RISS 학술연구정보서비스

검색
다국어 입력

http://chineseinput.net/에서 pinyin(병음)방식으로 중국어를 변환할 수 있습니다.

변환된 중국어를 복사하여 사용하시면 됩니다.

예시)
  • 中文 을 입력하시려면 zhongwen을 입력하시고 space를누르시면됩니다.
  • 北京 을 입력하시려면 beijing을 입력하시고 space를 누르시면 됩니다.
닫기
    인기검색어 순위 펼치기

    RISS 인기검색어

      검색결과 좁혀 보기

      • 좁혀본 항목

      • 좁혀본 항목 보기순서

        • 원문유무
        • 음성지원유무
          • 원문제공처
          • 등재정보
          • 학술지명
          • 주제분류
          • 발행연도
          • 작성언어
          • 저자

        오늘 본 자료

        • 오늘 본 자료가 없습니다.
        더보기
        • 무료
        • 기관 내 무료
        • 유료
        • KCI등재

          효율적이고 안전한 데이터센터의 물리적 보안 방안

          강현선 보안공학연구지원센터(JSE) 2015 보안공학연구논문지 Vol.12 No.6

          최근 연이어 발생하는 금융권 해킹사고와 데이터센터 화재 사건 등으로 데이터센터의 보안에 많은 관심이 집중되고 있다. 하지만 실제 국내 대부분의 데이터센터는 해킹에 대비한 네트워크 보안 수준은 높지만, 물리적 보안에 대해서는 국내 및 국제적 표준을 준수하지 않고 운영함에 따라 보안 수준이 낮다는 평가를 받고 있다. 데이터센터에서의 물리적 보안은 화재, 지진, 태풍 등 정보자산이 위치한 물리적인 시설에 영향을 초래할 수 있는 취약점과 위협을 사전에 통제하고 대응하기 위한 활동을 의미한다. 본 논문에서는 국내 데이터센터의 운영현황과 국내외 데이터센터의 정보보호를 위한 기준을 분석하고, 국내 상황에 적합한 데이터센터 구축에 필요한 효율적인 물리적 보안 방안을 제시한다. A lot of attention to the security of the data centers are concentrated because of financial data center hacking incidents and data center fire incident that occurred one after another recently. However, most of the domestic data center network security against hacking is high, but the physical security of data center as operating without complying with national and international standards security are under evaluation. Data center physical security means the activity to control and respond to fires, earthquakes, typhoons, vulnerabilities and threats that can cause an impact on the information assets in physical facilities of data center in advance. In this paper, we propose an efficient physical security measures needed for data center deployments for domestic situations through analyzing the basis for the operating status and security of domestic and international data centers of the national data center.

        • KCI등재후보

          u-러닝에 관한 대학생의 학습효과 및 정보보안 인식 연구

          서금택 보안공학연구지원센터 2010 보안공학연구논문지 Vol.7 No.1

          본 연구의 목적은 u-러닝에 관한 대학생의 성별, 학년별, u-러닝의 경험 유?무 간의 차이를 알아보고자 한다. 본 연구를 위한 연구문제를 설정하면, 첫째, 성별에 따라 u-러닝의 학습효과 및 정보보안 인식에 차이가 있는가? 둘째, 학년별에 따라 u-러닝의 학습효과 및 정보보안 인식에 차이가 있는가? 셋째, u-러닝의 경험 유?무에 따라 u-러닝의 학습효과 및 정보보안 인식에 차이가 있는가? 이다. 연구대상은 전북의 00대학교의 교직과목을 수강하는 138명을 대상으로 약 2주간 설문조사를 실시하였으며 이에 대한 자료처리는 빈도분석과 검증을 사용하였다. 연구결과, 첫째, 성별에 따른 학습효과 및 정보보안 인식의 차이를 살펴보면, 학습 흥미도와 만족도에서는 남자가 여자보다 유의하게 높은 것으로 나타났으나 적극적인 학습 참여와 문제해결력 향상에서는 유의한 차이가 나타나지 않았다. 정보보안 인식에서는 여자가 남자보다 유의하게 높은 것으로 나타났다. 둘째, 학년별에 따른 학습효과 및 정보보안 인식의 차이를 살펴보면, 학습 참여와 문제해결력 향상에서는 1, 4학년이 2, 3학년보다 유의하게 높은 것으로 나타났으나 학습 흥미와 학습 만족도 그리고 정보보안 인식에서는 유의한 차이가 나타나지 않았다. 셋째, u-러닝 경험 유무에 따른 학습효과 및 정보보안 인식의 차이를 살펴보면, 학습 흥미도에서는 u-러닝 경험 무집단이 유집단보다 유의하게 낮은 것으로 나타났으나, 만족도에서는 u-러닝 경험 유집단이 무집단보다 유의하게 낮은 것으로 나타났다. 적극적인 학습 참여와 문제해결력 향상에서는 유의한 차이가 나타나지 않았다. 그리고 정보보안 인식에서는 u-러닝 경험 유집단이 무집단보다 유의하게 높은 것으로 나타났다.

        • KCI등재

          제어시스템 보안제품 기술동향 분석을 통한 기술 요구사항 도출에 관한 연구

          장문수,김신규,민병길,서정택 보안공학연구지원센터(JSE) 2008 보안공학연구논문지 Vol.5 No.4

          제어시스템은 원격지의 시스템을 효율적으로 감시하고, 관리하는 목적으로 사용되는 시스템이다. 초창기의 제어시스템은 특정 용도에 맞게 개별적으로 설치되어 운영되었으나, 1990년대 이후에는 시스템의 유지관리 및 다른 시스템과의 상호운용의 요구로 점차 개방형 시스템으로 변하기 시작하면서 보안의 위험에 노출되기 시작하였다. 제어시스템은 전력, 가스, 상하수도, 교통 등의 국가주요시설의 운용에 사용되고 있으며, 해당 시스템에 사이버 침해사고 발생 시 국가적 혼란을 야기 시킬 수 있으므로 특별한 보안관리가 요구된다. 본 논문에서는 국외 제어시스템 관련 보안제품들의 기술동향을 분석하고, 이들 제품들의 특성을 비교하며, 제어시스템 전용 보안기술 개발에 필요한 기술요구사항들을 제시하고자 한다. Industrial control system is the one that is used by the purpose of watching and managing remote systems efficiently. The early industrial control system is established and operated individually, focusing on specification usage. Since 1990's, industrial control system has begun to be expose to the danger of security because it began to be transmitted into open system gradually by request of its managing system and running with different systems together. Industrial control system has been used in running the main faculty of countries such as electric power, gas, water supply and drainage, traffic systems etc. In case cyber infringement accident happens to industrial control system, national confusion will be caused, so industrial control system is required to be managed with security. In this paper, We have analyzed technological trend of Security products on industrial control systems used in overseas, compared among features of these products and are finally going to present technological requirements that is needed to develop security technology in the exclusive use of industrial control systems.

        • 제어시스템 보안제품 기술동향 분석을 통한 기술 요구사항 도출에 관한 연구

          장문수,김신규,민병길,서정택 보안공학연구지원센터 2008 보안공학연구논문지 Vol.5 No.6

          제어시스템은 원격지의 시스템을 효율적으로 감시하고, 관리하는 목적으로 사용되는 시스템이다. 초창기의 제어시스템은 특정 용도에 맞게 개별적으로 설치되어 운영되었으나, 1990년대 이후에는 시스템의 유지관리 및 다른 시스템과의 상호운용의 요구로 점차 개방형 시스템으로 변하기 시작하면서 보안의 위험에 노출되기 시작하였다. 제어시스템은 전력, 가스, 상하수도, 교통 등의 국가주요시설의 운용에 사용되고 있으며, 해당 시스템에 사이버 침해사고 발생 시 국가적 혼란을 야기 시킬 수 있으므로 특별한 보안관리가 요구된다. 본 논문에서는 국외 제어시스템 관련 보안제품들의 기술동향을 분석하고, 이들 제품들의 특성을 비교하며, 제어시스템 전용 보안기술 개발에 필요한 기술요구사항들을 제시하고자 한다.

        • KCI등재후보

          보안 모듈을 도입한 안전한 SCADA 시스템

          김의형,임광혁,신윤호,임을규,박춘식,김형식 보안공학연구지원센터 2010 보안공학연구논문지 Vol.7 No.3

          SCADA (원방감시제어, Supervisory control and data acquisition) 시스템은 과거 폐쇄형 시스템이었기 때문에 외부 공격으로부터 비교적 안전했지만, 빠른 IT산업의 발달과 더불어 시스템이 범용성을 갖도록 요구되면서 기존 인터넷 망과 결합된 개방형 SCADA 시스템으로 발전하고 있다. 이로써 외부와의 접촉이 가능해짐에 따라 각종 외부로부터 위협의 대상이 되어오고 있어 이에 대한 보안 기술의 도입이 시급하다. 본 논문은 현존하는 SCADA 시스템의 취약점에 대응할 수 있는 안전한 SCADA 시스템의 모델에 응용될 수 있는, 보안 모듈들에 대해서 소개한다. SCADA 시스템에 특성화된 보안 모듈로는 SCADA 시스템 정책 등을 관리하는 보안 관리모듈, 암호와 인증을 담당하는 보안 장치, 침입탐지시스템(IDS, Intrusion Detection System)모듈이 있다. 아울러, 본 논문은 보안공학연구논문지에 게재하도록 논문게재 추천 위원회로부터 추천받은 논문으로서, 2010년 2월에 한국통신학회 동계종합학술발표회에서 발표한 “보안 관리와 침입 탐지 시스템을 도입한 안전한 SCADA 시스템” 논문의 확장본임을 밝힌다.

        • KCI등재후보

          클라우드 시스템 보안요구사항명세서 개발지원도구

          고갑승,방영환,이강수 보안공학연구지원센터(JSE) 2010 보안공학연구논문지 Vol.7 No.5

          정보보호기술의 발달과 정보화가 확대됨에 따라 정보시스템의 안전한 관리에 대한 중요도가 높아짐에 따라, 정보보증(Information Assurance, IA)에 대한 관심이 증가하고 있다. 이에 따라, 여러 정보보증제도(CC, ISMS, CMVP등)를 시행하고 있으며, 이러한 정보보증제도 중 보안평가를 하기위한 보안요구사항명세서가 필수이다. 최근 클라우드 시스템은 인터넷 기술을 활용하여 IT자원을 서비스로 제공하는 시스템으로 많은 관심을 받고 있다. 클라우드 시스템이 널리 사용되기 위해서 해결해야 할 첫 번째 문제는 보안인 것으로 조사되고 있으며, 향후 클라우드 시스템의 정보보증을 위한 보안평가가 요구될 것으로 예상된다. 따라서 본 논문에서는 향후 클라우드 시스템에 대한 보안평가를 위한 보안요구사항명세서 개발지원도구인 CLS-SFRS v1.0을 개발하였다. IA(Information Assurance) development of an information protection technology based on the importance of safe management of information systems has increased with increasing interest. Accordingly, many information assurance schemes(i.e., CC, ISMS and CMVP) has been performed. The information assurance is required for the security requirement specification. Recently, the cloud systems using Internet technology to provide IT resources as a service system is getting more attention. Cloud systems to be used to solve the first problem that is being investigated be Security and information assurance for the future of the cloud system security assessment is expected to be required. In this paper, a security evaluation in the future for cloud-system security tool, requirements specification development support CLS-SFRS v1.0 has been developed.

        • KCI등재후보

          행정기관의 안전한 스마트폰 기반 업무 환경을 위한 서버 보안 기술 연구

          김지연,김형종 보안공학연구지원센터(JSE) 2010 보안공학연구논문지 Vol.7 No.6

          최근 스마트폰의 사용이 활성화 되면서 이를 효율적 업무 환경 구축을 위해 활용하고자 하는 사회적 요구가 높아지고 있으며, 이러한 요구는 행정기관의 스마트폰 기반 업무 환경 구축으로도 이어지고 있다. 행정기관에서는 현재 모바일 단말을 이용한 전자 결재 시스템의 접근을 허용하고 있기 때문에 추후 행정기관의 스마트폰 도입이 활성화되면 전자 결재 뿐 아니라, 회계 예산과 같은 업무 지원을 위한 다양한 애플리케이션이 개발될 것으로 예상된다. 따라서 행정기관에서 지원하는 다양한 업무지원 서버를 안전하게 운영하기 위한 보안 연구가 필요하며 본 논문에서는 이러한 목적으로 행정기관에서 도입할 수 있는 세 가지 유형의 서버 구축 모델을 제시하고, 각 모델의 보안성을 논의하고자 한다. As smartphone use is on the rise, social needs for the use of smartphone in business are increasing. Since smartphone can do much to improve work efficiency, government bodies are also interested in smartphone use. The Korean government already has an electronic approval system which allows access from mobile devices. Therefore, if the government bodies develop smartphone-based work environment, various applications that support not only electronic approval but also other works such as budget and accounting will be developed. To protect application servers against the smartphone's security threats, the government bodies should apply security techniques to the servers. In this paper, we suggest three types of server models which can be deployed in the government bodies and discuss their security issues.

        • KCI등재

          산업보안 패러다임 변화에 따른 보안 교육방안 고찰

          임헌욱 보안공학연구지원센터(JSE) 2015 보안공학연구논문지 Vol.12 No.6

          기술유출은 전·현직 직원에 의한 유출이 대부분을 차지하고 있기 때문에 교육을 통한 내부자의 인식개선이 중요하게 되었으며 보안교육 방안을 도출하기 위해 각 대학의 보안 교육현황을 산업보안관리사의 직무와 연계한 후 산업보안의 패러다임에 따라 비교한 결과, 기술유출이 첨단 산업기술을 유출하던 시대를 지나 방위산업, 전략물자의 불법수출 등 경제안보를 위협하는 수준으로 변화되어 보안교육도 국제보안 거버넌스, 융합보안, 포렌식, 보안인증까지 확대되고 있다. Technical spills have accounted for most leaks by employees. This important recognition was improved through education Comparison of Each university's security curriculum and industry security manager`s job were compared according to the security paradigm. It was changed to the current level of threat defense industry, the illegal export of strategic goods such as economic security. Threatening economic security such as defense industry, the illegal export of strategic goods.

        • KCI등재후보

          범정부 정보 아키텍처를 활용한 보안성 승인 제도의 설계

          방영환,고갑승,정현미,이강수 보안공학연구지원센터 2009 보안공학연구논문지 Vol.6 No.2

          현대의 대부분의 조직에서는 소프트웨어 공학 기법 중 “컴포넌트기반 소프트웨어 공학(CBSE, Component based software engineering))”기술을 이용하여 상용 소프트웨어 컴포넌트 및 솔루션 제품 등을 도입하여 엔터프라이즈 정보시스템(EIS; Enterprise Information System)을 구축한다. 이러한 조직 내의 정보화 투자는 증가하고 있으나, 조직 전체 자원에서 체계적이고 종합적인 정보화 수행이 미흡하고, 정보화 투자 결정을 지원하는 도구가 부재 하며, 또한 원칙 없는 정보기술의 도입으로 기종 시스템 간 연계 및 통합의 문제가 대두되었다. 이러한 문제점을 해결하기 위한 방법으로 정보기술아키텍처(Information Technology Architecture) 기술을 활용하고 있다. 엔터프라이즈 정보시스템을 구축하기 위하여 정보보호 제품을 구매하게 되는데, 과연 구매하려는 정보보호 제품이 조직의 엔터프라이즈 정보시스템에 “적합”한지를 승인(validation)해야 한다. 이와 관련하여 국내에서는 보안적합성 검증제도를 실시하고 있지만 현행의 보안적합성 검증제도는 “평가받은 정보보호 제품이 엔터프라이즈 정보시스템에 적합 하는가?”의 형태이며, 정보보호 제품마다 미리 보안적합성을 평가 및 검증하는 것은 문제가 있다. 따라서 본 논문에서는 현재 여러 기관에서 활용하고 있는 정보기술 아키텍처 제도를 활용하여 “보안성 승인 제도”를 설계하였다.

        • KCI등재

          클라우드 서비스 사업자를 위한 보안 자가 측정 시스템(CssT v1.0) 개발

          고갑승,이현정,신재인,류찬호 보안공학연구지원센터 2013 보안공학연구논문지 Vol.10 No.6

          클라우드 컴퓨팅은 하드웨어, 소프트웨어 등 IT 자원을 필요한 만큼 빌려 쓰고 사용한 만큼만 요금을 지불하는 서비스로서 전 세계적으로 IT 시스템 도입 비용을 절감하고 신속한 IT 시스템 구축 및 제공 등의 장점으로 부각되고 있다. 이와 같이 국내의 클라우드 컴퓨팅 보급 초기에는 IT 자원 활용의 극대화와 비용절감의 측면에서 접근하였으나, 현재 국내 의 클라우드 시장은 클라우드 컴퓨팅에 대한 보안 문제로 인해 실제 도입이 미비한 실정이다. 본 논문에서는 클라우드 서비스 도입 및 이용에 대한 막연한 불안감을 해소하고, 국내의 클라우드 서비스 활성화를 위해 클라우드 서비스 사업자의 보안 수준을 제고하기 위한 “클라우드 서비스 보안 자가 측정 시스템(CssT v1.0)”을 제시하고 자 한다.

        맨 위로 스크롤 이동