상세검색
최근 검색어 전체 삭제
다국어입력
즐겨찾기0
146193.jpg
KCI등재 학술저널

정보자산 보호를 위한 표준 보안정책 모듈화 기법 적용과 기밀성 및 무결성 확보를 위한 연구

A Study on the Application of Modularization Technique to Standard Security Policy to Protect Information Assets and the Securement of Confidentiality and Integrity

  • 157

다수의 정보보안을 위한 자산을 보유한 기업으로부터 보유 정보에 대한 운영과 관리차원의 현장 진단과 실태 점검 지표 및 각종 보안성 확보 기준들을 구성하고 이를 기반으로 정보자산의 분류를 시작하게 되었고 정보자산의 운영 및 관리 정책과, 서비스, 보유 디바이스의 물리적 자산관리, 응용소프트웨어 및 플랫폼에 대한 논리적 자산관리에 이르기까지 많은 영역으로 확대되고 있다. 이러한 정보자산 중 일부는 사물인터넷과 같은 새로운 분야의 신기술로써 이미 현실에서 운영되고 있다. 물론 일반 가정에서도 스마트홈과 같은 다양한 전자기기들을 사용하고 이러한 기기들이 과거와는 다르게 정보를 축적하고 가공하는 등의 일련의 정보 라이프 사이클이 존재하게 되었다. 뿐만 아니라 유통까지도 실현되는 지금 무엇보다도 해당 정보자산과 자산이 보유한 정보의 안정성을 확보해야 하는 과제가 도출되었다. 따라서 본 논문에서는 기업으로부터 가정에 이르기까지 보유한 정보자산에 대한 표준 보안정책 모듈화 기법을 제안하고 이를 적용함으로써 기밀성과 무결성 증대를 확보하는 연구를 하고자 한다.

For the security of a vast amount of information, it has been started to diagnose the site as a way of operating and managing the information owned by a company holding assets, to establish indexes to check the actual status and all kinds of standards to obtain security, and also to classify the information assets based on that. This has been extended to many different areas including policies to operate and manage information assets, services, the management of owned devices as physical assets, and also the management of logical assets for application software and platforms. Some of these information assets are already being operated in reality as new technology in new areas, for example, Internet of Things. Of course, a variety of electronic devices like Smart Home are being used in ordinary families, and unlike in the past, these devices generate a series of information life cycles such as accumulating and processing information. Moreover, as even distribution is now being realized, we are facing a task to secure the stability of information assets and also information that assets are holding. The purpose of this study is to suggest and apply standard security policy by moduling methods for information assets owned by companies and even families and obtain the enhancement of confidentiality as well as integrity.

Ⅰ. 서 론

Ⅱ. 관련연구

Ⅲ. 접근 대상별 보안정책 모듈화 종류와 네트워크 기반의 정보자산 접근에 따른 기밀성 증대 제안

Ⅳ. 네트워크 기반의 공개 정보자산과 접근 권한에 따른 보안성 검증

Ⅴ. 결 론

로딩중