• Title/Summary/Keyword: 보안문제

Search Result 3,077, Processing Time 0.166 seconds

Cloud CAD in the Security Technology Category (클라우드 CAD에서의 도면 보안 기술 분류)

  • Bae, Tae-won;Hong, Mi;Lee, Jong-kun
    • Proceedings of the Korea Information Processing Society Conference
    • /
    • 2011.11a
    • /
    • pp.827-830
    • /
    • 2011
  • 클라우드 CAD는 기존 사용자들의 작업 효율성 증대 및 기업의 자원 절약뿐만이 아니라 설계와 현장간의 협업 등 많은 부분에서 큰 효과를 가져다 줄 것으로 기대하고 있다. 하지만 많은 기업들이 도면, 문서 등이 관련된 보안에 관련된 문제로 인해 클라우드 CAD를 사용함에 있어서 망설이고 있다. 이에 본 논문에서는 현재 시중에 출시되어 있는 대표적인 클라우드 CAD인 AutoCAD WS와 몇몇 기업에서 적용중인 가상화 클라우드 CAD를 기준으로 하여 기업에 적용시 문제가 될 수 있는 보안 문제를 알아보고 그 해결 방안을 제시한다.

Security Evaluation Technology: Focused on Commom Criteria (보안 평가 기술: Commom Criteria를 중심으로)

  • Choe, Rak-Man;Song, Yeong-Gi;In, So-Ran
    • Electronics and Telecommunications Trends
    • /
    • v.12 no.5 s.47
    • /
    • pp.84-94
    • /
    • 1997
  • 정보제품에 대한 보안성 평가를 통해 정보보안 사고를 사전에 예방하기 위해 각 국에서는 독자적인 보안 평가기준을 만들어 시행하여 왔다. 이들 기준간에는 호환성이 없으며, 평가결과가 상호 인증되지 않기 때문에 평가의 중복성 문제를 유발하였다. 이러한 문제를 해결하기 위한 새로운 보안 평가기준으로 최근에 CC(Common Criteria)가 발표되었다. 본 고에서는 보안 평가기준의 중요성 인식제고와 이 분야의 국내 기술 발전계획을 수립하는 데 필요한 기초 자료를 제공하기 위해 우선 보안 평가기준의 발전과정을 전반적으로 살펴보고, 향후 국제 표준으로의 채택이 유력시 되어 주목을 받고 있는 CC가 무엇이며 어떤 특성을 갖는지 분석하였다. 또한 보안 평가기술의 향후 발전 전망과 이에 따른 우리의 바람직한 대응 방안을 제시하고자 한다.

Website Security Evaluation for Electronic Commerce (전자상거래를 위한 웹사이트 보안 평가에 관한 연구)

  • Kim, Hyeon-U;Lee, Geun-Su;Kim, Se-Heon
    • Proceedings of the Korean Operations and Management Science Society Conference
    • /
    • 2005.05a
    • /
    • pp.340-347
    • /
    • 2005
  • 최근 몇 년 동안 전자상거래는 새로운 비즈니스 환경으로 인식되어 급속하게 성장하고 있다. 온라인 상거래가 활성화 되면서 전자상거래를 위한 웹사이트도 많이 생겨나고 있지만, 사기, 개인 및 신용정보 노출, 개인의 사회적 신뢰도 저하 등 전자상거래 보안에 관련된 문제들이 전자상거래 시장의 활성화를 위협하고 있다. 따라서 본 논문에서는 웹 기반의 전자상거래 발전에 있어 보안 문제의 해결이 가장 중요함을 인식하고 전자상거래 웹사이트에 대한 보안 평가 모델을 제시하고자 한다. 이를 위해 전자상거래 보안과 관련한 다수의 보안 평가 항목을 선정하고, AHP(Analytic Hierarchy Process)를 사용하여 영역별 가중치를 산정한 모델을 설계한다. 본 논문에서 제시한 보안 평가 모델은 안전한 전자상거래 웹사이트 설계, 구축 및 운영에 필요한 보안 가이드라인으로 활용될 수 있다.

  • PDF

A Study on Information Security Management Model for the Defense Information System using BS7799 (정보보안관리규격(BS7799)을 적용한 국방정보체계 정보보안관리모델에 관한 연구)

  • 강행연;남길현
    • Proceedings of the Korea Institutes of Information Security and Cryptology Conference
    • /
    • 2001.11a
    • /
    • pp.459-463
    • /
    • 2001
  • 정보기술의 발달과 함께 정보시스템을 보호하기 위한 정보보안관리문제는 모든 기관 및 조직에서 반드시 짚고 가야 하며, 조직 전반에 걸쳐 표준적인 관리지침을 통해 포괄적으로 검토되어야 하는 문제로 대두되고 있다. 그러나, 현행 국방관련조직은 전반적으로 보안관리방법과 관리모델이 정립되지 않은 실정이므로 정보보안관리를 위한 표준관리 지침이 요구된다. 이에 본 논문은 정보시스템을 운영하는 조직 전반의 보안상태를 평가하는데 유용한 방법론인 정보보안관리규격(BS7799)을 적용함으로서 전사적인 관점에서의 국방정보체계 정보보안관리모델을 제안하고자 한다.

  • PDF

Implementation of Video Security Telephony System on Davinci Processor (다빈치프로세서 기반 영상 보안 통화 시스템 구현)

  • Kim, Joon-Cheol;Ghimire, Deepak;Lee, Joon-Whoan
    • Proceedings of the Korean Information Science Society Conference
    • /
    • 2011.06c
    • /
    • pp.433-436
    • /
    • 2011
  • 영상 통화 시스템을 설치한 장소에서 대두되는 문제점은 문서 유출 등의 보안문제와 사생활 침해가 발생하는 것이다. 본 논문에서는 실시간 영상 통화를 하면서 문서유출 및 보안사항에 위배되거나 사생활이 침해되는 영상이 발견된 즉시 영상 통화를 중단시켜 보안유지 및 사생활 보호를 위한 다빈치 기반 실시간 영상 통화 시스템을 개발하고자한다. 구현 된 시스템은 실시간 처리가 가능하고 영상통화 시 문서 유출 등 보안문제가 발생하는 영상을 검출하는 알고리즘을 개발하여 다빈치보드에 포팅하고 여러 가지 보안사항에 대한 실험에 적용하였다.

Automatic Implementation of Security Protocol Code from Formal Specification (정형 명세를 통한 보안 프로토콜 코드 생성)

  • 전철욱;김일곤;최진영;김상호;노병규
    • Proceedings of the Korean Information Science Society Conference
    • /
    • 2004.10a
    • /
    • pp.388-390
    • /
    • 2004
  • 컴퓨터 통신이 확대되면서 심각하게 대두된 문제 중 하나는 보안 프로토콜의 설계와 구현이라 할 수 있다. 현재 안전한 보안 프로토콜을 설계하기 위해 정형 기법을 적용하여 검증하는 연구가 많이 진행되고 있다 하지만 프로토콜을 설계 할 때 나타날 수 있는 보안적 취약 사항들을 정형 기법을 이용하여 제거한다 하더라도 구현된 프로토콜 상에서 프로그래머의 코딩 실수나 프로그램 언어의 특성상 보안 취약점이 존재할 수 있다. 따라서 보안 프로토콜 구현 시 나타날 수 있는 문제를 해결하기 위해 정형 검증된 프로토콜을 실제 구현 코드를 생성할 수 있는 도구의 필요성이 높아지고 있다. 본 논문에서는 Casper에서 보안 프로토콜을 검증한 후 검증된 프로토콜을 AISP-C2에 입력하여 C#으로 구현 코드를 자동 생성하도록 하고 정형 검증에서 검증한 수 없는 실제 컴퓨팅 환경에서 발생할 수 있는 보안성 취약점을 제거하기 위한 기능을 추가하였다.

  • PDF

Study on the Measurement of Consumption Cost Applying the Security of High-Performance Wired and Wireless network (고성능 유·무선 통신망에서의 보안 적용 시 소모비용 측정에 대한 연구)

  • Park, MyungSeo;Yun, Seunghwan;Yi, Okyeon;Kim, Jongsung
    • Proceedings of the Korea Information Processing Society Conference
    • /
    • 2013.11a
    • /
    • pp.845-848
    • /
    • 2013
  • 유 무선 통신망을 통한 여러 서비스들에 대해 정보의 정확성, 전달속도 및 신뢰성은 서비스 제공에 중요한 요소도 작용된다. 뿐만 아니라 최근 정보보호의 인식이 커지면서 보안 적용도 중요한 요소로 자리 잡고 있다. 하지만 보안 적용 시 속도 지연 및 서비스 품질 저하의 문제가 발생할 수 있다. 이러한 문제는 보안 적용에 필수적인 암호 알고리즘 수행 시 내부적으로 소모되는 연산 비용이 크기 때문에 발생할 수 있다. 본 논문에서는 암호 장치를 추가한 테스트 환경을 구축하여, 보안을 적용하였을 때 소모되는 비용을 암호 알고리즘 레벨로 측정 및 분석하였다. 결과적으로 암호 장치를 추가하여 암호를 수행했을 때 암호화에 대한 소모비용은 데이터 통신에 많은 영향을 주지 않는다는 것을 확인하였다.

Information Flow Centre1 using Abstract Interpretation (요약해석을 인용한 정보흐름 제어)

  • 신승철;도경구;이수호
    • Proceedings of the Korean Information Science Society Conference
    • /
    • 2002.04b
    • /
    • pp.355-357
    • /
    • 2002
  • 정보 흐름 보안성은 프로그램 보안성 검증 문제의 하나로서 주어진 프로그램이 각 변수들에 미리 정해진 보안수준이 허용하는 범위 내에서만 정보가 교환되는지를 검증하는 것이다. 프로그램 정적 분석을 위한 여러 가지 방법들 중에서 요약 해석법은 프로그램 분석의 기조를 마련할 뿐 아니라 저장기반 데이터흐름 분석 문제를 간략하게 해주는 장점을 가지고 있다. 본 논문에서는 요약해석을 이용하여 정보흐름 보안성을 검증하는 방법을 설명하고 이를 이용하여 프로그램 개발 시에 유용한 디버깅 정보를 제공하는 방법을 제시한다.

  • PDF

IPv6 환경에서 침입탐지 및 웜의 전파 특성

  • Jeon Yong-Hui
    • Review of KIISC
    • /
    • v.16 no.2
    • /
    • pp.71-78
    • /
    • 2006
  • 인터넷 주소 고갈 문제를 해결하고 QoS를 효과적으로 제공하기 위하여 IPv6가 개발되었다. IPv6는 IPSec이라는 자체의 보안 요소를 탑재하고 있기 때문에 보안의 중요성이 강조되는 유비쿼터스 사회에서 기존의 IPv4가 가지고 있든 문제점을 해결할 수 있을 것으로 기대한다. 그러나 IPv6의 도입에 따른 IPv4/IPv6 전환 시 보안 문제와 IPv6 자체의 보안 특성 등에 대하여 분석할 필요가 있다. 본고에서는 IPv6 환경에서 침입탐지 및 웜의 전파 특성에 대하여 기술하고자 한다.

Analysis of E-Waste Disposal Trends in a Security Perspective (보안관점의 전자폐기물 처리동향 분석 연구)

  • Juno Lee;Yuna Han;Yeji Choi;Yurim Choi;Hangbae Chang
    • Journal of Platform Technology
    • /
    • v.11 no.6
    • /
    • pp.56-67
    • /
    • 2023
  • The increased demand for electronic components, spurred by the Fourth Industrial Revolution and the COVID-19 pandemic, has facilitated human life but also escalated the production of e-waste. Discussions on the impact of e-waste have primarily revolved around environmental, health, and social issues, with global legislations focusing on addressing these concerns. However, e-waste poses unique security risks, such as potential technological and personal information leaks, unlike conventional waste. Current discourse on e-waste security is notably insufficient. This study aims to empirically analyze the relatively overlooked trends in e-waste security, employing three methodologies. Firstly, it assesses the general trend in discussions on e-waste by analyzing year-wise documents and media reports. Secondly, it identifies key trends in e-waste security by examining documents on the subject. Thirdly, the study reviews national security guidelines related to e-waste disposal to assess the necessity of designing security strategies for e-waste management. This research is significant as it is one of the first in korea to address e-waste from a security perspective and offers a multi-dimensional analysis of e-waste security trends. The findings are expected to enhance domestic awareness of e-waste and its security issues, providing an opportunity for proactive response to these security risks.

  • PDF