• 제목/요약/키워드: 정보기술보안

검색결과 5,181건 처리시간 0.032초

RFID 보안 알고리즘 동향 분석

  • 박두진
    • 한국항해항만학회:학술대회논문집
    • /
    • 한국항해항만학회 2010년도 추계학술대회
    • /
    • pp.75-78
    • /
    • 2010
  • 다양한 물류분야에 적용되는 RFID 기술이 보다 확산되기 위해서는 RFID 의 정보의 보안이 선행되어야 한다. 본 발표에서는 RFID 기술의 보안의 취약성과 이를 해결할 수 있는 보안 요구사항을 분석하였다. 또한 RFID 보안 기술과 보안 알고리즘 동향을 분석하였다.

  • PDF

정보보안기술 사용의 영향요인에 관한 실증적 연구 (An Empirical Study on Influencing Factors of Using Information Security Technology)

  • 김상훈;이갑수
    • 한국전자거래학회지
    • /
    • 제20권4호
    • /
    • pp.151-175
    • /
    • 2015
  • 조직의 정보보안을 위해서는 세 가지 유형의 정보보안(기술적, 물리적 및 관리적 보안) 모두가 중요하며 병행 추진되어야 할 것이지만, 본 연구는 관리적 보안대책의 수립 및 추진의 효과성을 보다 높이기 위한 이론적 근거를 확보하는데 연구목표를 설정하였다. 즉, 기술적 및 물리적 보안대책이 철저하게 정비되고 추진된다고 하더라도 이를 준수하고 실행하는 주체는 결국 조직구성원들이므로 기술적 및 물리적 보안대책이 소기의 성과를 이루기 위해서는 이에 부응한 관리적 보안대책이 균형 있게 추진되는 것이 필수적이기 때문에 관리적 보안을 보다 효과적으로 수행할 수 있기 위한 이론적 근거를 확보하는 것은 매우 중요한 의미를 지닌다고 본다. 특히, 본 연구에서는 효과적인 관리적 보안대책의 수립 추진의 핵심과제라고 할 수 있는 조직구성원들의 정보보안기술 사용의도를 향상시키기 위한 방안 마련 시에 적용될 수 있는 이론적 모형을 개발 제시하고자 하였다. 이를 위해 정보보안기술 사용의도에 영향을 미치는 요인들을 주요 관련 이론 및 선행연구들에 대한 체계적 고찰을 통해 도출하고 이들 간의 인과적 관계를 논리적으로 추론함으로써 연구모형 및 가설을 도출하였다. 실증분석을 위해서는 국내 대기업들의 직원들을 대상으로 현장서베이를 통한 자료수집을 하였고 부분최소자승법(PLS: Partial Least Squares)기법에 의한 구조방정식 모형분석을 실시하였다. 본 연구의 유의한 결과는 이론적인 측면에서 관리적 정보보안 분야 연구의 외연을 확대하는데 기여할 수 있다고 보며, 실무적인 측면에서는 제반 조직들이 관리적 정보보안 방안 및 대책 수립을 함에 있어서 업무지침의 일부로 적용될 수 있을 것으로 예상된다.

모바일 인스턴트 메신저에 대한 TMTO 및 GAN 모델을 활용한 안전성 분석

  • 백승준;전용진;허욱;김종성
    • 정보보호학회지
    • /
    • 제32권6호
    • /
    • pp.23-28
    • /
    • 2022
  • 모바일 인스턴트 메신저에 적용된 암호기술은 사용자들의 개인정보를 보호하는 역할을 한다. 메신저에 저장된 사용자의 개인정보는 일반적으로 사용자의 패스워드, 사용자 정보 및 기기 정보 기반으로 생성된 암호화 키를 통해 암호화되므로 높은 안전성을 갖는다. 이러한 암호기술의 특성 때문에 국가 법집행기관은 범죄단서 확보 및 사실 증명을 위한 증거 분석과정에 어려움을 겪는다. 그러나, 최근 모바일 인스턴트 메신저를 통해 발생하고 있는 일련의 범죄 사건들을 볼 때 정당한 접근 하에 범죄단서 확보를 위한 암호분석 기술은 활발히 연구될 필요가 있다. 본 논문에서는 10종의 모바일 인스턴트 메신저에 대한 TMTO 및 GAN 모델을 활용한 안전성 분석을 제시한다.

Linux PAM 모듈을 이용한 보안장비 인증제어 체계의 보완 기술 (AN Implement Enhanced Authentication system Using Linux PAM Module)

  • 박재필;홍세영
    • 한국컴퓨터정보학회:학술대회논문집
    • /
    • 한국컴퓨터정보학회 2023년도 제68차 하계학술대회논문집 31권2호
    • /
    • pp.635-638
    • /
    • 2023
  • 본 논문에서는 네트워크 보안 장비의 OS로 사용되는 리눅스 시스템의 인증제어 체계인 PAM Module을 이용하여 강화된 보안장비들의 인증제도에 대응할 수 있는 기능들을 개발하며 이를 이용하여 최근 급격히 증가하고 있는 보안장비 해킹 공격에 효과적으로 대비할 수 있도록 한다.

  • PDF

중소기업 정보시스템의 안정적 운영 전략 (A Safe Qperati ng Strategy for Information System of Small and Medium Enterprises)

  • 여상수;황수철
    • 한국컴퓨터정보학회논문지
    • /
    • 제14권7호
    • /
    • pp.105-112
    • /
    • 2009
  • 중소기업은 대기업에 비해, 정보기술에 대한 의존도가 높지만, 재정적인 어려움과 한정된 자원 및 노하우의 부족 등의 이유로 인해서 정보기술 및 정보 보안에 투자하는 비용은 크지 않다. 이로 인해서 정보 보안에 취약점이 많으며, 그로 인한 침해 사고도 많아지게 된다. 중소기업의 정보 보안 실무자들은 바이러스 방역 솔루션을 업데이트하고, 방화벽을 운영하며, 정기적인 시스템 패치를 적용하는 것이 정보 보안의 전부라고 생각한다. 하지만 보안 사로를 줄이기 위해서 보안 정책, 정보 유출 방지, 사업 연속성, 접근 제어 및 기타 많은 정보 보안 이슈들이 고려되어야지만 한다. 본 논문에서는 이러한 관점에서 대기업 위주의 보안 대책과 전략들을 중소기업 정보시스템의 안정적 운영에 적합하도록 새롭게 정리하여, 4가지의 관점엥서 정보 보안 고려 사항들을 도출하고, 정보 보안 전략을 제안한다.

그린 IT 보안 기술

  • 전용희;장종수
    • 정보와 통신
    • /
    • 제26권9호
    • /
    • pp.34-41
    • /
    • 2009
  • 본고에서는 녹색성장을 위하여 정부에서 추진하고 있는 그린 IT기술의 동반자로서 보안 기술의 필요성을 알아보고자 한다. 이를 위하여 먼저 그린 IT 보안 기술의 필요성과 그린 IT를 위한 핵심 보안 기술에 대하여 살펴본다. 다음으로 에너지 인터넷이라고도 불리는 지능형 전력망(Smart Grid)에서의 보안의 필요성과 보안 기술 개발 전략, Cisco 사의 사례연구 등에 대하여 기술하고자 한다. 본 논문은 녹색성장을 위한 전략 수립 단계에서 보안 기술의 중요성을 제시하는 것을 목표로 작성되었다.

IoT 환경에서의 MQTT, CoAP 보안 기술 분석 (Security Analysis of MQTT and CoAP protocols in the IoT Environment)

  • 오세라;김영갑
    • 한국정보처리학회:학술대회논문집
    • /
    • 한국정보처리학회 2016년도 춘계학술발표대회
    • /
    • pp.297-299
    • /
    • 2016
  • 기술의 발달과 융합으로 사물인터넷(Internet of Things; IoT)의 시대가 열렸다. 빅 데이터와 센서의 발달로 인해 정보는 전과 달리 더욱 사용자와 밀접해졌고 다양해졌으며 양 또한 많아졌다. 이와 더불어 IoT 환경은 다양한 기술들이 융합된 구조로 기존 기술들이 가지고 있는 보안 취약점뿐만 아니라 보다 복잡한 보안 문제점들이 발생할 수 있다. 본 논문에서는 IoT 환경에서 서비스나 IoT 기기들이 갖춰야할 보안 요구사항들을 확장성(scalability), 상호운용성(interoperability), 최소 자원 필요성(minimum resource necessity)으로 분류 하고 정의하였으며, IoT 서비스를 제공하기 위해 사용하는 대표적 프로토콜인 MQTT(Message Queue Telemetry Transfer)와 CoAP(Constrained Application Protocol)에 초점을 맞춰 각각의 표준 문서에서 권고하고 있는 보안 기술에 대해 살펴본다. 또한 그런 기술들에 있어서 발생 가능한 보안 취약점들을 분석하고 이를 해결하기 위한 방법을 제시한다.

BcN 인프라 정보보호

  • 전용희;장종수
    • 정보보호학회지
    • /
    • 제15권3호
    • /
    • pp.13-28
    • /
    • 2005
  • 광대역 통합망(BcN: Broadband convergence Network)에서 대역폭의 증가와 서비스의 통합으로 보안의 중요성이 빠르게 증가하고 있다. 그러므로 보안은 BcN에서 다루어져야 할 중요한 문제의 하나로 인식되어야 한다. BcN과 같은 QoS-aware 통신시스템에서 사용자는 원하는 서비스 품질 수준의 보장을 위하여 여러 가지의 서비스 클래스 중에서 선택할 수 있다. 그러나 보안은 아직 이런 QoS 구조에서 하나의 파라미터로 인정되지 않고 있으며, 보안-관련 서비스 클래스도 정의된 바 없다. 본고에서는 BcN 구조에서 발생할 수 있는 보안 취약성을 분석하고 BcN 인프라 정보보호를 위하여 관련 기술, 표준화, 국내 동향 등에 대하여 기술하고자 한다.

Smart Grid 기술에 대한 Hacking 공격과 보안방법 (After Hacking Attack Analysis suggest Security Technology and Security Method on Smart Grid)

  • 박대우;신진
    • 한국컴퓨터정보학회:학술대회논문집
    • /
    • 한국컴퓨터정보학회 2011년도 제44차 하계학술발표논문집 19권2호
    • /
    • pp.83-86
    • /
    • 2011
  • 2009년 7월 G8 확대정상회의에서 이태리와 공동으로 Smart Grid 선도국으로 한국이 지정되었다. 하지만 차세대 국가 성장 동력인 Smart Grid에 대한 사이버 공격 사례가 발생하고 있으며, 모의실험을 통해 보안 위협이 예측되고 있어, Smart Grid 공격을 분석하고, 안전성을 확보하기 위한 Smart Grid 보안기술에 대한 연구가 필요하다. 본 논문은 Smart Grid의 AMI, 네트워크 인프라, 시스템의 스마트 제어 및 스마트 서비스에 대한 보안성 분석과 램 공격, 주파수 크래킹, 악성코드 등의 공격과 취약점에 관한 연구를 한다. 그리고 Smart Grid 기술에 대한 공격을 방어 할 수 있는 보안 기술 및 보안 방법을 연구한다. 본 연구를 통해 Smart Grid에 대한 보안성을 강화하여 Smart Grid 보안기술 발전에 기여할 것이다.

  • PDF

IPv4/IPv6 변환기술에서의 보안 취약점 분석 및 보안성 강화방안 (IPv4/IPv6 Translation Technology and Enhanced Security Measures in the Analysis of Security Vulnerabilities)

  • 정재홍;김진덕;신용태
    • 한국정보처리학회:학술대회논문집
    • /
    • 한국정보처리학회 2012년도 춘계학술발표대회
    • /
    • pp.761-763
    • /
    • 2012
  • 기존 IPv4 주소의 고갈로 인해 IPv6로의 주소 전환이 예상되며, 이는 IPv4 네트워크와 IPv6 네트워크의 혼재 상황을 야기시킨다. 이는 IPv4 주소체계와 IPv6 주소체계가 다르므로 주소 전환 문제와 이에 따른 보안상의 문제가 발생 할 수 있다. 이를 해결하기 위해서 NAT-PT, NAT64와 같은 변환기술이 개발되었고, 각 네트워크에서의 보안기술도 개발되었다. 그러나 기존 연구는 각 네트워크에서의 보안 취약점 분석과 보안성 강화방안을 연구하였지만, IPv4/IPv6 혼재 상황에서의 보안 취약점에 관한 연구들은 부족한 실정이다. 본 논문에서는 향후 도래할 IPv4/IPv6 네트워크 혼재 상황에서 사용될 전환 기술 중 변환 기술인 NAT-PT와 NAT64를 중심으로 보안 취약점을 분석하고, 보안성 강화방안을 제시하였다.