• 제목/요약/키워드: Security level management

검색결과 804건 처리시간 0.028초

웹 사이트 보안수준 확인을 위한 파일럿시스템 (A Pilot System for Website Security-Level Check)

  • 김문정;김상록;조상현;이민수;이준섭;김인호;김성훈;김영갑
    • 한국정보처리학회:학술대회논문집
    • /
    • 한국정보처리학회 2007년도 추계학술발표대회
    • /
    • pp.1154-1157
    • /
    • 2007
  • 최근 몇 년 동안 피싱, 파밍, 크라임웨어에 의한 피해 사례 발생이 증가되고 있다. 현재까지의 피싱 관련 솔루션이 대부분 블랙리스트 방식이고 아직까지 피싱 사이트 판단 기준이 없으며 사람들이 이에 대한 인식의 부족으로 인해 이러한 위협을 대처하는데 많은 한계를 가지고 있다. 이에 본 연구에서는 화이트 리스트 기반 웹사이트 보안수준 확인 시스템을 설계하고 이의 파일럿 시스템을 개발하였다. 각 사이트에 대해 피싱 관련 보안수준을 확인하여 신뢰할 수 있는 사이트들을 선별하고 보안수준 정보를 제공함으로써 안전한 인터넷 이용 기반을 제공할 수 있는 방안이 마련될 것으로 기대한다.

제어 네트워크 경계에 대한 OT-IT 책임 역할 연구 (Study on the Security R&R of OT-IT for Control System Network Boundaries)

  • 우영한;권헌영
    • 한국IT서비스학회지
    • /
    • 제19권5호
    • /
    • pp.33-47
    • /
    • 2020
  • In recent years, due to the demand for operating efficiency and cost reduction of industrial facilities, remote access via the Internet is expanding. the control network accelerates from network separation to network connection due to the development of IIoT (Industrial Internet of Things) technology. Transition of control network is a new opportunity, but concerns about cybersecurity are also growing. Therefore, manufacturers must reflect security compliance and standards in consideration of the Internet connection environment, and enterprises must newly recognize the connection area of the control network as a security management target. In this study, the core target of the control system security threat is defined as the network boundary, and issues regarding the security architecture configuration for the boundary and the role & responsibility of the working organization are covered. Enterprises do not integrate the design organization with the operation organization after go-live, and are not consistently reflecting security considerations from design to operation. At this point, the expansion of the control network is a big transition that calls for the establishment of a responsible organization and reinforcement of the role of the network boundary area where there is a concern about lack of management. Thus, through the organization of the facility network and the analysis of the roles between each organization, an static perspective and difference in perception were derived. In addition, standards and guidelines required for reinforcing network boundary security were studied to address essential operational standards that required the Internet connection of the control network. This study will help establish a network boundary management system that should be considered at the enterprise level in the future.

Personnel Security System in the Context of Public Administration

  • Kryshtanovych, Myroslav;Dragan, Ivan;Chubinska, Nataliia;Arkhireiska, Natalia;Storozhev, Roman
    • International Journal of Computer Science & Network Security
    • /
    • 제22권1호
    • /
    • pp.248-254
    • /
    • 2022
  • The main purpose of the study is to analyze the main aspects of personnel security in the context of the public administration system. Today the civil service is the central link in increasing the efficiency of the public administration system. One of the most important directions of reforming the civil service is strengthening personnel security, since the level of formation and implementation of managerial decisions depends on the staff of professional employees with the necessary qualities, competencies and competencies. As a result, the main aspects of personnel security in the context of public administration were analyzed.

지속가능한 물 관리를 위한 아시아 국가별 물 안보 평가 (Water security assessment of Asian countries for sustainable water management)

  • 박서연;이승호;이현주;이주헌
    • 한국수자원학회논문집
    • /
    • 제53권spc1호
    • /
    • pp.719-730
    • /
    • 2020
  • 전 세계가 물 부족, 수질오염, 수재해, 물환경 생태계 파괴 등과 같은 물 문제에 직면한 상황에서 본 연구는 기존 물 문제에 대한 현실 인식을 기반으로 현재까지의 물 안보 논의를 정리하고 비판적으로 검토함으로써 물 안보에 대한 체계적인 정의를 내리고자 하였다. 또한, 각국의 물 안보 현황을 분석하기 위하여 물 안보 평가 프레임워크를 제시하여 사회적 형평성, 경제적 효율성, 환경적 지속가능성, 수재해 회복 탄력성 등 4개 핵심 분야(core area)에서 물 안보 상황을 평가하였다. 대상으로는 한국을 포함한 아시아 28개국을 선정하여 4개 핵심 분야에서 각국의 물 안보를 평가하였고 한국은 일본, 말레이시아와 함께 물 안보 상황이 좋은 상위군에 속하였고 인도, 파키스탄, 필리핀 등은 물 안보 하위권에 속하는 것으로 나타났다. 본 연구가 제시한 물 안보 정의와 평가 프레임워크는 각국의 물 안보 현황 인식에 도움을 줄 뿐만 아니라 향후 물 안보 향상을 위해 중점적으로 노력해야 하는 부분을 제시한다는 점에서 의의가 있다.

u-City에서의 정보보안 설계 방안 (Design of Information Security in Ubiquitous City)

  • 윤석규;장희선
    • 융합보안논문지
    • /
    • 제11권4호
    • /
    • pp.37-42
    • /
    • 2011
  • 본 논문에서는 유비쿼터스 도시(Ubiquitous City, u-City) 건설시 고려해야 하는 정보보안의 설계 방안을 제시한다. 이를 위하여 먼저, u-City에 대한 정의, 개념 및 주요 유비쿼터스 서비스를 정리한다. 그리고 유비쿼터스 서비스를 제공하기 위해 필요한 u-City 통합운영센터의 주요 구성요소 및 기능을 제시하고, 정보 수집, 가공, 교환시 개인정보의 보호를 위해 준수해야 하는 관련 법률을 분석하며 통합운영센터에서의 네트워크 보안 설계 방안을 제시한다. 개인정보 보호를 위하여 통합운영센터에서는 Router/Switch, Firewall/VPN(Virtual Private Network),IPS(Intrusion Prevention System)의 3단계 보안을 적용해야 하며, 1단계에서는 비정상적 패킷의 유입 차단, 2단계에서는 서비스별 접근 통제, 3단계에서는 실시간 네트워크 침입 감시 기능을 수행한다. 끝으로, 제시된 3단계 보안 방법론의 검증을 위하여 실제 적용 사례를 제시함으로서 u-City에서의 효율적인 개인 정보보호 방안을 제시한다.

PACS에서 보안관리 평가기준 연구와 실태조사 (Research on a Valuation Standard and the Actual Condition About Security Management in PACS)

  • 정재호;동경래;권대철;손기경;김현수;강희두
    • 대한방사선기술학회지:방사선기술과학
    • /
    • 제31권4호
    • /
    • pp.347-353
    • /
    • 2008
  • 본 연구는 의료기관 PACS 운영 및 영상정보관리 과정에서의 개인정보보호와 보안 관리에 대한 보안평가 기준 및 보안평가에 따른 등급기준을 마련하고자 하였다. 보안평가기준과 보안평가 등급기준의 지표를 도출하기 위해 ISO17799(BS 7799), HIPPA(Health Insurance and Portability and Accountability Act of 1996), 국내 의료법 등을 참조하여 정책적 보안, 기술적 보안, 데이터관리 보안, 물리적 보안 등 4가지 항목을 대분류로 선정 후 10개의 세부 평가항목을 선정하여 점수화 하였다. 도출된 보안평가기준과 보안등급의 지표를 가지고 30곳의 의료기관에서 조사를 시행하였다. 대분류의 평가 요소 중 물리적 보안 항목의 전체 의료기관평균 점수는 20점 만점기준 18.5점(93%)으로 가장 우수한 점수를 나타내었으며, 정책보안항목 30점 기준18.5점(62%), 데이터관리 보안항목 20점 기준 12점(60%), 기술적 보안항목 30점 기준 17.5점(58%) 순임을 알 수 있었다. 30개 종합병원의 보안평가 점수는 평균 67점으로 4등급 수준을 나타내었다. PACS환경에서 취약한 개인정보보호 및 보안의식에 대한 관리기준 수립이 필요하다.

  • PDF

조직의 정보보안 목표 설정과 공정성이 보안정책 준수의도에 미치는 영향 (A Study on the Influence of Organizational Information Security Goal Setting and Justice on Security Policy Compliance Intention)

  • 황인호;김승욱
    • 디지털융복합연구
    • /
    • 제16권2호
    • /
    • pp.117-126
    • /
    • 2018
  • 전 세계적인 정보보안 위협의 증대에 따라 조직들은 보다 전문화된 정보보안 정책 및 시스템을 도입 및 활용에 투자 비중을 높이고 있다. 정보보안은 보안 시스템 및 정책을 이행하는 조직원들의 참여가 무엇보다 필요하며, 조직 내부의 보안 수준을 높이기 위해서는 조직원들의 정보보안 준수의도 향상을 위한 조직의 체계적인 지원이 무엇보다 필요하다. 본 연구는 정보보안 분야에 공정성이론과 목표설정이론을 적용하여 조직원의 정보보안 준수의도를 높이기 위한 매커니즘을 찾는다. 즉, 보안정책 목표설정이 조직원들의 보안관련 공정성 인식수준에 긍정적인 영향을 미치고, 공정성은 준수의도에 긍정적인 영향을 미친다는 연구모델 기반 가설 검증을 실시한다. 연구대상은 정보보안 정책을 도입한 조직의 조직원들이며, 설문조사를 통하여 유효샘플 383개를 수집하였다. 연구가설 검증은 구조방정식 모델링을 실시하였다. 보안정책 목표 요인(목표 난이도, 목표 구체성)이 조직원의 보안관련 공정성 인식을 높이며, 보안관련 공정성(분배, 절차, 그리고 정보 공정성)이 준수의도에 긍정적 영향을 주는 것으로 나타났다. 결과는 조직의 보안 정책에 대한 조직원들의 준수의도 향상을 위한 전략적 접근 방향을 제시한다.

Management of Innovation and Investment Activities of Enterprises in the Conditions of Digitalization to Increase Their Competitiveness in the International Market

  • Kravchuk, Nataliia;Rusinova, Olha;Desyatov, Tymofii;Lapshyn, Ihor;Alnuaimi, Ali Juma Ali Sallam
    • International Journal of Computer Science & Network Security
    • /
    • 제22권3호
    • /
    • pp.335-343
    • /
    • 2022
  • The article analyzes the features of innovation and investment activities of enterprises in the context of digitalization to increase their competitiveness in the international market. Ukraine's position on the Global Innovation Index is assessed. The interrelation of management functions in the context of innovation and investment activities of enterprises is substantiated. The structure of sources of financing of innovative activity of industrial enterprises is analyzed. Trends in changes in the volume of foreign direct investment and capital investment in Ukraine are assessed. It is determined that the level of innovative development of enterprises is determined by the level of their investment support, which is determined by the level of their investment attractiveness. The components of the strategy of investment attractiveness of enterprises are outlined. Determining factors in the implementation of innovation and investment policy of enterprises are identified and the main stages that should include the processes of managing innovation and investment activities of enterprises in the context of digitalization.

전자정부 정보보호관리체계(G-ISMS) 적용 정책 (Adaptation Policy of ISO 27001 ISMS (Information Security Management System) for e-Government)

  • 한근희
    • 정보보호학회논문지
    • /
    • 제19권5호
    • /
    • pp.119-130
    • /
    • 2009
  • 우리나라 전자정부는 UN 전자정부 참여지수 2위, 미국 브루킹스연구소(전 브라운대학) 평가에서 3년 연속 1위를 차지할 정도로 잘 구축되어 있으나, 반면에 세계경제포럼(WEF)에서 2007년 조사한 정보보호 순위는 51위로서 인터넷 이용자수와 서비스 환경에 비해서 상대적으로 열악한 수준이다. 2008년 한 해 동안에만 옥션 정보유출, GS 칼텍스 정보 유출 등 크고 작은 보안 사고들이 끊임없이 발생하여 국민들이 사이버위협에 노출되고 주요 정보들이 유출되자 점차 정보보안, 개인정보보호의 필요성과 중요성에 눈을 뜨게 되어 정보보호에 대한 요구가 점차 늘어나고 있는 추세이다. 본고에서는 주요 국가들의 전자정부 서비스 수준과 정보보호를 위한 투자 제도 정책 등을 벤치마킹하여, 우리나라에서 이를 효율적으로 활용할 수 있는 방안을 찾아보고, 중앙행정기관 및 지방자치단체에서 제공하고 있는 전자정부 서비스의 안전성과 보안성을 향상시킬 수 있도록 국제적으로 표준화된 정보보호 관리체계인 ISO 27001 ISMS를 적용할 수 있는 정책을 발굴하여 국가 정보보호 수준을 더욱 높이고자 한다.

Securitization and the Merger of Great Power Management and Global Governance: The Ebola Crisis

  • Cui, Shunji;Buzan, Barry
    • 분석과 대안
    • /
    • 제3권1호
    • /
    • pp.29-61
    • /
    • 2019
  • Within the discipline of International Relations (IR), the literatures on global governance (GG) and great power management (GPM) at best ignore each other, and at worst treat the other as a rival or enemy. On the one hand, the GPM literature, like both realism in all its forms, and neoliberalism, takes for granted the ongoing, disproportionate influence of the great powers in the management of the international system/society, and does not look much beyond that. On the other hand, the GG literature emphasizes the roles of smaller states, non-state actors and intergovernmental organizations (IGOs), and tends to see great powers more as part of the problem than as part of the solution. This paper argues that the rise to prominence of a non-traditional security agenda, and particularly of human security, has triggered a de facto merger of GPM and GG that the IR literature usually treated as separate and often opposed theories. We use the Ebola crisis of 2014-15 to show how an issue framed as human security brought about a multi-actor response that combined the key elements of GPM and GG. The security framing overrode many of the usual inhibitions between great powers and non-state actors in humanitarian crises, including even the involvement of great power military forces. Through examining broadly the way in which the Ebola crisis is tackled, we argue that in an age of growing human security challenges, GPM and GG are necessarily and fruitfully merging. The role of great powers in this new human security environment is moving away from the simple means and ends of traditional GPM. Now, great powers require the ability to cooperate and coordinate with multiple-level actors to make the GG/GPM nexus more effective and sustainable. In doing so they can both provide crucial resources quickly, and earn respect and status as responsible great powers. IGOs provide legitimation and coordination to the GPM/GG package, and non-state actors (NSAs) provide information, specialist knowledge and personnel, and links into public engagement. In this way, the unique features of the Ebola crisis provide a model for how the merger of GPM and GG might be taken forward on other shared-fate threats facing global international society.

  • PDF