HOME > 공학 > 전자공학 > 한국정보처리학회 > 정보처리학회논문지C
정보보안 : 정보시스템에 대한 보안위험분석을 위한 모델링 기법 연구
분야 공학 > 전자공학
저자 김인중 ( In Jung Kim ) , 이영교 ( Young Gyo Lee ) , 정윤정 ( Yoon Jung Chung ) , 원동호 ( Dong Ho Won )
발행기관 한국정보처리학회
간행물정보 정보처리학회논문지C 2005년, 제12권 제7호, 989~998쪽(총10쪽)
파일형식 52805072.pdf [다운로드 무료 PDF 뷰어]
판매가격 4,000원
적립금 120원 (구매자료 3% 적립)
이 자료를
논문의 미리보기 2페이지를 PDF파일로 제공합니다.
 
연관 논문
핵심 데이터 흐름기반 그물 형 보안모델 분석 -
건강신념모델을 이용한 기업 정보보안 행동에 관한 연구
정보보호 시스템기반의 보안 수준 평가 도구(ISSPET) 개발 -
소프트웨어공학 : 정보시스템 위험관리 프로세스 특성에 관한 연구
정보보호위협하에서 경제적인 데이터백업 운영 정책 분석 -
 
 
국문초록
최근 대부분의 정보시스템은 대규모 및 광역화되고 있으며 이에 따른 사이버 침해사고와 해킹의 위험성이 증대되고 있다. 이를 해결하기 위하여 정보보호기술중에서보안위험분석 분야의 연구가 활발하게 이루어지고 있다. 하지만 다양한 자산과 복잡한 네트워크의 구조로 인하여 위험도를 현실에 맞게 산정한다는 것이 사실상 불가능하다. 특히, 취약성과 위협의 증가는 시간에 따라 계속 증가하며 이에 대응하는 보호대책은 일정 시간이 흐른뒤 이루어지므로 제시된 결과가 효과적인 위험분석의 결과로 볼 수 없다. 따라서, 정보시스템에 대한 모델링 기법을 통하여 정보시스템의 구조를 단순화하고 사이버 침해의 방향성을 도식화함으로써 위험분석 및 피해 파급 영향 분석을 보호대책 수립의 허용 시간 내에서 이루어질 수 있도록 해야 한다. 이에 따라, 본 논문에서는 보안 위험을 분석할 수 있도록 SPICE와 Petri-Net을 이용한 정보시스템의 모델링 기법을 제안하고, 이 모델링을 기반으로 사례연구를 통하여 위험분석 시뮬레이션을 수행하고자 한다.
 
 
영문초록
Information systems are today becoming larger and mostly broadband-networked. This exposes them at a higher risk of intrusions and hacking than ever before. Of the technologies developed to meet information system securityneeds, risj abalysis is currently one of the most actively researched areas. Meanwhile, due to the extreme diversity of assets and complexity of network structure, there is a limit to the level of accuracy which can be achieved by an analysis tool in the assessment of risk run by ab information system. Also, the results of a risk assessment are most oftennot up-to-date due to the changing nature of security threats. By the time an evaluation and associated set of solutions are ready, the nature and level of vulnerabilities and threats have evelved and increased, making them obsolete. Accordingly, what is needed is a risk analysis tool capable of assesing threats and propagation of damage, at the same time as security solutions are being identified. To do that, the information system must be simplefied, and intrusion data must be diagrammed, using a modeling technique. int this paper, we propose a modeling techniquefor information systems to enable security risk analysis, using SPICE and Petri-net, and conduct simulations of risk analysis on a number of case studies.,
 
 
모델링, 위험분석, 페트리넷, 스파이스, 시뮬레이션, Modeling, Risk Analysis, Petri-Net, SPICE. Simulation
 
 
도움말
본 논문은 참고용 논문으로 수정 및 텍스트 복사가 되지 않습니다.
 
 
추천자료
[졸업논문][산업공학] 경영정보시스템을 통한 기업의 관리프로세스에 대한 연구
[전자상거래(EC)] 전자상거래(EC)의 보안기술과 정보안전 및 활용 전략과 향후 전망 분석
[아웃소싱][아웃소싱전략]아웃소싱의 영역, 아웃소싱의 효과, 아웃소싱의 추진단계와 아웃소싱의 문제점 및 아웃소싱의 국내외 전망, 아웃소싱 효과적 활용방안(아웃소싱, 고객관리, 정보시스템, 경비보안 아웃소싱)
[경영정보] 제13장. 정보시스템의 보안과 통제
[경영정보시스템] 영상보안 기술이 기업경영에 미치는 영향
[졸업][경영정보] 해킹기법분석을 통한 컴퓨터 보안 대책 연구
[공공부문정보시스템아웃소싱, 정보시스템아웃소싱] 정보시스템 아웃소싱의 정의, 정보시스템 아웃소싱의 필요성, 정보시스템 아웃소싱의 이점과 위험, 공공부문 정보시스템 아웃소싱의 현황, 공공부문 정보시스템 아웃소싱의 발전 과제 분석
정보시스템의 보안 및 평가
[졸업][경영정보] XML보안시스템 설계 및 구현
효율적인 정보시스템 보안대책 수립방안
오늘 본 자료
오늘 본 자료가 없습니다.
장바구니 담은 자료
장바구니가 비어 있습니다.
이 간행물 인기자료
정보보안 : 해킹 기법을 이용한 내부...
정보통신 : 혼합 데이터 방송 시스템...
정보통신 : 공평 패킷 스케줄러의 대...
정보통신 : SIP 기반의 VoIP 시스템에...
정보통신 : 이동 애드혹 네트워크에서...
이 간행물 신규자료
OOXML형식을 사용하는 MS 파워포인트 ...
Cocks` ID-based Scheme 기반 문턱 암...
스마트기기 사용 증거 확보를 위한 로...
안드로이드 로컬 마켓 인증 방안
CSS WPAN에서 주파수 편이를 보상하는...
저작권 정보
본 학술논문은 한국학술정보㈜ 각 학회간에 저작권 계약이 체결된 것으로 HAPPY학술이 제공하고 있습니다. 본 저작물을 불법적으로 이용시는 법적인 제재가 가해질 수 있습니다.
 
서비스이용약관 | 개인정보취급방침 | E-mail 수집 거부 | 제휴 및 광고문의 | FAQ
이메일 무단 수집 거부
본 웹사이트에 게시된 이메일 주소가 전자우편 수집 프로그램이나 그 밖의 기술적 장치를 이용하여 무단으로 수집되는 것을 거부하며, 이를 위반시 정보통신망법에 의해 형사처벌됨을 유념하시기 바랍니다. [게시일 2003년 4월 2일]