• Title/Summary/Keyword: 보호된 환경

Search Result 5,915, Processing Time 0.032 seconds

기업의 무선 환경 도입에 따른 정보보호정책 변화 방안

  • Park, Jongill
    • Review of KIISC
    • /
    • v.23 no.2
    • /
    • pp.43-47
    • /
    • 2013
  • 기업의 스마트워크나 유연근무제 도입이 활발해 지면서 무선 환경 도입에 대한 직원들의 요구는 증가하고 있으나 Mobility 지원을 위한 기업 내부의 정보보호정책은 현재 유선 인트라넷 기반의 정책을 기반으로 하여, 업무 환경 변화를 적시에 반영하지 못하고 있는 실정이다. 지속적인 스마트워크 환경 도입이라는 거대한 조류 확산에 따라 본 논문은 기존 기업의 유선 중심의 정보보호정책을 분석한 후 무선 환경 도입에 맞게 새로운 통합 유무선 정보보호정책에 대한 방안을 제안한다.

A Security Server in a Distributed Environment : SESAME (분산 환경에서의 정보보호 서버 : SESAME)

  • 이정현;윤이중;이대기;김대호
    • Review of KIISC
    • /
    • v.7 no.4
    • /
    • pp.29-44
    • /
    • 1997
  • 본 논문에서는 분산 컴퓨팅환경에서 자원을 보호하기 위한 기술적인 해결책으로서 정보보호 시스템 하부구조인 유럽의 SESAME시스템을 분석하였다. 이 시스템에서는 Kerberos, GSS-API, 대칭키 및 비대칭키 인증 메카니즘 등의 정보보호 기반기술을 활용하여 인증 및 키 분배, 접근제어 등의 정보보호 서비스를 특정 응용 시스템 또는 특정 프로토콜에 의존하지 않고 어떠한 시스템 환경에서돠 서비스 제공이 가능한 시스템 구조를 제시하였다. 향루 정보보호 응용시스템의 설계시 이러한 SESAME와 유사한 시스템 설계 방식을 취한 시스템을 많이 볼 수 있게 될 것으로 전망된다.

  • PDF

클라우드 서비스 환경에서 데이터 보호를 위한 정보보호 고려사항

  • Jang, Seung Jae;Son, Kyung Ho;Lee, Yong Pil
    • Review of KIISC
    • /
    • v.24 no.6
    • /
    • pp.14-20
    • /
    • 2014
  • 클라우드 컴퓨팅은 IT자원을 소유하지 않고 대여하여 사용하는 컴퓨팅 환경으로써 가상화, 정보 위탁, 자원 공유, 단말의 다양성이라는 특징을 가지고 있다. 이러한 특징 때문에 다양한 보안위협들이 존재하며, 최근에는 아이클라우드 정보유출 사건과 같은 데이터 유출 사고도 일어나고 있다. 때문에 클라우드는 기존의 IT 환경과 마찬가지로 데이터 유출 및 손상을 방지하기 위해 노력하여야 된다. 본 논문에서는 클라우드 서비스에 중요 데이터를 다량 보관 활용하면서 발생할 수 있는 보안 위험과 클라우드 서비스 환경에서 제공될 수 있는 데이터 보안 기술들을 살펴보고, 이를 토대로 데이터 보호와 관련된 정보보호 고려사항을 제안하고자 한다.

유비쿼터스 시대의 정보보호 추진동향;국방 분야를 중심으로

  • Choe, In-Su
    • 한국경영정보학회:학술대회논문집
    • /
    • 2007.06a
    • /
    • pp.985-990
    • /
    • 2007
  • 정보기술 발전과 활용 확대에 따라 정보보호의 개념과 범위는 지속적으로 확대, 발전하여 왔다. 최근 우리나라 및 주요 선진국은 유비쿼터스 사회 건설을 위해 다양한 노력을 기울이고 있는데 이의 일환으로 정보보호 강화를 위한 다양한 노력도 병행되고 있다. 이러한 추세는 국방 분야 또한 마찬가지이다. 현재 미국방부 등 주요 군사선진국들은 미래전 환경을 대비하여 네트워크중심전 개념의 전략변환을 추진 중인데, 이에 따른 정보보호 문제 대비를 위해 다양한 노력을 추진 중에 있다. 이에 본 고에서는 정보화 환경 변화와 유비쿼터스 시대의 미래전 환경을 대비한 주요 군사선진국등의 정보보호 추진 동향을 살펴 보았는데, 주요 시사점으로는 공통 정보보호 추진 전략 정립 및 세부 기준/지침 강화, 미래전 환경에 부합하는 정보보호체계 개발 및 성능개량, 정보시스템의 보안성 평가/검증 및 관리체제 강화 들과 같이 실질적인 정보보호 추진을 위해 기반을 강화하고, 기존 정보보호 대응수단을 더욱 체계화, 고도화하기 위한 노력을 적극적으로 추진하고 있다고 분석된다.

  • PDF

Protection Method for Earthing Electrode of DC Systems from Corrosion (직류 접지 환경에서 접지극을 전식으로부터 보호하기 위한 방법)

  • Jeong, Woo-Yong;Kim, Hyosung
    • Proceedings of the KIPE Conference
    • /
    • 2020.08a
    • /
    • pp.13-15
    • /
    • 2020
  • 극성이 일정한 주기로 교번되는 교류 접지 환경과 달리, 직류 접지 환경에서 접지극은 지속적으로 (+) 또는 (-) 극성을 유지하게 된다. 이때 (+) 극성을 가지는 접지극은 산화반응에 의해 전식이 진행된다. 이러한 (+) 접지극의 전식을 막기 위해, 보호전극을 사용하여 (+) 접지극에 흐르는 누설전류의 극성과 반대로 직류전류를 흘려줌으로써 (+) 접지극에 흐르는 전류가 0A가 되도록 할 수 있다. 하지만 (+) 접지극을 보호하는 과정에서 보호전극은 산화반응으로 인한 전식 현상이 발생하여 손상이 진행된다. (+) 접지극을 전식으로부터 보호하면서도 보호전극의 사용 수명을 연장시키기 위해, 보호전극에 흐르는 전류의 평균값이 (+) 접지극에 흐르는 누설전류의 크기와 같으면서 PWM 펄스파형의 형태가 나타나도록 하였다. 본 연구에서는 일정 시간 동안 보호극 전원의 주파수에 따른 보호극의 전식정도를 실험을 통해 분석하였다. 실험에서 PWM 펄스파형의 주파수는 0.1Hz, 1Hz, 8Hz, 10Hz, 20Hz, 50Hz, 100Hz, 1kHz를 고려하였다. 실험 및 분석을 통해 저압직류(LVDC) 접지 환경에서 (+) 전극 및 보호전극의 전식손상을 낮출 수 있는 최적의 주파수 조건을 제시한다.

  • PDF

통합 어플리케이션 정보보호 기반구조

  • 최대선;진승헌;정교일
    • Review of KIISC
    • /
    • v.12 no.5
    • /
    • pp.27-35
    • /
    • 2002
  • 어플리케이션이나 서비스에서 요구하는 인증, 인가, 감사, 암호화 등의 어플리케이션 정보보호 분야의 현재와 미래의 요구사항을 분석하고 이러한 요구사항에 대응하는 솔루션으로 ETRI에서 개발 중인 통합 어플리케이션 정보보호 기반구조를 소개한다. 어플리케이션 환경을 현재의 현황과 앞으로의 추세를 고려하여 인터넷 서비스 환경, 어플리케이션 통합으로 나누어 분석하여 현재 정보보호의 문제점과 이에 따라 새롭게 요구되는 정보보호서비스를 도출한다. 또한 다양한 정보보호 서비스들의 통합관리의 필요성과 이에 따른 요구사항을 분석한다. 새로운 정보보호 서비스의 제공과 기존 정보보호 솔루션의 통합 및 연동, 관리 요구 사항을 만족시키기 위한 기반구조인 통합 어플리케이션 정보보호 기반구조의 개념과 구조를 소개한다.

나노기술 환경에 적합한 차세대 정보 보호 프로세서 구조와 연산 회로 기술 연구

  • 최병윤;이종형;조현숙
    • Review of KIISC
    • /
    • v.14 no.2
    • /
    • pp.78-88
    • /
    • 2004
  • 정보 통신과 반도체 공정 기술의 급격한 발전으로 나노기술이 가까운 시일 내에 실용화되고, 유비쿼터스 환경이 도래할 것으로 예측된다. 나노기술 환경에서 사용되는 디바이스의 고집적도, 낮은 구동 능력, 배선 제약 특성이 정보 보호 분야에 사용되는 프로세서 구조와 회로 설계 기술을 크게 바꿀 것으로 예측된다. 본 연구에서는 이러한 기술 변혁에 대비하기 위해 나노기술 환경에 적합한 차세대 정보 보호 프로세서 구조와 회로 설계 기술을 분석하였다.

A Study on the Establishment of Information Security Management System Based on Zero Trust Architecture (제로 트러스트 아키텍처 기반의 정보보호 관리체계 구축에 대한 연구)

  • Lee, Jin Yong;cho, wonbae;Jang, Hyoung Jin
    • Proceedings of the Korea Information Processing Society Conference
    • /
    • 2022.11a
    • /
    • pp.210-212
    • /
    • 2022
  • 4차 산업혁명의 시대적 요구에 따라 스마트워크, 원격진료, 메타버스 등 원격 접속 기반의 사회 인프라 환경이 확산되고 있으며, 코로나19는 이와 같은 원격접속 환경을 가속화하였다. 원격 접속 환경에서는 공간, 시간, 단말 등의 제약으로부터 비교적 자유롭게 기업 내부의 중요 자원 및 서비스를 이용할 수 있기 때문에 노동 생산성을 증대시킨다는 이점은 있으나, 충분히 검증받지 않은 작업 환경이기 때문에 보안적 측면에서는 문제를 야기시킬 수 있다. 또한 전통적인 정보보호 관리체계에서는 원격접속 환경은 허용하지 않거나 최소화한다는 기본 사상을 바탕으로 설계되어 있기 정보보호 전략적 한계가 존재한다. 본 논문에서는 이와 같은 정보보호 전략적 한계를 개선하기 위해 제로 트러스트 아키텍처 기반의 정보보호 관리체계 구축에 대한 방안을 제언한다.