• Title/Summary/Keyword: 기밀보호

Search Result 383, Processing Time 0.022 seconds

프로그래밍 언어에 기반한 정보흐름 보안

  • Lee, Eun-Young
    • Review of KIISC
    • /
    • v.16 no.5
    • /
    • pp.35-44
    • /
    • 2006
  • 컴퓨터가 다루고 있는 정보의 기밀성(confidentiality of information)을 보호하는 일은 매우 중요하며, 그 중요성은 날이 갈수록 증가하고 있다. 그럼에도 불구하고, 실제로 정보의 기밀성과 무결성(integrity)을 완벽하게 보호해 주는 컴퓨터 시스템은 매우 찾기가 어렵다는 것이 또한 알려진 사실이다. 기존에 존재하는 이론적인 프레임워크들은 기밀성을 표현하기에는 부적절하며, 기밀성 보호를 위한 실제적인 시스템들 역시 이론적인 면에서 충분히 만족스럽지 못하다. 이와 같은 현실에서 타입시스템을 가지는 프로그래밍 언어가 정보 기밀성 보호를 위한 효과적인 방법으로 새로운 관심을 받고 있으며, 상당한 연구가 이 방향으로 진행되고 있다. 본 논문에서는 이제까지 진행되었던 연구들을 중심으로 프로그래밍 언어를 이용한 정보 기밀성 보호의 연구 동향과 주요 과제들을 소개하고자 한다.

정보의 기밀등급 분류 방법의 개요

  • 김세헌
    • Review of KIISC
    • /
    • v.1 no.1
    • /
    • pp.124-129
    • /
    • 1991
  • 정보 보안의 요소는 인가되지 않은 사람이 시스템에 액세스(Access)하거나 인가없 이 사용하는 것을 방지하는 액세스 통제이다. 이를 위해서 정보의 기밀정도에 따라 보호정 도를 결정하는 기밀등급분류가 이루어져 정보를 선택관리하는체계가 이루어 져야한다. 정 보를 선택관리하기 위해서는 보호할 만한 정보를 식별하고, 식별된 중요정보를 어떤 방법 으로 유지, 관리, 이용할 것인지를 규정하는 것이 필요하다. 본 논문에서는 정보 기밀등급 의 체계적인 분류방법에 대해 살펴보기로 한다.

  • PDF

Embedding Method a Secret Data into JPEG Algorithm (JPEG 알고리즘에 기밀 데이터 합성법)

  • 박지환;박태진
    • Review of KIISC
    • /
    • v.6 no.1
    • /
    • pp.65-78
    • /
    • 1996
  • 본 논문에서는 JPEG 알고리즘을 이용하여 화상데이터를 부호화할때 디지털 서명문과 같은 기밀 데이터를 몰래 집어넣어 합성하는 방식에 대하여 고찰한다 그 기본원리는 DCT 계수를 양자화 할 때 필연적으로 생기는 오차를 이용하는 것으로 0이 아닌 양자화 계수를 합성하고자 하는 기밀데이터에 따라 근처의 정수로 조절하는 것이다. 이 방식을 SIDBA 표준화상에 적용하여 화상의 열화는 무시할 정도로 작으면서 원하는 크기의 기밀 데이터를 합성할 수 있음을 보인다. 또한, 화질의 열화를 최소화시키면서 일정량의 기밀 데이터를 합성시키기 위하여 블록당 1화소를 적절히 선택하여 제3자의 공격에 대한 안전성을 향상시키는 방법을 제시하고 컴퓨터 시뮬레이션을 통하여 성능을 분석한다.

  • PDF

A Study on The Countermeasure by The Types through Case Analysis of Industrial Secret Leakage Accident (산업기밀 유출사고 사례분석을 통한 유형별 대응방안 연구)

  • Chang, Hangbae
    • Convergence Security Journal
    • /
    • v.15 no.7
    • /
    • pp.39-45
    • /
    • 2015
  • Industrial secrets that companies own recently protected by various act related industrial security such as Trade Secret Act, Act on Prevention of Divulgence and Protection of Industrial Technology, etc. However, despite such protection infringement and leakage accidents of industrial secrets is increasing every year. According to a survey conducted by KAITS(Korean Association for Industrial Technology Security) annual average of estimated damage by industrial secrets leakage is estimated to be "50 trillion won." This is equivalent to the amount of annual revenue of small businesses more than 4,700 units. Following this, industrial secrets leakage causes serious damages to competitiveness of nation and companies and economic. However investment and effort to the industrial secrets leakage crime is lack of level compared to the scale of damage. Actually, most companies except some major companies are lack of response action about industrial secrets leakage because of shortage of separate organization, workforce, budget for industrial secrets leakage security. This paper aims to understand the overall flow of the industrial secrets leakage crime through various taxonomy such as cause of occurrence and leakage pathway and grasp the condition of damage from industrial secrets leakage through analyzation of internal and external industrial secrets leakage crime. This is expected to be the basis for related research.

A security model considering secrecy and integrity using the combination of BLP model and Biba model (BLP 모델과 Biba 모델 결합을 통해서 기밀성과 무결성을 보장하는 보안 모델)

  • Kim, Min-Jung;Park, Seok
    • Proceedings of the Korea Institutes of Information Security and Cryptology Conference
    • /
    • 1996.11a
    • /
    • pp.336-345
    • /
    • 1996
  • 정보 보안의 세 가지 목적은 기밀성, 무결성, 유용성이다. 모든 정보 시스템에서 정보 보안에 관한 필요성이 대두되면서 기밀성뿐만 아니라 무결성도 보장하는 보안 모델이 필요하다. BLP와 Biba는 각각 기밀성과 무결성을 보장하는 보안 모델로서 BLP 모델이 무결성을 고려하지 않기 때문에, Biba 모델은 기밀성을 고려하지 않기 때문에 접근할 수 있는 정보에 한계가 있다. 본 논문에서는 여러 정보시스템 중에서 주로 군사 정보 시스템으로 구현된 BLP와 Biba 모델을 이용해서 기밀성과 무결성을 만족하는 보안 모델을 제시한다. BLP 모델과 Biba 모델을 결합함으로써 BLP 모델을 통해 기밀성을, Biba 모델을 통해 무결성을 보장한다

  • PDF

Study of Document Distribution System Architecture for Digital Secret Document Leakage Prevention (전자기밀문서 유출봉쇄 유통시스템 구조 연구)

  • Choi, Cheong-Hyeon
    • Journal of Internet Computing and Services
    • /
    • v.11 no.4
    • /
    • pp.143-158
    • /
    • 2010
  • The illegal leakage of enterprise digital confidential information will threaten the enterprise with bankruptcy. Today since most small-and-medium companies have no capability to fight against illegally compromising their critically confidential documents in spite of knowing the leakage of them, strongly safe distribution system of the digital confidential documents should be designed so in secure as to prevent any malicious intent of embezzlement from accessing the critical information. Current DRM-based protection system is not always perfect to protect the digital secrets, even seems to leave the secrets open. Therefore our study has analyzed the illegal leakage paths that hackers attack against and the vulnerability of the current protection systems. As result, we study the group communication based system architecture satisfying the security conditions to make even legitimate working employee keep out of the confidential documents, without performance degradation. The main idea of this architecture is to stay every secrets in encrypted form; to isolate the encrypted documents from the crypto-key; to associate every entity with one activity and to authenticate every entity with DSA-based public key system; multiple authentication method make hackers too busy to get a privilege to access the secrets with too many puzzle pieces. This paper deal with the basic architectural structure for the above issues.

A Study on Convergence of Cyber Security Monitoring and Industrial Security (기밀유출방지를 위한 융합보안 관리 체계)

  • Lee, Chang-Hun;Ha, Ok-Hyun
    • Convergence Security Journal
    • /
    • v.10 no.4
    • /
    • pp.61-67
    • /
    • 2010
  • Information communication the dazzling development life was convenient with to join in and planned an industrial technical advance. Not only the nation with technical security of the enterprise between the description competition keenly in the present point of view which rushes to technical competitive time of the nation between is become accomplished. The damage which is caused by with outflow of industrial secrecy that company prevents this effectively because is threatening at the degree which will threaten the existence of the nation and the technique which manages is become accomplished with the domestic foreign enemy. Prevents an industrial secret outflow the research for on a large scale with physical security technique and information security to be divided, is researched.

Effects of the Recognition of Business Information Protection Activities in Ranks on Leaks of Industrial Secretes (직위에 따른 기업정보보호활동인식이 산업기밀유출에 미치는 영향)

  • Choi, Panam;Han, Seungwhoon
    • Journal of the Society of Disaster Information
    • /
    • v.11 no.4
    • /
    • pp.475-486
    • /
    • 2015
  • The objective of this study is to analyze control factors in protecting activities of business information that affects the effects of protecting leaks of industrial secretes during business security works in the ranks of staffs. A regression analysis was implemented by 36 items of protecting activities of information and 10 items of preventing industrial secretes for a total of 354 users and managers who use internal information systems in governments, public organizations, and civilian enterprises. In the recognition of protecting activities of business information that affects the prevention of controlling industrial secretes, clerks showed recognitions in physical control, environmental control, and human resource control, and software control and assistant chiefs showed recognitions in hardware control and environmental control. Also, ranks of department managers and higher levels represented recognitions in security control activities. It showed that clerks, assistant chiefs, and above department managers show effects of technical control factors on protecting activities of industrial secretes but section chiefs represent system control factors in preventing industrial secretes.

Priority of the Government Policy to support Industrial Security - Focus on a companies' demand and efficiency of policy - (산업보안 지원 정책 결정의 우선 순위 - 기업 수요와 효율성을 중심으로 -)

  • Kim, Chang-Ho;Yu, Jai-Hwan
    • Korean Security Journal
    • /
    • no.42
    • /
    • pp.155-178
    • /
    • 2015
  • This study surveyed the subject of companies' industrial security on priorities of the government policy for the confidentiality of corporate and the necessity of expanding the government support for the industrial security. In determining the priority, we should consider all opinions of companies, individuals, societies, and governments that associated with the confidentiality. Especially in industrial security, companies are the most significant beneficiaries and consumers of security policy and it would be the basis for supporting on policy-making. As a result, we analyzed the 50 valid questionnaires collected from security personnel of Korean corporations and 'Enhance support for education and promotion of human resource (On/Off-Line)', 'Establish Security management and Security measures', and 'Enhance Security professionals status via qualifications/certifications' are shown as 1st, 2nd, 3rd priority of government policy to protect Corporate confidential information including its customer information. All respondents of the study says that the Government support for Industrial Security should be enlarged.

  • PDF

Embedding Secret Information into Dithered Image Using Error Diffusion (오차 확산법을 이용한 기밀 정보 합성법)

  • 박영란;이혜주;박지환
    • Proceedings of the Korea Multimedia Society Conference
    • /
    • 1998.04a
    • /
    • pp.210-215
    • /
    • 1998
  • 암호 통신의 한 방법으로 표면상의 의미 있는 형태를 유지하지만 실은 그 속에 중요한 기밀 정보를 숨겨놓은 심층암호(steganography)가 주목되고 있으며, 특히 디지털 화상을 이용하는 화상 심층암호는 저작권 보호 수단으로 활용되고 있다. 본 논문은 농담화상을 오차 확산법을 이용하여 흑·백의 2치로 의사적으로 표시하면서 기밀 정보를 합성하는 새로운 방식을 제안한다.

  • PDF