숙 수준을 진단할 수 있으며, 프로세스 개선 작업을 수행할 수 있는 정보로 활용될 것으로 기대한다.

경호비서의 직업사회화 과정 분석 (A Study of Occupation Socialization Process of Security and Secretary Service)

  • 김선아;김동현
    • 한국콘텐츠학회논문지
    • /
    • 제10권2호
    • /
    • pp.295-305
    • /
    • 2010
  • 이 연구는 경호비서의 직업사회화 과정을 규명하는데 있다. 이 연구에서는 서울 소재 사기업에 재직하고 있는 3년 이상의 경력의 경호비서를 연구대상자로 설정하였다. Spradley(1980)의 문화기술적분석으로 도출한 결론은 다음과 같다. 첫째, 준비기는 현장에 경호비서로 나가기 직전까지의 준비단계를 의미한다. 이러한 준비기는 경호비서가 되기 위한 준비, 경호비서 준비 내용의 중요성, 대학 교과목의 유용성, 필요한 교과목, 자격증이 포함된다. 둘째, 적응기는 경호비서가 대학 교육을 마친 후 현장에서 전문가로 성장해가는 과정이며 경호와 비서의 비중, 업무의 체계성과 직업 정체성, 경호비서에게 필요한 능력, 노력해야 할 요소, 직업만족, 정보원, 직업의 전문성, 직업의 장래성이 포함된다. 셋째, 갈등기는 경호비서직에 회의를 느끼며 갈등과 방황을 하는 시기이며 직장 내 갈등, 어려운 점, 문제해결을 위한 노력, 업무량 만족, 직무스트레스, 경호비서에 대한 타인의 인식, 이직준비 경험, 보완 사항이 포함된다. 넷째, 성숙기는 경호비서가 관리자로서 성장하는 시기로 경호비서의 역할 및 역량 변화, 업무처리의 자율성, 타자(他者)의 능력인정, 업무수행능력 평가방법, 급여, 사회적 위상과 자부심, 자기발전을 위한 노력이 포함된다.

Methodology for Computer Security Incident Response Teams into IoT Strategy

  • Bernal, Alejandro Enciso;Monterrubio, Sergio Mauricio Martinez;Fuente, Javier Parra;Crespo, Ruben Gonzalez;Verdu, Elena
    • KSII Transactions on Internet and Information Systems (TIIS)
    • /
    • 제15권5호
    • /
    • pp.1909-1928
    • /
    • 2021
  • At present, the Colombian government shares information on threats or vulnerabilities in the area of cybersecurity and cyberdefense, from other government agencies or departments, on an ad-hoc basis but not in real time, with the surveillance entities of the Government of the Republic of Colombia such as the Joint Command of Cybernetic Operations (CCOCI) and the Cybernetic Emergencies Response Team of Colombia (ColCERT). This research presents the MS-CSIRT (Management System Computer Security Incident Response Teams) methodology, that is used to unify the guidelines of a CSIRT towards a joint communication command in cybersecurity for the surveillance of Information Technology (IT), Technological Operations (TO), Internet Connection Sharing (ICS) or Internet of Things (IoT) infrastructures. This methodology evaluates the level of maturity, by means of a roadmap, to establish a CSIRT as a reference framework for government entities and as a guide for the areas of information security, IT and TO to strengthen the growth of the industry 4.0. This allows the organizations to draw a line of cybersecurity policy with scope, objectives, controls, metrics, procedures and use cases for the correct coordination between ColCERT and CCOCI, as support entities in cybersecurity, and the different companies (ICS, IoT, gas and energy, mining, maritime, agro-industrial, among others) or government agencies that use this methodology.

초임 특수경비원의 직업사회화 과정 분석 (The Process of Occupational Socialization of Special Guard Firstly Appointed)

  • 박옥철;김태환
    • 한국재난정보학회 논문집
    • /
    • 제7권4호
    • /
    • pp.316-327
    • /
    • 2011
  • 본 연구의 목적은 초임 특수경비원들이 직업사회화 과정에서 산출하는 다양한 경험요소를 규명하여 예비 특수경비원 및 경호경비 교육서비스 전략수립에 필요한 기초자료를 제시하고자 하였다. 이에 초임 특수경비원 4명을 대상으로 심층면담과 문화 기술적 연구를 실시하였다. 그 결과 초임 특수경비원의 직업사회화 과정은 태동기, 준비기, 적응기, 갈등 및 성숙기로 구분하였으며, 첫째, 태동기는 가정환경, 운동경험, 대학진학 결정이다. 둘째, 준비기는 학과의 비전, 대학 교육과정, 직업준비를 위한 자격증, 멘토이다. 셋째, 적응기는 업무의 특수성, 업무의 전문성, 직업 만족이다. 넷째, 갈등 및 성숙기는 업무 스트레스, 이직, 회사 내 갈등, 자기발전 노력, 직업의 장래성이다. 따라서 특수경비원의 업무향상을 위한 지침으로 활용될 수 있을 것이며 추후 연구를 위한 교육적 기초 자료를 제공할 것이다.

DevOps와 DevSecOps의 컴포넌트 분석 (Component Analysis of DevOps and DevSecOps)

  • 홍진근
    • 한국융합학회논문지
    • /
    • 제10권9호
    • /
    • pp.47-53
    • /
    • 2019
  • 본 논문은 소프트웨어 및 제품의 개발운영 및 개발보안운영에 대한 특성을 검토하고 소프트웨어 코드 관점에서 사용 분석도구를 고찰하였다. 또한 보안 설계규칙을 고려할 때 인적인 요소의 중요성과 이를 강화해야 할 필요성이 강조되었다. 본 논문에서는 개발보안운영을 고려할 때 절차적인 요소의 관점에서 신속하고 정확한 의사결정에 중점을 두고 변화를 관리하는 안전한 프로세스에 대해 분석하였다. 또한 본 논문에서는 개발보안운영 특성과 관련하여 성숙도 모델 분석의 필요성을 논의하였고, 이에 따른 동적인 요소와 정적인 요소의 강도 및 통합 요소에 대한 세부 절차를 통해 분석요소의 의미를 분석하였다. 본 논문에서는 위협모델링 및 컴플라이언스 그리고 통제를 위한 스캔 활동이나 코드 분석과 같은 요소에 대해서도 분석하였다.

ITSM적용을 위한 보안관리 성숙도 측정방법에 관한 연구 (The study on the maturity measurement method of security management for ITSM System)

  • 박중오;김상근;최병훈;전문석
    • 한국정보처리학회:학술대회논문집
    • /
    • 한국정보처리학회 2007년도 추계학술발표대회
    • /
    • pp.1182-1185
    • /
    • 2007
  • ITSM 시스템을 구축 시 서비스 지원(Service Support)영역과 서비스 공급(Service Delivery) 부분과 동일하게 보안관리 영역을 지원하기에 보안관리 업무의 성숙도를 효율적으로 측정하였다. 보안관리 영역의 성숙도측정은 업무담당자의 인터뷰를 거쳐 업무성숙도를 측정, 결과분석 및 To-Be모델을 계획하였다. 업무성숙도의 측정은 9개도메인과 63개의 세부항목으로 구성하였으며 각 세부항목별 가중치와 기준점수를 부여하여 각 조직구성원들 개인의 보안업무 비중도, 보안업무의 성숙도를 함께 측정하였다.

  • PDF

전략의 적합성 요인이 ITO 영향요인과 성과요인 간에 미치는 조절효과 - 공공기관 중심으로 (Adjustment effect of the suitability factors of strategy between Information Technology Outsourcing(ITO)'s influence and outcome factors in Government offices)

  • 전제만;이선규
    • 디지털융복합연구
    • /
    • 제11권12호
    • /
    • pp.29-40
    • /
    • 2013
  • 본 연구는 조직의 전략과 IS 전략 간의 적합성 요인이 IT 아웃소싱에 미치는 영향요인과 도입성과 간의 조절적 역할을 공공기관을 중심으로 분석하였다. IT 아웃소싱에 미치는 영향 요인은 조직요인(정보시스템 성숙도, CEO의 지원), 거래요인(자산 특수성, 불확실성, 정보시스템의 사용정도), 위험요인(안전성(보안)의 위험, 비용의 증가위험, 자율성 상실의 위험)으로 설정하였고, 성과요인은 경제적 효과와 기술적 효과로 설정하였으며, 조직의 전략과 IS 전략 간의 적합성 요인을 조절변수로 설정하여 분석하였다. 분석 결과는 다음과 같다. 조직의 전략 및 IS 전략의 적합성 요인은 조직요인의 하위 변수인 정보시스템 성숙도, CEO의 지원, 거래 요인의 하위 변수인 불확실성, 정보시스템의 사용정도, 위험 요인의 하위 변수인 안전성(보안)의 위험, 비용의 증가 위험, 자율성 상실의 위험 요인들과 도입성과 간에 조절적인 역할을 하는 것으로 분석되었다. 따라서 조직에서 아웃소싱을 통하여 정보기술의 도입 성과를 높이기 위해서는 조직의 전략과 IS 전략이 잘 조화롭게 추진될 수 있어야 할 것이다. 그러나 적합성 요인이 자산 특수성 요인과 도입성과 간에서는 조절적인 역할을 하지 못하는 것으로 분석되었다.

Blockchain for Securing Smart Grids

  • Aldabbagh, Ghadah;Bamasag, Omaimah;Almasari, Lola;Alsaidalani, Rabab;Redwan, Afnan;Alsaggaf, Amaal
    • International Journal of Computer Science & Network Security
    • /
    • 제21권4호
    • /
    • pp.255-263
    • /
    • 2021
  • Smart grid is a fully-automated, bi-directional, power transmission network based on the physical grid system, which combines sensor measurement, computer, information communication, and automatic control technology. Blockchain technology, with its security features, can be integrated with Smart Grids to provide secure and efficient power management and transmission. This paper dicusses the deployment of Blockchain technology in Smart Grid. It presents application areas and protocols in which blockchain can be applied to in securing smart grid. One application of each area is explored in detail, such as efficient peer-to-peer transaction, lower platform costs, faster processes, greater flexibility in power generation to transmission, distribution and power consumption in different energy storage systems, current barriers obstructing the implementation of blockchain applications with some level of maturity in financial services but concepts only in energy and other sectors. Wide range of energy applications suggesting a suitable blockchain architecture in smart grid operations, a sample block structure and the potential blockchain technicalities employed in it. Also, added with efficient data aggregation schemes based on the blockchain technology to overcome the challenges related to privacy and security in the smart grid. Later on, consensus algorithms and protocols are discussed. Monitoring of the usage and statistics of energy distribution systems that can also be used to remotely control energy flow to a particular area. Further, the discussion on the blockchain-based frameworks that helps in the diagnosis and maintenance of smart grid equipment. We have also discussed several commercial implementations of blockchain in the smart grid. Finally, various challenges have been discussed for integrating these technologies. Overall, it can be said at the present point in time that blockchain technology certainly shows a lot of potentials from a customer perspective too and should be further developed by market participants. The approaches seen thus far may have a disruptive effect in the future and might require additional regulatory intervention in an already tightly regulated energy market. If blockchains are to deliver benefits for consumers (whether as consumers or prosumers of energy), a strong focus on consumer issues will be needed.