• 제목/요약/키워드: Security Solutions

검색결과 750건 처리시간 0.023초

보호동기이론에 기반한 조직구성원의 보안강화 : 보안정책에 대한 신뢰와 보안스트레스의 매개효과를 중심으로 (Security Enhancement of Public Organization Members Based on the Protection Motivation Theory)

  • 최희영;강주영
    • 한국IT서비스학회지
    • /
    • 제19권6호
    • /
    • pp.83-95
    • /
    • 2020
  • "I think security is only trying to make it uncomfortable." "10% of my work is entering IDs and passwords, such as boot passwords, mobile phone authentication numbers, etc." As reflected in the complaint above, stress caused by information security among organizations' members is increasing. In order to strengthen information security, practical solutions to reduce stress are needed because the motivation of the members is needed in order for organizations to function properly. Therefore, this study attempts to suggest key factors that can enhance security while reducing information security stress among members of organizations. To this end, based on the theory of protection motivation, trust and security stress from information security policies are set as mediating factors to explain changes in security reinforcement behavior. Furthermore, risk, efficacy, and reaction costs of cyberattacks are considered as prerequisites. Our study suggests a solution to the security reinforcement problem by analyzing the factors that influence the behavior of members of organizations. In turn, this can raise protection motivation among members.

자율주행 자동차 보안기술 동향 (Security Trends for Autonomous Driving Vehicle)

  • 권혁찬;이석준;최중용;정병호;이상우;나중찬
    • 전자통신동향분석
    • /
    • 제33권1호
    • /
    • pp.78-88
    • /
    • 2018
  • As the traffic environment gradually changes to autonomous driving and intelligent transport systems, vehicles are becoming increasingly complicated and intelligent, and their connectivity is greatly expandinged. As a result, attack vectors of such vehicles increasing, and security threats further expanding. Currently, various solutions for vehicle security are being developed and applied, but the damage caused by cyber attacks is still increasing. In recent years, vehicles such as the Tesla Model S and Mitsubishi Outlander have been hacked and remotely controlled by an attacker. Therefore, there is a need for advanced security technologies to cope with increasingly intelligent and sophisticated automotive cyber attacks. In this article, we introduce the latest trends of autonomous vehicles and their security threats, as well as the current status and issues of security technologies to cope with them.

정보시스템 감리품질향상을 위한 보안감리평가에의 정량화모델 적용 연구 (Applying a Quantitative Model on Information System Security Audit Evaluation for Improving Auditing Quality)

  • 김동수;김현수
    • Journal of Information Technology Applications and Management
    • /
    • 제11권2호
    • /
    • pp.45-64
    • /
    • 2004
  • Many researchers have proved that information systems auditing is a very effective tool for improving information systems quality. However, information system auditing in Korea still includes many subjective judgements. This study deals with applying a quantitative model to improve information system auditing quality on security domain. First of all, we have looked at previous researches on information systems audit, especially on security audit. Based on this survey, we have come up with solutions to improve the evaluation efficiency on security audit. We have merged the security audit guidelines of NCA and KISA, and developed a quantified evaluation scheme. We have proved the validity of this model by interviews with experts and by case studies.

  • PDF

MIB 기반의 보안 관리 시스템 모델에 관한 연구 (A Study on the Model of MIB-based Security Management System)

  • 구자환;박병연;유기성;이행곤;엄영익
    • 융합보안논문지
    • /
    • 제3권3호
    • /
    • pp.35-42
    • /
    • 2003
  • 정보화 사회로의 이전에 따라 사회전반의 기반구조 및 경제 사회 활동이 정보통신 인프라에 의존하게 되고 기반구조와 운영 소프트웨어들의 취약점으로 인한 인터넷의 보안 문제는 많은 심각한 문제점들을 드러내고 있다. 특히 해킹 기법과 바이러스들이 점차 자동화, 지능화, 대중화, 분산화, 대규모화, 은닉화 되어감에 따라 이들에 대한 효과적이 대처 방안이 요구되어지고 있는 실정이다. 이에 본 논문에서는 점차 지능화 되어가는 네트워크 상의 위협들에 관해 조사 분석하고 이를 바탕으로 MIB 기반의 보안관리 시스템 모델을 제안하고자 한다.

  • PDF

정보보호산업 동향 분석 (Information Security Market Analysis)

  • 박성욱;이현우
    • 한국정보통신학회:학술대회논문집
    • /
    • 한국해양정보통신학회 2003년도 춘계종합학술대회
    • /
    • pp.522-525
    • /
    • 2003
  • 방송, 통신, 정보가전 등의 통합과 무선인터넷 환경이 활성화되는 등 정보통신 전반의 융합과정이 가속화되면서, 시스템 침해, 네트워크 교란 등 정보통신 침해사례가 다양화되고 피해규모도 지속적으로 증가할 것으로 예상된다. 또한 사이버 공간이 사회 경제생활의 중심영역으로 부각되는 반면 사이버테러의 위협 역시 증가하고 있는 바, 정보통신인프라의 신뢰성(reliability) 보장 여부가 향후 고도화된 정보통신사회의 성패를 좌우하게 됨으로써 이에 대한 효과적인 대응기술이 요구된다. 이에 본 논문에서는 정보보호 산업 전반에 대한 동향을 분석하여 그 대비책을 강구해 본다.

  • PDF

SSO based Security Management in Cloud Computing Environment

  • Jing, Si Da;Jung, Young-Min;Chung, Mok-Dong
    • 정보처리학회지
    • /
    • 제17권2호
    • /
    • pp.18-29
    • /
    • 2010
  • In this paper, we surveyed SSO based security management including the knowledge domain of the area of cloud and its relevant components. Cloud computing refers to the delivery of software and other technology services over the Internet by a service provider. SSO refers to the ability to log on to a single security system once, rather than logging on separately to multiple security systems. Existing SSO solutions in cloud computing environment suggest several methods. SSO-based security Issues illustrate these key items in cloud computing environment such as risks and security vulnerabilities of SSO. SSO supports for multiple and different domains in cloud computing environment.

  • PDF

제로 트러스트 구축 프로세스에 관한 연구 (A Study on Zero Trust Building Process)

  • 이대성
    • 한국정보통신학회:학술대회논문집
    • /
    • 한국정보통신학회 2021년도 추계학술대회
    • /
    • pp.464-466
    • /
    • 2021
  • 현재 대부분 기업은 웹 서비스, 클라우드 시스템, 데이터센터용으로 방화벽이나 WAF(Web Application Firewall) 등의 보안 솔루션을 갖추고 있다. 최근 원격접속의 필요가 높아지면서 원격접속 제어의 보안 취약점을 극복해야 하는 과제가 중요시되고 있다. 본 논문에서는 제로 트러스트 관점의 네트워크 보안 모델에 대한 개념과 이를 활용한 전략 및 보안체계에 대해 살펴보고자 한다.

  • PDF

가상 데스크톱 환경에 대한 디지털 포렌식 연구 (Digital Forensic Investigation of Virtual Desktop Infrastructure)

  • 장상희;김등화;박정흠;강철훈;이상진
    • 정보보호학회논문지
    • /
    • 제23권2호
    • /
    • pp.203-212
    • /
    • 2013
  • 클라우드 컴퓨팅은 최근 IT 시장에서 가장 큰 성장을 보이고 있는 분야 중 하나로, 앞으로도 지속적으로 성장할 것으로 기대되고 있다. 특히, 최근에는 수많은 기업들이 비용 절감 및 효율 향상을 위해 사설 클라우드 컴퓨팅 서비스로 가상 데스크톱 환경을 도입하고 있다. 하지만 현재 이 분야에 대한 디지털 포렌식 조사 절차 및 방법은 학문적, 기술적으로 체계화되어 있지 않다. 이를 위해서는 클라우드 컴퓨팅 서비스 형태에 따라 법적 효력을 가질 수 있는 디지털 증거 수집 체계를 확립해야 한다. 본 논문에서는 사설 클라우드 서비스로 제공되는 가상 데스크톱 환경 및 전 세계적으로 가장 많이 사용되고 있는 데스크톱 가상화 솔루션(Citrix, VMware, Microsoft)에 대해 소개하고, 각 솔루션에 대한 디지털 포렌식 조사 절차 및 방법을 제안한다.

네트워크 정보보호시스템 우회 공격에 대한 대응훈련 시나리오 (A Correspondence Training Scenario against Bypassing Information Protection System Attacks)

  • 홍정수;양동민;이봉환
    • 한국정보통신학회논문지
    • /
    • 제22권5호
    • /
    • pp.818-828
    • /
    • 2018
  • 현재 네트워크 정보보호를 위하여 다양한 보안 시스템들이 개발되어 활용되고 있다. 보안 솔루션을 도입하는 것만으로 보안상의 위험을 상당수 방지할 수 있지만, 보안 솔루션은 그 목적과 기능에 따라 적절한 형태로 사용되어야 충분한 가치가 발휘될 수 있다. 정보보호시스템에 많이 사용되는 보안 솔루션으로는 방화벽, IDS, IPS 등이 있다. 그러나 다양한 정보보호시스템을 도입하고 있더라도 이를 우회하여 공격하는 기법은 항상 존재한다. 본 논문에서는 정보보호시스템에서 우회공격 기법에 대한 대응 방안과 우회 공격 기법을 훈련에 적용할 수 있는 효과적인 훈련 시나리오를 제안한다. 제안한 대응 훈련 시나리오의 유효성을 검증하기 위해 GNS3 네트워크 시뮬레이터를 사용하였으며, VirtualBox를 이용하여 가상 운영체제를 구축하였다. 제안하는 네트워크 정보보호시스템을 우회하는 공격에 대한 대응훈련 시나리오는 실제 공격에 대응하는데 매우 효과적으로 활용될 수 있다.

대학 내 산업보안활동 활성화 방안 (Revitalization Solutions for Industrial Security Activities in Universities)

  • 정덕영;정병수
    • 한국콘텐츠학회논문지
    • /
    • 제10권5호
    • /
    • pp.314-324
    • /
    • 2010
  • 우리나라의 경제규모가 커지고 첨단과학 기술의 보유가 늘어나면서 산업기술유출의 폐해가 날로 심각해지고 있다. 현재 우리나라의 산업기술유출은 매우 심각한 정도에 이르고 있지만, 산업기술의 유출에 대한대응은 미비했던 것이 현실이다. 특히 산업기술 개발에 있어서 중요한 한 축을 담당하는 대학의 산업기술유출방지 노력은 거의 찾아볼 수 없었다고 해도 과언이 아닐 정도로 소극적이고 미온적으로 대처하였다. 따라서 이 연구에서는 산업보안활동의 일환으로서 이러한 대학의 중요성을 피력하기 위하여 지금까지의 전반적인 산업보안활동의 실태 및 주요 사례를 분석하였으며, 대학이 산업보안활동을 활성화하기 위해서 어떠한 노력을 하여야 하는지 모색해 보고자 하였다.