• 제목/요약/키워드: Information security industry

검색결과 971건 처리시간 0.027초

인적 및 직무특성과 보안교육 이수율 및 사이버테러 대응과의 연관성 분석 (Association Analysis on The Completion Rate of Security education and Cyber Terror Response According to Personal and Job characteristics)

  • 신현조;이경복;박태형
    • 디지털산업정보학회논문지
    • /
    • 제10권4호
    • /
    • pp.97-107
    • /
    • 2014
  • The development of ICT has led positive aspects such as popularization of Internet. It, on the other hand, is causing a negative aspect, Cyber Terror. Although the causes for recent and continuous increase of cyber security incidents are various such as lack of technical and institutional security measure, the main cause which threatens the cyber security is the users' lack of awareness and attitude. The purpose of this study is the positive analysis of how the personal and job characteristics influence the cyber security training participation rate and the response ability to cyber terror response training with a sample case of K-corporation employees. In this paper, the relationship among career, gender, department, whether he/she is a cyber security specialist, whether he/she is a regular employee), "ratio of cyber security training courses during recent three years", "ratio that he/she has opened the malicious email in cyber terror response training during recent three years", "response index of virus active-x installation (higher index means poorer response)" is closely examined. Moreover, based on the examination result, the practical and political implications regarding K-corporation's cyber security courses and cyber terror response training are studied.

중국 보안서비스산업의 운영실태 및 제도정착 방안 (Operation Status of Chinese Security Service Industry and Institutional Settlement Methods)

  • Lee, Sangchul
    • 한국재난정보학회 논문집
    • /
    • 제10권4호
    • /
    • pp.536-547
    • /
    • 2014
  • 중국은 개혁개방이후 경제의 발전과 치안환경 변화에 따라 안전서비스영의 변화와 사회치안제도의 변화를 수반하게 되어 보안서비스산업이 날로 증가하고 이에따른 문제도 증가를 하고 있는 실정이다. 중국의 보안서비스 시장경제가 활성화 되려면, 우선 보안서비스에 대한 공안기관의 독점을 취소해야 하고 전람, 전시판매, 문체, 상업 등 활동의 안전보위와 각종 안전기술 방범상품의 연구개발, 확충과 응용, 안전기술 방범계통 공정의 접속과 그에 상응한 기술업무의 제공과 보안서비스 업무영역의 확충이 요구 된다. 그리고 보안회사의 행정관리권, 재산권과 경영관리권의 분리를 실행하고 보안본사는 완전히 시장요구에 따라 각종 자원에 대하여 최적화를 위해 통합조정하며 권리와 소속 관계를 명확히 하고, 경영관리가 통일되고, 자원이 최적화되어 함께 나눌 수 있는 기업실체를 건립하여 보안서비스 시장에서 경쟁력을 향상시켜야 한다. 또한 이제 시행된 중국의 보안서비스조례를 현실적으로 적용하고 진정한 보안서비스 시장경제를 활성화 시킬 수 있는 방안을 연구하여 보안서비스 관련 각종 조례를 정비하여 보안서비스 업무의 특성에 맞도록 정비하여야 할 것이다. 마지막으로 중국은 공안과 보안서비스의 상호협력체계를 구축함에 있어서 공안기관은 보안서비스가 범죄예방과 사회질서 유지에서의 중요성과 보안서비스회사의 지위를 승인해 주고 보안서비스에 대한 일방적인 지휘와 관리체제에서 벗어나 양자의 동반자 관계를 확립하고 아직 초보발전단계에 있는 보안서비스업을 긍정적인 태도로 발전 시켜야 한다.

변조 업데이트를 통해 전파되는 모바일 악성어플리케이션 모델 연구 (A Research on Mobile Malware Model propagated Update Attacks)

  • 주승환;서희석
    • 디지털산업정보학회논문지
    • /
    • 제11권2호
    • /
    • pp.47-54
    • /
    • 2015
  • The popularity and adoption of smart-phones has greatly stimulated the spread of mobile malware, especially on the popular platforms such as Android. The fluidity of application markets complicate smart-phone security. There is a pressing need to develop effective solutions. Although recent efforts have shed light on particular security issues, there remains little insight into broader security characteristics of smart-phone application. Now, the analytical methods used mainly are the reverse engineering-based analysis and the sandbox-based analysis. Such methods are can be analyzed in detail. but, they take a lot of time and have a one-time payout. In this study, we develop a system to monitor that mobile application permissions at application update. We had to overcome a one-time analysis. This study is a service-based malware analysis, It will be based will be based on the mobile security study.

APT 공격 탐지를 위한 공격 경로 및 의도 인지 시스템 (Attack Path and Intention Recognition System for detecting APT Attack)

  • 김남욱;엄정호
    • 디지털산업정보학회논문지
    • /
    • 제16권1호
    • /
    • pp.67-78
    • /
    • 2020
  • Typical security solutions such as intrusion detection system are not suitable for detecting advanced persistent attack(APT), because they cannot draw the big picture from trivial events of security solutions. Researches on techniques for detecting multiple stage attacks by analyzing the correlations between security events or alerts are being actively conducted in academic field. However, these studies still use events from existing security system, and there is insufficient research on the structure of the entire security system suitable for advanced persistent attacks. In this paper, we propose an attack path and intention recognition system suitable for multiple stage attacks like advanced persistent attack detection. The proposed system defines the trace format and overall structure of the system that detects APT attacks based on the correlation and behavior analysis, and is designed with a structure of detection system using deep learning and big data technology, etc.

무선 센서 네트워크 환경을 위한 보안성이 향상된 프라이버시 보호형 two-factor 인증 프로토콜 (Security enhanced privacy-aware two-factor authentication protocol for wireless sensor networks)

  • 최윤성;장범환
    • 디지털산업정보학회논문지
    • /
    • 제15권4호
    • /
    • pp.71-84
    • /
    • 2019
  • Various researchers conducted the research on two-factor authentication suitable for wireless sensor networks (WSNs) after Das first proposed two-factor authentication combining the smart card and password. After then, To improve the security of user authentication, elliptic curve cryptography(ECC)-based authentication protocols have been proposed. Jiang et al. proposed a privacy-aware two-factor authentication protocol based on ECC for WSM for resolving various problems of ECC-based authentication protocols. However, Jiang et al.'s protocol has the vulnerabilities on a lack of mutual authentication, a risk of SID modification and a lack of sensor anonymity, and user's ID exposed on sensor node Therefore, this paper proposed security enhanced privacy-aware two-factor authentication protocol for wireless sensor networks to solve the problem of Jiang et al.'s protocol, and security analysis was conducted for the proposed protocol.

클라우드 서비스 보안성 향상을 위한 CVE 개선 방안 연구 (A Study on CVE Improvement Plans to improve Cloud Service Security)

  • 김태경;정성민
    • 디지털산업정보학회논문지
    • /
    • 제19권2호
    • /
    • pp.39-46
    • /
    • 2023
  • The rise in popularity of cloud services has brought about a heightened concern for security in the field of cloud computing. As a response, governments have implemented CSAP(Cloud Security Assurance Program) to ensure the security of these services. However, despite such measures, the emergence of various security vulnerabilities persists, resulting in incidents related to cloud security breaches. To address this, the utilization of Common Vulnerabilities and Exposures (CVE) has been proposed as a means to facilitate the sharing of vulnerability information across different domains. Nevertheless, the unique characteristics of cloud services present challenges in assigning CVE IDs to the diverse range of vulnerabilities within the cloud environment. In this study, we analyzed how CVE can be effectively employed to enhance cloud security. The assignment of a CVE ID is contingent upon the fulfillment of three rules in the Counting Decision and five rules in the Inclusion Decision. Notably, the third rule in the Inclusion Decision, INC3, clashes with the nature of cloud services, resulting in obstacles in assigning CVE IDs to various cloud vulnerabilities. To tackle this issue, we suggest the appointment of designated individuals who would be responsible for overseeing specific areas of cloud services, thereby enabling the issuance of CVE IDs. This proposed approach aims to overcome the challenges associated with the unique characteristics of cloud services and ensure the seamless sharing of vulnerability information. Information sharing regarding vulnerabilities is crucial in the field of security, and by incorporating cloud vulnerabilities into the CVE system, this method can contribute to enhancing the security of cloud services.

BSIMM을 활용한 정보보호시스템 보안 설계 방안 (Security Design for Information protection System using BSIMM)

  • 박정섭
    • 정보보호학회논문지
    • /
    • 제25권6호
    • /
    • pp.1541-1547
    • /
    • 2015
  • 최근 IT 산업에서 보안은 소프트웨어 개발 시 가장 중요하게 고려해야 할 요소로 자리 잡았다. 특히 자산을 보호하는 목적의 정보보호시스템의 보안성은 더욱 중요하다. 정보보호시스템의 보안성 평가시 공통평가기준(Common Criteria: CC)에서는 보안 구조(ADV_ARC) 패밀리 요구사항을 제공하여 평가대상의 보안성을 보장하도록 한다. 하지만, 체계적인 소프트웨어 보안 구조 설계 프로세스 없이 이러한 보증 요구사항을 일관되게 만족시키는 것이 다소 어려운 것이 현실이다. 본 논문에서는 BSIMM의 보안 프레임워크를 활용한 정보보호시스템의 보안 설계 방안을 제안한다.

정보보호산업 발전전략 (Development Strategy of Information Security Industry)

  • 박성욱;고성혁;이현우;김현종
    • 한국정보통신학회:학술대회논문집
    • /
    • 한국해양정보통신학회 2002년도 춘계종합학술대회
    • /
    • pp.439-442
    • /
    • 2002
  • 최근 정보통신망이 사회전반에 걸쳐 급속히 확산됨에 따라 현행 인터넷은 정보통신망을 통하여 언제나 어느 누구와 어디에서든지 정보교류가 가능한 수단으로 사용되고 있으며 정보수집, 전자우편등에 이용된 뿐만 아니라 기업간이나 기업과 소비자간의 전자상거래 등 다양한 사이버 사업이 소개되고 있는 실정이다. 이에 인터넷은 공개된 네트워크이므로 사용자에게 편리성을 제공하지만 정보통신 시스템의 보호 취약점이 심각하게 노출되기 시작하면서 보호의 필요성에 대할 인식이 높아지고 있는 실정이다. 정보보호산업은 정보산업의 전반적인 발전뿐 아니라 국가전략차원에서도 가장 중요한 요소의 하나로 부각되고 있는 실정이므로 정보보호산업을 보다 명확하게 이해할 필요가 있다. 본 논문에서는 정보보호산업을 보다 발전시킬 수 있는 전략을 제시한다.

  • PDF

Development of a Failure Mode and Effects Analysis Based Risk Assessment Tool for Information Security

  • Lai, Lotto Kim Hung;Chin, Kwai Sang
    • Industrial Engineering and Management Systems
    • /
    • 제13권1호
    • /
    • pp.87-100
    • /
    • 2014
  • Risk management is recognized as a significant element in Information Security Management while the failure mode and effects analysis (FMEA) is widely used in risk analysis in manufacturing industry. This paper aims to present the development work of the Information Security FMEA Circle (InfoSec FMEA Circle) which is used to support the risk management framework by modifying traditional FMEA methodologies. In order to demonstrate the "appropriateness" of the InfoSec FMEA Circle for the purposes of assessing information security, a case study at Hong Kong Science and Technology Parks Corporation (HKSTP) is employed. The "InfoSec FMEA Circle" is found to be an effective risk assessment methodology that has a significant contribution to providing a stepwise risk management implementation model for information security management.

정보보호산업 동향 분석 (Information Security Market Analysis)

  • 박성욱;이현우
    • 한국정보통신학회:학술대회논문집
    • /
    • 한국해양정보통신학회 2003년도 춘계종합학술대회
    • /
    • pp.522-525
    • /
    • 2003
  • 방송, 통신, 정보가전 등의 통합과 무선인터넷 환경이 활성화되는 등 정보통신 전반의 융합과정이 가속화되면서, 시스템 침해, 네트워크 교란 등 정보통신 침해사례가 다양화되고 피해규모도 지속적으로 증가할 것으로 예상된다. 또한 사이버 공간이 사회 경제생활의 중심영역으로 부각되는 반면 사이버테러의 위협 역시 증가하고 있는 바, 정보통신인프라의 신뢰성(reliability) 보장 여부가 향후 고도화된 정보통신사회의 성패를 좌우하게 됨으로써 이에 대한 효과적인 대응기술이 요구된다. 이에 본 논문에서는 정보보호 산업 전반에 대한 동향을 분석하여 그 대비책을 강구해 본다.

  • PDF