• 제목/요약/키워드: security requirement

검색결과 396건 처리시간 0.029초

암호화에서 보안 요건 정의 (Definition of Security Requirement in Encryption)

  • 신성윤;김창호;장대현;이현창;이양원
    • 한국정보통신학회:학술대회논문집
    • /
    • 한국정보통신학회 2014년도 춘계학술대회
    • /
    • pp.187-188
    • /
    • 2014
  • 암호화란 데이터 전송 시 타인의 불법적인 방법에 의해 데이터가 손실되거나 변경되는 것을 방지하기 위해 데이터를 변환하여 전송하는 방법이다. 중요정보(데이터) 전송 또는 저장 시 정보의 기밀성, 무결성을 보장하여야 한다. 암호화는 단방향 및 양방향 암호화를 적용한다. 암호화 키는 안전성이 보장되어야 한다.

  • PDF

접근 통제의 보안 요건 정의 (Definition of Security Requirement in Access Control)

  • 신성윤;김창호;장대현;이현창;이양원
    • 한국정보통신학회:학술대회논문집
    • /
    • 한국정보통신학회 2014년도 춘계학술대회
    • /
    • pp.192-193
    • /
    • 2014
  • 업무수행자(사용자)의 역할(Role)과 데이터 사용행위에 기반한 접근 및 권한 통제가 이루어져야 한다. 중요 정보의 대량 조회 및 변경 작업은 사전 결재를 득해야 한다. 일정 시간 무행위 세션에 대해 통제를 해야 한다.

  • PDF

The Methodology and Case of Scientific System Engineering Management Process in Defense Space Program

  • Park, Heonjun
    • 항공우주시스템공학회지
    • /
    • 제15권4호
    • /
    • pp.7-10
    • /
    • 2021
  • Including 425 Program, which is Korean military surveillance and reconnaissance satellite, there were mostly civil-driven space programs in Korea. However, there are increasing numbers of military demand-driven space program in nowadays. Furthermore, it is positive effects on launch vehicle development in Korea that the termination of Korea-U.S. missile guideline. In this paper, it emphasizes the needs of system engineering(SE) management method which meets both defense system's characteristics and space's characteristics. These characteristics are such as non-fixable after the launch, the security issue in defense system. And it also introduces SE tool, methodology and its philosophy. There are several functions that data management, issue management, risk management, and technical requirement management. Also describing its implications and direction of improvement.

클라우드 컴퓨팅 환경에서 취약점에 따른 보안 요구사항 분석 (An Analysis of Security Requirement Based on Vulnerabilities in Cloud Computing System)

  • 박민우;김남욱;조신영;엄정호;정태명
    • 한국정보처리학회:학술대회논문집
    • /
    • 한국정보처리학회 2010년도 추계학술발표대회
    • /
    • pp.1312-1315
    • /
    • 2010
  • 본 논문은 클라우드 컴퓨팅 시스템의 필수적인 보안 요구사항에 대해 분석한다. 클라우드 컴퓨팅은 수 많은 자료와 방대한 자원을 다루는 시스템이다. 클라우드 컴퓨팅은 이와 같은 특징으로 인해 쉽게 해커의 공격 대상이 된다. 따라서 클라우드 컴퓨팅 산업에서는 무엇보다도 보안이 매우 중요한 요소이다. 본 논문에서는 잠재적인 위협으로부터 클라우드 컴퓨팅이 보유한 자료와 자원을 보호하기 위한 필수적인 보안 요구사항에 대해 분석한다.

데이터베이스의 보안요구사항 기반 테스트에 관한 연구 (A Study on Security Requirement based Testing for A Database)

  • 김재중;김기인;곽은영;권호열;권원일
    • 한국정보처리학회:학술대회논문집
    • /
    • 한국정보처리학회 2010년도 춘계학술발표대회
    • /
    • pp.1024-1026
    • /
    • 2010
  • IT 기술의 발달로 자료의 대형화, 통신의 초고속 광역화가 이루어짐에 따라 우리 실생활과 비즈니스에 밀접하게 연관되어있을 뿐 만 아니라, 분산서비스거부(DDos)공격과 대규모 개인정보 유출사례 등은 데이터베이스(DB) 보안의 중요성은 한층 높아지고 있다. 본 논문에서는 대형 개인 정보 유출사고의 가능성을 안고 있는 기업에서 DB 암호화 구축 이후 발생할 수 있는 장애요소를 최소화 할 수 있도록 DB 보안 요구사항에 기반한 점검 항목을 도출하고 테스트 방안을 제시하였다.

보안용 소프트웨어 기능성과 일반적 요구사항의 시험사례 분석 (Software ability for security and examination example analysis of general requirement)

  • 강배근;이하용;양해술
    • 한국정보처리학회:학술대회논문집
    • /
    • 한국정보처리학회 2009년도 춘계학술발표대회
    • /
    • pp.1415-1418
    • /
    • 2009
  • 최근 보안용 소프트웨어에 대한 결함사항이 증대됨에 따라, 관련 서비스 즉, 보안용 소프트웨어 품질을 평가하고 개선하기 위한 기술이 집중적으로 요구되며 품질평가 방안에 대한 연구와 시험기술 개발이 요구된다. 따라서 본 연구에서는 보안용 소프트웨어의 기능성과 일반적 요구사항의 시험 인증 사례를 통해 수집데이터를 근거로 필수적으로 확보해야 할 품질 수준을 정의하고 품질수준을 도출과 결함의 유형 분석을 통하여 기능성 개발단계 상의 취약부분을 도출함으로써 품질향상을 최적화하고자 한다.

가비지 파일의 수신을 줄여줄 수 있는 효율적인 익명 모바일 P2P 프로토콜 (An Efficient Anonymous Mobile P2P Protocol Reducing Garbage Files)

  • 최운봉;오희국;김상진
    • 한국정보처리학회:학술대회논문집
    • /
    • 한국정보처리학회 2008년도 춘계학술발표대회
    • /
    • pp.706-709
    • /
    • 2008
  • With the increasing popularity of P2P file sharing and advancement of mobile technologies, mobile P2P has revealed its attraction. Anonymity has become an increasing requirement in mobile networks. To reduce receiving garbage files, file validation and filtering are other requirements in the mobile P2P environment. If there are effective file filtering and validation mechanism, nodes' battery duration will be saved. In this paper, we do an analysis of security and anonymity in P2P file sharing and exchange system in mobile ad hoc environment, and propose a new efficient anonymous protocol, which can provide anonymity by broadcasting with a probabilistic algorithm and hiding real hop count information, the file validation by the file's special hash value and file filtering mechanism through the collaboration of middle nodes.

IMT-2030 지능화와 보안 표준화

  • 나재훈;김종현;박종열
    • 정보보호학회지
    • /
    • 제34권4호
    • /
    • pp.23-28
    • /
    • 2024
  • IMT-2020(5G)에 비교하여 IMT-2030(6G)의 주요 차이점은 서비스 및 지능의 수용에 있다. IMT-2020(6G)의 기본 스펙이 ITU-R WP 5D에서 기술 능력 요구사항(TPR: Technical Performance Requirement)으로 구체화가 진행되고 있으며, 이를 검증하기 위한 평가 방안이 동시에 개발이 되고 있다. 네트워크에서 AI의 이용은 여러 가지 측면이 있는데, 사용자 서비스의 활용과 사용자 서비스의 원활한 구축을 위한 기반 기술로서 AI가 고려될 수 있다. 본 고에서는 IMT-2030(6G)에 적용을 목표로 하는 지능화와 보안 항목 표준화를 ITU-R WP 5D의 6월 회의를 중심으로 기술 성능 요구사항에 대하여 살펴본다.

무기체계 개발을 위한 한국형 국방 RMF 구축 방안 연구 (A Study on Constructing a RMF Optimized for Korean National Defense for Weapon System Development)

  • 안정근;조광수;정한진;정지훈;김승주
    • 정보보호학회논문지
    • /
    • 제33권5호
    • /
    • pp.827-846
    • /
    • 2023
  • 외부와 연결되지 않고 독립적으로 운용되던 무기체계에 최근 네트워크 통신, 센서와 같은 다양한 정보기술이 접목되기 시작하였다. 이는 무기체계 운용자 및 지휘관의 신속하고 정확한 결심과 효과적인 무기체계 운용을 가능하게 한다. 하지만, 무기체계의 사이버 영역 활용이 증가함에 따라 사이버 공격에 의한 피해도 증가할것으로 예상된다. 안전한 무기체계를 개발하기 위해서는 소프트웨어 개발 단계 중 요구사항 도출 단계에서부터 보안적 요소를 고려하는 보안 내재화를 구현하는 것이 필요하다. 미 DoD는 '사이버보안(cybersecurity)' 개념의 도입과 함께 무기체계평가 및 획득 프로세스인 RMF A&A를 시행하고 있으며, 우리나라도 K-RMF 제도 시행을 위한 노력을 지속하고 있다. 하지만, 아직까지 개발 단계에서부터 K-RMF를 적용한 사례는 존재하지 않을뿐더러 미국의 국방 RMF 관련한 자료는 기밀 사항이기에 대부분 공개되지 않는다. 본 연구에서는 RMF와 관련하여 공개된 자료와 체계적인 위협분석 방법을 바탕으로 우리나라의 국방용 RMF인 K-RMF를 예측하여 무기체계의 보안 통제항목을 구축하는 방안에 대해 제안하고, 함정 전투체계에 적용함으로써 그 효용성을 입증한다.

여성 카지노 시큐리티 종사원에 관한 연구 (A Study on Women's Casino Security Employees)

  • 김형석
    • 시큐리티연구
    • /
    • 제62호
    • /
    • pp.135-158
    • /
    • 2020
  • 카지노에서는 고객과 종사원의 안전을 관리하는 시큐리티 종사원들이 매우 중요한 역할을 수행하고 있다. 특히 카지노에는 여성 종사원들의 비율이 높으며, 고객들 또한 여성과 남성의 비율이 비슷하기 때문에 여성 고객 혹은 여성 종사원이 사건 사고를 경험할 확률이 남성과 비슷하거나 높을 수도 있는 상황이다. 여성의 사건사고를 처리하는 여성 시큐리티 종사원은 여성 고객과 일반 여성 종사원들에게는 여성만이 할 수 있는 시큐리티 서비스를 제공할 수 있다. 하지만 카지노에서 시큐리티 업무를 수행하는 종사원들은 대부분 남성이며, 여성의 비율은 매우 낮다. 따라서 본 연구는 현재 카지노에서 여성으로서 시큐리티 업무를 수행하고 있는 종사원들에 관한 연구로서 이들이 카지노에서 시큐리티 업무를 수행하며 경험한 다양한 내용에 대해서 알아보기 위해 질적연구를 진행하였다. 총 5명의 연구 참여자들에게 총 3회에 걸쳐 인터뷰를 실시하여 수집된 자료를 분석하고 범주화 하였다. 첫 번째 질문인 카지노 시큐리티 업무의 시작 동기에 대한 요인은 교수님의 추천, 개인의 정보검색, 지인의 추천이다. 두 번째 질문인 업무 시 필요 능력에 대한 요인은 다양한 운동 능력, 좋은 신체조건, 외국어 능력이다. 세 번째 질문에서 업무의 만족요인은 업무의 희소성, 급여의 만족, 개인의 적성과 일치, 미래에 대한 기대감이며, 업무의 불만족 요인은 업무의 위험성, 고객에 대한 스트레스, 성별에 대한 차별, 주변의 시선, 교대 근무의 피곤함이다. 네 번째 질문에서 여성 카지노 시큐리티 종사원들의 필요성에 대한 요인은 여성 고객에게 차별화된 서비스 제공, 여성 종사원의 보호, 관련 전공 여성에게 기회 제공이다. 이렇게 나온 연구결과에 대해 카지노 시큐리티업무 20년 이상의 전문가와 인터뷰를 실시하였고, 여성 카지노 시큐리티 종사원은 필요요건이기 때문에 제도적, 인식적인 개선을 통해 발전 방향을 모색해야 한다고 하였다.