• 제목/요약/키워드: Security Case

검색결과 1,786건 처리시간 0.029초

Misuse Case 모델을 이용한 CC기반의 보안요구사항 분식 및 명제 방법론 (A Methodology for CC-based Security Requirements Analysis and Specification by using Misuse Case Model)

  • 최상수;장세진;최명길;이강수
    • 정보보호학회논문지
    • /
    • 제14권3호
    • /
    • pp.85-100
    • /
    • 2004
  • 모든 정보시스템은 보안기능이 강화된 정보보호시스템이라 할 수 있으며, 정보보호시스템의 품질을 높이기 위해서는 초기 요구사항 분석 단계에서 보안요구사항을 정형적이며 일관적으로 분석 및 명세하여야 한다. 본 논문에서는 UML의 Use Case 모델을 확장한 Misuse Case 모델을 이용하여 보안요구사항을 분석 및 명세하는 모델과 프로세스를 제시하였으며, 도출된 보안기능요구사항들을 제품화한 비용효과적인 보안제품 선정 알고리즘을 제시하였다. 제시한 모델 및 프로세스를 통해 개발된 정보보호시스템의 품질을 제고할 수 있을 것이다

A Study on the Impact Analysis of Security Flaws between Security Controls: An Empirical Analysis of K-ISMS using Case-Control Study

  • Kim, Hwankuk;Lee, Kyungho;Lim, Jongin
    • KSII Transactions on Internet and Information Systems (TIIS)
    • /
    • 제11권9호
    • /
    • pp.4588-4608
    • /
    • 2017
  • The measurement of information security levels is a very important but difficult task. So far, various measurement methods have studied the development of new indices. Note, however, that researches have focused on the problem of attaining a certain level but largely neglecting research focused on the issue of how different types of possible flaws in security controls affect each other and which flaws are more critical because of these effects. Furthermore, applying the same weight across the board to these flaws has made it difficult to identify the relative importance. In this paper, the interrelationships among security flaws that occurred in the security controls of K-ISMS were analyzed, and the relative impact of each security control was measured. Additionally, a case-control study was applied using empirical data to eliminate subjective bias as a shortcoming of expert surveys and comparative studies. The security controls were divided into 2 groups depending on whether or not a security flaw occurs. The experimental results show the impact relationship and the severity among security flaws. We expect these results to be applied as good reference indices when making decisions on the removal of security flaws in an enterprise.

Reviewing the Utilization of Smart Airport Security - Case Study of Different Technology Utilization -

  • Sung-Hwan Cho;Sang Yong Park
    • 한국항공운항학회지
    • /
    • 제31권3호
    • /
    • pp.172-177
    • /
    • 2023
  • The main purpose of the research was to review the global trends of airport's smart security technologies. Moreover, using the case studies of airport using smart security, this paper tried to propose the implication how the findings through the case studies may be important for airport policy and will impact the future research of airport operation. It is expected in the future the aviation security technology with biometric information evolves from single identification to multiple identification technology which has combined application of iris, vein and others. Facing post COVID-19 era, the number of passengers traveling through airports continues increase dramatically and the risks as well, the role of AI becomes even more crucial. With AI based automated security robotics airport operators could effectively handle the growing passenger and cargo volume and address the associated issues Smart CCTV analysis with A.I. and IoT applying solutions could also provide significant support for airport security.

Vulnerability and Information Security Investment Under Interdependent Risks: A Theoretical Approach

  • Shim, Woo-Hyun
    • Asia pacific journal of information systems
    • /
    • 제21권4호
    • /
    • pp.27-43
    • /
    • 2011
  • This article explores economic models that show the optimal level of information security investment in the presence of interdependent security risks, Using particular functional forms, the analysis shows that the relationship between the levels of security vulnerability and the levels of optimal security investments is affected by externalities caused by agents' correlated security risks. This article further illustrates that, compared to security investments in the situation of independent security risks, in order to maximize the expected benefits from security investments, an agent should invest a larger fraction of the expected loss from a security breach in the case of negative externalities, while an agent should spend a smaller fraction of the expected loss in the case of negative externalities.

국내주요그룹의 정보보안관리 체계에 관한 사례 연구 (A Case Study on the Information Security Management System for Major Korean Businessn Groups)

  • 선한길;한인구
    • Asia pacific journal of information systems
    • /
    • 제8권2호
    • /
    • pp.105-119
    • /
    • 1998
  • As the first step to information security, the security policy and organizational control need to be established. The purpose of this study is to investigate the policy and management of information security of five major Korean business groups. The results of case study on five giant groups can be summarized as follows. There exists a basic policy for information security. But it is outdated and not realistic in the present. The security audit and education need to be upgraded. It is also necessary to use security tools actively. The security level is low in companies which do not have independent information security divisions. Therefore, it is desirable to build information security teams. The number of security personnel is not enough for the task although there exist an information security team in the company. It is important to check if the team has the ability of perform information security task. The interview with security managers reveals that the total security management should be integrated with physical and computer security. It is suggested that an Information Security Center play the major role for information security. The study on the information security management for industry level is expected to be performed in the future.

  • PDF

Classification of NFT Security Issues and Threats through Case Analysis

  • Mi-Na, Shim
    • International Journal of Internet, Broadcasting and Communication
    • /
    • 제15권1호
    • /
    • pp.23-32
    • /
    • 2023
  • Since NFTs can be used like certificates due to the nature of blockchain, their use in various digital asset trading markets is expanding. This is because NFTs are expected to be actively used as a core technology of the metaverse virtual economy as non-transferable NFTs are developed. However, concerns about NFT security threats are also growing. Therefore, the purpose of this study is to investigate and analyze NFT-related infringement cases and to clearly understand the current security status and risks. As a research method, we determined NFT security areas based on previous studies and analyzed infringement cases and threat types for each area. The analysis results were systematically mapped in the form of domain, case, and threat, and the meaning of the comprehensive results was presented. As a result of the research, we want to help researchers clearly understand the current state of NFT security and seek the right research direction.

위해사례분석을 통한 경호제도의 발전방안 (A Method to Develop Security System through the Analysis on Dangerous Case)

  • 유형창;김태민
    • 시큐리티연구
    • /
    • 제16호
    • /
    • pp.161-187
    • /
    • 2008
  • 본 연구는 세계적으로 확산되고 있는 테러리즘과 관련하여 경호임무 수행시 나타난 위해사례분석을 통하여 도출된 문제점들을 다각도에서 분석하여 현재 한국 경호제도의 발전방안을 제시하고자 하였다. 본 연구를 수행하기 위해 현재 한국의 경호관계법, 경호의 원칙과 방법론, 테러와 뉴테러리즘에 대한 기본 이론을 고찰하였다. 그리고 경호위해 사례 중 박근혜 위해사례를 중점적으로 분석한 질적사례연구로 연구를 수행하였다. 본 연구를 통한 한국 경호제도의 발전방안은 다음과 같다. 첫째, 법제도적인 측면에서는 테러방지법과 요인경호법 제정을 재검토해야 할 것이다. 그리고 민간경호의 근거법인 경비업법의 개정을 통해 민간경호의 발전을 도모해야 한다. 둘째, 민간경호 육성의 측면에서 세분화되지 않고 있는 교육훈련 프로그램을 정비 해야하고 강화해야 한다. 또 경비업법에 의한 신변보호업무를 활성화하고 시장을 확대해야 한다. 이러한 관점에서 민간경호원에 대한 국가자격증을 도입해야하고, 공경호의 대표적인 대통령실 경호처에서는 선진기술들을 민간경호로 이전해야할 것이다. 셋째, 운영적 측면에서는 SCE원칙, 인적방벽효과의 원리, 촉수거리확보의 원칙, 체위확장의 원칙, 일직선의 원칙, 대피우선의 원칙 등 경호원칙에 입각한 경호운영이 요구되는 바, 이러한 운영을 위해 선행적으로 예방경호의 중요성이 강조되며 철저한 경호경비기획이 이루어져야 할 것이다.

  • PDF

정보보호 사전진단제도의 경제적 효과에 대한 사례 분석 (Economic Effects of Advance Diagnosis for Information Security: A Case Study)

  • 공희경;김태성
    • 정보보호학회논문지
    • /
    • 제20권6호
    • /
    • pp.157-169
    • /
    • 2010
  • 정보화 사회에서 유비쿼터스 사회로 변화함에 따라 정보보호의 중요성이 더욱 증가하고 있으며, 정부와 기업들은 효율적인 정보자산 운영을 위해 여러 가지 다양한 보안 활동을 수행하고 있다. 한국 정부에서는 2006년부터 정보보호의 안정성을 사전적으로 확보하기 위해 정보시스템 개발 초기 단계부터 정보보호의 취약성을 분석하여 비용 효과적 정보보호를 구현하기 위한 사전진단제도를 실시하고 있다. 본 논문에서는 사전진단제도의 경제적 효과를 분석하기 위한 개념적인 프레임워크를 제시하고 실제 사례에 적용하여 예시한다. 본 연구의 결과는 정보보호 관련하여 시행되는 제도의 경제적 효과를 산출함으로써 정책추진의 경제적 타당성을 확보하는데 참고가 될 수 있을 것이다.

IT 시스템의 다중 수준 보안을 위한 관리 환경 연구 (Configuration Management for Multi-Level Security Information Technology Systems)

  • 김점구
    • 융합보안논문지
    • /
    • 제10권4호
    • /
    • pp.39-48
    • /
    • 2010
  • 복잡한 환경에서 안전한 IT환경은 하나이상으로 분리된 데이터의 그룹으로 나뉘어 같은 시스템에 상주하지 않게 함으로서 그 목적을 얻을 수 있다. 이러한 시스템의 사용자는 특정 데이터에 접근하는 방법과 등급을 다르게 하여야 한다. 정보구조, 물리적 구조, 사용자 권한 및 응용프로그램 보안 정책을 위한 유지 보수 등은 이러한 환경 관리를 더욱 복잡하게 하고 보안 관리자의 수의 증가를 가져온다. 본 논문은 이러한 환경관리를 위한 CM 툴을 시스템 공학의 CASE 툴을 모델로 하여 제안하고자 한다. 시스템 공학의 모델링 기법은 다중 정보 보안을 처리하는 데 사용할 수 있다. SE의 CASE 툴 모델은 동일 시스템에 대한 논리와 물리적인 관리를 쉽게 할 수 있는 중요한 구성 요소를 가지게 된다. CASE 툴의 확장된 영역은 물리적인 CM 툴을 사용자 친화적이고 안전한 IT시스템의 관리 환경의 문제점을 해결하는 기본을 제공하게 될 것이다.

사례기반 추론을 이용한 위험분석방법 연구 (A Study on Risk Analysis Methode Using Case-Based Reasoning)

  • 이혁로;안성진
    • 정보보호학회논문지
    • /
    • 제18권4호
    • /
    • pp.135-141
    • /
    • 2008
  • 사이버 침해사고와 해킹의 위험성이 증대되고 있다. 이를 해결하기 위하여 정보보호기술중에서 보안위험분석 분야의 연구가 활발하게 이루어지고 있다. 하지만 평가를 위해서는 적지 않은 평가비용, 수개월의 평가기간, 평가 참여인원, 평가후의 보안대책비용, 보안관리비용에 대한 부담이 클 수밖에 없다. 이에 따라, 본 논문에서는 정량평가 형태의 위험분석평가를 프로젝트단위로 관리하며, 평가기간 및 적정 평가자 선정을 위한 사례기반추론알고리즘을 이용한 위험분석방법론 제안한다.