• Title/Summary/Keyword: 보호방법

Search Result 5,568, Processing Time 0.037 seconds

The Implementation of IPsec Engine integrated IP Layer on Linux (리눅스 커널에서 IP 계층에 통합된 IPsec 엔진 구현)

  • 박소희;나재훈
    • Proceedings of the Korea Institutes of Information Security and Cryptology Conference
    • /
    • 2001.11a
    • /
    • pp.228-231
    • /
    • 2001
  • 인터넷의 활용이 급속하게 증가하여 인터넷에서의 정보보호에 대한 필요성이 대두되면서 표준화된 인터넷 정보보호 프로토콜인 IPsec이 등장하게 되었다. 이러한 IPsec은 현재 여러 가지 플랫폼에서 구현되고 있으며, 이러한 구현은 일반적으로 IP 계층에 통합하는 방법, BITS, BITW 중 하나의 방법론을 선택하고 있다. BITW는 outboard crypto processor를 사용하여 물리적인 인터페이스 카드 내에 IPsec을 구현하는 방법으로 효율성이 문제가 되므로 본 논문에서는 IP 계층에 통합하는 방법과 BITS 방법을 중심으로 장단점을 분석한다. 이에 본 논문은 리눅스 커널 상에서 IPsec을 구현하기 위해 리눅스 커널 모듈을 분석하고 가장 효율적이라 생각되는 IP 계층에 통합된 IPsec을 구현하는 방법을 제안한다.

  • PDF

Analysis of Body Protection Methods according to the Grouding types of DC systems (직류시스템의 접지 구성 방식별 인체 보호방법 분석)

  • Kim, Dong-Woo;Lim, Young-Bae;Lee, Sang-Ick;Choi, Myeong-Il;Moon, Hyun-Wook
    • Proceedings of the KIEE Conference
    • /
    • 2015.07a
    • /
    • pp.1519-1520
    • /
    • 2015
  • 본 논문에서는 교류와 직류에 따른 인체 영향에 대한 특징과 차이점을 분석하였으며, 직류시스템의 접지방식에 따라 인체 보호방법을 분석하여 각각의 분류방식에 따른 적절한 보호방법을 제시하였다.

  • PDF

개인정보보호 교육 시리즈 - 개인정보분쟁조정, 전문가에게 맡기세요

  • 한국정보보호진흥원
    • 정보보호뉴스
    • /
    • s.134
    • /
    • pp.10-11
    • /
    • 2008
  • 아직도 많은 분들은 자신의 정보가 유출되거나 오 남용될 경우, 어떻게 해야 하는지 모르는 분들이 많이 있습니다. 무턱대고 법원으로 가는 분들이 있는가 하면, 소비자보호원이나 정부기관에 민원을 넣는 분들도 있습니다. 앞선 방법이 잘못된 방법이라고는 볼 수 없지만 적어도 개인정보 침해와 관련된 분쟁을 해결하는 것이 가장 큰 목적이라면 개인정보분쟁조정위원회를 이용하는 것이 가장 빠르고 효과적인 방법입니다. 이번 호에서는 개인정보분쟁조정과 위원회의 역할에 대해 알아보도록 하겠습니다.

  • PDF

정보의 기밀등급 분류 방법의 개요

  • 김세헌
    • Review of KIISC
    • /
    • v.1 no.1
    • /
    • pp.124-129
    • /
    • 1991
  • 정보 보안의 요소는 인가되지 않은 사람이 시스템에 액세스(Access)하거나 인가없 이 사용하는 것을 방지하는 액세스 통제이다. 이를 위해서 정보의 기밀정도에 따라 보호정 도를 결정하는 기밀등급분류가 이루어져 정보를 선택관리하는체계가 이루어 져야한다. 정 보를 선택관리하기 위해서는 보호할 만한 정보를 식별하고, 식별된 중요정보를 어떤 방법 으로 유지, 관리, 이용할 것인지를 규정하는 것이 필요하다. 본 논문에서는 정보 기밀등급 의 체계적인 분류방법에 대해 살펴보기로 한다.

  • PDF

Measure of the loss resulting from the threat in the University (대학교를 대상으로 한 위협에 따른 손실의 수치화)

  • 이현숙;변진욱;기주희;이동훈;임종인;박영우;윤재석
    • Journal of the Korea Institute of Information Security & Cryptology
    • /
    • v.12 no.4
    • /
    • pp.3-14
    • /
    • 2002
  • In this paper we classify the possible threat and introduce the method that measures the loss resulted from the threat in the university. This is the method that the amount of the loss minimized in the case of the same quality in damage as establish a economical prediction model. The method of measuring the loss is as follows. First, asset should be clearly identified and valued. Second, threats which may result in harm to asset should be classified. Third, vulnerabilities which is weaknesses associated with asset should be analyzed. Fourth, measure the value of the loss. we explain the valued method by the example.

ITU-T X.805 based Vulnerability Analysis Method for Security Framework of End-to-End Network Services (ITU-T X.805 기반 네트워크 서비스 대상 정보보호프레임워크 도출 방법론)

  • Cho, Young-Duk;Won, You-Jae
    • Proceedings of the Korea Information Processing Society Conference
    • /
    • 2005.11a
    • /
    • pp.1027-1030
    • /
    • 2005
  • 본 논문에서는 종단간 신규 네트워크 서비스에 대한 ITU-T X.805 기반 취약성 분석과 정보보호 요구사항 및 보안 대책 도출 절차를 제시한다. 일련의 절차는 정보보호프레임워크 도출 방법론 혹은 방법론으로 줄여서 표현한다. 종단간 네트워크 서비스는 IT 839의 8대 서비스를 대상으로 하며 방법론은 ITU-T X.805 표준과 정보보호 컨설팅 방법론을 참고하였다. 방법론은 새로운 인프라나 서비스의 정보보호 대책을 설계하는데 필요한 도구로써의 역할을 하여 구축 단계부터 정보보호를 반영할 수 있는 분석틀을 제시할 것으로 기대한다.

  • PDF

전동기의 소손방지를 위한 보호

  • 원종수
    • 전기의세계
    • /
    • v.28 no.2
    • /
    • pp.3-13
    • /
    • 1979
  • 전동기는 산업설비의 동력원으로 널리 사용되고 있으며, 그 운전의 신뢰성은 설비의 가동율에 큰 영향을 미친다. 따라서 전동기의 운전신뢰성을 높이려면 예상 할 수 있는 고장원인에 대하여 여러가지 보호대책이 필요하다. 전동기의 고장원인중 권선의 소손, 열화는 전체고장원인의 50~60%를 점하고 있어 이에 대한 보호에 각별한 배려가 있어야 한다. 전동기의 소손보호는 권선온도가 소손사고에 이르기 전에 회로로부터 전동기를 회로로부터 분리하는데 있으며, 권선온도를 직접 검출하는 보호방법이 이상적인 방법이라 할 수 있다. 그러나 경제성, 취급성 등의 면에서 소손원인에 기인하는 전기적현상의 변화(주로 전류)를 감시하여 간접적으로 보호하는 방식도 많이 사용되고 있다. 여기서는 저압삼상유도전동기를 위주로 하여 고장의 원인과 그 보호장치및 보호방식에 관해서 기술코저한다.

  • PDF

국가기관의 정보보호수준 평가에 관한 연구

  • Kim, Ji-Sook;Choi, Myeong-Gil
    • Review of KIISC
    • /
    • v.18 no.6
    • /
    • pp.6-10
    • /
    • 2008
  • 정보화 사회는 네트워크와 시스템에 대한 의존도가 큼에 따라 이에 대한 관리가 미흡할 경우 저장 유통되는 정보 및 자료의 위변조, 유출 등으로 인해 조직이 입는 피해는 금전적 손실뿐만 아니라 심할 경우 조직의 존립까지 위협할 수 있다. 이에 따라 정보보호의 중요성은 날로 증대하고 있으나 조직마다 다른 정보보호 접근 방법으로 인해 조직의 정보보호 수준은 차이가 심하다. 본 논문에서는 국제표준에 의한 정보보호 방법론적 요소들을 살펴보고 조직의 정보보호 수준에 영향을 미치는 요인이 무엇인지를 파악하여 조직의 정보보호 수준을 끌어올리기 위한 정책 방향 수립에 활용할 수 있도록 하고자 한다.

Terrestrial DTV Broadcasting Program Protection based on Program Protection Information(PPI) (PPI에 기반한 지상파 방송프로그램 보호 기술)

  • Choo, Hyon-Gon;Lee, Joo-Yong;Nam, Je-Ho
    • Proceedings of the Korean Society of Broadcast Engineers Conference
    • /
    • 2009.11a
    • /
    • pp.161-164
    • /
    • 2009
  • 지상파DTV 방송프로그램의 온라인 상의 불법적인 배포가 활발하게 일어남에 따라서, 지상파DTV 방송프로그램에 대한 보호를 위한 여러 가지 조치가 시도되고 있다. 국내에서는 TTA를 중심으로 ATSC의 RC 기술자를 기반으로 한 방송프로그램 보호 기술 규격이 제정되었으며, 이를 기반으로 한 수신기에서의 방송프로그램 보호에 대한 표준화가 진행 중이다. 본 논문에서는 방송프로그램 보호신호(Program Protection Information: PPI)에 기반한 지상파 방송프로그램 보호 방법에 대해서 소개한다. 제안하는 방법에서는 방송프로그램에 함께 포함된 PPI 정보의 재배포 조건에 따라, 방송프로그램을 암호화되어 저장한다. 사용자의 홈도메인을 기반으로 사적복제를 지원하기 위해, 해당 방송프로그램을 복호화 하기 위한 인증 정보는 도메인 정보를 기반으로 방송프로그램과 같이 패키징 된다. 본 논문에서 제안한 지상파 방송프로그램 보호방법은 방송프로그램을 보호할 뿐 아니라, 사용자의 사적이용을 지원하기 위한 홈도메인 기반의 제한적인 배포 기능을 제공한다.

  • PDF

자율규제 환경에서의 정보보호 혁신을 위한 고려사항

  • Kim, Jungduk;Kim, Bokyung;Park, Su Hyung;Kim, Kunwoo
    • Review of KIISC
    • /
    • v.25 no.4
    • /
    • pp.63-68
    • /
    • 2015
  • IT 기술의 발전과 법 규제 등 비즈니스 환경의 변화에 따라 기존의 정보보호 접근방법에 대한 변화의 필요성이 대두되고 있다. 다양한 정보보호 노력에도 불구하고 정보보호의 발전 속도는 IT 기술의 급속한 변화를 따라가기 어려운 실정이며, 끊임없이 발생하는 보안사고는 예방 중심 보안체계의 한계를 보여주고 있다. 최근 금융권에서부터 자율규제에 대한 논의가 이루어지고 있으며, 이러한 변화에 따라 정보보호의 효율성과 효과성뿐만 아니라 비즈니스의 지속가능성을 동시에 만족시키기 위한 혁신적인 관점에서의 새로운 접근방법이 요구되어진다. 본 고에서는 정보보호 혁신 모델을 통하여 자율규제 환경에서의 정보보호의 새로운 접근방법 구현을 위해 고려해야 할 사항들을 제시한다.