• 제목/요약/키워드: Security Case

검색결과 1,786건 처리시간 0.024초

자원 제약하의 중소기업 정보보안계획 수립방안 연구 (A Study on Establishment of Small and Medium Business Information Security Plan under Resource Restrictions)

  • 권장기;김경일
    • 융합정보논문지
    • /
    • 제7권2호
    • /
    • pp.119-124
    • /
    • 2017
  • 정보는 기업의 규모와 무관하게 소중한 자산이며 정보보안은 기업의 생존과 번영을 위해 필수적인 요소이다. 하지만 대기업의 경우 정보보안경영시스템(ISMS)의 신속한 도입을 통해 안전을 확보해 나가지만, 중소기업의 경우는 예산 제약, 보안 지침의 미흡, 보안에 대한 인식 부족 등, 복합적인 요인들로 인해 보안시스템이 구축되지 않거나 구축이 지체되고 있다. 본 논문에서는 중소기업의 정보보안 관리 실태를 설문조사를 통하여 문제점을 분석하고, 중소 기업을 위한 무료 또는 저렴한 방법으로 종합적인 보안계획 수립 방안을 제시하고자 한다. 본 논문이 제시하는 방법을 적용해 중소기업들은 최저 비용의 기본적인 정보보안을 구현할 수 있을 것이며, 정보보안 계획을 수립하고자 하는 중소기업들에 도움이 될 것이라고 믿는다.

정보보호 컨설턴트 양성을 위한 PBL 교육방안 적용 및 효과성 분석 (Study of Problem Based Learning for Information Security Consultant and its Analysis)

  • 오창현;박용석
    • 한국정보통신학회논문지
    • /
    • 제21권12호
    • /
    • pp.2325-2332
    • /
    • 2017
  • 주요정보통신기반시설의 취약점진단 등 컨설팅 프로젝트가 증가하고 있으며, 공공기관의 개인정보영향평가(PIA) 의무화와 정보보호 관리체계(ISMS) 인증 의무화 등 정보통신 분야의 법률 준수가 의무화 되면서 정보보호 컨설팅 수요는 지속적으로 증가하고 있으나 정보보호 컨설턴트 부족은 개선되고 있지 않다. 한 이유는 증가하는 정보 보호 컨설팅 수요에 맞게 정보보호 컨설턴트가 양성되고 있지 않기 때문이다. 본 논문에서는 정보보호 컨설턴트 직무를 해외 사례와 국내 사례를 살펴보고 이를 기반으로 표준화/규격화하여 해당 직무를 실무관점에서 학습하고 교육할 수 있는 방안으로 정보보호 컨설팅 업무를 시나리오로 제시하여 스스로 문제를 풀어나가는 PBL (Problem-based learning) 교육방법을 제안한다. 또한 전문가 분석을 실시하고 그 효과성을 알아본다.

Multi-level 보안 아키텍처(MLSA) 구축 방안 (A Study on Development of Multi-level Security Architecture(MLSA))

  • 최경호;이동휘;김귀남
    • 융합보안논문지
    • /
    • 제7권4호
    • /
    • pp.107-114
    • /
    • 2007
  • 보안 평가 체계에서 요구하는 보안 수준은 제시되는 세부지침, 가이드라인 및 우수 구현 사례를 이용하여 달성될 수 있다. 그러나 조직이 2가지 이상의 서로 다른 보안 인증 체계를 요구 받는 경우, 중점 평가 기준, 보안 요구 수준, 평가 항목들이 상이하기 때문에, 보안 아키텍처의 재구축 또는 변경 절차가 요구된다. 따라서 본 연구에서는 ML Analysis를 이용하여 제시되는 다양한 보안 관리 수준을 달성하기 위한 Multi-level 보안 아키텍처(MLSA) 구축 방법론을 제시한다. MLSA는 다양한 보안인증체계의 동시적 달성을 위한 방법론을 제공한다.

  • PDF

2-블록 구조 블록 암호에 대한 고차 차분 공격 (Higher order DC for block ciphers with 2-block structure)

  • 박상우
    • 정보보호학회논문지
    • /
    • 제9권3호
    • /
    • pp.27-38
    • /
    • 1999
  • DC 및 LC에 대하여 증명 가능한 안전성을 제공하는 2-블록 구조를 라운드 함수의 위치에 따라 서 C(Center)-형 R(Right)형 L(Left)-형으로 구분하고 각각에 대한 고차 차분 공격 측면의 안전성을 분 석한다. 4라운드 암호화 함수인 경우 세가지 2-블록 구조는 고차 차분 공격에 대하여 동일 한 안전성을 제공한다는 사실을 증명하며 5라운드 이상의 암호화 함수에 대해서는 병렬 연산이 가능한 R-형 구조가 C-형과 l-형에 비해서 계산 효율성은 높지만 고차 차분 공격 측면의 안전성은 떨어진다는 사실을 밝힌 다. We study on the security for the block ciphers with 20block structure which have provable security against DC and LC on the view point of higher order DC, 2-block structures are classified three types according to the location of round function such as C(Center)-type R(Right)-type and L(Left)-type We prove that in the case of 4 rounds encryption function these three types provide the equal strength against higher order DC and that in the case of 5 or more rounds R-type is weaker than C-type and L-type.

온라인게임 서비스 분야에 정보보호 사전진단 적용시 효과성에 관한 연구 (A Study for Effectiveness of Preliminary Security Assessment on Online Game Service Domain)

  • 유동영;서동남;김휘강;최진영
    • 한국IT서비스학회지
    • /
    • 제10권2호
    • /
    • pp.293-308
    • /
    • 2011
  • The preliminary security assessment is an information security process to analyze security weaknesses before beginning of services. Discovering security weakness through preliminary security assessment is highly required because it costs much when security incident occur in the middle of service operation. However, this assessment is not widely spread in the online game service domain yet. In this paper, we summarize the security risk existed in the online game service, and we classify the security requirements related to the each risk. Also, through the case study, we evaluated the effectiveness of preliminary security assessment in this domain. In addition, we suggest checklists that should be reviewed once in game-client side, network-side and game-server side for the purpose of security enhancement.

Advanced Information Security Management Evaluation System

  • Jo, Hea-Suk;Kim, Seung-Joo;Won, Dong-Ho
    • KSII Transactions on Internet and Information Systems (TIIS)
    • /
    • 제5권6호
    • /
    • pp.1192-1213
    • /
    • 2011
  • Information security management systems (ISMSs) are used to manage information about their customers and themselves by governments or business organizations following advances in e-commerce, open networks, mobile networks, and Internet banking. This paper explains the existing ISMSs and presents a comparative analysis. The discussion deals with different types of ISMSs. We addressed issues within the existing ISMSs via analysis. Based on these analyses, then we proposes the development of an information security management evaluation system (ISMES). The method can be applied by a self-evaluation of the organization and an evaluation of the organization by the evaluation committee. The contribution of this study enables an organization to refer to and improve its information security levels. The case study can also provide a business organization with an easy method to build ISMS and the reduce cost of information security evaluation.

상습절도행위에 대한 몇 가지 범죄심리학적 고찰 - 조OO의 경우를 중심으로 - (A Psychologico - criminological Approach on the Hardened Stealing Habit - The case of Mr. Cho OO -)

  • 이규화
    • 시큐리티연구
    • /
    • 제4호
    • /
    • pp.189-218
    • /
    • 2001
  • Mr. Cho OO, a famous ex-delinquent who has already spent 27 years in prison for his hardened stealing habit and escape, was recently again arrested by Japanese police for housrbreaking in Japan. Every Korean people would have believed that he had abandoned his habit for good, because, since his liberation in 1998 , he showed himself as a man perfectly cured. He became a believer more than ever, married a well-to-do beautiful woman, got a son from her, had a good income from his job as homme security counsellor and from several other occupations, and after all worked a lot for homeless and unfortunate. Now, his case is given as an important subject to approach for criminologists. As well as we are concerned, we thought, to explain his case criminological, it's primarily necessary to skim through the main criminological theories, and that in behalf of this case. After that, we will be able to decide which theory is mostly appropriate to explain his inveterate disease. The one we chose is the social learning theory. But this theory alone won't allow us to understand all aspects of his crime. This is why we will have to turn to several other theories to complete our explanation. But theoretical understanding alone of a criminal case is useless if it cannot suggest a remedy for it. And, we finish our study by making some suggestions on this case.

  • PDF

연구보안 사고사례분석을 통한 연구자 보안대책 설계방향 관찰연구 (The Observational Study on Researcher Security Design Direction by R&D Security Accident Case)

  • 김영권;장항배
    • Journal of Platform Technology
    • /
    • 제10권4호
    • /
    • pp.91-96
    • /
    • 2022
  • 오늘날 기술이 국가 경쟁력과 직결되는 기술패권 경쟁의 흐름 속에서 연구개발 투자뿐만 아니라 연구개발에 대한 보안중요성이 강조되고 있다. 그러나 연구개발 보안사고 발생이 가져오게 되는 위험성에도 불구하고 연구산출물에 대한 유출사고는 계속해서 발생하고 있다. 본 연구는 이러한 문제를 해결하고자 연구개발 산출물에 대한 유출사고의 사례를 분석하여, 연구기관 중심의 거시적인 보안관리체계보다는 연구현장에 있는 연구자에 대한 규정 개발이 시급하다는 1차적 결론을 도출하였고, 그 다음 현장 관찰방법론을 통해 연구자 중심의 보안대책 설계 방향을 크게 4가지로 세분화하였다. 본 연구를 통해 도출된 연구자 보안대책 설계 방향은 향후 연구 현장에 특화된 규정 및 연구기관 보안 관리 체계 개발을 위한 기초자료로 활용될 것으로 기대한다.

요인 신변보호의 사전 예방작용에 관한 연구 - 사전 안전활동을 중심으로 - (A Study of Previous Prevention Activity in Dignitary Protection)

  • 양재열
    • 시큐리티연구
    • /
    • 제3호
    • /
    • pp.145-174
    • /
    • 2000
  • Protection activity is divided by the security measures of preventive action and immediately protective reaction in case of emergency situation. The purpose of this study is to emphasis the importance of prevention when providing security for protectees. What I suggested in this thesis is summarized below. Chapter I which sets out purpose, concept, general remarks are followed 3 steps for conducting security action by Chapter II. Chapter III concerns the classification, security technic of preventive action. Classified involving security information, security action, security measures. It is followed site survey, security plan, detailed procedures, coordinative meeting, previous security action, protective action, review meeting by protective technic. Chapter IV consider effective counter plan method of preventive action. Chater V, conclusion.

  • PDF