• 제목/요약/키워드: 자료보안기술

검색결과 328건 처리시간 0.039초

RFID/USN 보안 기술 개발 동향

  • 조현숙;정교일;최두호;강유성
    • 한국전자파학회지:전자파기술
    • /
    • 제19권6호
    • /
    • pp.60-71
    • /
    • 2008
  • RFID 기술은 ISO/IEC 18000 표준문서에서 정의한 규격에 기반하여 기술 개발이 진행되고 있으며, USN 기술은 IEEE 802.15.4에 기반한 Zigbee 표준문서를 따르는 센서 노드를 중심으로 기술이 발전하고 있다. 이러한 기본적인 통신 기능과 더불어 RFID/USN 정보 보호를 위한 보안 기술 논의도 활발하게 전개되고 있으며, 그 결과로서 RFID/USN 보안 취약점, 보안 필요성 및 보안 요구사항 등에 대한 분석 자료들은 지속적으로 발표되고 있다. 그러나 요구사항 분석 자료와 달리 기술적인 해결 방안을 제시하는 자료들은 단편적인 기능에 중점을 둔 학술적인 이론 분석에 머무르고 있을 뿐 실제 상용화 수준의 개발 내용들을 제공하는 발표는 미흡한 실정이다. 따라서 본 고에서는 기본적인 보안 요구사항 정리 수준을 넘어보다 구체적인 RFID/USN 보안 기술의 개발 결과를 제시하고자 한다.

DEA 모형을 이용한 도급회사 보안관리 평가모델 (Evaluation Model of the Contracting Company's Security Management Using the DEA Model)

  • 김인환;이경호
    • 정보보호학회논문지
    • /
    • 제27권3호
    • /
    • pp.687-704
    • /
    • 2017
  • 우리나라의 산업 경쟁력 및 기술력이 증가함에 따라 원청업체와 도급회사와의 협업 및 기술교류는 점점 증가하고 있다. 도급회사와의 협업이 불가피한 환경에서 기술정보에 대한 안전한 관리와 정보유출 방지를 위해 원청업체에서는 다양한 보안제도 및 정책수립, 보안점검 등을 통해 기술자료에 대한 유출방지에 힘쓰고 있다. 그러나 도급 회사의 보안관리 수준이 높다고 평가되었음에도 기술자료 유출사고는 지속적으로 증가하고 있으며, 계속 발생되는 기술정보 유출사고로 인하여 평가결과와 실제 보안관리 수준에 대한 실효성에 대해 문제가 제기되고 있다. 따라서 본 연구는 일반적인 도급구조에서의 보안관리 효율성을 개선하기 위한 보안관리체계 모델을 제안 하였고, 이를 입증하기 위하여 DEA 모형을 사용하여 자동차 도급업체 36개사를 대상으로 기술자료 보안관리체계에 대한 효율성을 분석하였다. 분석한 결과를 보안진단 평가결과에 반영하여 기술자료 보안관리에 대해 효율성을 높이기 위한 개선 방향을 제안하고자 한다.

디지털 포렌식 기법을 통한 기업 정보유출에 대한 취약점 탐지 효율성에 관한 연구 (A Research on the Effectiveness of the Vulnerability Detection Against Leakage of Proprietary Information Using Digital Forensic Methods)

  • 박윤재;채명신
    • 한국산학기술학회논문지
    • /
    • 제18권9호
    • /
    • pp.464-472
    • /
    • 2017
  • ICT(정보통신기술) 융합보안 환경에서 수많은 기업들이 회사 내에서 생산되는 중요 자료인 제품정보, 제조기술, 서비스 매뉴얼, 마케팅 자료, 홍보자료, 기술적 자료들을 외부공개 및 공유를 위해 웹 시스템을 운영하고 있다. 이렇게 인터넷에 공개된 웹 시스템은 사이버 보안 관리에 매우 큰 영향을 주고 있고, 상시 취약점을 가지고 있어서 정보보호 솔루션과 IT 취약점 점검을 수행하고 있지만, 외부 환경에서의 취약점 탐지 관리에는 한계가 있다. 본 연구에서는 이러한 문제점을 개선하고자, 디지털 포렌식 기반의 시스템을 자체 구축하고 포렌식 기법을 활용하여 기업의 중요정보 유출 탐지에 대한 실증 연구를 수행하였다. 그 결과, 국내와 해외에서 운영하는 웹 시스템의 취약점으로 인하여 기업의 비밀자료 등 중요 정보가 노출된 것을 확인할 수 있었고 보안관리 개선 사항도 확인할 수 있었다. 결론적으로 최근 증가하는 해킹사고 대응으로 디지털 포렌식 기법을 적용한 시스템을 구축한다면 정보보안 취약 영역의 보안관리 강화와 사이버보안 관리체계 개선을 가져올 수 있을 것이다.

e-Discovery 포렌식 자료를 위한 위기대응관제시스템 인증 연구 (A Study of Authentication and encryption for e-Discovery Forensic Data)

  • 천우성;박대우
    • 한국컴퓨터정보학회:학술대회논문집
    • /
    • 한국컴퓨터정보학회 2011년도 제44차 하계학술발표논문집 19권2호
    • /
    • pp.185-189
    • /
    • 2011
  • GM대우차와 쌍용차에 관한 기술 유출 사고에서의 국가 경제적인 피해로 인하여 e-Discovery 제도 도입과 연구가 필요하다. 본 논문에서는 e-Discovery에 개념과 관련법안 및 권고안, 포렌식 수사절차에 대해 연구하고, 한국의 e-Discovery 사고 사례를 연구하고, e-Discovery가 도입되면 포렌식 자료를 위한 보안관제시스템에서의 인증과 암호화를 연구하였다. 보안관제시스템의 접근과 인증을 위한 사용자인증과 기기인증에 대한 기술과 암호화 기술을 연구하였다. 본 논문 연구를 통하여 e-Discovery 제도의 도입과 포렌식 기술 발전에 기초자료로 활용될 것이다.

  • PDF

보안 어댑터를 이용한 통합적 보안 기술 (Technology of a Integrated Security System Using Secure Adaptor)

  • 안은영;이종우
    • 한국산학기술학회:학술대회논문집
    • /
    • 한국산학기술학회 2002년도 춘계학술발표논문집
    • /
    • pp.112-114
    • /
    • 2002
  • 보안 어댑터를 이용하여 하드웨어적으로 해킹 등 사용자가 의도하지 않은 방법으로 정보(자료)가 타인에게 유출되는 것을 방지하기 위한 보안 시스템에 관한 것이다. 보안 어댑터 KEYS/sup TM/ 는 컴퓨터 시스템과 키보드 사이에 설치하여 사용하는 것으로 키보드 입력 정보에 대한 해킹을 원천적으로 차단하기 위한 기술이다. 해커의 위험으로부터 정보를 보호하는 것 뿐만 아니라 내부자의 불법적 정보유출이나 사용자 실수에 의한 정보 손실을 차단하는 등, 자산적 가치를 지닌 정보를 보존하기 위해 다양한 기능을 제공하는 통합적 정보보호 시스템을 소개한다.

Smart Grid 인프라의 보안성 분석과 보안기술정책 연구 (A Study on Security Issues and Security Technology Policy about Smart Grid Infrastructure)

  • 박대우;신진
    • 한국컴퓨터정보학회:학술대회논문집
    • /
    • 한국컴퓨터정보학회 2011년도 제44차 하계학술발표논문집 19권2호
    • /
    • pp.165-169
    • /
    • 2011
  • 저탄소 녹색성장 정책의 일환으로 추진되는 Smart Grid 사업은, 전력인프라와 IT인프라가 융합 되면서 지능화된 전기 에너지의 효율성 향상을 목적으로 전기망 내 송배전을 실시간으로 관리할 수 있게 운영하는 지능형 전기망이다. 하지만 기존의 인터넷망과 IT 통신 인프라와 융합되면서 Smart Grid 인프라에서도 IT보안 취약점 문제가 존재한다. 본 논문에서는 Smart Grid 인프라를 요소별로 분석한다. 그리고 Smart Grid 인프라의 보안성 분석을 통하여 보안의 취약점을 가져 올 수 있는 Smart Grid에 대한 보안 이슈를 분석한다. 그리고 Smart Grid 보안성 기준에 따른 보안기술정책을 연구하고, 보안 표준과 보안 방안을 제시한다. 본 연구를 통하여 안전한 Smart Grid 보안기술정책을 위한 법 제정에 기초자료가 될 것이다.

  • PDF

사물인터넷 융합 서비스 보안 요구사항

  • 강남희
    • 정보와 통신
    • /
    • 제32권12호
    • /
    • pp.45-50
    • /
    • 2015
  • 최근 다양한 산업 군에서 ICT 융합 서비스가 활발히 개발되고 있고 사물인터넷(IoT: Internet of Things) 기술이 신성장 동력의 핵심 기술로 주목받고 있다. IoT는 기존에 연결을 고려하지 않았던 생활 속 모든 것들을(daily life objects) 상호 연결시켜주는 기술이다. 가트너는 현재 1% 미만의 사물만이 인터넷에 연결된 상황으로 보고하고 있고 Cisco의 자료에 따르면 2020년에는 연결된 장치 수가 500억 개 이상으로 증가할 것으로 예측하고 있다. 많은 장치가 연결되는 IoT 환경에는 많은 취약점과 보안 위협이 존재할 것이므로 보안과 개인정보 보호 기술은 반드시 제공되어야 하는 핵심기술이다. 본고에서는 IoT 기반 융합 서비스에서 발생했던 침해 사례를 살펴보고, 안전한 서비스 개발을 위한 기본적인 보안 요구사항을 제시한다.

연구보안을 위한 연구정보 등급화 방안 연구 (A Study on the Grading Method of Research Information for Research Security)

  • 안성준;장항배
    • 한국정보처리학회:학술대회논문집
    • /
    • 한국정보처리학회 2021년도 추계학술발표대회
    • /
    • pp.273-275
    • /
    • 2021
  • 최근, 연구책임자가 대학에서 연구되고 있던 LIDAR 기술 연구자료를 중국에 위치한 대학 연구원에게 유출하였다. 이러한 연구자료 유출로 인해 국가는 핵심기술에 대한 상용화 기회를 잃게 되었다. 이처럼 연구정보 유출로 인한 피해가 증가하면서 연구보안의 중요성이 대두되고 있으며, 이에 국가연구개발혁신법의 제정으로 연구산출물 및 과정을 보호하기 위한 방안을 마련하고 있다. 하지만 새로운 법제로는 특허 등 지식재산권을 보호하지 못하는 등의 미비점이 존재하며, 새로운 연구개발 환경에 맞는 연구정보 보안 체계가 필요하다. 본 연구에서는 연구보안을 위한 연구정보 등급화를 위해 연구정보의 개념을 정의하고, 연구정보 등급화 체계를 연구하고자 한다. 이를 기반으로 향후 연구를 통해 연구정보 등급화 체계를 도출하고자 한다.

중간언어 생성을 위한 바이너리 코드 자료형 및 변수 추론 기술 조사 분석 (A Survey of the Scheme of Data Type and Variables Inference for Intermediate Language Generation from Binary Code)

  • 민예슬;정현오;손윤식;정준호;고광만;오세만
    • 한국정보처리학회:학술대회논문집
    • /
    • 한국정보처리학회 2017년도 춘계학술발표대회
    • /
    • pp.283-286
    • /
    • 2017
  • 소프트웨어 내제되어 있는 보안약점과 보안취약점으로 인해 사회적으로 많이 비용이 발생함에 따라 안전한 소프트웨어를 개발하고자하는 요구가 증가하고 있다. 최근 바이너리 코드에 내제된 보안약점을 분석하기 위해서 중간코드를 이용하여 정적분석을 수행하는 다양한 연구가 진행되고 있다. 중간 언어를 사용함으로 실행환경에 따라 달라지는 바이너리 코드가 중간언어로만 변환이 된다면 동일한 형태의 보안약점 분석기술을 통해 효과적인 수행이 가능하다. 이 기술의 핵심은 바이너리 코드로부터 얼마나 코드내의 자료형 및 변수를 재구성하여 중간언어로 변환하는 것이다. 본 논문에서는 이와 같은 바이너리 코드로부터 보안약점 분석을 위한 중간언어 변환시 효과적으로 자료형 및 변수 등에 관한 정보를 재구성하는 기법들에 대해서 조사 분석하였다.

검색 가능 암호 기술의 연구 동향

  • 김선영;서재우;이필중
    • 정보보호학회지
    • /
    • 제19권2호
    • /
    • pp.63-73
    • /
    • 2009
  • 검색 가능 암호 시스템은 암호화된 자료를 복호화하지 않은 상태에서도 원하는 자료를 검색할 수 있도록 하는 암호기반 기술이다. 정보를 암호화하여 저장하는 기법은 데이터베이스 보안을 위한 핵심 기술 가운데 하나로 각광받고 있지만, 암호화를 통한 보안성 확보는 데이터베이스의 검색 속도를 현저히 저하시키는 문제를 야기한다. 검색 가능 암호 시스템은 이러한 문제의 해결 방안 중 하나로 주목받고 있으며, 학계를 중심으로 많은 연구가 진행되고 있는 상황이다. 본 고에서는 이제까지 발표되었던 중요한 검색 가능 암호 기술에 대해 살펴보기로 한다.