• 제목/요약/키워드: 보안성 강화

검색결과 861건 처리시간 0.031초

디지털 포렌식 기법을 활용한 효율적인 개인정보 감사 대상 선정 방안 연구 (A study on the Effective Selection of the Personal Information Audit Subject Using Digital Forensic)

  • 전준영;이상진
    • 한국항행학회논문지
    • /
    • 제18권5호
    • /
    • pp.494-500
    • /
    • 2014
  • 최근 대량의 개인정보 유출 사고가 잇따라 발생하고 있으며, 외부 해킹과 더불어 내부직원 및 외주업체 직원에 의한 개인정보 유출사고가 증가하고 있다. 이에 따라 기업에서는 내부 보안을 강화하고, 개인정보 처리 업무를 위탁한 수탁사를 대상으로 개인정보의 분실, 도난, 유출 위험을 최소화하기 위해 정기적인 조사 및 점검을 통한 개인정보 감사를 진행하고 있다. 그러나 수탁사의 다양한 업무환경으로 인해 한정된 시간 동안 모든 개인정보 취급 PC를 정밀 조사하는데 어려움이 있다. 따라서 개인정보의 유출 위험성이 높은 고위험군을 식별하여 점검 대상을 효과적으로 선정하는 것이 필요하다. 본 논문에서는 디지털 포렌식 기법을 활용하여 사용자 행위 기반의 고위험군 선정 방안을 제안한다. 또한, 이를 활용하기 위한 도구를 설계 및 구현하였고, 실험 결과를 통해 효과를 입증한다.

메타데이터를 활용한 개인정보 처리에 대한 의사결정 모델 (A Decision-Making Model for Handling Personal Information Using Metadata)

  • 김양호;조인현;이경호
    • 정보보호학회논문지
    • /
    • 제26권1호
    • /
    • pp.259-273
    • /
    • 2016
  • 2014년 카드 3사 개인정보유출 사고를 계기로 외부 불법 침입으로 인한 보안사고 보다 내부직원의 고의나 실수 등 관리 소홀에 의한 개인정보 불법유출 사고가 더 심각하다는 것을 깨닫고 금융회사는 개인정보유출 재발방지 대책을 마련하여 추진하고 있다. 그러나 국내 금융환경을 반영한 정보기술(IT)시스템 구조가 매우 복잡하고 어려운 구조로 되어 있어 관리적, 물리적, 기술적 통제절차의 범위를 벗어난 내부자 위협에 노출과 유출사고 발생 개연성은 높다. 본 연구에서는 메타데이터에 기초하여 개인식별속성데이터를 정의 및 관리하고, 테이블간 결합을 통해 포괄적인 개인정보 식별 및 접근을 통제하는 프로세스를 제시한다. 이 프로세스는 금융감독기관의 컴플라이언스 위반 가능성 감소 및 내부통제 강화라는 목표를 충족시킨다. 마지막으로 본 연구에서는 제안한 프로세스를 반영한 의사결정 모델을 도출하고 실증하였다.

동기화 문제를 해결한 새로운 동적 아이디기반 RFID 상호 인증 프로토콜 (A New Dynamic-ID based RFID Mutual Authentication Protocol Eliminated Synchronization Problem)

  • 임지환;오희국;김상진
    • 정보처리학회논문지C
    • /
    • 제15C권6호
    • /
    • pp.469-480
    • /
    • 2008
  • 기 제안된 해쉬 기반 RFID(Radio Frequency Identification) 인증 프로토콜들은 리더와 태그간의 인증을 위해 이용하는 정보가 태그에 고정되어 저장되어 있는 값인지, 동적으로 변경되며 저장되는 값인지에 따라 두 가지 유형으로 분류할 수 있다. 본 논문에서는 이를 각각 정적 아이디기반과 동적 아이디기반 인증 프로토콜로 분류하고 이들 각각의 장단점에 대해서 살펴본다. 또한 본 논문에서는 전방향/후방향 위치추적, 동기화, 위장 공격의 개념을 포함하는 새로운 보안 모델을 제시하며 이에 근거해 기 제안된 프로토콜들과 제안하는 프로토콜의 안전성을 분석한다. 제안하는 프로토콜은 기 제안된 프로토콜들에 비해 더욱 강화된 사용자 프라이버시를 제공하면서 태그 및 데이터베이스의 연산량 측면에서도 더 효율적으로 태그를 인식할 수 있다.

센서 네트워크 보안을 위한 SWAD-KNH 기법 설계 (A Design of SWAD-KNH Scheme for Sensor Network Security)

  • 정은희;이병관
    • 한국정보통신학회논문지
    • /
    • 제17권6호
    • /
    • pp.1462-1470
    • /
    • 2013
  • 본 논문에서는 클러스터 단위로 센서 노드의 키와 그룹키를 생성한 후 분배하는 KGDC(Key Generation and Distribution based on Cluster) 모듈과 이 키를 이용하여 시빌 공격과 웜홀 공격을 탐지할 수 있는 SWAD(Sybil & Wormhole Attack Detection) 모듈로 구성되는 SWAD-KNH(Sybil & Wormhole Attack Detection using Key, Neighbor list and Hop count) 기법을 제안한다. KGDC 모듈은 ECDH 알고리즘, 해시함수, 키 체인 기법을 이용하여 그룹키와 센서 노드의 키들을 생성하고 안전하게 배포한다. SWAD 모듈은 2단계 키 확인절차를 수행함으로써 시빌 공격 탐지를 강화시키고, 근원지와 목적지 노드의 공동이웃노드들의 수와 홉 카운트를 이용하여 웜홀 공격을 탐지한다. 그 결과 SWAD-KNH 기법은 시빌 공격 탐지율은 91.2%, 평균 FPR(False Positive Rate)은 3.82%이고, 그리고 웜홀 공격 탐지율은 90%, 평균 FPR(False Positive Rate)은 4.64%으로 평가되므로 시빌과 웜홀 공격 탐지율 및 시빌과 웜홀 공격 탐지의 신뢰성을 향상시켰다.

비식별화 정책 비교 및 빅데이터 산업 활성화 방안 (De-identification Policy Comparison and Activation Plan for Big Data Industry)

  • 이소진;진채은;전민지;이조은;김수정;이상현
    • 문화기술의 융합
    • /
    • 제2권4호
    • /
    • pp.71-76
    • /
    • 2016
  • 본 논문에서는 미국, 영국, 일본, 중국, 한국의 비식별화 정책비교를 통하여 향후 비식별화 규제의 방향과 빅데이터 산업 활성화 방안을 제시한다. 비식별화 기술과 적정성 평가기준을 효율적으로 활용할 경우, 개인의 사생활을 침해하지 않고 개인정보보호법 제약을 피하면서 개인정보를 산업적으로 활용하여 서비스와 기술을 발전시킬 수 있다. 역작용으로는 비식별화 된 데이터들의 집합체로서 개인을 재식별 할 수 있는 재식별화 문제가 발생할 수 있다. 비즈니스 관점에서는 빅데이터 산업이 활성화되기 위해서 규제의 해소와 빅데이터 활용 등을 위한 제도완화가 필요하며 정보보호 측면에서의 보안강화 조치와 제도정비도 필요하다.

경호 관련학과 직업윤리교육 방안 연구 (A Study on Measures of Professional Ethics Education for the Department Related to Guard)

  • 최판암
    • 한국재난정보학회 논문집
    • /
    • 제7권3호
    • /
    • pp.240-246
    • /
    • 2011
  • 경호직 직업윤리란, 경호직 종사자가 지녀야 할 직업윤리로 정의된다. 직업윤리 교육은 경호원으로 하여금 직업윤리 의식과 행동에 대한 확신과 자신감을 갖게 함으로써 업무를 성공적으로 수행할 수 있게 한다. 그러므로 본 연구에서는 선행연구 고찰, 경호 관련학과의 직업윤리교육 현황 파악, 직업윤리교육의 부재로 인 한 사건 사례연구를 통해 직업윤리교육 활성화 방안을 제시하였다. 첫째, 경호직의 특수성을 고려하여 경호무도의 정신수련의 강화, 경호상황을 중심으로 사례연구, 다양한 교육방법의 다양성 확보해야 한다. 둘째, 직업윤리교육은 교양 중심에서 벗어나 전공과목으로 발전해야 한다. 셋째, 직업윤리 과목 담당 교수의 자질과 전문성이 고려되어야 한다. 넷째, 직업윤리교육은 학교에서 뿐만 아니라 직장 내 윤리프로그램과 다양한 기관을 통한 지속적인 교육이 이루어져야 한다.

사용자를 지향한 스마트워크 시스템 기반의 한국형 스마트워크 센터 설계 및 구축 (Design & Construction of Korean Type Smart Work Center on the basis of User-Oriented Smart Work System)

  • 구건서
    • 한국컴퓨터정보학회논문지
    • /
    • 제18권1호
    • /
    • pp.73-81
    • /
    • 2013
  • 본 논문은 사용자를 지향한 스마트워크 시스템 기반의 한국형 스마트워크센터 설계 및 구축방안을 제안한다. 한국의 정보통신기술의 강점을 토대로 사용자를 위해 법제도의 개선과 근무방식의 변화 그리고 정보보안의 강화 방안을 연구 하였고, 우리 정부의 계획과 선진국의 사례를 분석하여 한국의 실정과 효율성을 고려한 한국형 스마트워크 센터를 제안했고, 본 논문에서 제안한 사용자 중심의 스마트워크 서비스 플랫폼은 상황인지와 실감형 스마트워크 협업 환경을 통해 국가적 현안을 해결하고 지식산업 및 창조기업 인프라를 구축하고자 한다. 그 결과 스마트워크는 지식근로자들이 창의적인 업무를 창출하고, 국가 경쟁력을 향상 시킬 수 있는 업무환경을 제공하기 위한 방안을 제시했다. 그 결과 성능평가에서도 미국, 일본, EU에서 제안한 스마트워크 시스템의 만족도 조사에서 5개국의 5개 항목 평균값이 55.23%인 반면 한국형은 75.41%로 한국형 스마트워크센터가 외국의 사례보다 20.18% 우수한 것으로 증명되었다.

스마트워크 활성화를 위한 경영관리 방안 (A Study on Management Plans for Activating of Smart Work)

  • 이승희;도현옥;서경도
    • 디지털융복합연구
    • /
    • 제9권4호
    • /
    • pp.245-252
    • /
    • 2011
  • 본 연구에서는 스마트기기의 활용으로 나타나고 있는 스마트워크에 대하여 살펴보고 스마트워크 활성화를 위한 경영관리 방안을 제시하고자 하였다. 전 세계적으로 인터넷 사용의 환경이 최고라 할 수 있는 우리나라의 스마트워크는 다른 나라에 비하여 뒤쳐져 있는 상황이다. 스마트워크가 활성화되기 위한 본 연구의 제안으로 먼저 스마트워크에 대한 인식의 변화이다. 둘째, 스마트워크에 대한 법적 정의 및 유형을 명확히 할 필요가 있다. 셋째, 스마트 기기의 보안 강화이다. 무엇보다도 지금까지의 면대면 업무처리에 익숙해져 있는 한 스마트워크의 효과가 나타나기는 어렵다. 근로자 및 관리자 모두 스마트워크에 대한 정확한 인식을 바탕으로 이를 적극적으로 활용할 수 있는 인식의 전환이 무엇보다도 중요할 것이다.

QR 코드와 지문인식을 이용한 고령 환자의 응급 의료정보 관리 방법에 대한 연구 (A Study on Emergency Medical Information Management Methods for Elderly Patients using QR code and Finger-print Recognition)

  • 이정현;조면균
    • 융합정보논문지
    • /
    • 제7권6호
    • /
    • pp.135-141
    • /
    • 2017
  • 최근 만성질환을 앓고 있는 고령자가 늘어나고 교통사고와 같은 재난이 증대됨에 따라 이와 같은 응급상황에 응급구조사와 의사들이 효율적으로 대응할 필요성이 대두되고 있다. 특히, 만성질환과 치매를 앓고 있던 고령자에게 뇌경색이나 교통사고와 같은 응급상황이 발생하게 되면, 기본적인 자신의 인적정보과 병력을 전달하지 못하여 구조대의 응급처치가 늦어지고 의료정보의 부족으로 병원에서의 효율적인 응급치료도 어렵게 된다. 본 논문에서는 QR 코드를 이용하여 응급 구조사에게는 응급치료에 필요한 최소한의 개인정보와 병력을 전달하고 병원의 응급실 의사에게는 QR 코드와 지문인식을 통해 그동안의 병력 및 치료데이터를 전달함으로써 효율적인 응급처치 및 응급치료가 가능하도록 하였다. 특히 스마트폰의 QR 코드와 개인의 지문을 동시에 활용함으로써 개인정보는 보호하고 권한을 부여받은 의사들만이 병적기록을 확인할 수 있도록 하여 의료정보의 프라이버시 및 보안을 강화했다.

강화된 사용자 프라이버시를 보장하는 효율적인 RFID 검색 프로토콜 (Efficient RFID Search Protocols Providing Enhanced User Privacy)

  • 임지환;오희국;양대헌;이문규;김상진
    • 정보처리학회논문지C
    • /
    • 제16C권3호
    • /
    • pp.347-356
    • /
    • 2009
  • RFID 검색 프로토콜에서 리더는 특정한 태그만이 인식할 수 있는 질의를 전송하고 그 응답을 수신하여 해당 태그의 존재 유무를 판단한다. 리더의 질의에는 검색하고자 하는 태그의 식별자가 포함되어야한다는 검색 프로토콜의 구조적인 특징은 검색 프로토콜을 재전송 공격에 더욱 취약하게 만들며 일반적인 RFID 인증 프로토콜에서 사용하는 상호 인증 기법들을 그대로 적용하기 어렵게 만든다. 본 논문에서는 카운터를 사용하여 이러한 문제를 해결한 정적 아이디 기반의 RFID 검색 프로토콜과 동적 아이디 기반의 RFID 검색 프로토콜을 제안한다. 또한 본 논문에서는 전방향/후방향 위치추적, 비동기, 위장 공격의 개념을 포함하는 새로운 보안 모델을 제시하며 이에 근거해 기 제안된 프로토콜들과 제안하는 프로토콜의 안전성을 분석한다.