• 제목/요약/키워드: 계층적 보안

검색결과 414건 처리시간 0.023초

품질 연계지표 평가방법을 사용한 암호화 모듈 실무현장 적용체계 연구 (A Study of Practical Field Application Cryptographic Module through Evaluation Derived by Connection Indicators)

  • 노시춘;나상엽
    • 융합보안논문지
    • /
    • 제14권4호
    • /
    • pp.55-60
    • /
    • 2014
  • 본 연구에서 제안하는 암호화 모듈 품질평가 체계는 ISO/IEC 9000 품질체계를 참조하여 Quality, Quality Factor, Quality Subfactor, Metric로 계층화된다. 암호화 알고리즘 실무적용 프로세스는 암호화 알고리즘 장단점 진단을 기초로 하여 암호화자산 평가, 알고리즘선택 포인트 분석, 품질 항목(quality factor) 도출, 제약조건도출, 암호모듈 품질평가체계 설계 등 5개단계로 설정한다. 이 5개 단계는 현장중심의 암호화 작업사례를 진단하여 업무에서 가장 필수적으로 수행되어야 할 작업순서를 도출한 것 이다. 2-Factor간 연계지표는 암호화 모듈의 품질항목(quality factor)을 발굴하고 이 품질 항목을 확보하는 환경인 암호화 작업의 제약조건 두가지 영역이다. 본 연구는 암호화 모듈 실무현장 적용체계를 하나의 표준화 모델로 제시한다. 우리는 정보기술 환경의 급속한 변화에 부응하여 암호화 알고리즘 개발과 현장 적용 모델을 다양하게 개발하므로서 암호화의 효율을 기대할 수 있을 것이다.

북한 급변사태 시나리오 I : 재스민혁명 국가들과 북한의 비교를 중심으로 (Scenario for sudden change in North Korea! : Comparing North Korea with countries of Jasmine Revolution)

  • 이대성
    • 융합보안논문지
    • /
    • 제17권1호
    • /
    • pp.63-68
    • /
    • 2017
  • 2011년 1월 튀니지에서 시작된 재스민혁명은 북아프리카와 중동지역 국가들에 많은 변화를 가져왔으며, 우리는 그 원인을 살펴볼 필요가 있다. 우선, 이 지역의 왕정과 독재체제 국가들은 장기집권을 위하여 야당, 언론 등을 탄압하였고, 특권계층에 집중된 권력은 부정부패를 양산하였다. 다음으로, 이 지역 국가들의 국가수입 대부분은 왕실과 독재자에게 귀속되었고, 이를 배분하는 과정에서 문제가 발생하기 시작하였다. 특히, 1990년대 유가하락과 2000년대 생필품 가격 상승은 정부에 대한 불신을 초래하는 계기가 되었다. 마지막으로, 2000년부터 2010년까지 이 지역 국가들의 인터넷 사용자가 평균 4,863% 증가하였고, 페이스북(Facebook), 트위터(Twitter) 등과 같은 소셜 네트워크 서비스(SNS)의 증대도 국가차원의 정보 통제를 어렵게 한 요인이 되었다. 그렇다면, 과연 북한의 급변사태 가능성은 어떠한가에 대한 고민을 해야 한다고 본다. 이를 위해 재스민혁명이 발생 국가들과 북한의 정치, 경제, 사회적 특성 등을 비교 분석할 필요가 있으며, 그 시사점을 도출하고자 한다.

연근해 해양산업을 위한 위성해양 정보 서비스 개선방안 (Improvement of Satellite Ocean Information Service for Offshore Marine Industry)

  • 조보현;이건욱;김동춘;양금철;김송강;유승재
    • 융합보안논문지
    • /
    • 제18권1호
    • /
    • pp.85-91
    • /
    • 2018
  • 이 연구에서는 해양환경 변화로 인한 양식장 피해절감을 위한 위성영상기반 관심위치의 해양환경정보 서비스 시스템을 설계한다. 수온, 클로로필, 부유물 등의 위성해양정보를 계층형 문자로 제공할 수 있도록 하는 OpenAPI 환경에서 확장이 자유로운 단위모듈 Web 서비스를 구현하고, 모듈 플러그인 이식 시 시스템의 안정성 및 서비스 시간, 데이터 추출 정밀도 및 신속성 등을 기준으로 서비스의 안정성을 확보한다. 본 연구에서 구현한 서비스시스템의 기능과 성능을 확보함으로써 위치기반으로 운영되는 기존 시스템들의 일반서비스 뿐만 아니라 특정관심지역의 정보를 추가함으로써 사용자를 그룹 단위로 특화시킬 수 있는 복합기술로 확장될 수 있다. 특히 해양환경정보를 포함한 기타 다양한 관심항목을 모듈단위로 개발함으로써 시스템에 플러그인 하여 시스템을 확장하고 서비스할 수 있기 때문에 유관기관 정보시스템과 기술적 연계하여 확산될 수 있을 것으로 기대한다.

  • PDF

시나리오 기반의 미래 보병여단 정보유통능력 분석 연구 (Scenario-based Future Infantry Brigade Information Distribution Capability Analysis)

  • 김준섭;박상준;유이주;김용철
    • 융합보안논문지
    • /
    • 제23권1호
    • /
    • pp.139-145
    • /
    • 2023
  • 한국 육군은 기동화, 지능화, 초연결형 Army TIGER 체계 등 최첨단 미래형 강군 육성을 추진하고 있다. 미래 보병여단은 다영역작전에서 전투수행이 가능하도록 분대 단위 전술차량으로 기동성을 증대시키고, 지상무인로봇, 감시정찰드론 등 다양한 무기체계를 전력화할 예정이다. 또한 무기체계를 통해 수집한 데이터를 초연결 네트워크로 실시간 송·수신하고 학습시키는 지능형 부대를 육성할 것이다. 이러한 군의 발전 계획을 통해 미래의 보병여단은 더 많은 데이터를 유통시킬 것이다. 그러나 현재 육군의 전술정보통신체계는 미래 무기체계의 대용량 정보를 유통하기에 상대적으로 낮은 전송속도와 대역폭, 수동적 네트워크 관리, 기동 간 통신 지원 제한 등 미래의 부대의 전술통신체계로 운용하기에는 한계가 있다. 따라서 본 논문에서는 한국 육군의 미래 보병여단의 무기체계를 분석하고, 보병여단의 기동 상황을 묘사하기 위한 공격작전 시나리오를 바탕으로 지상·공중·위성 계층의 통합 전술통신망 M&S를 통해 미래 보병여단이 갖추어야 할 정보유통능력을 제시한다.

알코올 측정 데이터 수집 및 관리시스템 구현 (Implementation of Alcohol Concentration Data Measurement and Management System)

  • 김기영
    • 한국정보전자통신기술학회논문지
    • /
    • 제16권6호
    • /
    • pp.540-546
    • /
    • 2023
  • IoT는 관련 기술의 발전으로 인해 사용범위가 넓어졌으며 다양한 서비스의 구현을 위한 수요를 충족하기 위해 다양한 센서가 개발되고 보급되었다. 센서를 이용한 알코올 농도의 측정은 음주운전 방지에 활용할 수 있으며 이를 가능하게하기 위해서는 정확한 알코올 농도를 측정하고 스마트폰에서 서버로 안전한 전송을 보장하여야 한다. 또한 측정한 알코올 농도 값을 음주 수준을 판단하는 기준값으로 변환하는 과정이 필요하다. 본 논문에서는 센서를 사용하여 알코올 탐지기술을 적용한 음주측정기기에서 수집한 알코올 농도 정보를 보정 알고리즘을 통해 수치를 변환하고 원격지에 위치한 서버에 안전하게 전송하고 관리하는 시스템을 제안하고 구현한다. 원격지 서버와의 보안은 네트워크 계층의 SSL을 적용하여 데이터의 무결성과 기밀성을 보장하도록 하였으며 서버는 수신된 정보를 암호화하여 데이터베이스에 저장하여 추가적인 보안을 제공하도록 하였다. 알코올 농도 측정의 정확성, 통신의 효율성을 분석한 결과 에러 허용치 내에서 측정되고 전송되는 것을 확인하였다.

SSFNet을 이용한 보안전송 성능개선에 관한 연구 (A Study on the Performance Improvement of the Security Transmission Using the SSFNet)

  • 류정은;류동주;이택희
    • 한국정보통신학회:학술대회논문집
    • /
    • 한국해양정보통신학회 2005년도 추계종합학술대회
    • /
    • pp.811-815
    • /
    • 2005
  • IPSec(Internet Protocol Security)은 IP(Internet Protocol)계층에서 패킷에 대해 무결성(Integrity), 기밀성(Confidentiality), 인증(Authentication), 접근제어(Access Control) 등의 보안 서비스를 제공하는 국제표준 프로토콜이다. 하지만 IPSec의 지나친 복잡성으로 시스템 구현이나 상호 호환의 어려움을 겪고 있는데, 이는 IKE의 복잡성에서 기인한다. 양단간의 신뢰성 있는 암호화키의 관리와 분배를 위해 사용되는 IKEv1(Internet Key Exchange Version 1)은 시스템의 복잡하고 DoS(Denial of Service) 공격에 취약하며 호스트에 Multiple IP 주소를 지원하지 않기 때문에 무선에서 사용이 불가능했다. 이를 극복하기 위해 개발된 것이 IKEv2 프로토콜로써 기존의 IKE의 페이스 개념을 계승하고 있고 동일한 ISAKMP(Internet Security Association and Key Management Protocol) 메시지 포맷을 사용하고 있지만, 기본적으로 Phase 1에서 교환되어야 하는 기본 메시지 개수가 6개에서 4개로 줄어들었고 인증방식도 기본의 4가지 방식에서 2가지 방식으로 줄었다. 또한 Dos(Daniel of Service) 공격에 잘 견디도록 설계되었다. 본 논문에서는 SSFnet(Scalable Simulation Framework Network Models)이라는 네트워크 보안 시뮬레이터를 이용하여 IKEv1과 IKEv2의 보안전송의 키 교환 지연값을 비교 분석하여 성능을 측정하고 그에 따른 문제점과 개선 방안에 대해 연구하였다.

  • PDF

빅 데이터 시대 위험기반의 정책 - 개인정보침해 사례를 중심으로 - (Risk based policy at big data era: Case study of privacy invasion)

  • 문혜정;조현석
    • 정보화정책
    • /
    • 제19권4호
    • /
    • pp.63-82
    • /
    • 2012
  • 우리나라의 정보인프라는 세계 최고 수준이다. 그러나 심각한 보안 사고의 위험 또한 동반하고 있다. 최근 일어난 주요 사고만 정리해도 유출된 개인정보는 우리나라 인터넷 사용인구의 세 배를 넘는다. 이제 개인정보 침해 등의 정보보안의 사고는 국가의 일급재난에 해당하는 정책문제가 되었다. 이 논문은 빅 데이터 시대의 정보보안을 위한 정책적 논의를 사회과학 차원에서 탐구하였다. 이를 위해 최근 사고가 급증한 개인정보침해 사례를 위험기반으로 분석하였다. 사례분석결과는 다음과 같다. 첫째, 발생가능성과 영향에 따라 정보통신기술의 위험의 상황은 '심각, 강력, 집중, 기본'으로 구분되었다. 둘째, 위험의 상황에 따라 해당집단은 '계층주의, 평등주의, 운명주의, 개인주의' 문화유형을 지니며 '회피, 전가, 완화, 수용'의 대응 정책을 적용하였다. 셋째, 위험상황에 따라 정보통신기술은 '대용량, 고성능, 다양성'의 빅 데이터의 특성을 보였다. 이 연구의 시사점은 다음과 같다. 첫째, 위험상황별 문화유형과 빅 데이터의 특성을 이해하여 포괄적인 정책을 수립하고 적용할 수 있는 정부의 전담조직이 필요하다. 둘째, 빅 데이터 시대 정보통신기술에 대한 위험관리는 '기술, 규범, 법, 시장' 측면의 균형 있는 정책의 적용이 필요하다.

  • PDF

사용목적 분류를 통한 프라이버시 보호를 위한 접근제어 모델 (An Access Control Model for Privacy Protection using Purpose Classification)

  • 나석현;박석
    • 정보보호학회논문지
    • /
    • 제16권3호
    • /
    • pp.39-52
    • /
    • 2006
  • 사용목적(Purpose)은 최근 개인 프라이버시 보호와 관련하여 데이타 수집과 수집 후 보안관리에 있어서 중요한 요소로 사용되고 있다. W3C(World Wide Web Consortium)는 데이터 제공자가 자신이 방문한 웹 사이트에 개인정보를 제공하는 것을 통제할 수 있도록 하는 표준을 제시하였다. 그러나 데이타 수집 후 유통과정에서 개인정보에 대한 보안관리에 대한 언급이 없다. 현재 히포크라테스 데이타베이스(Hippocratic Databases), 사용목적기반 접근제어(Purpose Based Access Control)등은 W3C의 데이타 수집 메커니즘을 따르고 있으며, 데이타 수집 후 보안관리에 대하여 사용목적 관리와 접근제어 기법을 사용하여 관리를 하고 있으나 사용목적에 대한 표현과 사용목적 관리의 미흡함으로 인하여 그에 따르는 개인정보의 프라이버시 보호에 있어서 효과적인 해결책을 제시하지 못하고 있다. 본 논문은 사용목적의 표현력을 향상시키면서, 사용목적의 효과적인 관리기법을 제시한다. 또한 개인의 프라이버시 보호를 위한 방법으로 사용목적의 분류를 통해 최소권한의 원칙을 따르는 접근제어 기법을 제시한다. 본 논문에서는 사용목적을 상속적, 시간적 그리고 독립적 구조로 분류하였으며, 이렇게 분류된 사용목적에 대한 각기 다른 관리 기법을 제시한다. 또한 접근제어의 유연성을 위해 RBAC의 역할계층 구조를 사용하였으며, 일의 최소 단위인 태스크(task)의 최소권한을 얻기 위한 조건으로 몇몇 특성의 사용목적을 사용하여 만족할 경우 태스크를 처리하기 위한 기존 모델보다 향상된 최소사용권한을 제공하는 기법을 제시한다.

하이테크 공장의 효율적 건설 사업비 분석 및 예측을 위한 WBS·CBS 기반 건설정보 분류체계 구축 (Establishment of WBS·CBS-based Construction Information Classification System for Efficient Construction Cost Analysis and Prediction of High-tech Facilities)

  • 최성훈;김진철;권순욱
    • 한국콘텐츠학회논문지
    • /
    • 제21권8호
    • /
    • pp.356-366
    • /
    • 2021
  • 국가 경제를 이끌고 있는 하이테크 산업은 일반 건축물에 비해 투자비 규모가 크고 공사 기간이 짧으며 지속적인 투자가 필요한 특성으로 인하여 정확한 공사비 예측과 빠른 의사결정은 효율적인 비용 및 공정 관리를 위한 중요한 요소이다. 국외의 경우, 1980년부터 건설정보 분류체계 표준화를 시행하고 지속적인 발전을 이루어, 체계적으로 프로젝트 전 생애 주기 정보를 수집·활용하는 등 건설 생산성을 향상시키고 있다. 반면, 국내의 건설 현장에서는 건설정보 분류체계의 표준화를 위한 시도들이 있었으나, 표준화 주체의 부재, 건설사별 비용 및 공정관리 방식의 차이로 인한 지속적인 표준화 및 체계화가 이루어지는 데 어려움을 겪고 있다. 특히 하이테크 산업의 경우, 큰 규모, 수많은 공종, 복잡한 공사, 보안 등의 문제로 인하여 하이테크 공장 건설을 위한 건설정보 분류체계 표준화·체계화 수준이 매우 낮다. 따라서 본 연구의 목적은 국내 건설된 관련 프로젝트 데이터를 수집·분류·분석을 통하여 하이테크 공장 건설에 적합한 건설정보 분류체계를 구성하는 데 있다. 본 연구를 통해 분류·분석된 WBS(Work Breakdown Structure)·CBS(Cost Breakdown Structure)를 기반으로 계층적 구분을 통한 코드체계를 제안하였고, WBS와 CBS를 연계를 통한 건축물의 비용 모델을 입체화 및 활용 방법을 제시하였다. 이를 통하여, 일반적인 건설정보 구분 체계인 일 방향의 트리구조를 벗어나 상호 관계성을 기반으로 한 정보 분류체계가 가능하여, 공사 기간 단축 및 비용 절감 등 효과를 극대할 수 있을 것이다.

RBAC을 기반으로 하는 향상된 권한 위임 모델 (An Advanced Permission-Based Delegation Model in RBAC)

  • 김태식;장태무
    • 정보처리학회논문지C
    • /
    • 제13C권6호
    • /
    • pp.725-732
    • /
    • 2006
  • 역할 기반 접근 제어(Role-Based Access Control)은 역할 계층 구조에서 역할 상속과 의무 분리 등을 제공하여 접근제어의 관리를 쉽게 하는 장점이 있다. 그러나 RBAC은 실 세계에서 빈번하게 이루어지는 권한의 위임을 효율적으로 처리하지 못 한다. 본 논문에서는 위임된 권한의 영속성을 보장하고 최소 권한의 보안 원칙과 의무분리 원칙에 위배되지 않는 향상된 권한 위임 모델(APBDM)을 제안한다. APBDM은 RBAC96을 바탕으로 하며, 사용자 대 사용자, 역할 대 역할의 위임을 제공한다. 위임자는 원하는 권한을 특정인에게 부여 할 수 있고, 위임자가 원하는 시점에서 권한이 회수 될 수 있다. 본 논문에서는 APBDM을 분석하고 이의 유효성을 입증하였다.