• Title/Summary/Keyword: Security Conformance

Search Result 17, Processing Time 0.021 seconds

Analysis of the Trends of Domestic/International IT Product Introduction Policy and Deduce Improvement Plan of Domestic Policy (국내외 IT제품 도입제도 동향 분석 및 국내 제도 개선방안 도출)

  • Son, Hyo-hyun;Kim, Kwang-jun;Lee, Man-hee
    • Journal of the Korea Institute of Information Security & Cryptology
    • /
    • v.29 no.4
    • /
    • pp.897-906
    • /
    • 2019
  • As the Information and Communication Technology developed, the administration computerization of the government was promoted, and cyber attacks targeting IT products are spreading all over the world due to the reverse functions. Accordingly, governments in each country have begun to verify the security in the introduction of IT products by national and public institutions in order to protect information, and established the policy required in the introduction process. This research analyzes the introduction policy of domestic IT products to identify the supplement point. In addition, we analyze trends of introduction of IT products in the major developed countries such as USA, UK, Japan, Canada, and Australia. Finally, we propose the improvement method of domestic introduction policy through comparison analysis with domestic introduction policy.

A Study of Korea Conformance Testing Technique for BioAPI Standard (국내 BioAPI 표준 적합성 시험기술 연구)

  • 박준우;김재성
    • Proceedings of the Korea Institutes of Information Security and Cryptology Conference
    • /
    • 2002.11a
    • /
    • pp.621-624
    • /
    • 2002
  • 최근 급속도로 발전하고 있는 생체인식 분야는 상업적인 활성화와 이에 따른 사용자의 신뢰성 확보를 위해 서로 다른 생체인식 제품들의 상호호환성과 상호연동성을 고려한 표준화된 생체인식 데이터 및 API에 대한 기술 개발을 하고 있으며, 이러한 생체 인식 기술의 표준화는 제품들의 호환성 측면에서 매우 중요하므로 생체 정보를 이용하는 모든 제품에 대하여 시스템과 소프트웨어에 대한 표준적합성 시험이 요구될 것이다. 이에 따라 본 연구에서는 생체인식시스템 응용 인터페이스 표준 규격인 BioAPI에 대하여 표준 적합성 시험도구를 개발하기 위하여 우선적으로 BioAPI 표준규격에서 명시하는 필수함수에 대한 표준적합성시험을 수행하였다.

  • PDF

Evaluation Method Using Analytic Hierarchy Process for C4I SW Secure Coding Rule Selection (계층분석기법을 활용한 전장관리정보체계 소프트웨어 시큐어 코딩룰 선정 평가 방안)

  • Choi, June-Sung;Kim, Woo-Je;Park, Won-Hyung;Kook, Kwang-Ho
    • The Journal of Korean Institute of Communications and Information Sciences
    • /
    • v.38C no.8
    • /
    • pp.651-662
    • /
    • 2013
  • In this study, we suggest the selecting evaluation method considering 6 major factors like Compliance system application (Development language conformance, Platform Compliance), threat evaluation (criticality of security incident, possibility of security incident), application benefit (Reliability / quality improvement, Modify Cost) for appropriate secure coding rule selecting evaluation. Using this method, we selected and make a set consist of 197 secure coding rules for Battlefield Management System Software. And calculated the application priority for each rules.

On the SEED Validation System (SEED 구현 적합성 검증 시스템에 관한 연구)

  • Kim, Yeok;Jung, Chang-Ho;Jang, Yoon-Seok; Lee, Sang-Jin;Lee, Sung-Jae
    • Journal of the Korea Institute of Information Security & Cryptology
    • /
    • v.13 no.1
    • /
    • pp.69-85
    • /
    • 2003
  • In this paper, we discuss a validation test for cryptographic algorithms. The cryptographic algorithms decide on the security and the confidence of a security system protecting sensitive information. So. the implementation of cryptographic algorithms is very critical of the system. The validation lest specifies the procedures involved in validating implementations of the cryptographic standards and provides conformance testing for components or procedures of the algorithm. We propose a SEED Validation System(SVS) to verify that the implementation correctly performs the SEED algorithm. The SVS is composed of two types of validation tests, the Known Answer test and the Monte Carlo test. The System generates the testing data for the Known Answer tests and the random data for the Monte Carlo tests. This system can be used to validate and certify the cryptographic product.

Conformance Test and Analysis for Interoperability of Video Surveillance System based on ONVIF (ONVIF 기반 영상보안시스템 상호연동 적합성 평가 및 분석)

  • Lee, Gilbeom;Lim, Chaehun;Kwon, Donghyun;Lee, Eunhyang
    • Proceedings of the Korean Society of Broadcast Engineers Conference
    • /
    • 2016.06a
    • /
    • pp.381-383
    • /
    • 2016
  • 본 논문에서는 영상보안시스템을 구성하는 장비 간의 상호연동 적합성을 평가하는 방법과 분석 결과를 제시한다. 꾸준한 성장세를 보이고 있는 영상보안시스템 분야는 기존의 아날로그 CCTV(Closed Circuit TeleVision) 체계 대신 네트워크 인터페이스 기반의 시스템으로 변화하고 있다. 이에 따라 IP(Internet Protocol) 기반의 네트워크 환경에서 장비 간 연동을 위해 국제적으로 ONVIF(Open Network Video Interface Forum), PSIA(Physical Security Interoperability Alliance)와 같이 여러 CCTV 제조사들이 모인 산업계 포럼에서 장비 간 상호호환성을 위해 인터페이스 프로토콜을 정의하고 자체 표준화를 주도하고 있다. 이에 본 논문은 TTA에서 국내 영상보안시스템의 상호운용성을 위해 개발한 ONVIF 기반의 상호연동 인증 기준을 기반으로 영상보안시스템 장비 중 하나인 IP 카메라와 NVR(Network Video Recorder)에 대해 상호연동 적합성을 평가하는 방법을 설명하고 분석 결과를 제시한다.

  • PDF

A Study on the Conformance and Interoperability of Information Security Technologies for Electronic Commerce (전자거래 정보보호 기술의 적합성 및 상호운영성에 관한 연구)

  • Sung, Baek-Ho;Lee, Hyoung-Seok;Cha, Mu-Hong;Shin, Dong-Il;Shin, Dong-Kyoo
    • Proceedings of the Korea Information Processing Society Conference
    • /
    • 2003.05c
    • /
    • pp.1899-1902
    • /
    • 2003
  • 확장성과 유연성, 그리고 변환 편이성 등 XML의 상점을 기반으로 한 ebXML의 기술이 점차 확대되어 가고 있다. 하지만 현재 대부분의 XML 기반 거래 프레임워크에 대한 연구 및 지원은 실제 비즈니스를 수행하기 위한 개별적인 구성 요소의 구현 방법 연구에만 집중되어 왔다. 이로 인해 현재 국내의 보안 요소 기술과 상호운영성에 대한 연구가 구성 요소의 구현에 비해 상대적으로 취약한 것이 현실이다. 이에 본 논문은 XML 기반 정보보호와 상호운영성의 관련기술과 동향을 연구하였다.

  • PDF

Design and Implementation of the Device Independent RFID Middleware Component for the Next Generation Port-Logistics (차세대 항만물류를 위한 장치 독립형 RFID 미들웨어 구성요소의 설계 및 구현)

  • Jang, Su-Wan;Kim, Jong-Deok
    • Journal of the Korea Institute of Information and Communication Engineering
    • /
    • v.11 no.1
    • /
    • pp.124-130
    • /
    • 2007
  • RFID technology is considered as a promising solution to increase efficiency of port logistics. Especially active RFID technology, such as e-Seal for container security, is receiving attention nowadays. If active RFID system is combined with passive RFID and legacy bar-code system overall efficiency of port logistics can be improved However, due to the device dependent control interface of RFID readers, there are many difficulties in making active-passive combined RFID system environment. In this paper, we introduce Smart Reader Interface (SRI) system, which provides a device independent RFID reader interrace to control different kinds of RFID readers by hiding device dependent control interface through adapter architecture which is similar to device driver of conventional operating systems. The key design objectives of SRI are the followings; conformance to the related standard. efficiency in processing, easy addition of an adapter for a new RFID reader. Actually, the implemented SRI system can support various kinds of commercial RFID readers, and through the test carried out not only in laboratory but also in the container terminal in the GwangYang Port, its practicality is verified.