• 제목/요약/키워드: Security Management Policy

검색결과 1,096건 처리시간 0.024초

Structural Dashboard Design for Monitoring Job Performance of Internet Web Security Diagnosis Team: An Empirical Study of an IT Security Service Provider

  • Lee, Jung-Gyu;Jeong, Seung-Ryul
    • 인터넷정보학회논문지
    • /
    • 제18권5호
    • /
    • pp.113-121
    • /
    • 2017
  • Company A's core competency is IT internet security services. The Web diagnosis team analyzes the vulnerability of customer's internet web servers and provides remedy reports. Traditionally, Company A management has utilized a simple table format report for resource planning. But these reports do not notify the timing of human resource commitment. So, upper management asked its team leader to organize a task team and design a visual dashboard for decision making with the help of outside professional. The Task team selected the web security diagnosis practice process as a pilot and designed a dashboard for performance evaluation. A structural design process was implemented during the heuristic working process. Some KPI (key performance indicators) for checking the productivity of internet web security vulnerability reporting are recommended with the calculation logics. This paper will contribute for security service management to plan and address KPI design policy, target process selection, and KPI calculation logics with actual sample data.

정보보호의 연속성관리를 위한 보안프로토콜 검증 (The Verification in Security Protocol for Security Continuity Management)

  • 신승중;송영규
    • 한국정보처리학회:학술대회논문집
    • /
    • 한국정보처리학회 2001년도 춘계학술발표논문집 (상)
    • /
    • pp.445-448
    • /
    • 2001
  • 본 논문은 TCP/IP 상에서 보안 개념을 지속적으로 유지하기 위해 전자서명과 공개키 분배 및 인증 등의 기능이 포함된 메시지전송 프로토콜로 구현된 프로그램의 검증문제를 Choquet 퍼지적분을 이용하여 해결하고 이를 퍼지적분과 비교분석하였다. 기능별로 보안기술, 보안정책, 전자문서처리, 전자문서전송, 암 복호화키로 나누어 분류하여 구현된 내용을 기능별점수와 전문가의 요구사항을 구현된 프로토콜에서 산출 값과 비교하여 메시지 보안프로토콜을 기능별로 점수화하여 검증하였다.

  • PDF

조직원의 정보보안 정책 준수의도에 미치는 영향 연구: 계획된 행동이론, 공정성이론, 동기이론의 적용 (A Study on the Influence of Information Security Compliance Intention of Employee: Theory of Planned Behavior, Justice Theory, and Motivation Theory Applied)

  • 황인호;허성호
    • 디지털융복합연구
    • /
    • 제16권3호
    • /
    • pp.225-236
    • /
    • 2018
  • 조직은 정보 보안 기술에 대한 지속적인 투자를 통하여 다른 기업들보다 정보자원에 대한 경쟁력을 높이고 있다. 그러나 정보보안 기술 및 정책을 실행에 옮기는 조직원의 정보보안에 대한 관심이 상대적으로 저조하다. 본 연구는 정보보안 분야에 계획된 행동이론, 공정성이론, 그리고 동기이론을 적용하여 조직원의 정보보안 준수의도를 높이기 위한 메커니즘을 찾는다. 연구대상은 정보보안 정책을 도입한 조직의 조직원들이며, 서베이를 통하여 유효샘플 383개를 수집하였다. 연구가설 검증은 구조방정식 모델링을 실시하였다. 결과는 조직공정성, 외재적 동기(제재), 내재적 동기(조직일체화)가 계획된 행동이론의 세부 요인들에 영향을 주고 개인의 정보보안준수의도에 영향을 주는 것으로 나타났다. 분석 결과는 조직의 보안정책에 대한 조직원들의 준수의도 향상을 위한 전략적 접근 방향을 제시한다.

정보보안 정책 준수에 영향을 미치는 요인: 위험보상이론 관점에서 (An Investigation of the Factors that Influence the Compliance to Information Security Policy: From Risk Compensation Theory)

  • 임명성;한군희
    • 디지털융복합연구
    • /
    • 제11권10호
    • /
    • pp.153-168
    • /
    • 2013
  • 정보보안은 여전히 많은 조직에서 해결해야할 중요한 문제 중 하나이다. 특히 어떻게 조직 구성원들의 보안행위를 유도할 것이며, 내부인력에 의한 사고를 줄일 수 있는지는 여전히 정보보안 분야에서 탐색되어야할 문제로 남아있다. 본 연구는 선행연구에서 제시한 정보보안 대책이 상황에 따라 다른 결과를 나타나는 이유를 설명하고자 한다. 이를 위해 위험보상 이론을 기반으로 연구모형을 수립하고 실증적으로 분석하였다. 분석 결과 정보보안 대책과 조직 구성원들의 보안정책준수의도 간의 관계는 시스템의 취약성에 의해 조절되는 것으로 나타났다. 본 결과는 위험보상이론의 기본 가정과 반대된다. 반면 시스템 품질의 조절효과는 없는 것으로 나타났다.

피의자 개인의 암호이용 통제정책에 대한 연구 (A Study on National Control Policy for the Use of Encryption Technologies by an Accused Person)

  • 백승조;임종인
    • 정보보호학회논문지
    • /
    • 제20권6호
    • /
    • pp.271-288
    • /
    • 2010
  • 본 논문은 범죄에 사용될 수 있는 암호의 이중사용의 특성 때문에 발생 가능한 수사권 약화라는 암호의 역기능과 키복구 시스템과 복호화명령제도와 같은 피의자 개인의 암호이용에 대한 통제정책에 대해 살펴본다. 또한 피의자로서의 개인의 암호이용에 대한 통제 정책에서 발생가능한 수사권과 프라이버시권 등 다양한 개인의 헌법적 권리들에 대한 침해 위험을 상판L고, 각 정책을 과잉규제금지원칙을 적용하여 구체적으로 분석해본다. 마지막으로 국민의 권리와 수사권 확보를 보장하는 균형 잡힌 국내암호통제정책 수립을 위해 고려해야 할 요소들과 대안적인 정책방향을 제시한다.

정보보호정책 준수의도에 미치는 요인에 관한 경험적 연구 (An Empirical Study on the factors for Information Protection Policy of Employee's Compliance Intention)

  • 권장기;이준택
    • 중소기업융합학회논문지
    • /
    • 제4권3호
    • /
    • pp.7-13
    • /
    • 2014
  • 최근에는 정보보호 관련 컴플라이언스 요구에 의한 정보보호 관리체계는 선택의 문제가 아니라 필수 문제로 대두되고 있다. 이러한 측면에서 직원들이 정보보호 정책을 준수하려는 의도에 영향을 미치는 선행 요인들이 어떤 것이 있는지 연구하고, 향후 이 내용을 적용하여 직원들이 정보보호정책 준수 의도를 높일 수 있는 방안을 제시하고자 한다. 본 논문에서 정보보호정책 준수의도에 미치는 요인을 알아보기 위해 확증적차원(confirmatory)에서 구조방정식에 사용되는 부분최소자승법(Partial Least Square:PLS)을 이용한 1차 요인분석과 마지막으로 2차 요인분석을 하였다. 연구 결과 연구 모형에 대한 가설 검증 결과 총 8개중 채택 7개, 기각 1개로 나타났으며, 대다수 영향요인이 정보보호정책 준수의도에 직접적인 영향을 미치나 자기효능감은 영향을 미치지 않는 것으로 나타났다.

  • PDF

산업보안을 위한 융합보안관제시스템에 관한 연구 (A Study on Conversion Security Control System for Industrial Security)

  • 하옥현
    • 융합보안논문지
    • /
    • 제9권4호
    • /
    • pp.1-6
    • /
    • 2009
  • 현재 산업보안의 패러다임은 단순한 보안장비 설치에서 효율적인 운영 관리로 바뀌어 가고 있다. 물리적 보안시스템(출입통제시스템, 영상보안시스템 등)과 IT 통합보안관제시스템이 융합하면 기업의 위험관리 및 보안관리를 통하여 내부자의 정보유출을 획기적으로 예방, 차단하고, 사후 추적등을 가능케 해준다. 즉, 기존의 물리적 보안과 IT 보안인력의 추가적인 확충이 없어도 단시간 내에 체계적인 융합보안관리 프로세스 확립이 가능해져 전문 조직 체제를 상시 운영하는 효과를 기대할 수 있게 된다. 이제 개별 기술로 IT보안 및 물리보안 영역의 보안이벤트 수집 및 통합관리, 보안사고 발생시 사후 연계 추적 관리, 정보유출 보안위반 사항에 대한 패턴 정의 및 실시간 감시, 보안위반 정보유출 시도에 대한 신속한 판단 및 대응/조치, 단계적 체계적 보안정책 수립 및 융합보안의 통합보안관리체계 확립이 필요하다.

  • PDF

A Enhanced Security Model for Cloud Computing in SSO Environment

  • Jang, Eun-Gyeom
    • 한국컴퓨터정보학회논문지
    • /
    • 제22권8호
    • /
    • pp.55-61
    • /
    • 2017
  • Cloud computing is cost-effective in terms of system configuration and maintenance and does not require special IT skills for management. Also, cloud computing provides an access control setting where SSO is adopted to secure user convenience and availability. As the SSO user authentication structure of cloud computing is exposed to quite a few external security threats in wire/wireless network integrated service environment, researchers explore technologies drawing on distributed SSO agents. Yet, although the cloud computing access control using the distributed SSO agents enhances security, it impacts on the availability of services. That is, if any single agent responsible for providing the authentication information fails to offer normal services, the cloud computing services become unavailable. To rectify the environment compromising the availability of cloud computing services, and to protect resources, the current paper proposes a security policy that controls the authority to access the resources for cloud computing services by applying the authentication policy of user authentication agents. The proposed system with its policy of the authority to access the resources ensures seamless and secure cloud computing services for users.

데이터보안인증을 위한 DSMS 프레임워크 구축 연구 (A Study on DSMS Framework for Data Security Certification)

  • 유승재
    • 융합보안논문지
    • /
    • 제19권4호
    • /
    • pp.107-113
    • /
    • 2019
  • 데이터보안(Data Security)이란 데이터 및 정보자산의 접근, 활용에 대한 적절한 인증과 권한의 감사를 위하여 보안정책 및 절차를 기획, 구축, 실행하는 것이다. 또한 내·외부 네트워크, 서버, 어플리케이션 등을 통해 서비스되는 데이터는 정보보호의 핵심 대상으로서 데이터베이스와 데이터의정보보안의 범주에서 DB와 DB내에 저장된 데이터의 보호에 특화하여 집중하는 것이라 할 수 있다. 이 연구에서는 데이터보안 인증체계와 미국의 연방보안관리법(FISMA)을 기반으로 한 적절한 데이터보안관리체계(DSMS, Data Security Management System) 모델 설계를 위한 기초연구를 진행한다. ISO27001, NIST의 Cybersecurity Framework 등 주요보안인증 제도를 살펴보고 또한 현재 개인 데이터 유출방지와 기업보안강화를 위한 보안플렛폼으로 구현된 데이터보안매니저 솔루션에 구현된 상태를 연구한다.

정보보안솔루션 보안성 지속 서비스 대가 산정 정책 연구 (A Study on Policy for cost estimate of Security Sustainable Service in Information Security Solutions)

  • 조연호;이용필;임종인;이경호
    • 정보보호학회논문지
    • /
    • 제25권4호
    • /
    • pp.905-914
    • /
    • 2015
  • 정보보안솔루션은 구축 후 일반적인 유지관리 활동 외에 외부 위협요인(공격)으로부터 보안성을 지속시키기 위해, 악성코드 분석 및 보안업데이트, 보안정책관리, 위협/사고분석, 보안성 인증 효력 유지, 보안기술자문 등의 추가활동이 수반되지만, 제공된 서비스만큼의 대가를 적용받지 못하는 현실적 문제점이 상존한다. 이에, 본 연구에서는 국내 정보보안솔루션의 보안성 지속을 위한 서비스 현황을 분석하고, 정보보안솔루션의 특성을 고려한 보안성 지속 서비스 대가가 반영될 수 있는 정책적 방안을 제시한다.