• Title/Summary/Keyword: 보안 중요도

Search Result 2,285, Processing Time 0.029 seconds

고등급 평가 기술 : 정형화 기법 개요

  • Sim, Jae-Hwan;Kim, Hyun-Seok;Yoo, Hee-Jun;Choi, Jin-Young
    • Review of KIISC
    • /
    • v.17 no.6
    • /
    • pp.67-74
    • /
    • 2007
  • 정보통신과 인터넷 기술의 발전으로 실생활에서 정보의 이용이 용이해 지면서, 쉽게 정보를 얻기 위한 정보에 대한 공유와 검색에 관련한 기술이 발전하게 되었다. 그 결과로 정보는 쉽게 얻을 수 있게 되었지만, 개인정보 유출, 악의적인 시스템 파괴 등 역기능 빠른 속도로 늘어나고 있다. 이에 따라 국제적으로 정보보호의 중요성대 대두 되고 보안에 대한 필요성이 극대화 되었으며, 시스템 보안성의 신뢰도를 일관성 있게 평가하기위하여 공통평가기준이 제정되었다. 특히, 높은 신뢰도를 요구하는 보안기능에 대해서는 수학적, 논리적 기반의 명확한 명세와 엄밀한 증명을 수행하는 정형기법을 사용한 경우에만 고등급을 획득할 수 있다. 본고에서는 공통평가기준과 정형기법의 상관관계를 설명하고, 고등급 평가에 관련된 국외 동향을 기술한 후, 간단한 예를 들어 보안정책모델의 정형화 방법에 대하여 기술하였다.

Interworking Security for Public WLAN, WiBro and WCDMA : Mobile and wireless systems

  • Jeon, Seong-Ik;Kim, Yeong-Se;Han, Jin-Hui;Jeong, Gyo-Il;Son, Seung-Won
    • Information and Communications Magazine
    • /
    • v.22 no.8
    • /
    • pp.63-80
    • /
    • 2005
  • 3G/PWLAN/WiBro 무선 네트워크 연동에 있어서 보안 기술이 통신 서비스의 고속화 시도 만큼이나 매우 중요한 사항으로 부각되고 있다. 그리고 무선네트워크는 본질적으로 유선 네트워크에 비해 취약한 점이 많기 때문에 이종의 네트워크 연동을 실현함에 있어서 무선 네트워크의 편의성을 살리면서 연동 보안 문제를 해결해야 한다. 본 기고에서는 이러한 무선 네트워크에서의 연동 보안 기술에 대한 현 주소를 살펴보고 미래의 발전 방향에 대한 고려 사항 및 요구 사항을 정리하고, WCDMA, WiBro, PWLAN 등의 연동 통합 구조를 제시하고 제시된 연동 네트워크 상에서의 인증, 키 교환 및 데이터 암호화 등을 가능하게 하는 연동 보안 기술을 심도 있게 살펴 보고자 한다. 또한 본고에서는 3G/PWLAN/WiBro 무선 네트워크 연동에서 개별 네트워크는 최소 수정하면서 인증/과금/로밍 수단을 제공하는 새로운 방안을 제안하고 구현하여 보이고자 한다.

Algorithm of certificate security based-on using query language (사용자 질의어를 이용한 개인 인증 보안 알고리즘)

  • Lee, Chang-Jo
    • Convergence Security Journal
    • /
    • v.11 no.6
    • /
    • pp.45-51
    • /
    • 2011
  • Certificate security oriented cyber certificate is important tool for the purpose of offering user-authentication service based on on-line system. In the paper, we analyzed management implement which could make the efficient use of certificate security oriented cyber terror response. This algorithm called SOL(Security Oriented Language) will make efficient use of the service about authentication consisting of the basis in the age of information through efficient management and partial use of each certificates. Especially, SOL could be used efficiently by grafting a small group of on-line system which is operated with particular purposes.

Trend on the Future Internet Security Technologies (미래인터넷 보안 기술동향)

  • Lee, S.W.;Seo, D.I.;Cho, H.S.
    • Electronics and Telecommunications Trends
    • /
    • v.26 no.5
    • /
    • pp.102-111
    • /
    • 2011
  • 약 40년 전 설계된 현재의 인터넷은 보안 취약점, 사용자 이동성 지원 부족, 효율적인 콘텐츠 전달의 어려움 등 많은 문제점에 직면하고 있다. 특히, 스마트폰, 스마트TV 등과 같은 인터넷 접속 디바이스의 폭발적인 증가 및 대용량 비디오 트래픽으로 인한 트래픽 폭증 현상에 대한 대처 방안을 마련하는 것이 시급하다. 또한, 7.7 DDoS(Distributed Denial-of-Service), 3.4 DDoS 대란 등의 네트워크 침해 사태에 대한 근본적인 대처 방안을 마련하는 것 역시 매우 중요하다. 이러한 현재 인터넷의 문제점을 해결하기 위하여, 기존 인터넷과의 호환성을 고려하지 않고, 네트워크를 새로이 설계하고자 하는 "미래인터넷" 연구가 시작되었다. 본 고에서는 최근의 미래인터넷 연구 동향을 살펴보고, 특히 보안성을 해결하고자 하는 미래인터넷 보안 기술의 동향을 소개한다.

  • PDF

Home Network Security using NAT and IPSec (NAT와 IPSec을 이용한 홈 네트워크 보안)

  • Kim, Hong-Chul;Song, Byung-Wook;Park, In-Sung;Kim, Sang-Wook
    • Annual Conference of KIPS
    • /
    • 2001.04b
    • /
    • pp.1073-1076
    • /
    • 2001
  • 최근 홈 네트워크를 구축할 수 있는 기반 전송기술이 급속도로 발전하고 있다. 또한, 이를 이용할 수 있는 고성능의 가전기기가 속속 개발됨에 따라 흠 네트워크가 대중화되고 있다. 이러한 상황에서 가장 중요한 이슈로 떠오르고 있는 것이 홈 네트워크 보안이다. NAT기술은 내부 네트워크를 외부로 부터 은닉시키고 보호할 수 있는 새로운 기법을 제공한다는 점에서 최근 많은 관심을 받고 있다. 본 논문에서는 홈 네트워크 보안 시스템을 구현함에 있어 NAT기술과 범용 보안 메커니즘 IPSec을 적용하여 홈 네트워크를 인터넷과 같은 외부의 전산망에 존재하는 위험으로부터 안전하게 보호할 수 있는 기법을 제시한다.

  • PDF

Security Risk Evaluation Scheme for Effective Threat Management (효과적인 위협관리를 위한 보안 위험도 평가기법)

  • Kang, Pil-Yong
    • Journal of KIISE:Computer Systems and Theory
    • /
    • v.36 no.5
    • /
    • pp.380-386
    • /
    • 2009
  • It is most important that identifying security threats(or vulnerabilities) of critical IT assets and checking the propriety of related security countermeasures in advance for enhancing security level. In this paper, we present a new security risk evaluation scheme based on critical assets and threats for this. The presented scheme provides the coverage and propriety of the countermeasures(e.g., intrusion detection rules and vulnerability scan rules, etc.), and the quantitative risk level of identified assets and threats. So, it is expected that the presented scheme will be utilized in threat management process efficiently compared to previous works.

Secure Key Establishment Scheme using Multi-Channel in Wireless Sensor Networks (무선 센서 네트워크에서의 다중 채널을 사용한 안전한 키 설립 방법)

  • Yoo, Ki-Baek;Kim, Chong-Kwon
    • Proceedings of the Korean Information Science Society Conference
    • /
    • 2006.10d
    • /
    • pp.686-689
    • /
    • 2006
  • 무선 센서 네트워크의 사용이 증가함에 따라, 센서 네트워크의 보안에 대한 연구가 중요한 이슈가 되고 있다. 그 중 센서 노드들 사이의 키 설립 방법에 대한 연구가 매우 활발히 진행되었으며, 그에 따라 다양한 연구 결과들이 제시되었다. 하지만 기존의 연구 결과들은 강력한 보안성을 제공하기는 하나 키 설립과정이 매우 복잡하기 때문에 현실적으로 이용되기에는 어렵다는 단점이 있다. 즉, 이는 실제 센서 노드에 대한 구현을 어렵게 하며, 다양한 응용 분야에서 요구하는 보안성의 제공 역시 보장하지 못한다. 이에 본 연구에서는 다중 채널을 사용한 간단한 키 설립 방법을 제시하였다. 제시된 방법은 필요한 저장 공간과 통신 횟수, 계산 횟수를 최소화 한 반면, 다중 채널을 사용함으로서 보안성은 강화하였다. 이는 다양한 분야에서 제시된 방법이 활용될 수 있음을 의미한다. 1장의 서론에 이어 2장에서는 관련연구를 설명한다. 3장에서는 배경지식을 설명하고 4장에서 제안한 프로토콜을 설명한다. 마지막으로 5장에서는 분석을 통하여 이를 증명한다.

  • PDF

RFID Security Authentication Protocol Using Database Random Number (데이터베이스 난수를 이용한 RFID 보안 인증 프로토콜)

  • Bae, Woo-Sik;Shin, Moon-Sun;Yon, Yong-Ho;Lee, Jong-Yun
    • Proceedings of the KAIS Fall Conference
    • /
    • 2009.05a
    • /
    • pp.54-56
    • /
    • 2009
  • RFID 시스템은 생활에 바코드를 대체하고 산업 전반에 사용될 중요한 기술이다. 그러나 RFID시스템에서 태그와 리더 사이의 통신이 무선으로 이루어짐에 따라 보안상 많은 취약점이 존재 한다. 본 논문에서는 여러 보안 문제를 강화 하기위해 데이터베이스에서 난수 및 시간정보를 이용하여 매 세션마다 새로운 해쉬함수를 생성하는 인증 프로토콜을 제안 한다. 본 프로토콜은 무선 인증 시스템에 다양한 유용성을 제공 하며 기존 프로토콜에 비해 보안상 강건함을 제공 한다.

  • PDF

A Study on Information Security in the Information Society (정보사회에서의 정보보안에 관한 연구)

  • Cho, Chan-Sik
    • Journal of the Korean Society for Library and Information Science
    • /
    • v.34 no.1
    • /
    • pp.155-180
    • /
    • 2000
  • As informatization has been accelerated, the secure information flow has become a major social concern. In that, this paper examines the theoretical background of the information society and the concept of universal service; compares the contrasting perspectives on the social meanings of information; analyzes the definition, importance, and components of information security and suggests some strategies on information security centering around the technical and institutional aspects of it. In so doing, this study aims at establishing the information security and at enhancing our understanding on the information society.

  • PDF

A Delegation Administration Model in a Decentralized Enterprise Environment (분산 기업 환경을 위한 위임 관리 모델)

  • Byun Chang-Woo;Park Seog
    • Proceedings of the Korean Information Science Society Conference
    • /
    • 2006.06c
    • /
    • pp.268-270
    • /
    • 2006
  • 위임은 접근제어 분야에서 중요한 보안 정책 중의 하나이다. 사용자 레벨의 위임 관점에서 역할 기반 접근제어 모델을 기반으로 한 과거 위임 모델은 정보 노출과 위임 권한의 남용과 같은 보안 문제를 충분히 해결하지 못하고 있다. 본 논문에서는 관리적 역할기반 접근제어 모델과 위임 정책을 통합한 조직 구조 기반의 위임 역할 관리 모델(OS-DRAM)을 제시한다. OS-DRAM은 관리 행위의 범위 기준을 역할 계층과는 구별된 조직 구조로 정의하고 있어 사용자들에게 필요시 보안 관리자의 개입 없이 보안 관리자의 관리 범위 안에서 자유롭게 자신의 권한을 다른 사용자에게 위임할 수 있는 수단을 제공한다.

  • PDF