RISS 학술연구정보서비스

검색
다국어 입력

http://chineseinput.net/에서 pinyin(병음)방식으로 중국어를 변환할 수 있습니다.

변환된 중국어를 복사하여 사용하시면 됩니다.

예시)
  • 中文 을 입력하시려면 zhongwen을 입력하시고 space를누르시면됩니다.
  • 北京 을 입력하시려면 beijing을 입력하시고 space를 누르시면 됩니다.
닫기
    인기검색어 순위 펼치기

    RISS 인기검색어

      검색결과 좁혀 보기

      선택해제
      • 좁혀본 항목 보기순서

        • 원문유무
        • 원문제공처
        • 등재정보
        • 학술지명
          펼치기
        • 주제분류
        • 발행연도
          펼치기
        • 작성언어
        • 저자
          펼치기

      오늘 본 자료

      • 오늘 본 자료가 없습니다.
      더보기
      • 무료
      • 기관 내 무료
      • 유료
      • KCI등재

        효율적이고 안전한 데이터센터의 물리적 보안 방안

        강현선 보안공학연구지원센터(JSE) 2015 보안공학연구논문지 Vol.12 No.6

        최근 연이어 발생하는 금융권 해킹사고와 데이터센터 화재 사건 등으로 데이터센터의 보안에 많은 관심이 집중되고 있다. 하지만 실제 국내 대부분의 데이터센터는 해킹에 대비한 네트워크 보안 수준은 높지만, 물리적 보안에 대해서는 국내 및 국제적 표준을 준수하지 않고 운영함에 따라 보안 수준이 낮다는 평가를 받고 있다. 데이터센터에서의 물리적 보안은 화재, 지진, 태풍 등 정보자산이 위치한 물리적인 시설에 영향을 초래할 수 있는 취약점과 위협을 사전에 통제하고 대응하기 위한 활동을 의미한다. 본 논문에서는 국내 데이터센터의 운영현황과 국내외 데이터센터의 정보보호를 위한 기준을 분석하고, 국내 상황에 적합한 데이터센터 구축에 필요한 효율적인 물리적 보안 방안을 제시한다. A lot of attention to the security of the data centers are concentrated because of financial data center hacking incidents and data center fire incident that occurred one after another recently. However, most of the domestic data center network security against hacking is high, but the physical security of data center as operating without complying with national and international standards security are under evaluation. Data center physical security means the activity to control and respond to fires, earthquakes, typhoons, vulnerabilities and threats that can cause an impact on the information assets in physical facilities of data center in advance. In this paper, we propose an efficient physical security measures needed for data center deployments for domestic situations through analyzing the basis for the operating status and security of domestic and international data centers of the national data center.

      • KCI등재

        개인정보 해킹사건을 통해서 본 기업의 보안정책 방향과 대응전략에 관한 연구 : 현대캐피탈 해킹사건을 중심으로

        이대영 보안공학연구지원센터 2013 보안공학연구논문지 Vol.10 No.4

        본 연구에서 살펴보고자하는 현대캐피탈 해킹사건은 2011년 4월에 발생한 사건으로서 당해 연도에 발생한 한국엡손 홈페이지 해킹사건, 농협 전산망 해킹사건, 넥슨 해킹사건, 네이트 개인정보 해킹사 건, 삼성카드 해킹사건 등 다수의 해킹 사건에 비해 해킹사건 대응방식과 해결 방법이 탁월하여 언론 사 및 관계기관들의 대응 및 평가가 돋보였던 사건이었다. 여타 다른 해킹사건들은 기업의 위기관리 실패에 대하여 신랄하게 비판을 받았으며, 그 2차 피해마저도 걱정되는 현실이었다. 또한 매년 비슷 한 사건이 반복적으로 발생하고 있었으나 각 기업들의 대응조치나 재발방지 조치들이 적절치 못하고 재발을 방지하기에는 소극적인 대처수준이었다. 그러나 현대캐피탈 해킹사고는 보안 사고에 대한 적 절한 대처로 인하여 위기관리의 정석을 보여준 것으로 평가받고 있다. 따라서 이 사례연구를 통하여 기업의 보안사고 위기관리 대처에 대한 ‘신속성’, ‘개방성’ 및 ‘투명성’ 이라는 패러다임 제시가 가능하 며 다양한 보안활동영역에 있어서 체계적이고 효율적인 보안활동 프레임워크(관리적보안, 기술적보안, 물리적보안)를 통해 ‘보안정책개발’, ‘보안조직구축’, ‘보안솔루션도입’, ‘보안교육’ 및 ‘보안점검 및 감 사’라는 5가지 기업대응전략의 필요성을 확인시켜 주었다.

      • KCI등재
      • KCI등재후보

        클라우드 시스템 보안요구사항명세서 개발지원도구

        고갑승,방영환,이강수 보안공학연구지원센터(JSE) 2010 보안공학연구논문지 Vol.7 No.5

        정보보호기술의 발달과 정보화가 확대됨에 따라 정보시스템의 안전한 관리에 대한 중요도가 높아짐에 따라, 정보보증(Information Assurance, IA)에 대한 관심이 증가하고 있다. 이에 따라, 여러 정보보증제도(CC, ISMS, CMVP등)를 시행하고 있으며, 이러한 정보보증제도 중 보안평가를 하기위한 보안요구사항명세서가 필수이다. 최근 클라우드 시스템은 인터넷 기술을 활용하여 IT자원을 서비스로 제공하는 시스템으로 많은 관심을 받고 있다. 클라우드 시스템이 널리 사용되기 위해서 해결해야 할 첫 번째 문제는 보안인 것으로 조사되고 있으며, 향후 클라우드 시스템의 정보보증을 위한 보안평가가 요구될 것으로 예상된다. 따라서 본 논문에서는 향후 클라우드 시스템에 대한 보안평가를 위한 보안요구사항명세서 개발지원도구인 CLS-SFRS v1.0을 개발하였다. IA(Information Assurance) development of an information protection technology based on the importance of safe management of information systems has increased with increasing interest. Accordingly, many information assurance schemes(i.e., CC, ISMS and CMVP) has been performed. The information assurance is required for the security requirement specification. Recently, the cloud systems using Internet technology to provide IT resources as a service system is getting more attention. Cloud systems to be used to solve the first problem that is being investigated be Security and information assurance for the future of the cloud system security assessment is expected to be required. In this paper, a security evaluation in the future for cloud-system security tool, requirements specification development support CLS-SFRS v1.0 has been developed.

      • KCI등재

        효율적 보안수준관리를 위한 과정 모형에 관한 연구

        박길철,김석수,조은숙,김정아 보안공학연구지원센터(JSE) 2008 보안공학연구논문지 Vol.5 No.3

        새로운 위협이 인지되었을 때 이에 대해 체계적으로 대응할 수 있는 전략과 절차가 필요하며, 현재의 보안대책을 최적화된 형태로 유지하는 것이 더 바람직할 수 있음이 알려졌다. 이후에 보안대책의 구현과 관리체계는 곧 정보시스템 보안을 위해 동시에 고려되어야 하는 항목으로 통합되어 사용되기 시작하였다[1-5]. 보안대책 구현과 관리체계의 통합은 좋은 선택이지만, 완전한 것이라고 하기는 어렵다. 정보시스템에는 여전히 많은 취약점이 내포되어 있으며, 이러한 취약점의 대부분은 정보시스템을 구성하는 단위 제품에 포함되어 있는 경우도 있고, 단위 제품을 연결하여 전체 시스템으로 통합하는 과정에 포함되어 있는 경우도 있다. 아무리 보안대책이 잘 구현되어서 문제없이 관리되고 있다고 하여도, 기본적으로 포함된 취약점들은 여전히 잠재적인 문제의 원인이 될 수 있다. 이러한 문제를 극복하기 위해 정보시스템의 개념을 정립하고 설계를 하는 순간부터 보안을 고려하는 방법이 제안되었으며, 소프트웨어나 정보시스템을 구축할 때 보안요구사항을 도출하여 추가하고, 이를 구현함으로써 수명주기 전 단계에서 보안을 고려하는 방안이 연구되었다[6-9]. 본 논문에서는 수명주기 전 단계에서 효율적으로 사용할 수 있는 보안수준관리 과정 모형을 제시하였다. It is more important to build strategies and procedures can be used when new threat is detected. By following these strategies and procedures, operators can manage IS optimally and encounter to the threat systematically. Since than implementation of security countermeasures and management systems were merged to be used together [1-5]. Combination of the security countermeasures and management systems is a good solution but can not be a perfect one. Many vulnerabilities are included in IS as ever. These vulnerabilities can be found from either the sub-systems constitute IS or the process for combination of sub-systems into whole systems. Even though security countermeasures are designed and managed well, vulnerabilities included in somewhere can be the cause of compromise of IS, basically. A new method that considering security from the initial concept design step was proposed to reduce potential vulnerabilities. By applying this method, we can derive and append security requirements when developing IS. And by implementing these security requirements into development processes, we can complement security-related materials in whole life-cycle of IS [6-9]. In this paper, we proposed security level management model can be applied to any step in life-cycle of information systems.

      • KCI등재후보

        SW공학 표준 커리큘럼에 관한 연구

        염희균,황선명 보안공학연구지원센터 2011 보안공학연구논문지 Vol.8 No.6

        SW 개발 프로젝트 시, SW 품질 및 생산성 향상에 저해 되는 SW공학 가이드 부재가 존재한다. 그 중에서 SW공학 발전과 전문 SW공학 인력 양성의 필요성 인식이 존재하고 있다. SW공학 인력의 역량과 전문성을 강화시킬 수 있는 지속적 성장 체계 확립과 인력 활용 가이드 제시를 위하여 본 논문에서는 SW공학 표준 커리큘럼 개발을 소개한다. 프로젝트 수행 시 SW공학 표준 커리큘럼은 SW공학 전문 인력 확보를 위한 기준을 제시 하여, 조직 SW 공학 역량 강화를 할 수 있다. 본 연구에서는 SW개발 프로세스에 대해 설명하는 SW프로세스와 SW품질 교육과정을 소개하고자 한다.

      • KCI등재

        정보시스템 감리 보안점검 성숙도 모델

        이수현,박대하 보안공학연구지원센터(JSE) 2015 보안공학연구논문지 Vol.12 No.2

        본 논문에서는 정보시스템 감리 시 체계적인 보안 점검을 수행하고, 정보화 사업 수행 시 보안 측 면의 안정성 향상에 도움을 줄 수 있는 정보시스템 감리 보안점검 성숙도 모델과 그 활용 방안을 제 시하고자 한다. 보안 점검항목의 충분성과 일관성 결여 대한 문제를 해결하고자 성숙도 기반의 IT 국 제 기준인 ISM3와 SSE-CMM의 연구를 통해 충분성을 점검하고, 보안 점검항목의 일관성 확보를 위 해 정보시스템 감리 보안점검 성숙도 모델인 ISA-SCMM을 제안하였다. 본 모델은 정보시스템 계획, 설계, 구축, 운영 등의 과정에서 이뤄져야 할 보안 활동으로 10개 영역, 54개의 보안 점검항목으로 구 성하고, 정보화 사업의 특성과 비용 및 효율을 고려하여 3단계의 등급과 활용방안을 제시하고 있다. This paper proposes a security check maturity model and how to apply the model to support performing the effective security check for information system audit and improve the security stability of ICT business. ISA-SCMM is developed to solve the problem of lacking security check items in current Korean information system audit criteria and to guarantee the sufficient security check items consistent with maturity based global IT criteria such as ISM3 and SSE-CMM. ISA-SCMM is a security measure that be performed on several processes such as information system planning, designing, constructing, and operating. It is made up with 10 areas, 54 security check items and 3 steps of level, which can be applied for considering the characteristics and cost efficiency of ICT businesses and organizational requirements.

      • KCI등재

        금융기관의 정보보안 인식강화를 위한 정책적 제언

        임명성,정태석,이정민 보안공학연구지원센터(JSE) 2014 보안공학연구논문지 Vol.11 No.6

        본 연구의 목적은 금융기관에서 사용하는 여러 가지 정보보안 대책 중 보안인식 강화를 위해 가장 효과적인 방법을 제시하고, 현재의 문제점, 그리고 앞으로 나아가야 될 방향을 제시하는 것이다. 금융 기관에서 사용하는 정보보안 대책으로는 보안정책, 정보보안 교육 및 훈련 프로그램, 보안 교육 빈도, 준수 비용, 경영진의 관심 등이다. 조사결과 이중 정보보안 인식 교육 및 훈련이 정보보안인식 향상 을 위해 가장 효과적인 방법으로 드러났다. 본 연구에서는 효과적인 정보보안 인식 교육 및 훈련을 위한 정책적 제언 결론에서 제시하였다. The purpose of this study is to identify the most effective countermeasure for information security in organizations and to suggest ways to increase information security awareness using the countermeasure. Information security countermeasures include information security policy, information security education and training program, security education frequency, response cost, and management attention. We found that security awareness education and training is the most effective mean for information security in financial firms. Conclusions and implications are discussed for increasing the effective of security awareness education and training program.

      • KCI등재후보

        CC 3.1 기반 무선위협관리시스템(AIRTMS V1.0) 보안기능요구사항 개발

        고갑승,문길종,류동주 보안공학연구지원센터 2011 보안공학연구논문지 Vol.8 No.6

        선진 각국에서는 안전한 IT 환경을 보증하기 위하여, 다양한 정보보증제도를 시행하고 있다. 이 중 국내에서는 정보보호제품평가인 CC평가제도(Common Criteria)를 시행하고 있으며, 보호프로파일 (Protection Profile, PP) 및 보안목표명세서(Security Target, ST)를 활용하여 보안성 평가를 시행하고 있다. 현재, 스마트 기기에 대한 사용이 증가하면서 무선랜에 대한 무선정보보호에 관심이 증가되고 있으며, 무선랜에 대한 무선정보보호제품에 대한 수요가 높아질 것으로 예상된다. 이에 따라, 무선정 보보호제품에 대한 보안성평가가 필수적으로 요구되고 있으며, 무선정보보호제품군의 CC 평가에 대 비한 보호프로파일의 개발이 시급한 실정이다. 따라서, 본 논문에서는 안전한 무선랜의 사용을 관리하는 무선위협관리시스템인 AIRTMS V1.0을 소개하며, 무선정보보호제품군의 보호프로파일 개발에 참고자료로써 활용될 AIRTMS V1.0의 보안목 표명세서를 소개하고자한다.

      • KCI등재

        IoT 생태계 S-P-N-D-Se 모형으로 본 국내 사물인터넷 보안 연구 동향 분석

        이정하 보안공학연구지원센터(JSE) 2015 보안공학연구논문지 Vol.12 No.4

        본 논문은 2008년부터 2014년까지 국내 학술지에 발표된 IoT 연구 150편에 대한 문헌을 분석한 연 구이다. IoT 생태계로 발표된 S-P-N-D-Se를 기준으로 IoT 연구의 동향을 알려주며, 특히 보안에 대하 여는 세부적으로 분석하였다. IoT에 대한 국내 연구는 2014년부터 활발하게 진행되었고 보안(Se) 및 플랫폼(P)에 대한 연구는 상대적으로 저조하게 나타났다. 보안에 대한 연구는 문제점 도출 후 대안을 제시, 보안 정책 제안, 보안시스템 모델 제안, 인증 강화 모델 제안, 접근 통제, 개인정보보호, 규제 및 정책에 대한 동향 연구 등으로 나타났다. 국내 IoT 생태계의 발전을 위해 IoT 플랫폼 및 보안에 대한 연구가 필요하며, 연구자는 IoT 생태계 모델을 기초로 연구문제를 도출하여 연구하는 것이 필요 하다. This paper reviews 150 Internet of Things (IoT) researches published in Korea journal articles from 2008 to 2014. I inform researchers about the trend of IoT research through IoT S-P-N-D-Se ecosystem. In particular, I analyzed in detail with respect to security. The research on IoT has been actively conducting since 2014, with few studies in journal articles focusing on the platform(P) and security(Se). IoT Security research focuses on suggesting an alternative to the security problems, security policy, security system model, enhanced authentication model, access control, information privacy, regulatory and policy trends and etc. I recommend that future research should consider IoT platform and security to contribute IoT ecosystem in Korea and find various research questions through IoT S-P-N-D-Se ecosystem.

      연관 검색어 추천

      이 검색어로 많이 본 자료

      활용도 높은 자료

      해외이동버튼