• Title/Summary/Keyword: 기밀보호

Search Result 383, Processing Time 0.033 seconds

A Study of Ubiquitous Computing and Sensor Network Security Technology (유비쿼터스 컴퓨팅과 센서 네트워크 보안 기술에 관한 연구)

  • Gang, Hui-Jo;Bang, Gi-Cheon
    • 한국디지털정책학회:학술대회논문집
    • /
    • 2006.12a
    • /
    • pp.387-395
    • /
    • 2006
  • 유비쿼터스 컴퓨팅과 센서 네트워크에 대한 보안에 대한 적절한 정의가 필요하고 기존의 보안 개념인 인증, 기밀성, 무결성, 가용성과 유비쿼터스 컴퓨팅과 센서 네트워크 특성을 고려한 보안천이협약, 에너지 효율성 , 메타데이터의 기밀성 메시지와 개체에 대한 무결성, 서비스 거부 공격을 종합적으로 고려한 일반적인 유비쿼터스 컴퓨팅과 센서 네트워크 보안 환경에서 서비스를 보호하기위한 초경량 객체보호 기술에 대하여 검토하기로 한다.

  • PDF

The Access Control Systems on OSI Security Framework (OSI 보안 프레임워크에서 접근 제어 시스템)

  • 조인준;김동규
    • Review of KIISC
    • /
    • v.7 no.1
    • /
    • pp.103-124
    • /
    • 1997
  • OSI 통신망 보안의 전체적인 보안 프레임워크는 ITU-T X.810, 인증(Authentication) 프레임워크는 ITU-T X.811 그리고 접근 제어(Access Control) 프레임워크는 ITU-T X.812에서 각각 기술하고 있다. 이들은 OSI 참조 모델을 기반으로 한 보안 시스템 설계의 기본 골격을 제공한다. 본 고에서는 통신망 보호를 위한 기밀성(Secrecy), 무결성(Integrity), 가용성(Availability) 보안 서비스들 중에서 기밀성 보장에 해당하는 접근 제어(Access Control) 프레임워크를 ITU-T Rec. X.812(1995.7)를 기반으로 분석하였다.

  • PDF

Embedding method a Secret Data into Fractal Image Compression (프랙탈 화상압축을 이용한 기밀 데이터 합성법)

  • 이혜주;박지환
    • Proceedings of the Korea Institutes of Information Security and Cryptology Conference
    • /
    • 1995.11a
    • /
    • pp.244-253
    • /
    • 1995
  • 화상 내의 중복도를 의미하는 자기 상사성(self-similarity)을 제거하여 화상압출을 수행하는 프랙탈 화상압축 방식에 대한 연구가 최근에 활발히 진행되고 있다. 프랙탈 화상압축은 비가역 부호화 방식으로 화상을 일정블럭으로 분할하여 상사영역을 탐색하고 그 상사영역에 대한 파라메터를 압축을 위한 정보로 저장한다 전송하고자 하는 데이터가 화상과 기밀 데이터의 2가지가 혼재할 경우 일반적으로 각 데이터를 개별적으로 압축하고 전송가게 된다. 또한, 화상의 특징을 이용하여 기밀 데이터를 화상 내에 몰래 집어넣은 후, 그 화상을 압축하여 전송하는 방식이 있다. 본 논문에서는 이러한 방식과는 달리 기밀 데이터를 프랙탈 화상압축을 수행함과 동시에 예측부호화를 이용하여 제 3자가 인식할 수 없는 잡음의 형태로 합성하는 방법에 대하여 고찰하고 시뮬레이션 결과를 나타낸다.

  • PDF

각 군(軍)의 방위산업기술보호 인식 및 역량 제고를 위한 교육 방안

  • Son, Chang-gun;Ryu, Yeonseung
    • Review of KIISC
    • /
    • v.28 no.6
    • /
    • pp.63-69
    • /
    • 2018
  • 방위산업기술보호법의 대상기관인 각 군(軍)은 방위산업기술보호 인식 및 역량 제고를 위한 방위산업기술보호 교육이 필요하다. 방위산업기술 즉 기밀기술정보, 비기밀통제기술정보, 핵심기능(CPI)에 대한 보호조치 등 군(軍) 방위력개선사업 실무절차와 관련된 특징을 고려하여 전력소요제기~운용시험평가~후속양상 구매 배치에 이르는 전(全) 단계에 방위산업기술 보호 지침에 따라 보안조치가 이루어져야 한다. 이러한 보안조치는 교육을 통해 효과가 극대화 된다. 따라서 본 연구는 각 군(軍)의 방위산업기술 보호에 관한 교육의 발전방안을 제시하는데 주안을 두었다.

A Study of Influence on System Performance due to Access Control Mechanism in UNIX System (접근제어 방식이 유닉스시스템 성능에 미치는 영향에 대한 연구)

  • Jung Chang-Sung;Lee Kwang-Hyun;Lee Hoi-Sun
    • Annual Conference of KIPS
    • /
    • 2006.05a
    • /
    • pp.967-970
    • /
    • 2006
  • 정보 보호의 목표는 정보자산의 기밀성, 무결성, 가용성을 보장함으로써 정보시스템의 신뢰성과 안전성을 확보하고 이를 통하여 기관이나 조직에서 추구하는 사업에 대한 영속성 보장의 기반을 제공하는 것이다. 접근 제어는 정보 보호의 목표인 기밀성, 무결성을 하기 위한 수단으로 많이 사용된다. 즉, 인가받지 않은 주체에게는 접근을 허용하지 않고, 인가된 주체에 대해서는 신뢰성 있는 정보를 제공하기 위해 정보에 대한 접근 제어를 한다. 그러나 가용성 측면을 무시하고 기밀성과 무결성만을 지나치게 강조할 경우 사용자에게 제공되는 정보는 이미 과거의 정보가 되어 아무런 가치가 없을 수도 있다. 이에 본 논문에서는 정보 보호의 3대 목표를 모두 만족하는 접근제어 시스템을 구축하는데 있어서 바람직한 방향을 제시하고자 한다.

  • PDF

Information Hiding Using Multi-Level Dithering Image (다치 디더링 화상을 이용한 정보 은닉 기법)

  • 박영란;이혜란;박지환
    • Proceedings of the Korea Multimedia Society Conference
    • /
    • 2000.11a
    • /
    • pp.530-533
    • /
    • 2000
  • 암호 통신의 한 방법인 화상 심층암호(image steganography)는 화상 내에 기밀정보를 몰래 숨겨서 전송하는 것으로 표면상은 의미 있는 형태를 유지하지만, 실제로는 그 속에 기밀 정보를 몰래 은닉하는 형태로서 제3자는 기밀 정보의 존재 여부를 확인할 수 없기 때문에 공격의 위협을 감소시킬 수 있다. 특히 디지털 화상을 이용하는 화상 심층암호는 저작권 보호 수단으로 활용되고 있다. 본 논문은 256레벨의 그레이 화상에 다치 오차확산법을 이용하여 디더링을 수행하는 단계에서 기밀 정보를 은닉하는 새로운 방법을 제안한다

  • PDF

기업 비밀정보 유출 방지 및 보호 관점에서의 디지털 복합기 보안 기술 동향 분석

  • Lee, Kwang-Woo;Kim, Seung-Joo
    • Review of KIISC
    • /
    • v.20 no.1
    • /
    • pp.47-55
    • /
    • 2010
  • 최근 주요 기업에서 기업 비밀정보가 유출되는 보안사고가 빈번히 발생함에 따라, 기업의 비밀정보 유출 방지 및 보호에 대한 사회적 관심이 높아지고 있다. 기업 비밀정보의 유출은 해당 기업뿐만 아니라 국가적으로도 막대한 손실을 초래할 수 있다는 문제를 가지고 있다. 이러한 문제를 해결하기 위해 각 기업에서는 보호구역의 설정, 출입허가 또는 출입시 휴대품 검사 등의 물리적인 유출 차단 방법을 구축하고 있으며, 기업 기밀문서에 대해서는 DRM(digital right management)을 활용한 문서유출 방지 및 네트워크 트래픽 차단 등 다양한 방법을 적용하고 있다. 하지만, 전자파일 형태로 존재하는 기밀문서는 인터넷 또는 네트워크에 연결된 PC 및 서버를 통해 전자우편(E-mail), 메신저, 게시판 등으로 쉽게 유출될 수 있어 많은 문제점을 가지고 있다. 이러한 시점에서 최근 널리 보급되고 있는 디지털 복합기는 문서 저장을 위한 하드디스크(HDD) 및 네트워크 응용 서비스를 포함하고 있어 다양한 보안 취약점에 노출되어 있다. 따라서 기업 비밀정보 유출 방지와 보호를 위해서는 디지털 복합기에 대한 보안 기술 연구가 필수적이다. 이에 본고에서는 기업 비밀정보 유출 방지 및 보호 관점에서 디지털 복합기 개발 현황을 살펴보고, 보안상 문제점을 해결하기 위해 연구되고 있는 디지털 복합기 보안기술에 대한 동향을 살펴보고자 한다.

Insider Threat Detection Technology against Confidential Information Loss using Email (이메일을 통한 기밀정보 유출 유형의 내부자 위협 탐지 기술)

  • Youngjae Lee;Seongwon Kang;Kyungmi Kim;Kyungroul Lee
    • Proceedings of the Korean Society of Computer Information Conference
    • /
    • 2023.07a
    • /
    • pp.217-218
    • /
    • 2023
  • 내부자 위협이란, 조직의 보안 및 데이터, 시스템에 대한 내부 정보에 접근하는 현 임직원 및 전 임직원, 계약자와 같이, 동일한 조직 내부의 사람들로부터 발생하는 위협을 의미한다. 일반적으로 내부자들은 업무를 위하여, 시스템에 대한 합법적인 접근 권한을 가지며, 만약 이러한 권한이 오남용되는 경우에는 조직에 매우 심각한 피해를 입힐 수 있다. 이러한 내부자 위협은 외부로부터의 위협보다 방어 및 탐지가 훨씬 어려운 한계점이 있으며, 그 피해 규모가 매우 방대하다는 문제점도 존재한다. 이에 따라, 본 논문에서는 내부자 위협을 탐지하기 위하여, 이메일을 통한 기밀정보를 유출하는 유형의 위협에 대응하는 방안을 제안한다. 제안하는 방안은 조직 내에서 이메일을 발신하는 경우를 대상으로, 파일이 포함된 이메일에 발신자를 식별하기 위하여, 파일에 키 값 및 서명을 삽입하며, 발신되는 이메일을 모니터링하여 첨부된 파일의 유형을 파악함으로써, 동적 그래프를 통하여 시각화한다. 내부 시스템 및 네트워크에서의 보안관제 담당자 및 관리자는 시각화된 그래프를 확인함으로써, 직관적으로 정보 유출을 파악하고 대응할 수 있을 것으로 판단된다. 본 논문에서 제안하는 방안을 통하여, 조직 내의 내부자 위협을 탐지할 수 있으며, 데이터 유출 사고가 발생하는 경우, 유출자를 빠르게 식별하고 초기에 대응할 수 있을 것으로 판단된다.

  • PDF

Security Scheme Using Secure IP Datagram (안전한 IP 데이터그램을 이용한 정보보호 방식)

  • 박응기
    • Journal of the Korea Institute of Information Security & Cryptology
    • /
    • v.7 no.4
    • /
    • pp.91-104
    • /
    • 1997
  • TCP/IPv4정보보호를 위하여 본 논문에서는 사용자 인증, 전송 데이터의 기밀성 및 데이터의 무결성을 보장해 줄 수 있는 프로토콜 스택과 안전한 IP데이터그램을 제안하였다. 또한 look-up형태의 액세스 테이블을 이용해 정보보호 모듈이 있는 사용자는 물론 정보보호 모듈이 없는 사용자와도 자유롭게 정보를 교환할 수 있도록 하는 방법을 제시하였다.

A Design of Mutual Authentication One Time Password Mechanism for Confidentiality (기밀성을 제공하는 상호 인증 일회용 패스워드 메커니즘 설계)

  • Park, Hee-Un;Lee, Im-Yeong
    • Annual Conference of KIPS
    • /
    • 2000.04a
    • /
    • pp.1101-1105
    • /
    • 2000
  • 컴퓨터 및 네트워크의 급속한 발전은 우리의 생활 전반에 다양성과 편리성을 제공하고 있다. 그러나 이러한 발전 속에서 자신의 정보를 보호하고 정당한 사용자의 접근을 보장하기 위해 접근 통제가 필수적으로 요구되고 있다. 그러나 단순한 접근 통제는 상호 인증 및 기밀성 제공에 있어 한계가 있다. 본 고에서는 기존 방식들의 특징 및 문제점들을 고찰하고, 이들이 고려하지 안았던 상호 인증 및 기밀성을 제공하는 새로운 일회용 패스워드 방식을 제안한다.

  • PDF