• 제목/요약/키워드: Security Compliance

검색결과 208건 처리시간 0.038초

SIEM과 OWASP-ZAP및ANGRY-IP취약점분석모듈과 연동구현 (SIEM OWASP-ZAP and ANGRY-IP Vulnerability Analysis Module and Interlocking)

  • 윤종문
    • 융합보안논문지
    • /
    • 제19권2호
    • /
    • pp.83-89
    • /
    • 2019
  • 정보보안 컴플라이언스 및 보안규정에 의거 분기 및 정기적 형태의 네트웍 시스템 대상 취약점 점검은 사이버침해공격대응을 위해 상시 실시간 개념으로 발전시킬 필요성이 대두 된다. 이를 위해 상시 운용 관리 체계인 ESM/SIEM을 기반으로 공개된 취약점분석 점검TOOL과의 연동구현 으로 개념 검증 시 새로운 해킹공격대응 방안이 될 것으로 판단된다. 취약점점검모듈은 표준화된 이벤트 속성 관리와 운용의 편이성 취약점데이터의 글로벌 공유측면에서 공개SW Module인 owasp zap/Angry ip등을 SIEM 체계에 해당취약점모듈과의 연동 설계 구현방식으로 연구 검토 결과 web 및 network 대상 해당 취약점 모듈에 의해 점검이벤트가 SIEM 콘솔로 전송 모니터 되는 것으로 입증 되었다. 현재 사이버 관제실에서 운용중인 ESM 및 SIEM 시스템을 기반으로 해당 개념을 최적화 적용 운용할시 상용 취약점 툴 구매 비용문제와 패턴 및 버전관리에 대한 한계성 등을 고려할시 본연구가 효율적 측면으로 검토됨과 동시에 현 정보보안 컨설턴트에 의한 취약점분석결과 와 본 연구 사안으로 결과 등에 대해 상호 비교 분석 운용할시 사이버 침해공격에 대한 발전적인 개념으로 판단되므로 이에 대한 관련 사안에 대해 논고하고자 한다.

가상화 환경의 안전한 데이터 공유를 위한 다중 인스턴스간 상호인증 기법 (Mutual Authentication Scheme between Multiple Instances for Secure Data Share of Virtualized Environment)

  • 최도현;김상근
    • 한국인터넷방송통신학회논문지
    • /
    • 제16권6호
    • /
    • pp.83-94
    • /
    • 2016
  • 최근 클라우드, 빅데이터, 인공지능 등 다양한 분야의 서버 플랫폼이 가상화 기술을 사용하고 있지만 지속적으로 발생하는 구조적인 보안 취약성이 이슈화 되고 있다. 또한 대부분 가상화 보안 기술은 종류가 제한적이고 플랫폼 제공자에 의존적인 것으로 알려져 있다. 본 논문은 가상화 환경의 안전한 데이터 공유를 위한 다중 인스턴스간 상호인증 기법에 대해 제안한다. 제안하는 기법은 다중 인스턴스 간에 독립적인 상호인증을 고려하여 보안 구조를 설계하고 키 체인 기법을 적용하여 데이터 공유에 보안 프로토콜의 안전성을 강화 시켰다. 성능분석 결과 기존 보안 구조와는 다른 방식의 안전한 가상화 인스턴스 세션을 생성하고, 상호인증 과정의 각 인스턴스에 대한 효율성이 우수 하다는 것을 확인하였다.

남중국해를 둘러싼 미·중간의 갈등과 한국의 대응 (Conflicts between the US and China over the South China Sea and Korea's Responses)

  • 김강녕
    • Strategy21
    • /
    • 통권42호
    • /
    • pp.154-195
    • /
    • 2017
  • This paper is to analyse conflict between the US and China over the South China Sea and Korea's responses. To this end the paper is composed of 6 chapters titled instruction; the current status of South China Sea sovereignty disputes; changes in US and Chinese maritime security strategies and the strategic values of the South China Sea; key issues and future prospects for US-China conflicts in the South China Sea; South Korea's security and diplomatic responses; and conclusion. The recent East Asian maritime security issue has evolved into a global issue of supremacy between the US and China, beyond conflicts over territorial disputes and demarcation among the countries in the region. China is pursuing offensive ocean policy to expand economic growth. The core of the maritime order that the United States intends to pursue is the freedom of navigation in the oceans and the maintenance of maritime access. China is making artificial islands in the South China Sea, claiming the sovereignty of these islands, building strategic bases in East Asia, and securing routes. The United States has developed several "Freedom of Navigation Operations" to neutralize the declaration of the territorial sea surrounding Chinese artificial islands. We can not be free from marine conflicts in the South China Sea and the East China Sea. Regarding the South China Sea dispute, it is expected that the strategic competition and conflict between the two countries will intensify due to China's failure to make concessions of core interests and adherence to the US compliance with international norms. In the midst of conflict over the South China Sea, we need a harmonious balance between our alliance security and economic diplomacy. We must continue our efforts to strengthen the ROK-US alliance but not to make China an enemy. Considering the significant impacts of the oceans on the survival and prosperity of the nation, we must continue to develop our interest in the oceans, appropriate investments and tactical strategies.

ISPS Code의 요건에 관한 연구 - ISO 9001 및 ISM Code와의 비교분석을 통해 - (A Study on Requirements of ISPS Code - By Comparative Analysis of ISO 9001 and ISM Code -)

  • 조동오;이영선
    • 해양환경안전학회지
    • /
    • 제9권1호
    • /
    • pp.25-31
    • /
    • 2003
  • IMO는 1994년 해양안전 및 해양환경보호를 위해 ISM Code를 채택하였으며, 2002년 12월 선박, 선원, 화물, 항만시설의 안전을 도모하기 위해 ISPS Code를 채택하였다. ISPS Code는 2004년 1월부터 발효되는바, 해운회사 및 항만당국은 본 규정의 시행에 매우 촉박한 상태이다. ISM Code와 ISPS Code는 ISO 9001의 경영시스템 개념에 기초하고 있지만 목적은 다르다. 따라서 이들 세 기준들의 요건들을 비교분석하는 것은 매우 의미가 있을 것이다. 본 고에서는 이들 세 기준들의 배경, 원리, 요건들을 비교분석하고 해운계가 ISPS Code에 적합하게 보안조치를 수립하고 이행하는데 참고가 될 제안을 제시한다.

  • PDF

해킹에 따른 로보어드바이저의 시세조종 행위와 운용사의 법적 책임 (Legal liability of the management firm on hacked Robo-Advisor's stock price manipulation)

  • 김동주;권헌영;임종인
    • 한국융합학회논문지
    • /
    • 제8권9호
    • /
    • pp.41-47
    • /
    • 2017
  • 본 연구에서는 제4차 산업혁명의 핵심 요소인 인공지능 기술의 발전에 불가피하게 수반될 수 있는 부작용을 최소화하기 위한 제도적 보완점을 도출하기 위한 선행 연구로서, 인공지능 기술 적용의 대표적인 유형에 해당하는 로보어드바이저가 해킹되어 시세조종 행위를 범하는 구체적인 경우에 있어서 현행 법체계에 따른 책임관계가 어떠한지 검토하고자 하였다. 현행 법체계가 기본적으로 해킹 행위 및 시세조종 행위를 엄격히 금지하는 입장을 취하고 있으나, 로보어드바이저 운용사는 평소 해킹 방지를 위한 보호조치 의무를 준수할 경우 해킹에 따른 시세조종 행위로 일반 투자자들에게 대규모 피해가 발생하여도 이에 대한 법적 책임을 면할 수 있는 등 피해자 보호에 미흡한 것으로 확인되었다. 본 연구를 바탕으로 이러한 문제를 극복하기 위한 제도적 보완점 도출에 관한 후속 연구가 필요하다.

대한민국 전자정부 소프트웨어 개발보안 가이드 개선 방안 연구 (An Improvement of the Guideline of Secure Software Development for Korea E-Government)

  • 한경숙;김태환;한기영;임재명;표창우
    • 정보보호학회논문지
    • /
    • 제22권5호
    • /
    • pp.1179-1189
    • /
    • 2012
  • 본 연구에서는 행정안전부의 전자정부 소프트웨어 개발 운영자를 위하여 2012년에 발표한 소프트웨어 개발보안 가이드를 개선하기 위한 방안을 제안하였다. 개선 방안은 취약점 관점이 아닌 코딩 규칙 관점으로 개발보안 가이드를 구성하는 것이다. 이를 위해 보안약점과 코딩 규칙, 이를 진단하기 위한 진단도구의 상관관계를 연구하였다. 제안된 개발보안 가이드를 사용하게 되면 코딩 규칙을 준수함으로써 보안약점 감소 효과를 거둘 수 있을 것이다. 기존의 개발 보안 가이드가 개발자에게 보안약점이 없는 프로그램을 개발하도록 하는 달성하기 어려운 책임을 지우는 것에 반해, 본 논문에서 제안하는 개발보안 가이드는 프로그래머의 책임을 코딩 규칙을 준수하도록 하는 것으로 제한할 것이다.

중소기업의 기술 및 영업비밀 보호에 대한 보안규정의 법적 근거 강화방안 (Strengthening the Legal Basis for Security Rule to Protect Technology and Trade Secrets for Small Businesses)

  • 안상수;이정훈;손승우
    • 중소기업연구
    • /
    • 제42권1호
    • /
    • pp.57-77
    • /
    • 2020
  • 국내에서는 기술유출을 방지하기 위한 다양한 제도가 시행되고 있으나, 실질적인 효과를 가져오지 못하고 있다. 관련 법·제도는 사후조치에 치중되어 있으며, 사전 예방 측면에서는 기업에 대하여 보안 조치 의무를 부과하거나 실태조사를 하도록 하는 등의 내용을 담고 있음에도 불구하고 실질적인 예방효과를 나타내고 있지 않다. 본 연구는 노동관계법상 근로자에 의한 기술유출 방지 대책에 관하여 검토한다. 이를 위해 노동관계법상 기업의 기술보호와 경업금지에 대하여 검토하고 기술보호를 강화하기 위한 대안을 제시한다. 특히 본 연구에서는 취업규칙상 보안규정의 마련 방안을 제안한다. 노동조합이 조직되어 있지 않은 대부분의 중소기업에서는 취업규칙이 사규의 최고 상위 기준임에도 취업규칙에는 기술유출방지 및 보호에 대한 사항이 없다보니 보안서약서의 법적 근거가 없이 운영되고 있다. 취업규칙은 근로기준법에 따라 기업에 근무하는 모든 근로자들의 합의가 요구되고 이를 공지하도록 하고 있기에, 기술유출방지 및 보호에 대한 내용을 취업규칙에 명시하는 것이 기업의 모든 근로자가 보안에 대한 공통된 인식을 할 수 있고, 보안과 관련한 보안서약서 및 보안 관련 지침 및 절차 등 보안 관련 문서들의 법적 준거성을 제시 할 수 있다고 보이므로 표준취업규칙에 표준으로 반영할 필요성이 있다.

지능정보사회의 안전한 인공지능 서비스 구현을 위한 개인정보 침해대응 및 위기관리 컴플라이언스 개발에 관한 연구 (A Study on Developing the Compliance for Infringement Response and Risk Management of Personal Information to Realize the Safe Artificial Intelligence Services in Artificial Intelligence Society)

  • 신영진
    • 융합정보논문지
    • /
    • 제12권5호
    • /
    • pp.1-14
    • /
    • 2022
  • 본 연구는 인공지능 서비스과정에서 개인정보를 포함한 데이터가 처리되고 있고, 그 과정에서 발생 가능한 개인정보 침해사고를 방지하기 위한 해결방안으로 개인정보 침해요인에 대응하는 위기관리 컴플라이언스를 마련하고자 한다. 이를 위해 먼저, 문헌조사 및 전문가 Delphi를 거쳐 처리과정을 범주화를 하였는데, 인공지능서비스 제공과정을 서비스기획·데이터 설계 및 수집과정, 데이터 전처리 및 정제과정, 알고리즘 개발 및 활용과정으로 구분하고, 3개 과정을 9단계의 개인정보처리단계로 다시 세분화하여 개인정보 침해요인을 구성하였다. 둘째, 조사한 개인정보 침해요인을 전문가 대상의 FGI, Delphi 등을 통해 선정하였다. 셋째, 각 개인정보 침해요인에 대한 심각도 및 발생가능성에 대해 전문가대상으로 설문조사하였으며, 94명의 응답결과에 대해 타당성 및 적정성을 검증하였다. 넷째, 인공지능 서비스에서의 개인정보 침해요인에 대한 적절한 위기관리 컴플라이언스를 제시하기 위해, 개인정보의 자산가치, 개인정보 침해요인, 개인정보침해사고 발생가능성을 활용하여 개인정보 침해위험도 산정방식을 마련하였으며, 이를 통해 점수등급에 따라 위험정도에 따른 개인정보 침해사고 대응방안을 제시하였다.

분석단계에서 취약점 관리의 보안 요건 정의에 관한 연구 (A Study on the Definition of Security Requirements of Vulnerability Management in Analysis Step)

  • 신성윤;이현창
    • 한국컴퓨터정보학회논문지
    • /
    • 제20권3호
    • /
    • pp.75-80
    • /
    • 2015
  • 취약점 관리란 보안 정책을 준수하여 사업의 연속성과 가용성을 보장하는 것이다. 본 논문에서는 시스템의 어플리케이션 및 IT 인프라에 대한 취약점 관리는 식별되어야 한다는 것이다. 그리고 개발 단계에서 실행 가능한 취약점 관리 방안이 도출되어야 한다는 것이다. 취약점의 식별 및 분류에서 식별 및 인증, 암호화, 접근제어의 영역에서 정의되지 않은 취약점들이 많다. 이들은 기술적, 관리적, 운영적 관점에서 해당 영역별로 누락 없이 정의하도록 한다. 식별된 취약점의 대응여부를 판단하고, 해당 취약점을 제거하기 위한 대응방안을 선택하도록 한다.

우리나라 수출입기업의 AEO 인증제도 도입에 따른 혜택 및 기대효과에 대한 연구 (A Study on the Benefit and Expected Effect of Introducing an AEO Programmes)

  • 김진규;김현지
    • 무역상무연구
    • /
    • 제49권
    • /
    • pp.167-188
    • /
    • 2011
  • The World Customs Organization (WCO) has designed standards to secure and to facilitate the ever-growing flow of goods in international commerce since 9.11 terrorism in U.S.A. These standards are set forth in the SAFE Framework of Standards, which was adopted by the WCO Council at its 2005 Sessions and the SAFE Framework incorporates the concept of the Authorized Economic Operator (AEO), and the Council directed the WCO to develop more detailed implementing provisions for the AEO concept. It is considered to be reliable in customs-related operations and ensures an equivalent level of protection in customs controls for goods brought into or out of the customs territory, whereas it is difficult for many Korean companies to make a decision of introducing the AEO certification programs because of a lack of cost and benefit information. In this article, We have reviewed the definition and the developing status of an AEO programmes and have studied the benefit and expected effect through documentary research methods. Therefore, it is essential for Korean companies to be certified the AEO programmes from Korea customs service for increasing security in international supply chains through risk management and customs compliance, in addition, the key-driver in the future will be expectations from the business community to work with AEO partners.

  • PDF