• Title/Summary/Keyword: 전통적 보호 시스템

Search Result 86, Processing Time 0.028 seconds

정보보호시스템 시험과정 보증요구사항 작성 기법에 관한 고찰

  • 백남균;최용준;이강수
    • Review of KIISC
    • /
    • v.13 no.6
    • /
    • pp.55-66
    • /
    • 2003
  • 본고에서는 개발자에게 단위, 통합 및 서비스 시험에 대한 시험과정 보증문서 작성 기법에 대한 참고자료를 제공하기 위하여, 국내에서 개발된 침입차단시스템과 침입탐지시스템 평가기준에 의한 시험과정 보증요구사항을 분석하여 소프트웨어 공학에 기반한 전통적인 구조적 방법론을 토대로 한 시험과정 보증문서 작성 경험을 기술하고자 한다. 따라서, 개발자는 사용자 요구사항에 의한 객관적이고 체계적인 시험과정을 이해하여 시스템 개발에서 발생할 수 있는 오류를 줄일 수 있으며 또한, 정확한 보안 기능명세 및 시험보증 설계$.$개발$.$구현을 통하여 제품의 안전성 및 신뢰성 향상에 기여할 것으로 기대된다.

정보통신기반구조 보호 현황

  • Lee, Cheol Won;Lee, Byeong Gak;Kim, Hyeon Ju;Kim, Hong Geun
    • Review of KIISC
    • /
    • v.9 no.2
    • /
    • pp.82-82
    • /
    • 1999
  • 국가 정보통신기반구조는 국방과 같은 전통적인 군사적 목적이외에 정보통신시스템, 전력 및 가스 등과 같은 에너지시스템, 금융 및 재정시스템, 영공관리시스템을 포함하는 교통시스템 급수체계등과 같이 핵심적인 응용분야에까지 매우 다양하게 적용되고 있다. 이러한 정보통신기반구조가 인터넷 등을 이용하여 상호 접속이 됨으로써 하나의 정보통신기반구조의 붕괴, 마비 혹은 피해는 다른 정보통신기반구조에 까지 지대한 영향을 끼치게 되며 심지어는 국가안보에 까지 지대한 영향을 미치게 된다. 본 논문에서는 국가 정보통신기반구조와 관련한 정보전(Information Warfare)에 대한 개념을 정립하고 정보전에 대응하기 위한 국외 사례를 분석하여 다양한 보호대책을 제시하여 국내 정보통신기반구조 보호대책 수립에 도움을 주고자 한다.

정보통신기반구조 보호현황

  • 이병각
    • Review of KIISC
    • /
    • v.9 no.2
    • /
    • pp.83-94
    • /
    • 1999
  • 국가 정보통신기반구조는 국방과 같은 전통적인 군사적 목적이외에 정보통신시스템 전력 및 가스 등과 같은 에너지 시스템 금융 및 재정시스템 영공관리시스템을 포함하는 교 통시스템 급수체계등과 같이 핵심적인 응용분야에까지 매우 다양하게 적용되고 있다, 이러 한 정보통신기반구조가 인터넷 등을 이용하여 상호접속이 됨으로써 하나의 정보통신기반구 조의 붕괴 마비 혹은 피해는 다른 정보통신기반구조에 까지 지대한 영향을 끼치게 되며 심 지어는 국가안보에 까지 지대한 영향을 미치게 된다. 본 논문에서는 국가 정보통신기반구조 와 관련한 정보전(Information Warfare)에 대한 개념을 정립하고 정보전에 대응하기 위한 국외 사례를 분석하여 다양한 보호대책을 제시하여 국내 정보통신기반구조 보호대책 수립에 도움을 주고자한다.

  • PDF

An Analysis and Comparison of Public Key Infrastructure System for User Authentication (사용자 인증을 위한 공개키 기반구조 시스템 비교ㆍ분석)

  • 조한진;김봉한;이재광
    • Proceedings of the Korea Institutes of Information Security and Cryptology Conference
    • /
    • 1998.12a
    • /
    • pp.21-32
    • /
    • 1998
  • 공개키 암호시스템은 온라인 전자상거래와 개방형 네트워크에서 정보보호가 요구되는 많은 응용들에 사용되고 있다. 공개키 암호시스템을 광범위하게 사용하려면 공개키 값을 관리하는 공개키 기반구조(Public Key Infrastructure)가 필요하다 이러한 공개키 기반구조의 기능이 없이, 공개키 암호화는 단지 전통적인 비밀키 암호화와 다를 것이 없다 본 논문은 전자상거래의 기본이 되는 공개키 기반구조가 기본적으로 갖추어야 할 특징과 공개키 기반구조를 구성하는 객체들, 그리고 공개키 기반구조를 구성하는 기본적인 방법에 대해 살펴보았다. 그리고, 현재 인증 기반 시스템으로 제안ㆍ사용되고 있는 PKI 중에서, X.509 기반 시스템(X.509, PEM)과 비-X.509 기반 시스템(PGP, SDSI, SPKI)에 대해 연구를 하였으며, 이에 대해 비교 분석하였다.

  • PDF

A Study on New High-Technology Protection System Model Using The Social Engineering Techniques (사회공학 가법을 이용한 새로운 첨단기술보호시스템 모텔에 관한연구)

  • Park, Ji-Hyung
    • Convergence Security Journal
    • /
    • v.11 no.2
    • /
    • pp.3-11
    • /
    • 2011
  • Today the protection of high-tech is one of the most important requirements to survive in competition between companies or countries. In these circumstances, government's industrial security activities have been transformed into independent activities of the private center. So, Company has introduced a high-tech security system for the sake of Technology protect. But, Several Security Incident have occurred in recent years, and so New security measures became necessary. In this study, I will suggest a new high-technology protection system model Using the social engineering techniques to analyze security threats.

접근통제 기술 동향

  • 김의탁;최용락;김기현;최용락
    • Review of KIISC
    • /
    • v.8 no.4
    • /
    • pp.77-96
    • /
    • 1998
  • 본 논문은 각 시스템 자원의 안전성을 보장하기 위한 접근통제 기술을 다룬다. 현대의 분산 정보통신망 환경은 광역화되고 응용 서비스의 형태가 다양화 됨에 따라서 접근통제의 요구사항이 매우 복잡해졌다. 따라서 하나의 접근통제 정책이나 메커니즘으로 모든 보안 요구사항을 해결할 수 없으며, 다양하게 연합된 정책과 기능별 복합적 시스템의 개발이 요구된다. 본 논문에서는 전통적인 접근통제 기술의 개념과 국제표준의 핵심내용을 분석하고, 최근 접근통제 제품들의 평가내용을 조사함으로써 접근통제 관련제품의 개발에 대한 기준을 제시한다.

  • PDF

사례를 통해 본 독점금지법 vs 지적재산권

  • Son, Seung-U
    • Digital Contents
    • /
    • no.7 s.146
    • /
    • pp.110-113
    • /
    • 2005
  • MP3, DVD, P2P 등 디지털 매체기술의 발달은 디지털콘텐츠의 창작과 유통을 급속도로 증가시켰고 일반 공중은 다양한 창작물에 쉽게 접근할 수 있게 됐다. 반면 이러한 기술의 발전은 원본과 거의 차이가 없는 복제물을 쉽고 빠르게 비용을 들이지 않고 재생성하게 하였고, 또한 디지털콘텐츠는 한 번 전송되고 나면 그 침해를 막기가 거의 불가능하기 때문에 저작권자의 이익을 저해하는 사례가 점차로 증가되고 있다. 이에 저작권자들은 자신들이 창작한 저작물을 무단복제로부터 보호하기 위해 암호화기법, 디지털워터마크 등 기술적 조치(technological measures)를 개발해 저작물에 대한 접근을 제한하기 시작했다. 이러한 움직임과 더불어 접근제한시스템에 대한 법적 보호의 필요성이 제기됐고, 저작권자의 허락없이 기술적 보호조치를 무력화하거나 침해하는 행위를 금지하는 입법이 이뤄졌다. 그러나 기술적 보호조치를 보호하게 되면 전통적으로 인정해 온 저작물에 대한 일반인의 접근을 차단하게 되므로 저작권법의 근본적인 입법취지인 과학기술의 발전과 문화증진을 저해하게 될 것이라는 비판도 강력히 맞서고 있다. 이하에서는 기술적보호조치에 관한 사례들을 소개하고 기술적 보호조치의 개념, 관련 법률조항 및 주요 법적 쟁점 등을 중점적으로 살펴보도록 하겠다.

  • PDF

The impact of Superconducting Fault Current Limiter on Protection Systems (초전도 한류기가 보호협조에 미치는 영향)

  • Choi, Jong-Kee;Jung, Chae-Gyun;Yang, Beyong-Mo
    • Proceedings of the KIEE Conference
    • /
    • 2009.07a
    • /
    • pp.365_366
    • /
    • 2009
  • 전력계통에서 고장발생시 고장전류의 크기를 제한하기 위한 한류기는 전통적인 전력기기와는 다른 특성을 갖는다. 따라서 실계통에 한류기를 도입하기 위해서는 한류기가 계통보호 협조에 미치는 영향의 검토가 선행되어야 한다. 본 논문에서는 한류기의 실계통 적용시 보호협조에 관한 문헌조사를 토대로 한류기와 보호시스템간에 검토가 필요한 사항 및 상관관계 등을 검토하였다.

  • PDF

The Investment of Information Security and Real Option (정보보호투자와 실물옵션)

  • Cho, DongWook;Lim, JongIn
    • KIPS Transactions on Computer and Communication Systems
    • /
    • v.1 no.3
    • /
    • pp.229-242
    • /
    • 2012
  • Although many companies acknowledge the necessity of investment of information security, it is difficult to grasp a tangible effect and to calculate a scale of damage from the security incident. Consequently, companies are under the reality that it is not easy to make an investment decision for information security and to calculate the investment scale. For the investment decision making, although there are several traditional techniques of investment analysis, the investment of information security, comparing to other tangible assets, has limitations in using traditional techniques due to the highly uncertain investment effects. In this study, the traditional technique of investment analysis will be described, and the application method of analytic technique for Real Option, which is developed from the evaluation technique of highly uncertain financial futures and options, will be suggested.

측면 충돌시 Restraint system의 효과에 관한 연구 -Seat wing의 효과-

  • 이창민;오세민
    • Proceedings of the ESK Conference
    • /
    • 1995.10a
    • /
    • pp.91-100
    • /
    • 1995
  • 자동차의 안전도는 전통적으로 정면 충돌시 승객의 보호 정도를 가지고 비 교 된다. 그러나 근래에 와서는 다양한 사고에 의한 승객의 피해를 볼 때 정면 과 더불어 측면 충돌시의 피해를 무시할 수 없는 상태에 이르렀다. sled tests 등을 통해서 정면 뿐만 아니라 측면 충돌의 영향도 파악하고 있으나 정면 충돌보다 측면 충돌에 대해 승개 보호 장치의 개발이 미흡한 것이 현실이다. 본 연구에서는 현실적으로 보다 효과적인 occupant (운전자 및 승객) restraint system을 computer 모의 실험을 통해서 제안하고자 하였다. 기존의 안전시스템인 lap/shoulder belt system과 Air cushion에 의한 실험은 다각도로 연구되었다. 그러나 측면 충돌에서 Air Bag에 의한 충돌 감소 영향은 정면 충돌에 비해 적어지게 되어 상체 측면 보호 장치가 필요하게 된다. 본 연구에서는 운전자의 lap/shoulder belt system과 Air Bag에 의해 구속되는 dummy를 가지고 다양한 측면 충돌 각도 (0 .deg. , 15 .deg. , 30 .deg. , 45 .deg. , 70 .deg. )에서 실험이 수행되었다. 또한 각 충돌각에 대해 기존 Restraint System에 상체 측면 보호 장치(seat wing)를 포함하여 실험을 수행 하였다. 이에 대한 각각의 영향, 그리고 승객 손상도 분석 및 평가를 통하여 보안된 측면 충돌 보호 restraint system의 필요성과 그 효과를 제시하고자 한다. 실험결과 에 의하면 정면보다 측면에서 충돌하였을 경우 보조 구속 시스템인 seat wing으로 인 해 측면보호는 물론 occupant는 정면으로 나가게 개선되어 구속 시스템으로써의 이점이 확대되고 shoulder blet 또는 dummy의 감속을 통제하는 Air Bag의 잠재적인 이점이 더욱 확대되었음을 보여주고 있다. 그러나 design 단계에서 편안함, 안락감 등의 문제들과, 다른 실용적인 면에 대한 계속적인 연구가 필요하다.

  • PDF