• Title/Summary/Keyword: 보안 중요도

Search Result 2,301, Processing Time 0.219 seconds

A Study on Comparison Analysis of Digital Forensic Technology for Preventing Information Leakage (정보유출 방지를 위한 디지털 포렌식 기술 비교분석 연구)

  • Park, Gwangmin;Hong, Seungwan;Kim, Jongpil;Chang, Hangbae
    • Convergence Security Journal
    • /
    • v.16 no.7
    • /
    • pp.93-100
    • /
    • 2016
  • Important evidence or clue in general crime as well as crime relevant to computer has been discovered in digital devices including computer with advance of information technology and turning into a information-oriented society. A leakage of industrial technology and confidential business information is related to digital devices such as computer, smart phone, USB, etc. This paper deal with a current state and comparison analysis of digital forensic technology for developing way of forensic field, so we seek for method of preventing information leakage.

Privacy Policy Optimization for Electronic commerce (전자상거래업체의 프라이버시 정책 최적화 방안)

  • 홍지명;박동석;김성집;장석권
    • Proceedings of the Korean Operations and Management Science Society Conference
    • /
    • 2000.04a
    • /
    • pp.223-226
    • /
    • 2000
  • 인터넷상의 정보 흐름에 있어서 보안과 개인의 프라이버시에 대한 중요성과 관심이 증폭되고 있다. 전자상거래가 정착되는 과정에서 정보의 통합성과 시스템에 대한 보안성을 확보할 안전한 수단은 필수적이다. 또한, 프라이버시를 보장하는 측면에서 고객정보의 저장, 이용, 노출에 대한 기업전략은 고객확보에 중요한 변수로 등장하고 있다. 본 논문에서는 프라이버시와 관련한 이슈를 고려하여 고객과 전자 상점의 관계에 대해 분석을 수행하고 전략적 차원에서 인터넷 기업의 프라이버시 정책에 대한 연구를 시도하였다. 프라이버시가 전자 상거래에 미치는 영향을 고려하여 전자 상점이 고려해야 할 적정 정보활용 모형을 개발하고 경쟁우위의 한 요소로서 신뢰도가 상거래에서 어떻게 영향을 미치는지를 분석한다.

  • PDF

Transferring Access Policies Between Active Nodes Using Identities (아이덴티티를 이용한 능동 노드들간의 접근 정책 전송 방법)

  • 김영수;한종욱;서동일;손승원
    • Proceedings of the Korea Institutes of Information Security and Cryptology Conference
    • /
    • 2003.07a
    • /
    • pp.182-187
    • /
    • 2003
  • 액티브 네트워크 환경에서 액티브 노드(라우터 또는 스위치)의 기능은 액티브 익스텐션(active extension)에 의해 다이나믹하게 확장될 수 있다 즉, 액티브 노드 기능을 확장하는 소프트웨어 모듈을“익스텐션”이라 할 수 있다. 이러한 융통성(flexible)이 강한 구조는 새로운 네트워크 프로토콜과 서비스들을 활성화시키고 있으나, 다른 한편으로는 매우 심각한 안전성(safety)과 보안(security) 문제를 야기 시키게 된다. 본 논문에서 다루는 액티브 익스텐션 관련 보안 문제는 하나의 액티브 노드상의 익스텐션이 다른 액티브 노드에 접근하려 할 경우 이에 대한 제어 방법이 반드시 제공되어야 한다는 것이다. 특히, 이 문제에서는 액티브 노드들간의 인증(authentication)이 매우 중요하다. 여기에서는 액티브 노드들간의 접근 정책 전송을 위해 각 객체가 갖는 고유 정보인 아이덴티티(identity)를 이용한다. 우리는 본 논문에서 아이덴티티를 통하여 액티브 노드들간의 인증(authentication)을 행하는 새로운 방식의 접근 정책(access policy) 전송 방법을 제안한다.

  • PDF

A Key Recovery Protocol for Cryptographic Communication on Public Key Infrastructure (공개키 기반 구조의 암호 통신을 위한 키 복구 프로토콜)

  • 전은아;유형준;이강수
    • Proceedings of the Korean Information Science Society Conference
    • /
    • 1999.10c
    • /
    • pp.294-296
    • /
    • 1999
  • 인터넷의 사용 증가와 더불어 보안의 중요성이 증가되면서, 인터넷을 통한 전자상거래에서의 안전성 및 신뢰성 확보를 위한 기술의 필요성이 커지게 되었다. 두 사용자간의 안전한 문서의 전송과 상호 인증을 보장은 국가 기관이나 산업계, 또는 개인이 인터넷을 이용한 안전한 통신을 가능하게 한다. 정보보호 기술의 중요 요소로 부각되고 있는 공개키 기반 구조(PKI: Public Key Infrastructure)는 인증(authentication), 기밀성(confidentiality), 무결성((integrity), 부인봉쇄(non-repudiation)등의 보안의 기본요소를 제공하고 있다. 공개키 기반 구조에서의 공개키/개인키쌍은 상대방에 대한 신뢰와 자신의 정보 보호를 위한 사용되는 도구이며, 이 키를 잃어 버릴 경우 암호 및 인증 서비스를 제공받을 수 없게 된다. 이를 위한 대비책으로 키 복구 기술(key recovery agent)이 필요하게 되었다. 우리는 본 연구를 통해서 키 복구 기술을 적용한 키 복구 시스템을 개발하였으며, 이를 통해서 키 복구 시스템의 프로토콜을 제안하고 검증하였다.

  • PDF

Personal Information Security in Hospital Information System Using Degree of Key (키등급을 이용한 병원정보시스템에서의 개인정보 보안)

  • Bae, Seok-Chan
    • Annual Conference of KIPS
    • /
    • 2005.11a
    • /
    • pp.587-590
    • /
    • 2005
  • 병원에서 개인정보유출이 심각하여 병원 데이터베이스 내의 환자 차트와 전자처방전의 유출과 오용에 대비하여야 한다. 최근에는 의료 정보시스템이 통합, 발전하고 있다. 이러한 시스템을 구축, 사용 그리고 공유함으로서 환자를 잘 돌봐주고, 환자의 개인 사생활이 침해받지 않는 것이 중요하다. 그러나 여러 가지 유형의 개인정보 침해 가능성이 존재하기 때문에 이에 대비한 개인정보 보호가 필요하다. 그래서 본 논문에서는 사용자 그룹이 접근하고자 하는 서버에서의 환자 의무기록 사항에 대해 보안정책을 고려하여 자동적으로 키 등급을 비교하여 등급 생성 및 저장한다. 접근하고자 하는 서버의 자료와 등급을 비교하여 더 높은 키등급을 소유하고 있는 사용자가 서버에 있는 자료를 열람 및 기타 연산이 가능하도록 하였다.

  • PDF

A study on the automatic information gathering and management system of the wireless devices for reinforcing wireless intrusion detection and prevention (무선랜 침입 탐지/차단 강화를 위한 무선기기 정보 자동 수집, 관리 시스템 구현에 관한 연구)

  • Park, Jong-Hun;Kim, Hyo-Gon
    • Proceedings of the Korean Information Science Society Conference
    • /
    • 2010.06d
    • /
    • pp.30-35
    • /
    • 2010
  • 현대 사회는 노트북, 스마트폰 등 무선 통신기기의 발전, 확산 및 유무선 통합 컨텐츠의 활발한 개발로 인해 어느 때보다 무선랜의 사용이 확산되고 있다. 하지만 물리적인 침투를 해야만 공격 및 내부정보 접근이 가능한 유선 네트워크에 비해 전파 도달 범위 내의 어디서나 누구나 접속이 가능한 무선 네트워크는 상대적으로 보안 취약점을 내포하고 있다. 이러한 취약점 개선을 위한 가장 중요한 정보가 무선 네트워크에 접속 대상인 인가, 비인가 사용자 정보를 얼마나 효율적으로 수집 관리하는 가에 있다. 현재는 OA 및 보안 관리자가 수동적으로 수집,관리하는 무선기기 정보를 본 논문에서는 자동화 수집 시스템 및 무선 침입차단시스템(WIPS)와 연계한 시스템 아키텍쳐를 제시하고 구현하였으며, 실제 이동통신사 무선 네트워크에 적용하여 정보 수집율이 향상되고 외부 침입에 대한 능동적 대처 능력이 향상되었음을 확인 하였다.

  • PDF

The Specification and Verification of EAP-AKA Protocols on 3GPP Network Using AVISPA (AVISPA를 이용한 3GPP 네트워크의 EAP-AKA 프로토콜 명세 및 검증)

  • Kim, Hyun-Su;Choi, Jin-Young
    • Proceedings of the Korean Information Science Society Conference
    • /
    • 2010.06d
    • /
    • pp.47-51
    • /
    • 2010
  • 휴대인터넷(WiBro: Wireless Broadband)은 언제 어디서나 고속으로 무선 인터넷 접속이 가능한 서비스를 위한 기술이다. 노트북을 비롯한 휴대가 간편한 PDA, 스마트폰으로 사람이 보행 또는 차량 주행 중에서도 끊김 없이(seamless) 무선 인터넷 서비스가 가능하다. 이동성과 고속 무선 통신이 가능한 서비스에서 중요한 기술 요소 중 하나가 보안이다. 본 논문은 안전한 서비스를 제공하기 위하여 WiBro 무선 네트워크에서의 USIM 기반 EAP-AKA 인증 프로토콜 보안 요구사항 안전성을 정형기법 툴인 AVISPA를 이용하여 명세 및 검증해 본다.

  • PDF

Definition of DATM for specifying of Mobile Distributed Real Time Systems (이동 분산 실시간 시스템의 명세를 위한 DATM의 정의)

  • 박주호;이문근
    • Proceedings of the Korean Information Science Society Conference
    • /
    • 2002.10d
    • /
    • pp.28-30
    • /
    • 2002
  • 이동 분산 실시간 시스템(MDRTS:Mobile Distributed Real-time Systems)은 분산 네트워크 상에서 협력 동작하며 특정 시간 내에 요구하는 정보를 제공하는 이동 시스템이다. MDRTS는 시간, 이동성, 분산성 등을 표현하기 때문에 명세 복잡도가 높고, MDRTS의 성공적인 동작을 보장하기 위해 보다 정확하고 효율적인 시스템의 설계가 중요하다. 특히 시스템의 분산성과 이동성에 의해 발생하는 다양한 종류의 제약 사항을 표현한 수 있는 정형기법이 필요하다. 본 논문에서는 MDRTS을 명세하기 위해 PATM(Probabilistic Abstract Timed Machine)[1]을 확장하여 정의한 DATM(Distributed Abstract Timed Machine)에 대해 기술한다. DATM은 PATM에서 표현하기 힘들었던 이동하는 기계의 분산 정보를 명세할 수 있도록 하였고, 시간, 거리, 확률, 보안에 대한 제약 사항을 명세할 수 있도륵 정의하였다. MDRTS가 가진 제약사항들은 영역을 정의하여 표현하였다. 영역의 종류에는 시간영역, 거리영역, 확률영역, 보안영역이 있다. 각 영역의 속성에 시간적인 제약을 표현할 수 있으며, 시간과 공간 논리를 사용하여 모델링하였다.

  • PDF

A Study on Multi-Factor User Authentication Scheme using OTP for EDMS (전자문서관리시스템 기반의 OTP를 이용한 다중요소 사용자 인증 기법)

  • Kim, Hyeon-Hong;Jo, Ho-Sung;Lee, Young-Gu;Jun, Moon-Seog
    • Proceedings of the KAIS Fall Conference
    • /
    • 2011.05a
    • /
    • pp.268-271
    • /
    • 2011
  • 최근 나날이 발전해가는 정보화 사회에서 기업 비밀의 유출사고가 빈번하게 발생하고 있으며 지식정보의 가치가 커짐에 따라 기업의 피해도 같이 증가하고 있다. 외부의 공격으로 개인 또는 기업의 중요한 정보가 유출되거나 정당하지 않은 목적으로 수집, 가공되어 오/남용되어 정보의 악영향을 초래하고 있기 때문에 효율적으로 기업 정보를 관리하는 방법을 요구하고 있다. 본 논문에서는 사용자 인증과 문서에 접근 시 자신의 보안 등급과 관련 부서를 확인하고 사용자 등급에 맞는 OTP값을 이용한다. 보안 정책에 적합한 문서만을 볼 수 있어 문서의 무결성을 확인하고, Log를 기록을 함으로써 사고에 대한 책임추적성을 부여 할 수 있으며, 효율적이고 안전하게 접근 통제를 할 수 있다.

  • PDF

Reliability Evaluate Model of Network Access Control(NAC) Product (네트워크접근제어(NAC) 제품의 신뢰성 평가 모델)

  • Kang, Sang-Won;Jeon, In-Oh;Ynag, Hae-Sool
    • Proceedings of the KAIS Fall Conference
    • /
    • 2011.05a
    • /
    • pp.272-275
    • /
    • 2011
  • 인터넷의 대중화 이후에 불어온 방화벽시스템의 바람은 정보보안 솔루션의 보통명사처럼 여겨질 정도로 국내 시장에서 확실히 자리를 잡고 있다. 인터넷을 확장시켜 편리함을 추구할 수 있는 모든 종류의 것들을 향유하기 위해서는 즉, 정보화 사회를 제대로 구현하기 위해서는 정보보안이라는 파수꾼의 역할이 매우 중요한 것이다. 본 연구에서는 네트워크접근제어(NAC) 시스템에 대해 특성과 기술 요수를 분석하고 이를 바탕으로 네트워크접근제어 시스템 제품의 신뢰성 품질평가 모델을 개발하였다.

  • PDF