• Title/Summary/Keyword: 보호 솔루션

Search Result 278, Processing Time 0.036 seconds

웹 2.0 환경에서의 보안 문제와 효율적 웹 검사 방안

  • Lee, Chang-Woo;Kim, Daniel;Lee, Jun-Ho
    • Review of KIISC
    • /
    • v.18 no.3
    • /
    • pp.25-33
    • /
    • 2008
  • 인터넷에 대한 지식 없이도 누구나 직접 참여하고 생성하고 공유할 수 있는 웹 2.0 환경은 새로운 사용자들을 웹으로 끌어 들이게 되었고 이로 인해 웹은 또 다른 보안 위협의 유통 채널로 확고하게 자리 잡게 되었다. 이와 같은 웹의 보안 문제는 기존의 웹 1.0의 보안 솔루션으로는 웹 2.0의 동적인 페이지와 복잡해진 서버 환경에 대응하기에 한계가 존재한다. 하지만 웹 보안에 대한 인식 부족 및 사용자와 웹 서비스 업체의 보안 불감증으로 인하여 웹 보안에 대한 연구와 솔루션이 부족한 실정이다. 본 논문에서는 웹 2.0 환경에서의 보안 문제를 분석하고 보안 문제 해결을 위한 효율적 웹 검사 방안을 제지해본다. 이와 같은 연구로 제시된 내용을 통해 현재 웹 2.0환경에서의 보안 문제에 대한 '백신'이외의 또 하나의 필수 보안 솔루션이 필요하다는 사회적 인지와 인식이 확립되고 웹 브라우저 보안 문제 해결을 위한 서비스가 보다 많이 제공되길 기대해 본다.

통합로그관리시스템의 기술 동향과 발전 방향

  • Yu, Ki-Soon;Im, Sul-Hwa;Kim, Hak-Beom
    • Review of KIISC
    • /
    • v.23 no.6
    • /
    • pp.90-99
    • /
    • 2013
  • 최근 급증하고 있는 고도화된 사이버 공격은 많은 피해를 낳고 있다. 이러한 문제를 미연에 방지하기 위해 각종 보안 솔루션의 도입으로 보안 시스템 환경이 복잡하게 변하게 되었다. 보안 관리자는 복잡한 환경으로 인해 보안 시스템 관리의 어려움으로 우수한 보안 솔루션이 있음에도 위협에 제대로 대처하지 못하고 있다. 본 논문에서는 보안시스템을 체계적으로 관리할 수 있고, IT 시스템에서 생성되는 이벤트와 로그를 통합해 늘어나고 있는 보안 위협에 적절한 대응이 가능하도록 도와주는 보안 시스템 관리 솔루션인 SIEM(Security Information and Event Management)에 대해 알아보고자 한다. 고도화되고 있는 사이버 공격과 복잡해진 클라우드 컴퓨팅, 데이터가 대량화됨에 따라 생겨난 빅데이터, 갈수록 강화되고 있는 컴플라이언스 요구사항을 만족할 수 있는 방안을 모색해봄으로써 SIEM이 앞으로 나아가야 할 방향에 대해 알아보고자 한다.

블록체인 Layer 2 스케일링 솔루션의 기술 동향 분석

  • Sungbeen Kim;Dohoon Kim
    • Review of KIISC
    • /
    • v.34 no.1
    • /
    • pp.7-13
    • /
    • 2024
  • 블록체인 기술이 발전됨에 따라서 확장성의 보장과 향상을 위한 다양한 기술이 연구 및 개발되고있다. 기존에는 Layer 1에서의 확장성을 주로 연구하는 추세였지만, 현재 Layer 2의 등장으로 인하여, 보다 빠르고 효율적으로 트랜잭션을 처리 및 기록하고, 더 낮은 거래 비용을 제공하는 기술로 발전하였다. 따라서 본 논문에서는 Layer 2 스케일링 솔루션의 최신 동향을 조사하고 현재 기술 개발 사례를 탐색한다. 예를 들어 스테이트 채널, 사이드 체인, 롤업 등을 분석하고, 각 기술의 장단점과 특성을 검토한다. 또한, 이러한 솔루션들이 현재 활용되고 있는 상태와 향후 블록체인 네트워크에서 어떤 역할을 할 수 있는지에 대해 논의한다. 본 논문은 블록체인 네트워크의 확장성과 성능 향상을 위한 접근 방법과 기술적 한계점을 탐색함으로써, 블록체인 기술의 발전 방향과 관련하여 심도높은 이해를 제공한다.

The Research for Digital Evidence Acquisition Procedure within a Full Disk Encryption Environment (Full Disk Encryption 환경에서 디지털 증거 수집 절차에 관한 연구)

  • Jang, Sung-Min;Park, Jung-Heum;Pak, Chan-Ung;Lee, Sang-Jin
    • Journal of the Korea Institute of Information Security & Cryptology
    • /
    • v.25 no.1
    • /
    • pp.39-48
    • /
    • 2015
  • As a growing number of people are concerned about the protection of personal information, the use of encryption solution has been increased. In addition, with the end of support for Windows XP and the improvement of operating system, the use of the Full Disk Encryption solution like Bitlocker will be increased. Therefore, it is necessary to consider countermeasures against Full Disk Encryption for the future digital forensic investigation. This paper provides the digital evidence acquisition procedure that responds to the Full Disk Encryption environment and introduces the countermeasures and detection tool against Full Disk Encryption solutions that are widely used.

Research on the trend of the protection technique for a Digital Contents (디지털 콘텐츠 보호 기술에 관한 동향 분석)

  • Na Cheol-Hun;Park Jin;Jung Hoe-Kyung
    • Journal of the Korea Institute of Information and Communication Engineering
    • /
    • v.9 no.4
    • /
    • pp.777-781
    • /
    • 2005
  • It is issued that protecting and managing a copyright are very important to a digitization of multimedia content. All of these techniques are for developing solution about protection and management of the copyright and media service. These have been at the head of the growth of the whole media service, but cause problems such as a illegal copy and distribution. To solve these problems, researchers are performing many projects. We analyze the trend of a multimedia service IPMP(Intellectual Property Management and Protection), DMP(Digital Media Project), ENTHRONE(End-to-end Qos through Integrated Management of Content, Networks and Terminals), and DRM(Digital Rights Management).

인터넷 보안 동향 회고와 전망 분석

  • Jeon, Yong-Hee
    • Review of KIISC
    • /
    • v.18 no.1
    • /
    • pp.78-81
    • /
    • 2008
  • 작년 한 해 동안 국내 정보보호분야에서는 악성코드의 증가, 정보통신망법 개정, i-PIN 도입 등 커다란 사안이 많았다. 특히 통합보안솔루션의 부상과 시장 확대가 국내외의 화두가 되기도 하였다. 본고에서는 작년 국내외의 보안 기술 동향에 대하여 회고하여 보고, 금년 한 해 동안의 전망에 대하여 시만텍 등의 분석 보고서를 중심으로 기술하고자 한다. 이를 통하여 효과적인 보안 기술의 연구개발과 정책 수립에 지침이 되었으면 한다.

개인정보보호를 위한 관리체계와 거버넌스

  • Kim, Jung-Duk
    • Review of KIISC
    • /
    • v.18 no.6
    • /
    • pp.1-5
    • /
    • 2008
  • 개인정보보호가 단순히 개인의 권익에 관한 문제로 국한되지 않고, 기업의 사활을 좌우하는 이슈로 대두되고 있다. 또한 개인정보의 활용과 보호라는 두 가지 상충되는 기업 내 목표와 관련 개인정보보호법이나 규정 준수 등 대내외 요구사항을 만족시켜야 한다. 기업 내 개인정보보호활동의 효과성을 높이기 위해서는 현재 산발적으로 진행되는 개인정보 영향평가 등 단순 기법이나 정보유출방지 솔루션 도입 등의 접근방법으로는 한계가 있으며 새로운 접근방법이 필요하다. 본 고에서는 일상적 관리활동의 하나로서 개인정보보호를 위한 관리체계의 필요성과 관리과정을 소개하며 이를 평가, 지시 및 모니터링 할 수 있는 거버넌스의 목표와 중요성에 대해 기술한다.

Network Information System Vulnerability Analysis and Survivability (네트워크 정보 시스템의 취약성 분석과 Survivability)

  • 남영우;이장세;지승도;박종서;구경옥
    • Proceedings of the Korea Institutes of Information Security and Cryptology Conference
    • /
    • 2002.11a
    • /
    • pp.459-462
    • /
    • 2002
  • 기존의 개별적 보안 사항에 맞추어 서비스를 제공하는 여러 보안 솔루션들이 급변하는 네트워크 환경에 적절한 대응을 못하고 있는 실정이다. 단순한 보안 문제에 대한 특화된 솔루션에 의존을 해왔기 때문에 해당 네트워크와 시스템 환경에 맞는 적절한 대응책을 마련하지 못하고 있으며, 그 이전에 취약성 분석조차도 미비하기 때문이다. 그러므로 적절한 취약성 분식에 대한 방법론 제시가 필수적이다. 사이버 공격과 방어 메커니즘 분석을 통해 얻어지는 시스템의 각 요소들을 Modeling하고, 시뮬레이션 기법을 이용하여 취약성을 평가하고 다시 재구성하여 적용해보는 취약성 분석 방법을 기술하고자 한다. 다양한 공격들로부터 전체 시스템을 보호하고, Survivability를 증가시키기 위해서는 취약성 분석이 기반이 되어야 하며, 그 시스템은 취약성에 의한 결함이나, 공격에 의한 장애에도 불구하고, 고유의 기능을 완전하게 제공하기 위해서 지속적으로 수행되는 속성을 유지해야 할 것이다.

  • PDF

클라우드 서비스 기반의 기업 정보보호 강화 방안

  • Lee, Hyang Jin;Son, Kyoung Ho;Lee, Jae Il
    • Review of KIISC
    • /
    • v.23 no.4
    • /
    • pp.59-64
    • /
    • 2013
  • 최근 3.20 전산망 장애 등 기업을 대상으로 한 대규모 사이버공격이 빈번히 발생함에 따라, 기업의 정보보호 수준을 강화해야 한다는 요구가 증가하고 있다. 이런 상황에서 보안 기능을 서비스로 제공받는 형태의 클라우드 서비스, SecaaS(Security as a Service)가 기업의 정보보호 수준을 강화하기 위한 비용효과적인 방법의 하나로 대두되고 있다. 본 고에서는 SecaaS에 대해 간단히 설명하고, 이를 구현하기 위한 기능 요구사항과 국내 외 관련 솔루션 및 서비스 개발현황 등을 소개하고자 한다.

A Study on Method for Bypassing Verification Function by Manipulating Return Value of Android Payment Application's Security Solution (안드로이드 간편결제 애플리케이션 보안 솔루션 결과값 변조를 통한 검증기능 우회 방법에 대한 연구)

  • You, Jaewook;Han, Mijeong;Kim, Kyuheon;Jang, Junyoung;Jin, Hoyong;Ji, Hanbyeol;Shin, Jeonghoon;Kim, Kyounggon
    • Journal of the Korea Institute of Information Security & Cryptology
    • /
    • v.28 no.4
    • /
    • pp.827-838
    • /
    • 2018
  • Since 2014, ease of regulations on financial institutions expanded the mobile payment market based on simple authentication, and this resulted in the emergence of various simple payment services. Although several security solutions have been used to mitigate possible security threats to payment applications, there are vulnerabilities which can still be found due to the structure in which the security solution is applied to the payment service. In this paper, we analyze the payment application and security solution from the process perspective, and prove through experimentation that verification functions of security solutions can be bypassed without detailed analysis of each security function, but by simply manipulating the verification result value. Finally, we propose methods to mitigate the bypass method presented in this paper from three different perspectives, and thereby contribute to the improvement of security level of the payment service.