• Title/Summary/Keyword: 보호방안

Search Result 3,469, Processing Time 0.033 seconds

Protection Plan of Trustee Personal Credit Information for Credit Card Company Using Cloud Computing (클라우드컴퓨팅 이용 신용카드사의 영세수탁자 개인신용정보 보호방안)

  • Kim, Shi-in;Kim, In-suk
    • Journal of the Korea Institute of Information Security & Cryptology
    • /
    • v.29 no.4
    • /
    • pp.885-895
    • /
    • 2019
  • As seen in recent cases of hacking in financial services, attackers are attempting to hacking trustee with poor security management, rather than directly hacking a financial company. As a result, the consignor is strengthening the security check and control of the trustee, but small trustee has difficulties to invest in information security with the lack of computer facilities and the excessive cost of security equipment. In this paper I investigate the vulnerability of personal information processing life cycle standards in order to enhance the security of small consignee that receive personal information form the credit card company. To solve the vulnerability the company should use litigation management system constructed on cloud computing service and install VPN to secure confidentiality and intergrity in data transfer section. Also, to enhance the security of users, it is suggested to protect personal credit information by installing PC firewall and output security on user PC.

IT와 OT의 연계 증가에 따른 보안 취약점 개선 방안

  • Han, Eun Hye
    • Review of KIISC
    • /
    • v.30 no.5
    • /
    • pp.55-60
    • /
    • 2020
  • 본 논문에서는 일반적으로 외부와 격리된 환경이라고 생각하는 발전소, 공장과 같은 OT(Operational Technology) 환경에서 IT(Information Technology) 환경과 커넥션이 많아짐에 따라 각종 악성코드, 해커, Threat Actor 등으로 인해 취약해 질 수밖에 없는 보안환경과 이에 대한 대응 방안을 소개하고자 한다. 본고에서는 최근 있었던 OT 관련사고 사례와 OT의 구성 항목에 대한 정의, IT와 차별되는 OT의 특징, 그리고 대응 방안으로써 보안 아키텍처, 가시성 확보, 관리 및 거버넌스에 대해 살펴보았다.

A Study on effective plan of game over-immersion (게임 과몰입 효과적 대처 방안에 관한 연구)

  • Kim, Sang-Jung
    • Proceedings of the Korean Society of Computer Information Conference
    • /
    • 2011.01a
    • /
    • pp.323-326
    • /
    • 2011
  • 본 연구는 재학생들에 대한 게임 과몰입 위험요인과 보호요인으로 작용하는 기질 및 성격적 특성을 살펴봄으로써 게임 과몰입으로 인해 학업 및 대학생활 적응에서 어려움을 겪는 학생들을 돕기 위한 방안을 제시하고자 한다. 게임 과몰입이 학업적응 및 학업성취와의 관련성과 게임 과몰입 방안을 마련하기 위한 기질 및 성격적 특성에서의 위험요인과 보호요인을 확인할 수 있다.

  • PDF

Interface of Level crossing signal equipment in on-board signal mode (차상신호시스템에서의 건널목 신호보안설비 인터페이스)

  • KIM Yong-Kyu;BAEK Jong-Hyun
    • Proceedings of the KIEE Conference
    • /
    • summer
    • /
    • pp.1451-1453
    • /
    • 2004
  • 본 논문은 기존선 전철화 및 속도 향상 관련 건널목 신호보안 설비에 대해 검토하였다. 이는 건널목 경보제어기, 정 시간 제어장치, 조차장 또는 역 주변에서의 건널목 운영 방안, 전철화에 따른 건널목 인명 및 신호보안 설비 보호방안 등을 중점적으로 분석하였으며, 또한 2004년부터 시작된 기존선 차상신호시스템 도입에 따라 기존의 건널목 신호보안 설비와 차상신호시스템과의 인터페이스 방안에 대해서도 함께 분석하였다.

  • PDF

Review on the recent trend of digital signature and policy implications for rapid propagation (전자서명 최근동향과 공인인증 활성화 방안)

  • 배성훈;한현수;이동근
    • Proceedings of the Korea Institutes of Information Security and Cryptology Conference
    • /
    • 2003.12a
    • /
    • pp.330-339
    • /
    • 2003
  • 본 연구에서는 개인용 공인인증서 활성화 방안에 대한 정책적 제안을 제시하였다. 현황 및 문제점 파악을 위하여 2003년도 정부발간자료, 통계, 과학기술정보통신위원회 국정감사 제출자료 등에서 직접 데이터를 수집하였다. 개인용 전자서명의 현황 및 문제점은 법·제도에 따른 시장 분석과 전자거래·전자문서 유통에 있어서 개인용 공인인증서의 시장독점 경향 등을 정리하였다. 이를 바탕으로 본 논문에서 제시된 활성화 방안의 초점은 전자문서 유통과 공인인증 체계의 시장 구조적 문제점 해소, 상호연동 및 유료화에 따르는 부작용 최소화에 두었다.

  • PDF

Enhancing the Security of SEED against Differential Power Analysis (SEED의 차분전력공격에 대한 강화 방안)

  • 장화선;박상배;김광조
    • Proceedings of the Korea Institutes of Information Security and Cryptology Conference
    • /
    • 2003.12a
    • /
    • pp.274-280
    • /
    • 2003
  • 최근 부채널 공격으로 스마트카드 같은 장치의 비밀키를 알아낼 수 있음이 알려지면서 많은 알고리즘에 대한 부채널 공격과 대응 방안이 연구되고 있다. DPA는 부채널 공격의 일종으로 암호화 연산 중 발생하는 전력 소모 곡선을 통계적으로 분석하여 키를 알아내는 공격이다. 한편 SEED가 국내 표준 블록 암호 알고리즘으로 널리 사용되고 있으나 SEED에 대한 DPA 연구 결과는 발표된 바가 없는 것 같다. 본 논문에서는 SEED에 DPA를 적용할 수 있음을 보이고 대응방안 예를 제시한다.

  • PDF

Security Considerations for P2P-based Media Streaming (P2P 기반의 미디어 스트리밍 보안 고려사항)

  • Hyeokchan Kwon;Sangchoon Kim;Jaehoon Nah
    • Proceedings of the Korea Information Processing Society Conference
    • /
    • 2008.11a
    • /
    • pp.1441-1443
    • /
    • 2008
  • 최근 들어 미디어 스트리밍 서비스 제공 시 서버의 부하 및 비용을 줄이기 위해 P2P 기반의 오버레이 네트워크를 이용하여 미디어 스트리밍 콘텐츠를 분배하는 방안이 등장하고 있다. 하지만 이 방안은 그 효율성만큼이나 보안 취약성도 많이 존재하는 방안이다. 본 논문에서는 P2P 기반의 미디어 스트리밍 서비스에 대한 보안 위협과 이에 대응하기 위한 보안 고려사항을 분석하였다.

Hierarchical Security Mechanisms for Electronic Commerce (전자상거래의 계층적 정보보호 메커니즘)

  • 한근희;박영종;이봉근;소우영
    • Proceedings of the Korea Institutes of Information Security and Cryptology Conference
    • /
    • 1998.12a
    • /
    • pp.303-314
    • /
    • 1998
  • 전자상거래는 인터넷과 같이 보안성이 취약한 개방형 통신망에서 이루어지기 때문에 거래 주체간에 발생하는 거래 정보의 보호를 위하여 기밀성, 무결성, 부인봉쇄 및 인증 등의 정보보호 서비스가 제공되어야 한다. 이러한 문제를 해결하기 위하여 암호 알고리듬 및 전자서명 등이 사용되고 있다 본 논문에서는 전자상거래 절차를 분석하고 상거래 주체간에 발생하는 정보에 대한 위험요소를 주체별로 분석하여 정보보호 문제를 해결하기 위한 정보보호 메커니즘의 체계적 적용 방안을 제안하고자 한다.

  • PDF

정보보호제품의 적합성 시험 평가 현황

  • 김상춘;권혁찬;나재훈;손승원;정교일
    • Review of KIISC
    • /
    • v.11 no.2
    • /
    • pp.7-15
    • /
    • 2001
  • 정보통신의 발전으로 유익한 정보를 쉽게 공유할 수 있는 환경이 조성되었으나, 각종 정보에 대한 불법적 침입, 공 격 등의 위협이 날로 증가하고 있다. 이에 대응하기 위해 많은 정보보호 제품이 개발되고 있으며, 이러한 제품의 성 능, 신뢰도를 평가하기 위한 방안도 최근 많이 제안되고 사용되고 있다. 특히 최근들어 정보보호 제품들이 관련 표준 규격에 적합하게 개발되었는지를 시험하는 적합성 시험에 대한 요구와 연구가 급증하는 실정이다. 본 고에서는 현재 사용되는 정보보호 제품의 평가 체계와 정보보호제품의 적합성 시험 평가 현황을 분석하였다.

  • PDF

Measures for Enhancing System of Crime Victim's Information Protection (범죄피해자 정보보호법제의 개선방안에 대한 연구)

  • Lee, Kwon Cheol
    • The Journal of the Korea Contents Association
    • /
    • v.16 no.10
    • /
    • pp.175-187
    • /
    • 2016
  • Protection of personal information has significant meaning in current information age. Information of crime victim is one of top in value in that divulgence of the information to perpetrators may threat safety of the victim or cause psychological demage as $2^{nd}$ harm if disclosed to public. Legal system protects the information with scattered statutes including Criminal Procedure Act. Existing studies have been limited to discussion of the single statute without integrated approach. Bearing necessity of the approach in mind, as issues of protection system this research proffers too broad subject of eligible inspection of case document, inactive practice of identity management cards and omission of personal information, and inappropriate punishment on the disclosure or divulgence. After reviewing systems of foreign jurisdictions to get useful implications, this paper suggests several measures with two separate aspect of legal provisions and protection practice.