http://chineseinput.net/에서 pinyin(병음)방식으로 중국어를 변환할 수 있습니다.
변환된 중국어를 복사하여 사용하시면 됩니다.
최명길(Choi Myeonggil),김세헌(Kim Sehun) 한국정보보호학회 2007 情報保護學會誌 Vol.17 No.4
정보보호는 지난 세기에 걸쳐서 많은 발전을 이룩하여 왔다. 정보보호의 패러다임은 메임프레임을 기반으로 하는 제1세대, 정보보호관리를 중심으로 하는 제2세대, 제도화를 중심으로 하는 제3세대를 걸쳐 정보보호 가버넌스를 중심으로 하는 제4세대 이르러고 있다. 본 고는 정보보호의 패러다임의 변화를 살펴봄으로 향후에 전개될 정보보호 발전 양상을 고찰하고, 정보보호 패러다임의 혼재로 나타나고 있는 최근 정보보호 동향을 살펴본다.
정보보호 관리체계(ISMS) 인증을 위한 컨설팅 업체 선정 요인에 관한 연구
박경태(Park, Kyeong-tae),김세헌(Sehun Kim) 한국정보보호학회 2014 정보보호학회논문지 Vol.24 No.6
최근 들어 세계적으로 정보자산 유출에 대한 문제가 심각하게 대두되고 있다. 국가정보원 산업기밀보호센터에 따르면 첨단 기술 불법 유출 관련 사건 피해 기업 중 중소기업이 71%에 달하는 것으로 나타났다. 이는 대기업뿐만 아니라 중소기업 역시 정보보호 관리체계를 수립·운용하고 이를 인증 받아야 할 필요성이 있음을 뜻한다. 이러한 ISMS 인증을 받기 위해서는 외부 컨설팅 업체의 컨설팅이 필요하지만, 기업이 어떤 요인을 가지고 ISMS 인증을 위한 컨설팅 업체를 선정하는지에 대한 연구가 아직까지 미비한 수준이다. 본 연구에서는 중소기업이 어떠한 요인을 가지고 ISMS 인증을 위한 컨설팅 업체를 선정하는지 탐색적 요인분석 기법을 이용하여 실증적으로 분석하였다. 연구 결과 인적 능력 및 관리력, 시장 선도 능력, 컨설팅 진행 능력 및 실적, 물적·인적 자산규모 등 네 가지의 압축된 요인을 도출하였다. In the past few years, data leakage of information assets has become a prominent social issue. According to the National Industrial Security Center in South Korea, 71 percent who suffer from technology leakage are small and medium sized enterprises. Hence, establishment and operation of ISMS (Information Security Management System) for small and medium sized enterprises become an important issue. Since it is not easy to obtain ISMS certification for a small or medium sized enterprise by itself, consultation with an expert firm in information security is necessary before the security implementation. However, how to select a proper security consulting company for a small or medium sized firm has not been studied yet. In this study, we analyze empirically the selection factors of ISMS certification consulting company for a small or medium sized firm through exploratory factor analysis (EFA). Our study identified the following four important factors in selecting a security consulting company: expertise of the staffs and human resource management proficiency, market leading capability, competence to make progress during the consultation, and the performance and the size of the physical assets and human resources.
박경태(Park, Kyeong-tae),김세헌(Sehun Kim) 한국정보보호학회 2015 정보보호학회논문지 Vol.25 No.2
최근 들어 세계적으로 정보자산 유출 문제가 사회적으로 큰 이슈가 되고 있다. 국가정보원에 따르면 2003년부터 2013년까지 375건의 데이터 유출 사건을 적발하였으며, 특히 2013년 한 해에만 49건이 발생하는 등 시간이 갈수록 증가추세에 있다. 이는 일반 기업에서도 정보보호 관리체계를 정립하고, 운용하고, 인증 받을 필요성이 있음을 뜻한다. 따라서 본 연구에서는 ISMS 인증에 미치는 영향을 탐색적 요인 분석과 회귀분석을 통해 분석하고자 한다. 탐색적 요인 분석의 결과로는 13가지 요소에서 ‘실무 능력 강화 및 경제적 효과 요인’과 ‘보안 수준 향상 및 보안사고 처리 요인’을 도출하였다. 다음으로 이 요인들이 ISMS 인증 의도에 미치는 영향을 회귀분석을 이용하여 분석하였다. 회귀 분석 결과, 실무 능력 강화 및 경제적 효과 요인은 ISMS 인증 의도에 영향을 미치지 않는 것으로 나타났으며(p<.05), 보안 수준 향상 및 보안사고 처리 요인은 ISMS 인증 의도에 정(+)의 영향을 미치는 것으로 나타났다(p<.05). In the past few years, data leakage of information assets has become prominent issue. According to the NIS in South Korea, they found 375 cases of data leakage from 2003 to 2013, especially 49 of cases have been uncovered in 2013 alone. These criminals are increasing as time passes. Thus, it constitutes a reason for establishment, operation and certification of ISMS, even for private enterprises. The purpose of this study is to examine the factors influencing the certification intention of ISMS using EFA (Exploratory Factor Analysis) and regression analysis. We identified expectation factors for certification of ISMS from 13 elements using EFA (Strengthening practical ability & economic effect factor and Improvement of security level & handling incident factor). Next, we examined that the certification intention of ISMS using regression analysis. As a result of regression analysis, Strengthening practical ability & economic effect factor is not significant for the certification intention of ISMS (p<.05). Also, Improvement of security level & handling incident factor have a significant and positive effect on the certification intention of ISMS (p<.05).
김민택(Min-Taek Kim),최영우(Young-Woo Choi),권기훈(Ki Hoon Kwon),김세헌(Sehun Kim) 한국정보보호학회 2006 정보보호학회논문지 Vol.16 No.1
인터넷의 사용이 증가하면서, DDoS (분산 서비스 공격)를 비롯한 여러 가지 네트워크 공격들이 오늘날 인터넷의 안정성에 커다란 위협을 가하고 있다. 인터넷과 같은 대규모 망을 대상으로 한 이러한 네트워크 공격들은 특정 호스트에 대한 피해뿐만 아니라, 전체 네트워크의 성능 저하를 유발한다. 이러한 피해를 막기 위해서 대규모 기간망에서 적용 가능한 효율적이고 간단한 공격 탐지 기법이 필요하다. 이를 위해 빈도의 분포에 대한 간단한 통계치인 엔트로피를 이용하고자 한다. 네트워크 공격에 따라서 특정 근원지 주소, 특정 목적지 주소 그리고 특정 목적지 포트의 비정상적인 빈도가 관찰되기 때문에 위 세가지 항목에 대한 엔트로피의 변화를 이용하여 네트워크 공격을 탐지한다. 세 가지 엔트로피의 변화하는 형태를 분석하여 네트워크 공격의 종류 또한 파악할 수 있다. Several network attacks, such as distributed denial of service (DDoS) attack, present a very serious threat to the stability of the internet. The threat posed by network attacks on large networks, such as the internet, demands effective detection method. Therefore, a simple intrusion detection system on large-scale backbone network is needed for the sake of real-time detection, preemption and detection efficiency. In this paper, in order to discriminate attack traffic from legitimate traffic on backbone links, we suggest a relatively simple statistical measure, entropy, which can track value frequency. There is conspicuous distinction of entropy values between attack traffic and legitimate traffic. Therefore, we can identify what kind of attack it is as well as detecting the attack traffic using entropy value.
문서 읽기 행위를 이용한 연속적 사용자 인증 기반의 내부자 문서유출 탐지기술 연구
조성영(Sungyoung Cho),김민수(Minsu Kim),원종일(Jongil Won),권상은(SangEun Kwon),임채호(Chaeho Lim),강병훈(Brent ByungHoon Kang),김세헌(Sehun Kim) 한국정보보호학회 2013 정보보호학회논문지 Vol.23 No.2
기업 내의 문서 유출을 탐지?제어하기 위한 다양한 기술들이 연구되고 있다. 하지만 이러한 기술들은 대부분 외부에 의한 문서 유출을 대상으로 하고 있으며, 문서에 대한 정당한 권한을 가지고 있는 내부자에 의한 문서 유출을 탐지하고 제어하는 연구는 미비한 수준이다. 본 연구에서는 내부자에 의한 문서 유출을 탐지하고 제어하기 위하여 사용자의 문서 읽기 행위를 관찰한다. Microsoft Word 로거에서 추출할 수 있는 속성으로부터 각 사용자의 관찰된 문서읽기 행위에 대한 패턴을 만들고 시스템에 적용함으로써 문서를 읽고 있는 사용자가 실제 사용자인지 여부를 판단한다. 이를 통하여 사용자가 문서를 읽는 행위를 바탕으로 효과적으로 문서 유출을 방지할 수 있을 것으로 기대한다. There have been various techniques to detect and control document leakage; however, most techniques concentrate on document leakage by outsiders. There are rare techniques to detect and monitor document leakage by insiders. In this study, we observe user’s document reading behavior to detect and control document leakage by insiders. We make each user’s document reading patterns from attributes gathered by a logger program running on Microsoft Word, and then we apply the proposed system to help determine whether a current user who is reading a document matches the true user. We expect that our system based on document reading behavior can effectively prevent document leakage.
조성영(Sungyoung Cho),전상훈(Sang-hun Jeon),임채호(Chae-ho Lim),김세헌(Sehun Kim) 한국정보보호학회 2012 情報保護學會誌 Vol.22 No.3
웹 애플리케이션의 취약점을 이용한 공격으로 인한 보안 사고가 급증함에 따라, 웹 애플리케이션의 취약점을 진단하고 취약성을 수치화하는 프레임워크가 개발 및 제시되고 있다. 이 논문에서는 현재 웹 애플리케이션의 취약성을 수치화할 수 있는 CVSS와 CWSS와 같은 여러 가지 프레임워크 연구를 분석하고, 현재까지 제시된 취약성 수치화 프레임워크가 가지고 있는 문제점을 제시함으로써 향후 보완해야 할 방향을 제시한다.