• 제목/요약/키워드: Information Security Pre-Inspection

검색결과 12건 처리시간 0.031초

정보보호 사전점검 활성화를 위한 점검항목 개선 연구 (A Study on Improvement of Inspection Items for Activation of the Information Security Pre-inspection)

  • 최주영;김진형;박정섭;박춘식
    • 정보보호학회논문지
    • /
    • 제25권4호
    • /
    • pp.933-940
    • /
    • 2015
  • IT환경은 사물인터넷, SNS, 빅데이터, 클라우드 컴퓨팅 등으로 급변하고 있다. 이 기술들은 기존 기술에 새로운 기술이 추가되어 정보시스템 간의 복잡도를 증가시킨다. 그러므로 신규 정보통신서비스의 보안 기능 강화가 필요하다. 정보보호 사전점검은 신규 정보통신서비스 설계 단계부터 보안을 고려한 개발 단계를 제시하여 신규 정보통신서비스 제공자와 이용자에게 안정성 및 신뢰성 보장을 목표로 한다. 기존 '정보보호 사전점검(점검영역 22개, 통제항목 74개/세부항목 129개)'은 6단계(요구사항, 설계, 교육, 구현, 시험/테스트, 대응/사후)로 구성되어 있으며 실효성 검토를 위해 실제 정보시스템 개발 업체에서 파일럿 테스트를 수행하였다. 그 결과로 점검항목에 대한 개선 요구사항과 일부 점검항목의 재구성이 필요한 것으로 나타났다. 본 논문은 정보시스템의 사전예방이 목적인 '정보보호 사전 점검'의 활성화를 위한 연구를 하였다. 그 결과로 요구사항과 보완사항이 반영된 '정보보호 사전점검(점검영역 16개, 점검항목 54개/세부항목 76개)'을 도출하였다.

정보시스템의 정보보호를 위한 사전점검에 관한 연구 (A Study of Pre-inspection for Information Security in Information System)

  • 이근호
    • 디지털융복합연구
    • /
    • 제12권2호
    • /
    • pp.513-518
    • /
    • 2014
  • IT기술의 발전에 따라 다양한 신규 IT서비스가 생겨나고 있다. 신규 IT 서비스는 이용자의 서비스 접근의 편의성을 제공하나 네트워크와 복합 단말기 사용 등 정보시스템의 복잡도가 증가하고 있어 다양한 보안에 대한 위협과 취약성이 증가하고 있다. 정보시스템에 대한 안전성을 확보하기 위하여 정보통신 서비스 구축단계에서부터 정보보호 취약점 분석 등을 통해 사전에 취약점을 제거하고 정보보호 대책을 수립하여 적용하였는지에 대한 점검 활동에 대한 제도를 마련하고 있다. 본 논문에서는 정보시스템에 사전점검 방법에 대한 각 나라별 소개와 추진현황에 대해서 살펴본다. 한국인터넷 진흥원에서 추진하고 있는 사전점검 방법에 대한 추진 방향과 안전성을 확보하기 위한 활성화 방향에 대해서 제안한다.

미국물류보안규범이 우리나라의 공급망 참여자에 미치는 영향과 대응방안 (A Study on Impact of the U.S. Security Initiatives on Korean Participants in Global Supply Chain)

  • 허은숙
    • 통상정보연구
    • /
    • 제10권1호
    • /
    • pp.217-236
    • /
    • 2008
  • The purpose of this paper is to discuss the impact of the New Container Security Initiatives of U.S., CSI(Container Security Initiative) and C-TPAT(Customs-Trade Partnership against Terrorism). The CSI which aims to pre-screen high-risk containers in ports of loading. It is a unilateral effort that seeks to develop bi-lateral agreements between the United States and foreign countries with significant container trade volumes into the U.S. C-TPAT is a voluntary initiative to develop cooperative security relationships between the U.S. government and U.S. firms in the global supply chain. Government and Industry have already responded with proposals to create more confidence in supply chain security. These proposals call for heightened inspection and scrutiny of the goods flowing through a supply chain, increased information exchange among participants of supply chain. While government and the private sector are working together to launch new initiative to create more secure and reliable supply chains, industry is rapidly exploring the potential of new technologies such as RFID. The security recommendations will eventually become the requirements to be complied with by importers and their supplier extending to the carriers. It is needed that Korean shippers involved in US importer's supply chain should pay attention to the requirements and start implementing the security measures.

  • PDF

정보보호 안전진단 성과관리 측정 모델 및 성과 분석 방안 연구 (A study of the ISCS(Information Security Check Service) on performance measurement model and analysis method)

  • 장상수;신승호;노봉남
    • 정보보호학회논문지
    • /
    • 제20권6호
    • /
    • pp.127-146
    • /
    • 2010
  • 정보보호 안전진단 제도를 적용받는 정보통신서비스 기업의 지속적인 정보보호 수준을 제고하고, 정보보호 안전진단 성과측정 방법을 개발하여 안전진단대상 기관들이 스스로 수준측정을 하여 지속적인 정보보호 개선활동을 하도록 측정 지표 및 방법론을 제시하였다. 본 논문에서는 안전진단 수검 전후와 수검후의 지속적인 기업이 정보보호에 대한 투자와 노력에 대한 성과를 측정하여 기업 자체적으로 측정가능하게 하여 정보보호관리체계를 지속적이고 종합적으로 유지하고 관리하도록 하였다. 또한 정부에서도 제도 전반적인 이행의 근거와 타당성을 확보하여 안전진단 자체가 정보 보호 수준을 한단계 높이는 실질적인 안전진단이 이루어 지도록하여 보안 사고를 사전에 예방하고 기업성과를 향상시키는데 도움을 주고자 한다.

노후아파트 안전관리를 통한 풀 푸르프 재설계로 안전성 확보에 관한 연구 (Pool proof safety through the old apartments redesigned to ensure safety study)

  • 백동승;이종현;박성봉
    • 한국재난정보학회 논문집
    • /
    • 제14권3호
    • /
    • pp.280-287
    • /
    • 2018
  • 연구목적: 본 연구는 아파트에서 실제 운영한 점검 실태를 비교 검토하고 기존에 설치된 안전물에서 한층 개선된 풀 푸르프 안전관리를 제시하는 것을 목적으로 한다. 연구방법: 연구를 위해 공동주택인 아파트에 대한 선행 연구를 토대로 주택관련법령에 근거와 주택법에 근거한 보고서에 나타난 실태와 문제점을 제시하였다. 연구결과: 건축물의 안전관리계획 및 안전점검을 실시하고 수립해서 보안해야 하고 건축물 점검시 내외관에 대한 시설물의 추적관리가 되어야 한다. 특히, 소방, 승강기, cctv등에 자체관리시스템이 24시간 필요하다. 결론: 본 연구를 통해 아파트 등의 건물안전관리에 입주자 대표 등 관리상의 문제를 확인하고 그에 대한 대책을 수립해야 한다.

Array 검출 Module 신호처리 System의 Digital Signal Processing Board 개발 (Development of Digital Signal Processing Board for Detection Array Module Signal Processing System)

  • 박지오;성소영;김영길
    • 한국정보통신학회:학술대회논문집
    • /
    • 한국정보통신학회 2017년도 춘계학술대회
    • /
    • pp.375-378
    • /
    • 2017
  • 전 세계적으로 해운물류 안전 보안체계가 강화됨에 따라 국가물류보안 체계 구축을 위한 해운물류안전 보안 핵심기술 개발이 이루어지고 있다. 또한 미국에서 2018년 시행예정인 컨테이너 사전 100% 전수검사에 대응하기 위한 컨테이너 검색기의 핵심구성 요소인 Array 검출 System의 국산화 개발이 필요하다. 본 논문에서는 현재 해외제품을 대체할 Array 검출 system 중 자체 개발한 Digital Signal Processing Board에 대한 연구를 제안하고자 한다.

  • PDF

Array 검출모듈 신호처리 System의 Test Software Program 개발 (Development of Test Software Program for Detection Array Module Signal Processing System)

  • 박지오;성소영;김영길
    • 한국정보통신학회:학술대회논문집
    • /
    • 한국정보통신학회 2017년도 춘계학술대회
    • /
    • pp.379-382
    • /
    • 2017
  • 전 세계적으로 해운물류 안전 보안체계가 강화됨에 따라 국가물류보안 체계 구축을 위한 해운물류안전 보안 핵심기술 개발이 이루어지고 있다. 또한 미국에서 2018년 시행예정인 컨테이너 사전 100% 전수검사에 대응하기 위한 컨테이너 검색기의 핵심구성 요소인 Array 검출 System의 국산화 개발이 필요하다. 본 논문에서는 현재 자체 개발한 Test Digital 신호처리 Board를 가지고 TI-RTOS(Texas Instruments - Real Time Operating System)를 이용하여 개발한 Test Software Program을 제안한다.

  • PDF

NAC 의 post-connect에서 행위정보를 사용한 악성코드 감염 호스트 탐지 시스템 (The Detection System for Hosts infected Malware through Behavior information of NAC post-connect)

  • 한명묵;선종현
    • 컴퓨터교육학회논문지
    • /
    • 제13권6호
    • /
    • pp.91-98
    • /
    • 2010
  • NAC(Network Access Control)는 운영체제 보안 패치 미 적용 혹은 AV(Anti-Virus)미설치 컴퓨터 등 웜의 공격대상이 되어 내부망에 바이러스를 유포하는 엔드 포인트 사용자 보안에 대한 솔루션으로 개발되었다. 현재 시장에 상용화된 NAC 제품들이 경우 연결 전 보안기능(pre-connect)기술들은 많이 발전되어 있으나, 정상적인 인증을 통해 연결된 이후에 발생하는 위협을 탐지하는 위협 관리 기능(post-connect)이 대체적으로 부족한 상태이며, 이에 따라 Zero-day 공격, 악성코드 감염 등으로 NAC 사용자들이 지속적으로 피해를 입고 있는 상황이다. 본 논문에서는 이러한 post-connect단계에서의 문제점을 해결하고자 기존에 사용되던 단말에 대한 인증과 정책 위반 여부 검사 외에 각 단말이 발생시키는 트래픽 정보와 Agent를 통해 획득한 각 단말의 정보, 그리고 Network Scanner에서 획득한 Open Port와 네트워크 구성 변경 정보를 활용하여 정상 Behavior profile을 생성하고 이를 기반으로 악성코드 감염 시스템을 탐지하는 시스템을 제안한다.

  • PDF

Array 검출 모듈 신호처리 시스템의 테스트 소프트웨어 프로그램 개발 및 디지털 신호처리 보드 개발 (Development of Test Software Program and Digital Signal Processing Board for Array Module Signal Processing System)

  • 박지오;김영길;이진
    • 한국정보통신학회논문지
    • /
    • 제22권3호
    • /
    • pp.499-505
    • /
    • 2018
  • 전 세계적으로 해운물류 안전 보안체계가 강화됨에 따라 국가물류보안 체계 구축을 위한 해운물류안전 보안 핵심기술 개발이 이루어지고 있다. 또한 미국에서 2018년 시행예정인 컨테이너 사전 100% 전수검사에 대응하기 위한 컨테이너 검색기의 핵심구성 요소인 Array 검출 시스템의 국산화 개발이 필요하다. 본 논문에서는 현재 자체 개발한 Test Digital 신호처리 Board를 가지고 TI-RTOS(Texas Instruments - Real Time Operating System)를 이용하여 개발한 Test Software Program을 제안한다. M4 MCU를 기반으로 GPIO, SRAM, TCP/IP와 SDcard등을 테스트 할 수 있는 프로그램을 개발했다. 또한 Array 검출 system 중 자체 개발한 Digital Signal Processing Board에 대한 연구를 제안하고자 한다. M4 MCU를 테스트 할 수 있는 테스트보드를 개발했고 FPGA와 MCU가 결합된 통한 X-RAY 디지털 신호처리 보드를 개발했다.

학습기반 효율적인 얼굴 검출 시스템 설계 (Design of an efficient learning-based face detection system)

  • 김현식;김완태;박병준
    • 디지털산업정보학회논문지
    • /
    • 제19권3호
    • /
    • pp.213-220
    • /
    • 2023
  • Face recognition is a very important process in video monitoring and is a type of biometric technology. It is mainly used for identification and security purposes, such as ID cards, licenses, and passports. The recognition process has many variables and is complex, so development has been slow. In this paper, we proposed a face recognition method using CNN, which has been re-examined due to the recent development of computers and algorithms, and compared with the feature comparison method, which is an existing face recognition algorithm, to verify performance. The proposed face search method is divided into a face region extraction step and a learning step. For learning, face images were standardized to 50×50 pixels, and learning was conducted while minimizing unnecessary nodes. In this paper, convolution and polling-based techniques, which are one of the deep learning technologies, were used for learning, and 1,000 face images were randomly selected from among 7,000 images of Caltech, and as a result of inspection, the final recognition rate was 98%.