• Title/Summary/Keyword: 내부정보보호

Search Result 492, Processing Time 0.027 seconds

DPA attacks on the various operations (여러 가지 연산에 대한 DPA 공격)

  • 김한필;염대현;이필중
    • Proceedings of the Korea Institutes of Information Security and Cryptology Conference
    • /
    • 2002.11a
    • /
    • pp.373-376
    • /
    • 2002
  • 본 논문에서는 여러 가지 연산에 대해서 Hamming weight를 이용한 DPA 공격이 어떻게 가능하고, 그 결과는 어떠한가를 살펴본다. 각 연산에 대해서 먼저 1, 2차 DPA 공격이 어떻게 가능한지를 보인다. 각 연산 별로 얻어지는 결과들을 비교해 보고, 연산들이 DPA 공격에 대해 내부 정보를 얼마나 유출하며, 공격에 대해 안전한지를 알아본다.

  • PDF

커넥티드 카에서의 보안기술동향

  • Park, Hyunkyung;Ahn, Hyobeom
    • Review of KIISC
    • /
    • v.30 no.2
    • /
    • pp.21-29
    • /
    • 2020
  • 현재 자동차들은 차량 내부와 외부가 서로 유기적으로 연결된 장치들과 정보를 주고 받는 형태로 발전되고 있다. 이런 자동차들을 커넥티드 카(connected car)라고 한다. 커넥티드 카들은 인명과 관련되어 있어 보안에 대한 중요성이 강조되고 있다. 이 논문에서는 커넥티드 카의 시장 동향과 기술을 조사하고 분류한다. 또한, 커넥티드 카에서 발생하는 공격유형과 보안 취약점을 소개한다.

Comparison of IT Security Risk Analysis and Internal Control Evaluation (정보시스템 보안을 위한 위험분석활동과 내부통제평가와의 비교)

  • Cho, Sungbaek;Kim, Kuinam J.
    • Convergence Security Journal
    • /
    • v.3 no.3
    • /
    • pp.81-90
    • /
    • 2003
  • Risk analysis and internal control evaluation are key security management activities for securing organizational assets. Risk analysis is used to identify areas that need safeguarding while internal control evaluation is used to check whether the current control system is effective with a reasonable degree of assurance. Risk analysis usually focuses on unauthorised activities of unauthorised people and has not paid much attention to threats that could be committed by authorized users. As attention to fraud increases, these threats should be appropriately treated within organizations. This paper compares the difference between these two approaches.

  • PDF

피뢰기 정격과 절연협조 I

  • Lee, Seong-U
    • Electric Engineers Magazine
    • /
    • s.275
    • /
    • pp.21-27
    • /
    • 2005
  • 피뢰기란 뇌서지 및 개폐서지로 인한 과도적 이상전압으로부터 전력설비의 기기를 보호하는 장치이다. 종래에는 주로 전력시설물을 그 보호대상으로 하고 있었으나 최근에는 건축물의 내부에 사용하는 정보통신기기를 보호하는 기술도 발달하고 있다. 본 론에서는 고압기기를 보호대상으로 하는 피뢰기에 대하여 살펴보겠다.

  • PDF

Implementation and Development of Web Based Information Security System using SMA (SMA를 이용한 웹기반 정보보호 시스템 설계 및 구현)

  • 서복진;정화영
    • Proceedings of the Korea Contents Association Conference
    • /
    • 2003.05a
    • /
    • pp.189-193
    • /
    • 2003
  • 정보화 사회가 도래하고 인터넷과 네트워크기술이 발전함에 따라 전자적 거래 등 원격지간의 비 대면 거래방식은 시대가 바뀜에 따라 피할 수 없는 현실이 되고 있으며, 이에 따른 시스템 불법침입에 의한 사고사례를 우리 주변에서 쉽게 접할 수 있다. 따라서, 인증되지 않은 외부 침입자로부터 시스템의 정보보호를 위한 많은 노력과 연구가 병행되어왔다. 즉, 침입탐지 시스템 및 암호화, 복호화 알고리즘을 적용하여 소프트웨어 측면에서의 보안기법과 Firewall 등의 하드웨어적인 보안기술이 도입 및 실용화 되고있는 것이다. 따라서, 본 논문은 침입 탐지 기법에 관련된 것들과 과 암호화 방식들의 소개 그리고 정보 보호 방안으로 내부적 안전을 위한 프로그램적 기법으로 데이터를 저장할 때 중요한 자료들을 데이터베이스에 저장할 때 SMA(Security Mapping Array)에 보관된 임의의 암호화 코트를 이용하여 암호화하여 저장하고 필요할 때 복호화 하는 시스템 내부적인 보안 방법을 제시하고자 한 다.

  • PDF

Design and Implementation of Secure Web System with Cookies Protection Function (쿠키보호기능을 제공하는 안전한 웹 시스템의 설계 및 구현)

  • Choi, Eun-Bok;Choi, Hyang-Chang;Lee, Hyeong-Ok
    • Journal of Korea Multimedia Society
    • /
    • v.7 no.7
    • /
    • pp.934-943
    • /
    • 2004
  • In this paper, we propose cookie protection-key management system for cookie protection and maintain separate cookie protection-key of each user. We provide integrity, confidentiality, and user authentication of cookie by using registered cookie protection-key and applying encryption techniques. And, we use the technique for hiding the URL of an internal document to a user to minimize the problem of its exposure. When this system is applied to the intranet of an enterprise, it will be able to provide a security to cookie and minimize the problem of internal document exposure by an internal user.

  • PDF

Design and Implementation of a Copyright Protection System base on the Program on-line Registration System (프로그램 온라인 등록 시스템기반의 저작권 보호시스템 설계 및 구현)

  • Jang Jae-Hyeok;Lee Jong-Sup;Choi Yong-Rak
    • Journal of the Korea Society of Computer and Information
    • /
    • v.11 no.2 s.40
    • /
    • pp.275-283
    • /
    • 2006
  • Writers enroll their outcome to Program Deliberation & Mediation Committee and get the copyright preserved for the protection of IPR. The program registration is conducted through off-line and on-line methods, and especially on-line registration provides program registrants convenience along with the safety of property from external copyright invaders. However, it is a shortcoming that the integrity and confidentiality of the enrolled program cannot be guaranteed in case of internal factors such as system errors, administrator's illegal access and revision. This paper proposes the reliable system, ensuring programs and offering convenience of Digital signature management from the system errors and intruding factors by internal administrator, using the security of confidentiality, integrity and Multi-Signature Scheme for program.

  • PDF

A Study on Enterprise and Government Information Security Enhancement with Information Security Management System (정보보호관리체계를 통한 기업 및 정부 정보보안 강화 방안에 관한 연구)

  • Park, Chung-Soo;Lee, Dong-Bum;Kwak, Jin
    • Journal of Advanced Navigation Technology
    • /
    • v.15 no.6
    • /
    • pp.1220-1227
    • /
    • 2011
  • According to the development of IT technology, life itself is becoming the change to Knowledge-based systems or information-based systems. However, the development of IT technology, the cyber attack techniques are improving. And DDoS a crisis occurs frequently, such as cyber terrorism has become a major data leakage. In addition, the various paths of attack from malicious code entering information in the system to work for your company for loss and damage to information assets is increasing. In this environment, the need to preserve the organization and users of information assets to perform ongoing inspections risk management processes within the organization should be established. Processes and managerial, technical, and physical systems by establishing an information security management system should be based. Also, we should be introduced information security product for protecting internal assets from the threat of malicious code incoming to inside except system and process establishment. Therefore we proposed enterprise and government information security enhancement scheme through the introduction of information security management system and information security product in this paper.

속성기반 암호기술

  • Park, Kwang-Yong;Song, You-Jin
    • Review of KIISC
    • /
    • v.20 no.2
    • /
    • pp.85-92
    • /
    • 2010
  • 인터넷상에서 각종 민감한 데이터들이 공유 유통되어지는 가운데 외부공격자나 내부사용자의 관리 미흡으로 인해 데이터 유출문제가 발생되고 있다. 이를 안전하게 관리하기 암호방식으로 본 논문에서는 ID기반 암호의 확장된 개념의 속성 기반 암호방식에 대해 검토한다. 그리고 속성기반 프록시 재암호화 방식도 함께 검토 하였다.

침입 감지 모델 설정과 시스템의 분석

  • 신종태;이대기
    • Review of KIISC
    • /
    • v.3 no.3
    • /
    • pp.23-30
    • /
    • 1993
  • 이 논문에서는 고도의 정보보호를 필요로 하는 문서나 시스템에 대한 불법 행위를 막을 수 있는 침입 감지 시스템을 설계함에 있어 필요한 시스템 모델의 구성요소를 분석하였다. 또한 외국에서 개발되었거나 개발 중인 침입 감지 시스템들을 소개하였다. 전산망이나 컴퓨터 시스템에 있어 신분확인과 외부의 침입을 막기 위한 1차적인 방어 수단이 되지만 이러한 것들이 타협이나 공모에 의해 파괴되었을 때 이러한 침입 감지 시스템은 큰 역할을 수행하게 된다. 앞으로 다양한 형태의 내부적/외부적 침입 행위와 컴퓨터 시스템을 악용하려는 모든 행위를 즉각적으로 감지하는 기능을 수행하는 실시간 ㅣㅁ입 감지 시스템에 대한 연구가 절실히 요구될 것이다.

  • PDF