• 제목/요약/키워드: KISA

검색결과 278건 처리시간 0.029초

KISA 초대석 - 산업안전보건, 전 사회적 문제라는 인식전환 필요 - 신계륜 국회 환경노동위윈회 위원장

  • 정태영
    • 안전기술
    • /
    • 제179호
    • /
    • pp.24-25
    • /
    • 2012
  • 신계륜 국회 환경노동위원회 위원장은 자타가 공인하는 환경노동 전문가로 꼽힌다. 이는 그의 지난 활동들을 들여다보면 쉽게 파악할 수 있다. 신 위원장은 1980년대부터 10여 년간 산업현장을 직접 누비며 노동 인권 운동에 앞장서 왔다. 이후 그는 1992년 14대 국회에서 입성한 후 환경노동위원회에 몸을 담으면서 근로자들의 안전을 위한 활동을 시작했다. 또 16대 국회에서는 현장중심의 의정활동을 본격적으로 펼쳐 나갔다. 당시 환노위 법안심사소위원장 재임시절에 노동계와 재계의 합의를 이끌어 내면서 주5일 근무제를 도입시킨 것이 대표적이 예라고 할 수 있다. 그리고 19대 국회에서는 그동안의 환경노동 관련 경험을 인정받아 전반기 환경노동위원회 위원장에 선임됐다. 이처럼 그는 환경노동 분야에서 잔뼈가 굵은 전문가 중에 전문가라고 할 수 있다. 그만큼 신 위원장의 의정활동에는 많은 이들의 시선이 집중되는 것이다. 이에 신계륜 환노위 위원장을 만나 앞으로의 계획과 우리나라 산업안전문화에 대해 여러 이야기를 나눠봤다.

  • PDF

KISA 초대석 - 선진시스템 정착과 적극적인 참여가 안전경영의 핵심, 유두현 한국가스공사 인천기지본부장/안전경영대상 종합대상 수상자

  • 연슬기
    • 안전기술
    • /
    • 제183호
    • /
    • pp.14-15
    • /
    • 2013
  • 사업장에 우수한 안전문화를 정착시키기 위한 필수요소는 무엇일까. 근로자들의 적극적인 참여, 원활한 노사관계, 경영진의 확고한 의지, 선진 안전기술 및 기업 등 다양한 요소가 있다. 이 모두가 무재해 사업장을 만드는 기본 틀이지만 그중에서도 '경영진의 안전의지'는 단연 사업장 안전활동의 성패를 결정짓는 핵심 요건이라고 할 수 있다. 실제 우수한 안전관리 체계가 갖추어진 사업장들을 보면, 공통적으로 경영진이 안전보건에 높은 관심을 가지고 있음을 확인할 수 있다. 지난해 말 열린 안전경영대상에서 최고상인 종합대상의 영예를 차지한 한국가스공사 인천기지본부 역시 이런 특징을 갖고 있다. 본부의 총책임자인 유두현 본부장이 굳건한 안전 신념으로 사업장 전반의 안전관리를 진두지휘하고 있는 것이다. 유 본부장을 만나 그의 경영방침과 철학 등에 대해 들어봤다.

  • PDF

안드로이드 데이터 공유 취약점 연구 (A Study on Vulnerabilities in the Android Data Sharing)

  • 김재형;조혁주;서승현;조태남
    • 한국정보처리학회:학술대회논문집
    • /
    • 한국정보처리학회 2012년도 추계학술발표대회
    • /
    • pp.865-868
    • /
    • 2012
  • 스마트폰의 대중화와 보편화가 이루어지면서 스마트폰 개발 환경도 많은 발전을 이루었다. 스마트폰 운영체제들은 각각 고유의 특성을 가지고 다양한 기능들을 제공한다. 안드로이드에서는 서로 다른 어플리케이션끼리 데이터를 공유하기 위해 ContentProvider를 사용한다. 그러나 공격자가 역공학 기술을 이용할 경우 다른 어플리케이션이 데이터베이스에 접근하여 불법적 정보유출을 할 수 있다는 취약점을 가지고 있다. 본 논문에서는 ContentProvider를 통한 정보유출의 취약점을 분석하였다.

안드로이드 이중 코드서명 체계 연구 (A Study on Android Double Code-Signing)

  • 박경용;위성근;서승현;조태남
    • 한국정보처리학회:학술대회논문집
    • /
    • 한국정보처리학회 2012년도 추계학술발표대회
    • /
    • pp.869-872
    • /
    • 2012
  • 전 세계적으로 스마트폰의 대중화와 보급률이 증가함에 따라 모바일 악성코드 확산으로 인한 피해가 늘어나고 있다. 많은 플랫폼들 중 최근 사용량이 증가하고 있는 안드로이드 마켓에는 악성코드 검증 절차가 없기 때문에 악성코드 배포에 용이한 환경을 가지고 있다. 또한 개발자가 생성한 자가 서명 인증서를 사용하기 때문에 개발자의 신원을 확인하기 어렵고, 유통 중에 발생할 수 있는 어플리케이션의 변조 유무를 확인하기 어렵다는 등의 취약점이 존재한다. 이러한 취약점들을 고려한 이중 코드서명 기법이 제안되었으나 기존 환경을 유지하려는 제약사항 때문에 취약점들을 보완하는 것에 한계가 있었다. 본 연구에는 안드로이드가 기반하고 있는 자바 코드서명 방식을 개선함으로써 기존연구가 해결하지 못한 취약점을 해결하였다.

Security Measures by Diagnosing Vulnerabilities in Web Applications

  • Kim, Hee Wan
    • International journal of advanced smart convergence
    • /
    • 제10권4호
    • /
    • pp.22-29
    • /
    • 2021
  • For web application vulnerability diagnosis, from the development stage to the operation stage, it is possible to stably operate the web only when there is a policy that is commonly applied to each task through diagnosis of vulnerabilities, removal of vulnerabilities, and rapid recovery from web page damage. KISA presents 28 evaluation items for technical vulnerability analysis of major information and communication infrastructure. In this paper, we diagnose the vulnerabilities in the automobile goods shopping mall website and suggest security measures according to the vulnerabilities. As a result of diagnosing 28 items, major vulnerabilities were found in three items: cross-site scripting, cross-site request tampering, and insufficient session expiration. Cookie values were exposed on the bulletin board, and personal information was exposed in the parameter values related to passwords when personal information was edited. Also, since the session end time is not set, it was confirmed that session reuse is always possible. By suggesting security measures according to these vulnerabilities, the discovered security threats were eliminated, and it was possible to prevent breaches in web applications and secure the stability of web services.

NIST B-233 타원곡선을 지원하는 233-비트 ECC 프로세서 (233-bit ECC processor supporting NIST B-233 elliptic curve)

  • 박병관;신경욱
    • 한국정보통신학회:학술대회논문집
    • /
    • 한국정보통신학회 2016년도 추계학술대회
    • /
    • pp.158-160
    • /
    • 2016
  • 전자서명(ECDSA), 키 교환(ECDH) 등에 사용되는 233-비트 타원곡선 암호(Elliptic Curve Cryptography; ECC) 프로세서의 설계에 대해 기술한다. $GF(2^{333})$ 상의 덧셈, 곱셈, 나눗셈 등의 유한체 연산을 지원하며, 하드웨어 자원 소모가 적은 쉬프트 연산과 XOR 연산만을 이용하여 구현하였다. 스칼라 곱셈은 modified montgomery ladder 알고리듬을 이용하여 구현하였으며, 정수 k의 정보를 노출하지 않고, 단순 전력분석에 보다 안전하다. 스칼라 곱셈 연산은 최대 490,699 클록 사이클이 소요된다. 설계된 ECC 프로세서는 Xilinx ISim을 이용한 시뮬레이션 결과값과 한국인터넷진흥원(KISA)의 참조 구현 값을 비교하여 정상 동작함을 확인하였다. Xilinx Virtex5 XC5VSX95T FPGA 디바이스 합성결과 1,576 슬라이스로 구현되었으며, 189 MHz의 최대 동작주파수를 갖는다.

  • PDF

Security Evaluation Criteria for Firewalls in Kirea

  • Lee, Cheol-Won;Hong, Ki-Yoong;Kim, Hak-Beom;Oh, Kyeong-Hee;Kwon, Hyun-Jo;Sim, Joo-Geol
    • 정보보호학회논문지
    • /
    • 제8권3호
    • /
    • pp.63-78
    • /
    • 1998
  • Recently, to use the evaluated firewall is recognized as a solution to achieve the security and reliability for government and organizarions in Korea. Results of firewall evaluation using ITSEC(Information Technology Security Evaluation Criteria) and CCPP(Common Criteria Protection Peofile)have been announced. Because there are problems to apply ITSECor CCPP for the firewall evaluation in korea environment, korea government and korea Information security Agency (KISA) decided to develop our own security dvaluation critrtia fir firewalls.As a result of the efforts, Korea firewall security evaluation criteria has been published on Feb. 1998. In this paper, we introduce Korea security evaluation criteria for firewalls. The ceiteria consists of functional and assurance requirements that are compatible with CC Evaluation Assurance Levels(EALs)

secure coding 제도의 생태계 차원의 분석 (Analyzing Secure Coding Initiatives: An Ecosystem Approach)

  • 김성근;이재일
    • 정보보호학회논문지
    • /
    • 제22권5호
    • /
    • pp.1205-1216
    • /
    • 2012
  • 최근 국내에서도 secure coding 제도화가 처음으로 마련되었다. 개발보안의 체계적 정착을 위한 중요한 첫걸음이라는 점에서 높이 살만하다고 하겠다. 그럼에도 현 제도의 실행 과정에서 예상되는 이슈가 제기되는 등 향후 보완할 점도 제법 있다. 이런 상황에서 본 연구에서는 생태계 차원의 분석을 시도한다. 즉, 개발 보안 제도를 생태계 차원에서 묘사하고, 이를 토대로 현상적 이슈와 문제점을 분석한다. 이런 문제와 이슈의 극복을 위해 향후 강구되어야할 대안을 몇 가지 제시한다.

정보보안 전문인력 양성을 위한 교육과정 개발 (A Development of Curriculum for Information Security Professional Manpower Training)

  • 이문구
    • 전자공학회논문지
    • /
    • 제54권1호
    • /
    • pp.46-52
    • /
    • 2017
  • 정보보안 분야에 대한 사회적 이슈가 고취되고, 인력수요전망이 매우 높아지고 있다. 이에 본 연구는 컴퓨터 및 네트워크 시스템 등 정보보안 분야에서 관련 직무에 종사하고 있는 실무자들로부터 정보보안에 필요한 지식을 설문조사하였다. 설문자료와 NICE에서 제시한 정보보호 직무체계 그리고 NCS 그리고 KISA에서 분류한 IT기술과 보안영역분류체계와의 연관성을 분석하였다. 분석한 자료를 기반으로 정보보안 분야에서 직무를 수행할 수 있는 전문 인력 양성을 위한 교육과정을 제안한다. 제안하는 교육과정은 2년제, 3년제 그리고 4년제 학제에 각각 적용할 수 있도록 하였다. 제안하는 교육과정은 정보보안 직무체계에서 종사하기를 원하는 많은 인력들이 주어진 학년기간 동안에 반드시 익혀야 될 과정들을 제안하였다. 제안한 각 교육단계는 관련분야와 밀접한 연계성을 갖고 반드시 필요한 교육이 실천될 수 있도록 각 교과목에 세부 지침을 명시하였다. 제안한 교육과정은 반드시 필요하고 기본이 되는 이론교육은 물론 이론과 함께 실시되어야 하는 실무교육을 함께 병행하도록 하여 자칫 이론중심의 교육이거나 단순한 명령어만을 익히는 실습에서 벗어나서 실무와 연계될 수 있는 다양한 시나리오기반의 해킹과 보안 방어 대응책에 대한 교육이 함께 이루어지도록 설계하였다. 이는 스펙이 아닌 직무능력을 갖추어 관련 자격증을 취득하는데 도움이 될 수 있을 뿐만 아니라 차세대 융합형 정보보안 전문인력 양성에 도움이 될 수 있기를 기대한다.

개인정보보호 인증제도 선호도 분석에 관한 연구: 중소기업 및 소상공인을 중심으로 (A Study on The Preference Analysis of Personal Information Security Certification Systems: Focused on SMEs and SBs)

  • 박경태;김세헌
    • 정보보호학회논문지
    • /
    • 제24권5호
    • /
    • pp.911-918
    • /
    • 2014
  • 최근 국내 외에서 보안사고가 지속적으로 발생하고 있다. 특히 개인정보의 경우, 기업이 마케팅에 개인정보를 활용하면서 침해의 위험성이 더욱 증가하고 있다. 과거와 달리 기업이 개인정보가 데이터베이스화 하여 수집 관리하고 있기 때문에 고의 또는 실수로 유출 될 위험이 있다. 따라서 기업이 개인정보보호 관리 체계를 수립하고 운영하는 것이 매우 중요해졌다. 국내에서는 대표적으로 한국인터넷진흥원의 PIMS와 한국정보화진흥원의 PIPL 제도가 운영되고 있다. 하지만 개인정보보호 인증제도의 남발과 심사 항목 중복 등의 논란이 제기되고 있다. 따라서 본 연구에서는 PIMS와 PIPL의 속성을 가지고 컨조인트 분석을 통해 중소기업과 소상공인을 대상으로 선호하는 유형의 제도를 분석하였다. 연구 결과 속성 중에서는 인증 후 혜택을 가장 중요시 하는 것으로 나타났다. 각 속성 별로 효용이 가장 높은 수준은 한국인터넷진흥원(인증기관), 관리 과정 11개, 보호대책 79개, 생명주기 28개, 심사 수수료 50% 할인, 개인정보 유출 사고 과태료 할인 등으로 나타났다.