• Title/Summary/Keyword: 보호 솔루션

Search Result 278, Processing Time 0.027 seconds

국내외 모바일 콘텐츠 보호솔루션 동향

  • Kim, Jong-An;Kim, Jong-Heum;Kim, Jin-Han;Jin, Yeong-Min
    • Information and Communications Magazine
    • /
    • v.26 no.4
    • /
    • pp.31-37
    • /
    • 2009
  • 초고속 유무선 인터넷의 보급 및 모바일 단말장치의 확산으로 모바일 콘텐츠 산업은 커다란 변혁을 겪고 있다. 본고에서는 모바일 콘텐츠 특징 및 서비스 동향과 국내외 모바일 콘텐츠 보호 기술에 대해서 알아보고자 한다.

Cross Domain Solution 소개, 실태조사 및 구현방안

  • Kim, Shi-Ju
    • Review of KIISC
    • /
    • v.22 no.1
    • /
    • pp.58-72
    • /
    • 2012
  • 본 연구보고서는 우리 국방환경에 적합한 CDS(Cross Domain Solution) 개발계획에 이론적 기저를 제공하기 위해 CDS 개념소개, 개발실태 조사, 교차영역(Cross domain)간 정보공유패턴 연구, 미래 웹 환경 및 네트워크 중심환경에 적합한 솔루션 연구결과를 제시하며, CDS 개발을 지원하는 상용 프레임워크 소개와 더불어 인증 및 인정 프로세스에 관해 설명한다.

클라우드 보안 인증 스킴과 해결과제

  • Shin, Jongwhoi
    • Review of KIISC
    • /
    • v.22 no.6
    • /
    • pp.29-33
    • /
    • 2012
  • 클라우드는 IT를 직접 소유하기 보다는 제3자가 제공하는 규격화된 요소들(소프트웨어, 플랫폼, 인프라구조 등)을 필요에 따라 셀프서비스 방식으로 사용하고 그에 따른 경비를 지불하는 모델을 포괄적으로 일컫는 용어이다. 그러나, 클라우드는 데이터를 집중 관리하므로 규모의 경제를 달성하는 데 용이하지만 악의적인 공격자에게는 더 매력적인 공격대상으로 간주되기도 한다. 이러한 모든 특징으로 인해 클라우드는 기존의 IT 환경에 비해 더 높은 수준의 보안 프로세스, 기술 및 의식을 요구하고 있다. 본 논문에서는 클라우드 서비스를 보호하기 위한 각종 보안 인증 스킴을 살펴보고, 아울러 클라우드 솔루션을 평가, 구현, 관리, 유지할 때 필요한 규정준수와 위험관리, 사용자 확인과 액세스 제어, 서비스 무결성, 종단점 무결성, 정보보호 등 핵심 보안 고려사항 5가지를 제안하였다.

E-DRM-based Privacy Protection Technology for Overcoming Technical Limitations of DLP-based Solutions (DLP방식의 문제점 극복을 위한 E-DRM 방식의 개인정보 보호 기술)

  • Choi, Jong-Uk;Lee, Yong-Jin;Park, Ju-Mi
    • Journal of the Korea Institute of Information Security & Cryptology
    • /
    • v.22 no.5
    • /
    • pp.1103-1113
    • /
    • 2012
  • DLP technology has been effectively enforcing privacy protection policy in on-line computing environment. However, with wide spread use of smart devices and promotion of smart-works, it has been pointed out that DLP technology cannot effectively prevent privacy leakage at smart devices and is comparatively weak at APT attack. In this paper, we suggests a hybrid approach, PPS, which integrates E-DRM system with DLP technology, taking advantages of both technologies. The technology basically uses encryption function and access control of E-DRM system, and thus it can effectively prevent leakage of privacy information of customers, even if the documents are in the hands of malicious third parties.

A Study on the Stock Price Fluctuation of Information Security Companies in Personal Information Leakage (개인정보 유출 사고 시 정보보호 기업의 주가 변동에 관한 연구)

  • Kim, Min-Jeong;Heo, Namgil;Yoo, Jinho
    • Journal of the Korea Institute of Information Security & Cryptology
    • /
    • v.26 no.1
    • /
    • pp.275-283
    • /
    • 2016
  • Currently Internet and IT infrastructure of Korea has maintained the world's highest levels. But in another aspect, security incident, especially personal information breaches occur frequently. As personal information leakage happened, the companies will be negatively affected. And to prevent this, they have implemented to use a variety of security solutions from information security vendors. Therefore we set up hypotheses that the companies experienced personal information leakage as well as information security companies providing security solutions will be affected by the leakages. So this paper verify hypotheses about the impact of the value of information security companies, through analysing stock price fluctuation of the companies. We found that the stock price of information security companies has increased as personal information leakage happened. And differences according to leakage volumes and types of business are not statistically significant. But there are significant differences according to business classification of information security companies.

개인정보보호법을 대비한 개인정보보호 시스템에 관한 연구

  • Kim, Dong-Rye;Shim, Gi-Chang;Jun, Moon-Seog
    • Review of KIISC
    • /
    • v.21 no.6
    • /
    • pp.16-23
    • /
    • 2011
  • 개인정보보호법이 2011년 3월 국회 법사위에서 통과되어 2011년 9월 30일 시행예정에 있다. 시행예정에 있는 개인정보 보호법은 기존 공공기관의 개인정보 보호에 관한 법률을 포함하게 된다. 기존의 개인정보보호 관련 법규 및 시행령은 크게 관리적 보호조치와 기술적 보호조치로 구분된다. 기술적 보호조치의 주요 기반기술은 개인정보보호시스템, 접근통제, 암호화, 출력매체, 접근 및 이용, 웹사이트 노출방지대책 등으로 분류할 수 있다. 본 연구에서는 개인정보보호 기술적 조치 사항의 주요기반기술에 대해 기술 및 솔루션, 시스템을 살펴보고 최근 웹 사이트 및 내부 업무시스템에서의 개인정보보호 시스템 특징을 연구하고 단계적 적용을 제안하였다. 본 연구를 통하여 2011년 9월 30일 시행되는 개인정보보호법에 대비하여 기술적 보호조치 단계를 제시함으로써 개인정보 담당자 및 정보보호 담당자에게 한정된 예산과 일정기간에 단계별로 개인정보보호 수준을 높이는 참조 모델로 활용될 수 있을 것으로 기대된다.

새 천년 보안시장의 예상 시나리오는 무엇?

  • Korea Database Promotion Center
    • Digital Contents
    • /
    • no.2 s.81
    • /
    • pp.60-60
    • /
    • 2000
  • 지불,결제와 함께 대표적인 전자상거래 솔루션의 하나인 보안분야는 올해 어느해보다도 고속성장을 누릴 전망이다. 금융과 증권업체가 인터넷 트레이딩과 뱅킹서비스를 본격화하고 인터넷 쇼핑몰업체가 완벽한 개인정보 보호를 위해 보안 솔루션 업그레이드를 적극 검토하고 있기 때문이다. 여기에 올해 대기업을 중심으로 기업간 (B to B) 전자상거래 시스템이 붐을 이루고 그동안 보안 사각지대였던 정부 등 공공기관이 보안시스템 구축에 적극 나서면서 보안업계는 사상 유례없는 호황을 누릴 것으로 보인다. 올해 보안업계의 화두로 떠오를 5대 이슈를 예측해본다.

  • PDF

Regulatory Compliance and type of Database Security Analysis (규제 준수와 데이터베이스 보안의 유형별 고찰)

  • Lee, Byoung-Yup
    • Proceedings of the Korea Contents Association Conference
    • /
    • 2010.05a
    • /
    • pp.345-346
    • /
    • 2010
  • 기업은 개인정보의 보호를 위해 다양한 방안들을 마련해 이러한 규제를 준수하며 내부에 관리중인 개인정보에 대해 보안을 강화하기 위해 빠르게 보안 솔루션을 도입하고 있다. 이에 수많은 데이터들이 저장되어 사용되고 있는 DBMS 측면에서 이러한 규제를 준수하는 동시에 효과적으로 데이터 보안을 확보하기 위한 방안을 암호화, 접근제어, 감사로 구분하여 각각의 대한 구현방법 및 해당 솔루션들을 비교하여 이를 통해 최적의 데이터 보안 방안을 모색할 수 있도록 한다.

  • PDF

A Study on Security Solution for USB Flash Drive (USB 메모리를 위한 보안 솔루션에 관한 연구)

  • Lee, Sun-Ho;Lee, Im-Yeong
    • Journal of Korea Multimedia Society
    • /
    • v.13 no.1
    • /
    • pp.93-101
    • /
    • 2010
  • A USB flash drive is a portable storage device. For its promising moderate price, portability and high capacity USB flash drive users are increasing rapidly. Despite these advantages USB flash drives have critical problems as well. Such as personal information data leakage due to easy loss of the portable device. As these personal information leakage incidents increases various security measure solutions are produced and distributed. Despite these security measures and solutions it is not enough to perfectly protect personal data leakage. Hence the necessity of a more concrete, secure, user-friendly security measure solution is required. In this paper we provide you with portable USB flash drive security solution analysis and provide you with the latest secure, user-friendly security measure solutions.

모바일 어플리케이션 분석 및 검증 솔루션 구현 사례

  • Ko, Seung Won;Joung, Sang Gon
    • Review of KIISC
    • /
    • v.23 no.2
    • /
    • pp.21-28
    • /
    • 2013
  • 스마트폰의 급증 현상은 모바일 생태계의 패러다임을 변화시켰으며 다양한 SW 컨텐츠의 양산과 더불어 그 활용 영역의 확대를 가져왔다. 이에 따라 필연적으로 모바일 악성코드도 증가되고 있으며 개인정보 또는 회사 기밀정보의 무단 유출이라는 사회적 이슈도 대두되게 되었다. 이러한 문제를 해결하기 위해서는 모바일 어플리케이션에 대한 검증이 필요하고, 검증하는 방법에는 크게 정적분석 방법과 동적분석 방법이 있으며 분석 방법에 대한 자세한 내용은 선배 전문가들의 앞선 연구 사례와 논문에 몇 차례 소개된 바 있다. 이에 본 고에서는 정적분석 및 동적분석 방법을 응용하여 (주)안랩에서 실제로 운용 중인 모바일 어플리케이션의 분석 및 검증 솔루션(AMSD) 구현사례를 소개하고자 한다. 여기에는 기 알려진 정적분석 방법과 동적분석 방법에 대한 간략한 서술이 포함되어 있으며 시스템 아키텍처 정보와 실제 오픈 마켓을 대상으로 운용하면서 얻어진 앱 분석 사례 및 개선 방향도 담고 있다. 이를 통해 모바일 오픈 마켓 운영 시의 안전성과 신뢰성 확보 및 건전한 모바일 생태계 유지를 도모하는 데 조금이나마 도움이 되었으면 하는 바램이다.