http://chineseinput.net/에서 pinyin(병음)방식으로 중국어를 변환할 수 있습니다.
변환된 중국어를 복사하여 사용하시면 됩니다.
보안 암호모듈의 신뢰성이 사용자 수용도에 미치는 영향에 대한 연구 : 개발자와 일반사용자를 중심으로
최명길,정재훈 한국경영정보학회 2010 한국경영정보학회 학술대회논문집 Vol.2010 No.1
정보통신분야의 발전으로 인해 익명성의 사이버 사회가 도달하였고 해킹과 같은 역기능이 많이 발생함에 따라 정보보호를 위해 암호모듈에 대한 수요가 급증하고 있다. 현재 우리나라는 웹사이트 보안에 이러한 암호모듈을 상당수 사용하고 있으며, 일반기업체, 관공서, 금융 사이트, 결제시의 보안에 활용되고 있다. 그러나 이러한 암호모듈이 실제 사용자의 신뢰도에 영향을 미치는지에 대해서는 기존에 연구된 바가 없다. 본 연구는 개발자와 사용자에게 현재 사용하는 암호모듈이 신뢰성을 제공하는지 알아보고, 어느 집단에게 더 많은 신뢰성을 제공하는지, 그리고 암호 모듈의 어떤 속성이 신뢰성을 더 많이 제공하는지 알아보고자 한다. 본 연구를 통해 개발자와 사용자 집단에게 신뢰성 부여를 위한 암호 모듈의 속성에 대해 알아보고, 국내 암호 모듈 검증 정책 보완을 위한 기반을 제공코자 한다.
최명길,전민준 한국경영정보학회 2010 한국경영정보학회 학술대회논문집 Vol.2010 No.1
정보시스템의 오류로 인한 취약성이 악용되면 사회적으로 심각한 문제가 발생하기 때문에 정보시스템의 취약점으로 인한 문제를 방지하기 위해 정보시스템의 보안은 강화되어야한다. 정보시스템의 보안을 강화하기 위하여 국내외 정보시스템의 보안강화체계 사례를 분석하여 국내에 적합한 보안강화체계를 개발하려는 일환으로 기존 보안개발생명주기 방법론을 분석하는 것이 본 연구의 목적이다. 국내외 많은 소프트웨어 개발 업체는 개발하는 소프트웨어 특성에 따라 소프트웨어 개발 생명주기를 정의하고 이 를 준수하며 개발하고 있다. 그리고 몇몇 기업은 이러한 명주기에 걸쳐 보안성을 확인하고 취약성을 배제하고자 노력하고 있다. 하지만 아직 많은 기업들이 보안성이 각단계별로 강화된 개발 생명주기에 맞춰 소프트웨어를 개발하지 않고 기껏해야 테스팅 단계이후에 보안 테스팅을 수행하고 있는 실정이다. 따라서 이 연구는 성공적으로 사용하고 있는 보안개발생명주기 방법론, 특히 Microsoft 의 보안 개발 생명주기를 분석하여 각 개발 단계별 보안활동과 각 활동에서의 보안 요구사항을 도출해 내는 것을 목표로 한다. 이 도출된 단계별 보안 요구사항을 기반으로 정보보호시스템의 소스코드 계층 보안강화체계를 개발할 수 있도록 함으로써 국내 소프트웨어 업체가 활용하여 보다 보안성이 강화된 소프트웨어를 개발하도록 하고 또한 평가자도 소프트웨어 보안성을 평가하는데 활용할 수 있도록 함으로써 국내 정보시스템의 보안성을 크게 강화할 수 있을 것이다.
최명길,정재훈 한국정보보호학회 2013 情報保護學會誌 Vol.23 No.5
본 연구는 정보보안관리의 중요성에 대해 지적하고, 적절한 정보보안관리에 대해 알아보기 위해 국외의 정보보안 관리 현황에 대해 조사연구하였다. 미국, 일본, 영국, 독일은 각각 정부기관에 의해 정보보안관리가 체계적으로 수행 되고 있으며, 그 효과에 대해 면밀히 검토하여 우리나라에 적용할 수 있는 방안을 모색해보고자 한다.
최명길,강성민,박은주 한국데이터전략학회 2019 Journal of information technology applications & m Vol.26 No.5
Recently, as evaluation of information security (IS) management become more diverse and complicated, the contents and procedure of the evidence to prepare for actual assessment are rapidly increasing. As a result, the actual assessment is a burden for both evaluation agencies and institutions receiving assessments. However, most of them reflect the evaluation system used by foreign government agencies, standard organizations, and commercial companies. It is necessary to consider the evaluation system suitable for the domestic environment instead of reflecting the overseas evaluation system as it is. The purpose of this study is as follows. First, we will present the problems of the existing information security assessment system and the improvement direction of the information security assessment system through analysis of existing information security assessment system. Second, it analyzes the technical guidance for information security testing and assessment and the evaluation of information security management in the Special Publication 800-115 'Technical Guide to Information Security Testing and Assessment' of the National Institute of Standards and Technology (NIST). Third, we will build a framework to implement the evidence collection system and present a system implementation method for the ‘6. Information System Security’ of ‘information security management actual condition evaluation index’. The implications of the framework development through this study are as follows. It can be expected that the security status of the enterprises will be improved by constructing the evidence collection system that can collect the collected evidence from the existing situation assessment. In addition, it is possible to systematically assess the actual status of information security through the establishment of the evidence collection system and to improve the efficiency of the evaluation. Therefore, the management system for evaluating the actual situation can reduce the work burden and improve the efficiency of evaluation.