• Title/Summary/Keyword: 보호방안

Search Result 3,469, Processing Time 0.038 seconds

Applied to Privacy Information Access Control Mechanism in Ubiquitous Environments (유비쿼터스 환경내의 개인정보 접근통제 메커니즘 작용 방안)

  • Hong Seng-Phil;Jang Hyun-Me
    • Proceedings of the Korea Institutes of Information Security and Cryptology Conference
    • /
    • 2006.06a
    • /
    • pp.627-630
    • /
    • 2006
  • 정보사회에서 인터넷을 기반으로 한 IT관련 기술의 빠른 증가와 더불어 유비쿼터스 환경의 연구 또한 점점 가시화 되어 지고 있다. 이와 더불어, 웹 기반의 분산 컴퓨팅 환경 내에서 관련 정보들의 수집, 보관, 공유, 이동이 활발해지면서, 개인정보의 불법적 유출, 남용에 따른 사생활 침해문제를 해결하기 위한 방안에 관심이 집중되고 있다. 이에 본 논문에서는 유비쿼터스 환경 내에서의 신뢰할 수 있는 개인정보 아키텍처를 구현하기 위한 3단계의 개인정보 보호 메커니즘/통합사용자 인증 메커니즘 CAM(Consolidated Authentication Mechanism), 개인정보정책 메커니즘 PPM(Privacy Policy Mechanism), 개인정보 통제 메커니즘 OCM(Output Control Mechanism)을 제시하였다. 또한 사용자에게 개인정보 사용시 정보의 중요도에 따른 "알림(Notice)" 기능을 웹 브라우저 내 개인정보 적용 기술(P3P)과 연동하여 제공하고, 접근 제어하는 기술적 적용 방안을 소개함으로써 개인 정보의 연동시 오 남용 방지 방안과 시스템 환경 내 실용 가능성(feasibility)을 소개하였다.

  • PDF

유비쿼터스 환경에서의 보안 서비스 제공을 위한 OTP 적용 구조 설계

  • Hwang, Zi-On;Uhm, Yoon-Sik;Nam, Seung-Min;Park, Se-Hyun
    • Review of KIISC
    • /
    • v.17 no.3
    • /
    • pp.41-48
    • /
    • 2007
  • 미래 정보사회로 의미가 확대된 유비쿼터스 환경은 글로벌 컴퓨팅 환경에 기반한 유비쿼터스 인프라에서의 최적 보안 서비스 제공을 위한 지속적인 정보보호 기술이 요구되고 있다. 이와 같이 보안 서비스는 사용자에게 유비쿼터스 사회에서의 안전성, 신뢰성, 건전성을 제공하기 위한 다양한 수단을 포괄하는 개념으로, 개인의 프라이버시 침해 및 컨텍스트의 무분별한 사용이라는 문제점에 대응할 수 있어야 한다. 현재의 ID/Password를 사용한 인증 단계에서 발생되는 여러 문제들에 대한 대응 방안으로 OTP(One Time Password)가 부각되고 있다. OTP는 다양한 어플리케이션으로의 적용 및 유연한 사용자 권한 설정이 가능한 장점을 통해 다른 사용자 인증 방식에 비해 유비쿼터스 환경으로의 효율적인 적용이 가능하다. 하지만 OTP에 대한 인식의 부족 및 사용자 인증에 대한 중요성 인지 미흡으로 인하여 OTP 활용을 위한 시스템과 구조 연구가 부족하고, 제한적인 서비스에 OTP가 활용되고 있다. 본 논문에서는 사용자를 위한 보안 서비스를 제공하고자 유비쿼터스 환경에서의 보안 요소 강화를 위한 OTP의 보안 요구사항을 분석하고, OTP를 이용한 다양한 적응 방안을 고려한다. 이와 같은 연구를 통해 OTP의 효율적 관리 방안과 다양한 서비스 및 환경에서의 적용 방안 연구를 통하여, 기존 인증 방식보다 보안성이 강화된 인증 체계의 구현과 다양한 보안 서비스 제공이 가능할 것으로 기대 된다.

A Method for Saving Traffic Collision by Transmission Delay on the Duplicated ATM-PON Network (이중화된 ATM-PON 망에서 전송 지연에 의한 트래픽 충돌의 해결 방법)

  • 박순홍;이동춘;신동화;조용환
    • The Journal of Korean Institute of Communications and Information Sciences
    • /
    • v.25 no.11A
    • /
    • pp.1691-1698
    • /
    • 2000
  • ATM-PON은 다중점 연결을 가능케 하는 망으로 이의 핵심 기술에는 레인징 기술이 포함된다. 하지만 이 레인징 기술 측면에서는 ATM-PON 망의 생존성을 고려해 볼 때, ATM-PON 시스템이 망 장애에도 불구하고 가입자에게 계속적인 서비스를 제공하기 위해서는 대체선로로의 보호 절제를 수행해야 하나 이때 주로 선로와 대체 선로 간의 거리차에 의한 트래픽 충돌 문제가 발생한다. 본 논문에서는 보호 절제가 일어날 때 이러한 레이징의 문제를 해결하기 위하여 전송 지연 초기 결정 방식(방안1), OLT 내 지연 방식(방안 2), 혼합형 방식(방안 3)의 세가지 해결 방안을 제안하였고, ITU-T G.983.1에서 제시한 네 가지 보호 절제 구성을 통해 각 방식을 비교 분석하였으며, 이들의 장. 단점을 파악하여 각각의 시스템에 적합한 방식을 제시하였다.

  • PDF

주요정보통신기반시설 보호를 위한 취약점 분석.평가 관리 방안

  • Park, Soon-Tai;Yi, Wan-S.;Noh, Bong-Nam
    • Review of KIISC
    • /
    • v.19 no.6
    • /
    • pp.32-40
    • /
    • 2009
  • 국내에서는 정보통신기반시설의 중요성을 인식하고 2001년부터 정보통신기반보호법을 제정하여 이중 국가 사회적 중요성이 높은 시설을 주요정보통신기반시설로 지정하여 국가차원의 관리를 하고 있다. 이러한 주요정보통신기반시설에 대하여 해당 관리기관은 시설에 대한 취약점 분석 평가를 실시하고 있다. 본고에서는 관리기관이 자체 수행 또는 외부 컨설팅 기관을 이용하여 해당 시설에 적합한 취약점 분석 평가가 이루어질 수 있도록 취약점 분석 평가 관리 방안을 제시하였다. 또한 방송 통신 분야 주요정보통신기반시설에 적용한 사례를 분석함으로써 분야별 취약점 분석 평가 관리 방안 적용결과를 검증하였다. 주요정보통신기반시설을 보유한 관리기관별 또는 소관 분야 주요정보통신기반시설을 관리하는 관계중앙행정기관은 제안하는 방안을 활용하여 해당 시설에 적합한 취약점 분석 평가를 수행 또는 관리할 수 있을 것이다.

A Design and Implementation of EDI Security System (EDI정보보호 시스템 설계 및 구현)

  • 윤이중;이정현;이대기;김대호
    • Proceedings of the Korea Institutes of Information Security and Cryptology Conference
    • /
    • 1997.11a
    • /
    • pp.439-459
    • /
    • 1997
  • 본 논문에서는 전자 문서 교환 시스템인 EDI에서의 정보보호 서비스를 제공하는 EDI 정보보호 시스템의 개발 기술에 대하여 언급한다. 이 시스템은 주로 ITU-TX.400 MHS 통신 프로토콜에 기반을 둔 X.435 EDI 정보보호 서비스를 제공함에 그 목적을 두고 있다. 본 논문에서는 정보보호 서비스 처리 시 발생하는 중복되는 작업을 최소화하고 사용 알고리즘을 언제든지 교체 또는 변경할 수 있는 시스템 구조와 기존 EDI시스템의 최소변경만으로 정보보호 시스템 구축이 가능토록 하는 이식성을 극대화하는 정보보호 시스템 모델과 관리 방안을 제시하였다.

  • PDF

컨택센터의 정보보호관리체계 적용에 관한 연구

  • Kwon, Young-Kwan;Youm, Heung-Youl
    • Review of KIISC
    • /
    • v.18 no.5
    • /
    • pp.99-111
    • /
    • 2008
  • 본 논문에서는 고객과 기업 간에 커뮤니케이션이 이루어지는 고객접점인 컨택센터에 대한 정보보호관리체계의 적용방안을 연구하였다. 이를 위하여, 국제 및 국내의 정보보호관리체계 표준을 살펴보고, 컨택센터의 특성을 분석하여 정보보호 대책에 반영할 요구사항을 도출하였다. 따라서 국내의 정보보호관리 체계를 토대로 하여, 컨택센터의 특성과 정보보호요구사항을 반영한 컨택센터의 정보보호관리체계 모델을 제안하였다.

정규교육기관을 통한 정보보호인력 양성에 대한 연구

  • 김태성;김민정;김종하
    • Review of KIISC
    • /
    • v.14 no.4
    • /
    • pp.78-91
    • /
    • 2004
  • 최근 정보화의 역기능이 더욱 다양해지고 광범위해지면서 정보보호의 중요성은 전 세계에 걸쳐 중요한 이슈가 되고 있다. 이에 따라 정보보호인력을 양성하기 위한 교육기관들이 개설 및 증설되고 있지만, 인력양성의 핵심적인 역할을 담당하고 있는 정규교육기관에서의 정보보호인력 양성 현황에 대한 체계적인 분석은 미비한 실정이다. 본 논문에서는 교육통계연보를 이용하여 국내 정규교육기관(전문대학, 대학, 대학원)의 정보보호전공 설치 현황을 파악하고, 설문조사를 실시하여 졸업생 진로 현황, 교육 프로그램 운영 시 애로사항, 교육 프로그램 개발 시 우선순위를 파악한다. 또한 이를 토대로 정보보호인력의 공급을 전망하고 학교 급별로 정보보호인력의 양성 방안을 제시한다.

'종합침해사고대응시스템'에서의 블랙리스트 추출방법과 관리방안 연구

  • 박광철;최운호;윤덕상;임종인
    • Review of KIISC
    • /
    • v.15 no.1
    • /
    • pp.41-49
    • /
    • 2005
  • 정보화에 대한 의존도가 심화됨에 따라 사이버상의 테러는 기업과 국가안보를 위협하는 단계에까지 이르렀으나 아직까지 이를 방어하기 위한 정보보호시스템은 침해사고에 대한 정보가 공유되지 못하고 독립되어 운영되고 있는 실정이다. 이에 기업과 국가는 물론 전세계에서 발생되는 실시간 위협 상황에 대해 조기분석과 대응을 위한 정보공유의 필요성이 무엇보다 강조되고 있다. 본 논문에서는 종합침해사고대응시스템에서 침해사고에 대한 실시간 분석 및 대응을 위한 중요자인인 블랙리스트 DB 구축방법과 관리방안을 제시하였다. 인터넷상에서 광범위하고 지속적인 공격을 시도하는 공격 IP정보를 효율적으로 판별하고 추출한 IP를 실시간으로 자동대응할 수 있는 모델을 제안하였으며 사고 시나리오를 통해 통해 검증하였다.

자동화된 침해사고 대응 시스템에서의 안전하고 합법적인 ISP의 IP 정보 제공 방안

  • 김현상;최운호;이석희;이상진;임종인
    • Review of KIISC
    • /
    • v.15 no.1
    • /
    • pp.61-66
    • /
    • 2005
  • 정보통신망 이용 촉진 및 정보보호 통에 관한 법률 개정에 따라 ISP는 해킹사고 관련 정보의 제공 및 신고가 의무화되었다. ISP는 이를 이행하고는 있으나, 법률에서 정한바 대로, 관련 정보를 훼손ㆍ멸실 및 변경 등을 방지할 수 있는 조치를 취하고 있지는 않다. 따라서 본고에서는 ISP가 이러한 조건을 충족하면서도 자동화된 침해사고 대응 시스템과 고도화되고 자동화 된 방법으로 정보를 공유를 하는 방안을 제시하였다.

A Study on Protection Method for Community Energy System(CES) using REX-10 (일체형 원자로 REX-10를 이용하는 지역에너지시스템 보호방안 연구)

  • Jeong, Jong-Chan;Kim, Kwang-Ho;Park, Goon-Cherl
    • Proceedings of the KIEE Conference
    • /
    • 2009.07a
    • /
    • pp.466_467
    • /
    • 2009
  • 본 논문에서는 일체형 원자로인 REX-10과 가스터빈발전기를 전원으로 이용하는 지역에너지시스템을 모델링 하였다. 또한 모델링된 지역에너지시스템 계통을 이용 한국전력공사 전력계통과 연계운전 중 지역에너지시스템 내부배전선 및 부하에서 발생할 수 있는 사고를 모의하고 결과를 분석하여 지역에너지시스템 전력계통 고장시 보호 방안을 제시하였다.

  • PDF