• 제목/요약/키워드: Security Plans

검색결과 315건 처리시간 0.026초

해커의 유비쿼터스 홈 네트워크 공격에 대한 정보보호 기술 (Information Protection against The Hacker's Attack of Ubiquitous Home Networks)

  • 천재홍;박대우
    • 한국컴퓨터정보학회논문지
    • /
    • 제12권5호
    • /
    • pp.145-154
    • /
    • 2007
  • 본 논문에서는 유비쿼터스 홈 네트워크에서의 개인정보보호를 위해 유비쿼터스와 홈 네트워크의 보안을 위협하는 다양한 보안 위협사항과 요구사항에 대해 분석하고 연구하였다. 보안기능을 강화한 유비쿼터스 홈 보안 게이트웨이를 설계를 통해 외부에서의 정당한 사용자 접근 시, 인증절차와 검증절차를 마련함으로써 홈 네트워크의 보호를 강화하였다. 또한 DoS, DDoS, IP Spoofing 공격을 실시하여 홈 네트워크 보안 게이트웨이에서의 방어실험을 함으로써 해커의 공격에 대한 보안이 이루어졌음을 확인하였다. 공격 실험을 통해 유비쿼터스 홈 네트워크에서의 기기와 사용자에 대한 보안을 강화하고, 외부 공격에 대한 방어를 확인함으로써 본 논문의 홈 네트워크 보안 모델을 유비쿼터스 홈 네트워크에서의 개인정보보호를 강화할 수 있는 방안으로 제시한다.

  • PDF

A Study on Threat Containment through VDI for Security Management of Partner Companies Operating at Industrial Control System Facility

  • Lee, Sangdo;Huh, Jun-Ho
    • 한국정보처리학회:학술대회논문집
    • /
    • 한국정보처리학회 2019년도 추계학술발표대회
    • /
    • pp.491-494
    • /
    • 2019
  • The results from the analysis of recent security breach cases of industrial control systems revealed that most of them were caused by the employees of a partner company who had been managing the control system. For this reason, the majority of the current company security management systems have been developed focusing on their performances. Despite such effort, many hacking attempts against a major company, public institution or financial institution are still attempted by the partner company or outsourced employees. Thus, the institutions or organizations that manage Industrial Control Systems (ICSs) associated with major national infrastructures involving traffic, water resources, energy, etc. are putting emphasis on their security management as the role of those partners is increasingly becoming important as outsourcing security task has become a common practice. However, in reality, it is also a fact that this is the point where security is most vulnerable and various security management plans have been continuously studied and proposed. A system that enhances the security level of a partner company with a Virtual Desktop Infrastructure (VDI) has been developed in this study through research on the past performances of partner companies stationed at various types of industrial control infrastructures and its performance outcomes were statistically compiled to propose an appropriate model for the current ICSs by comparing vulnerabilities, measures taken and their results before and after adopting the VDI.

금융부문 암호기술의 안전성 강화를 위한 보안고려사항 (The Considerable Security Issues on the Security Enforcement of Cryptographic Technology in Finance Fields)

  • 김영태;이수미;노봉남
    • 정보보호학회논문지
    • /
    • 제19권4호
    • /
    • pp.137-142
    • /
    • 2009
  • 최근까지 암호기술에 대해 알려진 공격이나 안전성 저하현상에 의해 국내외 주요기관들은 권장되는 암호기술의 종류, 사용기간, 안전성 파라미터 등을 명확하게 명시하고 있다. 이에 따라 국내 금융권에서도 일부 암호기술을 교체하기 위한 작업이 이루어져야 할 것이다. 본 논문에서는 금융권에서 시급히 이루어져야하는 금융권 암호기술 적용 현황파악 및 취약 암호기술 선별 등 선행작업과 금융권 암호기술관리 방안에 대해 살펴보고, 향후 암호기술의 안전성에 대한 급격한 변화에도 금융시스템의 신뢰도를 유지할 수 있도록 중장기적인 관점에서의 암호기술 관리방안에 대해 제시한다.

AI 기반 국방정보시스템 개발 생명주기 단계별 보안 활동 수행 방안 (A Methodology for SDLC of AI-based Defense Information System)

  • 박규도;이영란
    • 정보보호학회논문지
    • /
    • 제33권3호
    • /
    • pp.577-589
    • /
    • 2023
  • 국방부는 국방혁신 4.0 계획에 기반한 첨단과학기술군 육성을 위해 AI를 향후 전력 증강의 핵심 기술로 활용할 계획이다. 그러나 AI의 특성에 따른 보안 위협은 AI 기반의 국방정보시스템에 실질적인 위협이 될 수 있다. 이를 해소하기 위해서는 최초 개발 단계에서부터 체계적인 보안 활동의 수행을 통한 보안 내재화가 필요하다. 이에 본 논문에서는 AI 기반 국방정보시스템 개발 시 단계별로 수행해야 하는 보안 활동 수행 방안을 제안한다. 이를 통해 향후 국방 분야에 AI 기술 적용에 따른 보안 위협을 예방하고 국방정보시스템의 안전성과 신뢰성을 확보하는데 기여할 수 있을 것으로 기대한다.

공공부문 정보보호 교육과정의 평가 : 사례 연구 (Evaluation of Public Information Security Training Programs : A Case Study)

  • 이송하;전효정;김태성
    • 한국IT서비스학회지
    • /
    • 제19권1호
    • /
    • pp.173-185
    • /
    • 2020
  • It is very important to evaluate training because it can systematically grasp the current status of training. Evaluation includes getting ongoing feedback from the learner, trainer and learner's supervisor, to improve the quality of the training and identify if the learner achieved the goals of the training. It also provides a justification for the implementation of training. Nonetheless, there is a lack of studies that attempt to evaluate information security training programs. In this study, we utilize the Philips model to evaluate the public training programs for the people who are in charge of the information security duties in the public sector and propose the training improvement plans. Research result has shown that it is necessary to evaluate the level of the trainees in advance and conduct training programs according to the information security skill level. In addition, it needs to conduct training according to duties such as information security management, information security operate and maintain. The limitation of this study is that each education program was not assessed individually because this study had developed an evaluation tool that could be used comprehensively.

교육통계연보를 이용한 정보보호 교육기관 현황에 대한 분석 (Analysis on Information Security Educational Institutions with Statistical Yearbook of Education)

  • 김태성;김종하;김민정
    • 한국통신학회논문지
    • /
    • 제29권10B호
    • /
    • pp.880-890
    • /
    • 2004
  • 최근 해킹, 바이러스 등 정보화 역기능의 확산에 따라 정보보호는 전 세계에 걸쳐 중요한 이슈가 되고 있다. 정보보호제품을 생산하고, 정보보호업무를 담당할 정보보호인력은 안전한 정보사회의 달성을 위해 가장 핵심적인 요소일 것이다. 여러해 전부터 정부와 민간 차원에서 정보보호인력 양성을 위한 많은 방안을 마련하여 추진해 왔음에도 불구하고, 인력양성의 핵심적인 역할을 담당하고 있는 정규교육기관에서의 정보보호전공 현황에 대한 체계적인 분석은 미비한 실정이다. 이에 따라 본 논문에서는 교육통계연보를 이용하여 국내 정규교육기간(전문대학, 대학, 대학원)의 정보보호전공 설치 현황을 파악하고, 이를 통하여 정보보호인력의 공급을 전망한다. 본 논문에서의 분석이 정보보호분야의 인력수급불일치를 해소하여 정보보호산업의 발전과 정보화 역기능의 방지에 기여할 수 있기를 기대한다.

NFC를 활용한 출동경비업무의 효율적 관리방안에 관한 연구 (Study on the Effective Management Plans of Mobilization Security Business which Utilizes NFC)

  • 김민수;이동휘;김귀남
    • 융합보안논문지
    • /
    • 제13권2호
    • /
    • pp.95-100
    • /
    • 2013
  • 근거리 무선통신 기술은 다양한 분야에서 그 응용범위가 점차 확대되고 있는 추세로, 다양한 종류의 기술 중에서 Mobile기반의 NFC(Near Field Communication)의 적용이 늘어나고 있다. URL 주소가 저장되어 있는 태그(RFID)에서 NFC 디바이스를 터치하면, URL 주소를 읽고 그 주소의 웹사이트에 접근을 지원하는 방식을 무인경비시스템에 적용하였다. 기존의 무인경비시스템과의 비교검증을 통하여 Integrity, Damage, Real-Time, Speed 측면에서 효율적인 출동경비업무 관리방안을 제시하였다.

유비쿼터스 홈 네트워크에서의 정보보호 기술 연구 (Be study technical information protection in ubiqutious home networks)

  • 천재홍;박대우
    • 한국컴퓨터정보학회지
    • /
    • 제15권1호
    • /
    • pp.65-75
    • /
    • 2007
  • 본 논문에서는 유비쿼터스 홈 네트워크에서의 개인정보보호를 위해 유비쿼터스와 홈 네트워크의 보안을 위협하는 다양한 보안 위협사항과 요구사항에 대해 분석하고 연구하였다. 보안기능을 강화한 홈 보안 게이트웨이를 설계를 통해 외부에서의 정당한 사용자 접근 시 인증절차와 검증절차를 마련함으로써 홈 네트워크의 보호를 강화하였다. 또한 DoS, DDoS, IP Spoofing 공격을 실시하여 홈 네트워크 보안 게이트웨이에서의 방어실험을 함으로써 외부 서비스 거부 공격에 대한 보안이 이루어졌음을 확인하였다. 실험을 통해 유비쿼터스 홈 네트워크에서의 기기와 사용자에 대한 보안을 강화하고, DoS, DDoS, IP Spoofing과 같은 외부 공격에 대한 방어를 확인함으로써 본 논문의 홈 네트워크 보안 모델을 유비쿼터스 홈 네트워크에서의 개인정보보호를 강화할 수 있는 방안으로 제시한다.

  • PDF

경호관련학과 대학생의 진로의식에 관한 연구 (A Study on students' consciousness regarding their plans after graduation Education of Guard and Security Major)

  • 김창호;정정석;이영오
    • 시큐리티연구
    • /
    • 제11호
    • /
    • pp.21-36
    • /
    • 2006
  • 본 연구 목적은 국내 경호관련학 전공 대학생들이 경호관련 학과를 선택한 동기, 입학후 전공 교화과정에 대한 만족 정도, 교육을 통한 취업관련 여부, 전공과 직업, 진로에 대한 의식, 직업 선호도에 대한 전반적인 실태파악하여 학생들의 진학 및 진로에 도움이 주고자 하는데 있다. 이를 위해 4년제 대학(4개교)의 경호관련학과에 재학중인 학생들을 대상으로 할당표본추출 방법을 사용하여 총 340부를 배부하여 298부를 회수하였다. 회수된 설문지는 실태파악에는 빈도분석 및 집단간 차이는 독립 t-test검증, 일원 변량분석을 하였으며, 검증결과에 대한 유의성기준은 p<0.05로 설정하였다. 분석결과는 아래와 같다. 첫째, 경호 관련학과 선택에 따른 학생들의 만족도분석결과 남자의 평균이 2.42이고, 여자의 평균이 2.10으로, 여자가 남자에 비해서 학과 선택 만족도가 높았다. 둘째, 경호관련 대학생들의 교과과정 만족도, 전공수업, 학과분석의 결과 성별에 따른 만족도의 평균 차이는 교과과정 만족도는 남자 평균이 2.63이고, 여자의 평균이 2.88으로 나타나 남자가 여자보다 만족도가 높은 것으로 나타났다. 학년에 따라서는 통계적으로 유의한 차이가 나타났다. 즉 2년제의 평균이 2.48이고 4년제의 평균이 2.74이므로 통계적으로 2년제 대학이 4년제 대학 보다 만족도가 더 높은 것으로 나타났다. 셋째, 경호관련 대학생들의 전공교육과 취업관계 분석에서 교과과정 개선과 학력간 분석 결과 통계적으로 유의한 연관성이 존재한다고 할 수 있다. 즉 2년제 평균이 3.23이고, 4년제 평균이 3.56으로 나타났다. 학년이 높을수록 교과과정 개선의 필요성이 높았다. 학교에서 취업을 위한 편의 제공에 대해 남자 평균은 3.74, 여자의 평균은 4.07으로 남자보다 여자가 더 제공해주기를 바라는 것으로 나타났다. 취업정보제공 정도에 대해서는 남자가 2.96, 여자가 2.59로 남자가 여자보다 더 높게 나타났다. 취업 준비를 위해 중점적으로 준비하는 것으로는 어학 공부가 40.4%로, 취업에 대한 자신감에서는 긍정적인 응답이 39.6%로 나타나 14.0%로 나타난 부정적인 응답보다 월등히 높게 나타났다. 다섯째, 경호관련 대학생들의 직업 선호도에 대해 49.2%가 공경호 분야를 선택해서 안정적인 직종을 원했고, 34.0%가 민간경호, 사설 경비업체를 선택하였다. 또한 공경호쪽에서의 희망 직종으로는 대통령 경호가 28.6%로 가장 높게 나타났다. 민간경호 부분에 있어서는 21.2%가 민간 경호, 경비업체를 선호하는 것으로 나타났다.

  • PDF

한반도의 통일에 따른 예상치안문제와 대비방안 (Expected Policing Problems Following the Reunification of Korean Peninsula and Countering Measures)

  • 박기륜
    • 시큐리티연구
    • /
    • 제1호
    • /
    • pp.99-122
    • /
    • 1997
  • The final aim of South Korean policies on North Korea and reunification of Korean peninsula is to reflect the direction and the form which South Korean authority has been pursuing. To achieve this aim, we must establish the forms of reunification and continue to prepare for contingency plans while focusing our effort to those policies. In pursuing peaceful reunification, the national security should not be neglected. Moreover, the policing policy is one of the important national security policies. In order to draw up more effective policing policies in a reunified state, this dissertation establishes some preparing measures on policing conditions and expected problems resultion from the reunification of Korean peninsula after studying similar problems in formerly divided countries. The chapter one shows the direction of reunification policy. The chapter two looks some policing problems in formerly divided countries The chapter three studys the expected policing conditions and preparing measures after the reunification of Korean peninsula The chapter four reposes some reasonal solutions for peaceful reunification.

  • PDF