• Title/Summary/Keyword: 정보기술보안

Search Result 5,181, Processing Time 0.034 seconds

이동통신 보안의 현재와 미래

  • Kim, Yongdae
    • Review of KIISC
    • /
    • v.29 no.5
    • /
    • pp.45-50
    • /
    • 2019
  • 본 고는 필자가 지난 8년 간 다양한 이동통신 취약점 연구를 했던 경험을 바탕으로 5G 이동통신 보안의 미래에 대하여 예측하는 것을 목적으로 한다. 이를 위하여 기존 네트워크 보안과 다른 이동통신 기술의 특수성, 이동통신 보안의 기술적 어려움에 대하여 분석을 하고, 실제로 취약점 분석을 했던 경험을 바탕으로 5G 이동통신 보안의 미래에 대하여 예측하고자한다.

CSO 양성기 - 바람직한 CSO(Chief Security Officer)의 역할 모델

  • Lee, Hui-Myeong
    • 정보보호뉴스
    • /
    • s.136
    • /
    • pp.30-33
    • /
    • 2009
  • 본 기고는 기업에서 지난 6년 동안 정보보호 관련업무 실무책임자로서의 경험을 토대로 어떻게 하면 보다 더 효율적이고 안정적인 정보보호활동을 수행할 수 있을까 하는 관점에서 바람직한 CSO의 역할 모델을 정리해 본 글이다. 전혀 보안에 신경을 쓰지 않아도 보안사고가 발생하지 않으면 100점짜리 보안수준이 되는 것이고, 제아무리 보안교육과 점검을 실시하고 취약점을 개선하기 위한 다양한 보안투자를 시행하더라도 보안사고가 터지는 순간, 보안수준은 순식간에 빵점짜리로 전락한다. 때문에 필자는 종종 정보보호 책임자는 안전고리를 벗겨낸 폭탄을 가슴에 품고 언제 터질지 모르는 지뢰밭에 서있는 사람이라고 역설한 바 있다. 최근 급속한 IT기술의 발전과 극심한 개인주의 성향 등으로 그 어느 때보다 보안사고의 위험성과 피해규모가 크게 증대되고 있으며, 이에 따라 기업에서 정보보호 업무 수행부서의 역할과 책임범위 역시 과거와 달리 매우 광범위하게 확장되고 있는 실정이다. 특히 우리나라는 90년대 말 IMF 당시 구조조정의 여파로 중국을 비롯한 해외 경쟁회사로 국내 기술자들이 이직함으로써 핵심 산업기술의 유출이라는 피해를 경험한 바 있다. 그런데 최근 미국에서 시작된 세계경기의 위축으로 또 한 차례의 보안사고 위험성에 크게 노출되어 있는 상황이다. 각 국의 문화 및 산업의 다양성만큼이나 수많은 위험성이 산재하고 있는 현대 사회에서 바람직한 CSO가 되기 위한 몇 가지 착안사항들에 대하여 논해 보고자 한다.

  • PDF

Development of Document Security System for KSLV-I Program (KSLV-I 문서보안시스템 개발)

  • Lee, Hyo-Young;Joh, Mi-Ok;Hong, Il-Hee
    • Aerospace Engineering and Technology
    • /
    • v.7 no.1
    • /
    • pp.210-215
    • /
    • 2008
  • Most of technology information obtained from KSLV-I program have been managed by Program Life-Cycle Management System(PLMS). As involving technologies in the program require high level of confidentiality as those may be dealt with entities in international cooperation, the enforcement of strict security policy is inevitable. Therefore, a document security system has been developed to enhance protection in document management. This paper describes the overview and development status of the security system, integrated with PLMS, which aims at preventing illegal access and inadvertant leakage of the technology information.

  • PDF

Monitoring Environment Design for Web Connection Information (웹 클라이언트 연결 정보 모니터링 설계 및 구현)

  • Jo, A-Ra;Jeong, Chi-Yoon;Chang, Beom-Hwan;Na, Jung-Chan
    • Proceedings of the Korea Information Processing Society Conference
    • /
    • 2009.04a
    • /
    • pp.1466-1469
    • /
    • 2009
  • 최근 웹 서비스 환경에서 공격자가 자신의 근원지를 은닉하기 위하여 여러 단계의 경유지를 거쳐 공격을 시도하는 사례가 증가하고 있으며, 이에 대한 법률적 증거 확보 및 능동적인 대처를 위하여 웹 어플리케이션에서의 역추적 기술이 필요하다. 현재 자바 애플릿이나 ActiveX, 플러그인, 웹 로그 등을 이용한 응용 계층의 추적 기술이 개발되고 있지만, 웹 클라이언트에 의하여 차단될 가능성이 높고, 플러그인 종류 및 호환되지 않는 운영 환경 등 제약조건으로 인하여 사용에 제한이 있다. 본 논문에서는 액션 스크립트를 이용한 웹 클라이언트 모니터링 시스템을 제안한다. 제안된 시스템은 웹 클라이언트가 실행을 인식하지 못하고 수행되어 웹 클라이언트에 의한 차단을 막을 수 있고, 다양한 운영 환경에서 사용이 가능하다.

Implementation of PQC-based Secure Channel for Drone Services (드론 서비스를 위한 PQC 기반 보안채널 통신기술 구현)

  • Seungyong Yoon;Joungil Yun;Byoungkoo Kim;Keonwoo Kim;Yousung Kang
    • Proceedings of the Korea Information Processing Society Conference
    • /
    • 2023.11a
    • /
    • pp.1177-1178
    • /
    • 2023
  • 드론은 초기에 주로 군사적 목적으로 사용되었으나, ICT 기술이 발전함에 따라 다양한 산업 서비스에 활용되고 있다. 그러나 드론이 네트워크에 연결됨으로써 많은 보안위협과 취약점에 노출되었으며, 이는 드론 탈취, 정보유출, 서비스 장애 등의 심각한 피해를 야기할 수 있다. 따라서, 본 논문에서는 기존 드론의 보안위협 뿐만 아니라 다가올 양자시대의 보안위협에 대비하여 안전한 드론 서비스를 제공할 수 있는 PQC 기반 보안채널 통신기술을 제안하고 구현한다.

A Building Method of Security Vulnerability Measurement Framework under u-Healthcare System Traffic Domain Environment Based on USN (USN기반 u-Healthcare 시스템 트래픽도메인 환경에서의 보안위험도 평가체계 설계방안)

  • Noh, Si-Choon
    • Convergence Security Journal
    • /
    • v.11 no.3
    • /
    • pp.39-46
    • /
    • 2011
  • Smart environment of health information technology, u-Healthcare architecture, ad-hoc networking and wireless communications environment are major factors that increase vulnerability of u-healthcare information systems. Traffic domain is the concept of network route that identifies the u-Healthcare information systems area as the traffic passing and security technologies application. The criterion of division is an area requiring the application of security technology. u-Healthcare information system domains are derived from the intranet section. the public switched network infrastructure, and networking sectors. Domains of health information systems are separated by domain vulnerability reason. In this study, domain-specific security vulnerability assessment system based on the USN in u-Healthcare system is derived. The model used in this study suggests how to establish more effective measurement USN-based health information network security vulnerability which has been vague until now.

FORTEZZA 카드의 사용자관리를 위한 보안정책

  • 이훈노;이수미;이정현;김영수;장태주;이동훈;임종인
    • Review of KIISC
    • /
    • v.12 no.1
    • /
    • pp.55-65
    • /
    • 2002
  • 본 고에서는 미국 NSA가 주도하여 수행하고있는 다중등급 정보시스템 보안사업(MISSI ; Multi-level Informa tion System Security Initiative)에 사용되고 있는 보안모듈인 FORTEZEA 카드의 보안정책에 대하여 기술한다. MISSI와 같은 통합된 전산망에서 다중 등급 정보를 처리하기 위한 보안 모듈의 접근통제와 보안정책에 대해 조사하였다.

양자키 분배 네트워크를 위한 보안 요구 사항과 양자 난수 생성기 표준화 동향

  • SIM, Dong-Hi
    • Review of KIISC
    • /
    • v.30 no.4
    • /
    • pp.17-21
    • /
    • 2020
  • 본 논문에서는 국제전기통신연합(ITU)의 정보통신기술 표준을 담당하고 있는 ITU-T에서 보안 분야 표준을 제정하고 있는 SG17에서의 양자암호통신 표준화 동향을 소개하고자 한다. 양자암호통신은 더 이상 쪼갤 수 없는 물리량의 최소 단위인 양자(Quantum)의 특성을 이용해 도청 불가능한 암호키(Key)를 생성, 송신자와 수신자 양쪽에 나눠주는 기술인 양자 키 분배 기술을 기반으로 하며, 이 양자 키 분배 기술을 통신망에 적용하여 보안 서비스를 제공하기 위한 보안 요구 사항과 관련된 상호호환성을 보장하기 위한 표준화가 ITU-T SG17에서 진행중에 있으며, 본고에서 관련 표준화 현황을 살펴보았다.

Evaluation Model of the Contracting Company's Security Management Using the DEA Model (DEA 모형을 이용한 도급회사 보안관리 평가모델)

  • Kim, In-hwan;Lee, Kyung-ho
    • Journal of the Korea Institute of Information Security & Cryptology
    • /
    • v.27 no.3
    • /
    • pp.687-704
    • /
    • 2017
  • As Korea's industrial competitiveness and technological prowess increase, collaboration and technical exchanges with contracting companies are increasing. In an environment where cooperation with the contracting company is unavoidable ordering companies are also striving to prevent leakage of technologies through various security systems, policy-making and security checks. However, although the contracting companies were assessed to have a high level of security management the leakage of technical datas are steadily increasing. Issues are being raised about the effectiveness of the security management assessment and the actual security management levels. Therefore, this study suggested a security management system model to improve security management efficiency in the general contract structure. To prove this, analyze the efficiency of 36 contractor companies for the technical datas security management system using the DEA model. The results of the analysis are reflected in the assessment results. Lastly, suggestions for improving the effectiveness of the technical datas security system are proposed.