최소 단어 이상 선택하여야 합니다.
최대 10 단어까지만 선택 가능합니다.
다음과 같은 기능을 한번의 로그인으로 사용 할 수 있습니다.
NTIS 바로가기Journal of information technology applications & management = 한국데이타베이스학회지, v.26 no.4, 2019년, pp.19 - 30
신동천 (Dept. of Industrial Security, Chung-Ang University) , 김선광 (Dept. of Industrial Convergence Security, Graduate School of Chung-Ang University)
Many organizations need to comply with ISMS-P for information systems and personal information management for ISMS-P certification. Organizations should safeguard vulnerablities to information systems. However, as the kinds of information systems are diversified and the number of information systems...
* AI 자동 식별 결과로 적합하지 않은 문장이 있을 수 있으니, 이용에 유의하시기 바랍니다.
핵심어 | 질문 | 논문에서 추출한 답변 |
---|---|---|
SCAP이란 무엇인가? | SCAP(Security Contents Automation Protocol)이란, 기존의 보안표준을 이용하여 자동화된 방법으로 환경설정 및 취약성 관리, 위험성 측정, 보안 모니터링을 할 수 있도록 설계된 프로토콜이다[NIST, 2009]. SCAP을 통한 취약성 모니터링의 자동화는 시간과 비용 측면에서 효과적이며 SCAP 커뮤니티에 대한 자원들을 통해서 각기 다른 기준에 대해서도 빠르게 대처할 수 있다. | |
SCAP의 요소이면서 보안 취약점에 관한 고유 식별 번호는 무엇인가? | CVE(Common Vulnerabilities and Exposures)는 제품의 취약점에 대한 SCAP의 요소이며 제품의 취약점에 대해서 고유 식별 번호 ‘CVE 식별 번호’를 부여함으로써 정보 간의 상호 참조 및 연결에 사용할 수 있다[NIST, 2002]. CCE(Common Configuration Enumeration)는 시스템 환경설정에 대한 공통 식별번호로 SCAP에서는 보안 관련 시스템 설정 항목을 확인하기 위하여 CCE를 이용하고 있다 [David, 2008]. | |
ISMS-P 백서를 따르기 어려운 점은 무엇인가? | 예를 들어, “패스 워드 길이는 최소 8자리 이상으로 해야한다”라는 내용은 시스템의 비밀번호 환경설정에서 최소 길이에 대한 하나의 내용으로 검증이 가능하다. 그러나 ‘2.10.3 공개 서버 보안’ 항목의 내용 중 “불필요한 포트 제거”는 어떤 포트가 불필요한지에 대한 명시가 없을 뿐만 아니라 불필요한 포트는 사용자 지정에 따라 달라질 수 있고 불필요한 포트의 개수가 명확하지 않아 평가항목 내용을 적용하는데 어려움이 존재한다. |
Andrew, B. and Neal, Z., "Common Platform Enumeration(CPE)-Specification", Technical Report, The MITRE Corporation AND National Security Agency, 2009.
Cheikes, B., Waltermire, D., and Scarfone, K., "Common Platform Enumeration : Naming Specification version 2.3", NIST Interagency Report 7695, NIST, 2011.
Chung, T.-H., "Reinforcement of Security Management for National Important Facilities : Focused on Government's Public Organizations", Korean Association for Public Security Administration, Vol. 8, No. 1, 2011, pp. 93-110.
David, M., "An Introduction to the Common Configuration Enumeration", Technical Report MITRE Corporation, 2008.
David, W. and Charles, S., "Specification for the Extensible Configuration Checklist Description Format(XCCDF) Version 1.2", NIST Interagency Report 7275, Revision 4, 2011.
Fitzgerald, W. M. and Foley, S. N., "Avoiding inconsistencies in the Security Content Automation Protocol", IEEE Conference on Communications and Network Security (CNS), ISBN : 9781-479908943, 2013.
Harold, B. and Melanie, C., "Security Content Automation Protocol(SCAP) Version 1.2 Content Style Guide", Technical Report, NIST, 2015.
Harold, B., Doug, R., and Greg, W., "The National Vulnerability Database Overview", Technical Report, NIST, 2013.
Hwang, G.-H. and Chang, T.-K., "An operational model and language support for securing XML documents", In Computers and Security, Vol. 23, No. 6, 2004, pp. 498-529.
Korea Internet Security Agency(KISA), "Personal Information and Information Security Management", Technical Report, January 19, 2019.
Lee, S.-J. and Lee, I.-G., "A Study on the Analysis and Enhancement for Cyber Security", The Korean Association for Research of Industrial Security, Vol, 9, No. 1, 2019, pp. 69-91.
Mell, P., Scarfone, K., and Romanosky, S., "Common Vulnerability Scoring System", IEEE Security & Privacy, Vol. 4, No. 6, 2006, pp. 85-89.
NIST, "The Technical Specification for the Security Content Automation Protocol (SCAP) : SCAP Version 1.0", NIST Special Publication 800-126 November, 2009.
NIST, "The Technical Specification for the Security Content Automation Protocol (SCAP) : SCAP Version 1.1", NIST Special Publication 800-126 February, 2011.
NIST, "Use of the Common Vulnerablities and Exposures(CVE) Vulnerability Naming Scheme," NIST Special Publication 800-51 September, 2002.
Radack, S. and Kuhn, R., "Managing security : The security content automation protocol", IT Professional, Vol. 13, No. 1, 2011, pp. 9-11.
Soh, W.-Y. and Kim, W.-K., "Development of Security Level Evaluation Tool (ISSPET) Based on Information Security System", Korea Academy Industrial Cooperation Society, Vol. 10, No. 8, 2019, pp. 1911-1919.
Sohn, J.-M. and Lim, H.-C., "Development of Management Indicators Pool for Enhancing Enterprise Security in Public Organizations", Korean Management Consulting Review, Vol. 18, No. 1, 2019, pp. 241-252.
*원문 PDF 파일 및 링크정보가 존재하지 않을 경우 KISTI DDS 시스템에서 제공하는 원문복사서비스를 사용할 수 있습니다.
출판사/학술단체 등이 한시적으로 특별한 프로모션 또는 일정기간 경과 후 접근을 허용하여, 출판사/학술단체 등의 사이트에서 이용 가능한 논문
※ AI-Helper는 부적절한 답변을 할 수 있습니다.