• 제목/요약/키워드: 정보기술보안

검색결과 5,088건 처리시간 0.03초

(Mobile) IPTV 보안 기술 및 표준화 동향

  • 최현우;정영곤;염흥열
    • 정보보호학회지
    • /
    • 제20권2호
    • /
    • pp.65-77
    • /
    • 2010
  • 본격적인 IPTV 서비스의 상용화에 따라 다양한 서비스 시나리오에서 안전하게 양방향의 디지털 콘텐츠를 제공하기 위한 IPTV 보안 기술의 필요성이 중요시 되고 있다. 본 고에서는 유 무선망의 (모바일)IPTV 보안 기술과 현재까지 진행되고 있는 국내외 표준화 동향에 대해서 살펴본다.

커넥티드 카에서의 보안기술동향

  • 박현경;안효범
    • 정보보호학회지
    • /
    • 제30권2호
    • /
    • pp.21-29
    • /
    • 2020
  • 현재 자동차들은 차량 내부와 외부가 서로 유기적으로 연결된 장치들과 정보를 주고 받는 형태로 발전되고 있다. 이런 자동차들을 커넥티드 카(connected car)라고 한다. 커넥티드 카들은 인명과 관련되어 있어 보안에 대한 중요성이 강조되고 있다. 이 논문에서는 커넥티드 카의 시장 동향과 기술을 조사하고 분류한다. 또한, 커넥티드 카에서 발생하는 공격유형과 보안 취약점을 소개한다.

안전한 유비쿼터스 컴퓨팅 환경을 위한 RFID 시스템의 프라이버시 및 인증 분석 (Privacy and Authentication Analysis of the RFID System for Secure Ubiquitous Computing Environment)

  • 송영소;김현석;김진우;최진영
    • 한국정보처리학회:학술대회논문집
    • /
    • 한국정보처리학회 2007년도 춘계학술발표대회
    • /
    • pp.1027-1030
    • /
    • 2007
  • 유비쿼터스 컴퓨팅 환경은 네트워크를 기반으로 한 장치 간의 연결을 기본으로 하고 있다. 특히 무선중심의 근거리 통신기술이 발달함에 따라 유비쿼터스 컴퓨팅 환경을 이루는 무수히 많은 개체들은 유기적으로 연결되어, 서로 데이터를 주고받고, 이를 통해 서비스를 제공하게 된다. 이러한 개체간의 연결은 보안 취약점을 발생시키고 있으며, 이에 따른 정보보호 관점의 보안 요구사항이 도출될 수 있다. 본 논문에서는 이러한 유비쿼터스 컴퓨팅 환경내에서 발생할 수 있는 보안 취약점과 보안 요구사항을 도출하여 제시하고, RFID(무선주파수 식별자)를 이용한 인증기술을 중심으로 보안 서비스 방향을 제안함으로써, 유비쿼터스 컴퓨팅 환경이 현실화될 수 있는 기반기술인 보안 및 인증기술에 대해 연구하고자 한다.

  • PDF

블록체인 관련 보안약점 연구 (A Research on Security Weaknesses Related to Blockchain)

  • 이종모;김태훈;윤동준;한경숙
    • 한국컴퓨터정보학회:학술대회논문집
    • /
    • 한국컴퓨터정보학회 2020년도 제62차 하계학술대회논문집 28권2호
    • /
    • pp.449-450
    • /
    • 2020
  • 최근 블록체인이 많은 분야에서 활용되고 있다. 본 연구에서는 블록체인과 관련된 개발 도구에 포함된 보안약점을 분석하고 그 보안약점을 진단하기 위한 정보를 기반으로 분류한다. 또한 일부 보안약점의 예를 통하여 진단하기 위한 알고리즘을 llvm의 Clang 도구에 적용하기 위한 방법을 연구한다. 이를 통하여 블록체인과 관련된 보안약점을 분류하고 그에 대한 진단 방법을 연구하였다. 향후 기존 정적 분석 도구를 확장함으로써 진단 성능을 높일 수 있을 것이며, 줄리엣 코드와 같은 벤치마크 테스트를 통해 그 결과를 비교해볼 수 있을 것이다.

  • PDF

국가 정보보안 이슈 및 정책방안에 관한 연구 (National Information Security Agenda and Policies)

  • 김정덕
    • 디지털융복합연구
    • /
    • 제10권1호
    • /
    • pp.105-111
    • /
    • 2012
  • 새로운 정보통신기술 변화에 따른 신규 보안위협의 등장, 사이버 공격의 증가, 국내외 정보보안 관련 법규 제정 및 시행 강화 등 제반 환경 변화에 따라 정보보안에 대한 대응방법의 변화를 요구하고 있다. 본 논문에서는 디지털 경제주체로서 정부, 기업/산업, 개인, 환경 등 네 가지 측면에서 국가 정보보안을 위해 해결해야 할 이슈를 도출하고 해결방안을 제시하였다. 구체적으로 국가 정보보안 거버넌스 체계 개선 방안, 정보보안 산업 육성 및 기업보안 수준 제고 방안, 정보보안 전문인력 양성 방안, 정보보안 법 제도 정비 및 문화 형성 등 네 가지 관점에서 현황 및 문제점 분석과 주요 이슈 해결을 위한 정책 방안을 제시하였다.

클라우드 보안 표준화와 향상된 인증 방안

  • 김태경;나재훈
    • 정보보호학회지
    • /
    • 제24권6호
    • /
    • pp.21-24
    • /
    • 2014
  • 클라우드 컴퓨팅은 인터넷 기술을 활용하여 IT 자원을 서비스로 제공하는 것으로 IT 자원(SW, 스토리지, 서버, 네트워크)을 필요한 만큼 빌려서 사용하고, 서비스 부하에 따라서 실시간 확장성을 지원받으며, 사용한 만큼의 비용을 지불하는 컴퓨팅 특성을 가지고 있다. 이러한 클라우드 컴퓨팅 서비스의 영역이 점차 확대되고 있으며 이를 제공하는 회사 및 사용자들도 증가하는 추세에 있어, 클라우드 서비스와 관련된 보안 및 표준화 활동의 중요성이 더욱 커지고 있다. 본 논문에서는 클라우드 보안 표준과 관련하여 ITU-T SG 17 및 ISO/IEC JTC1/SC27에서 추진 중인 국제 표준화 동향과 클라우드 보안 관련 기구들의 활동 그리고 국내 클라우드 보안 표준화에 대해서 살펴보았다. 또한 속성정보 기반의 인증 프로토콜(X.eaaa: Enhanced entity authentication based on aggregated attributes)에 대해서 정리하였다. X.eaaa는 인터넷 서비스에 강화된 인증을 제공할 수 있을 뿐만 아니라 다양한 클라우드 서비스에도 적용이 가능한 기술로 추후 클라우드 보안 기술에 속성정보 기반의 인증 프로토콜을 적용하는 방안에 대한 연구가 필요하다.

보안기능을 위한 정형화 설계 방법 연구 (Formal Specifications for Security Functions)

  • 유희준;강은영;최진영;이성권;김우곤
    • 한국정보과학회:학술대회논문집
    • /
    • 한국정보과학회 1999년도 가을 학술발표논문집 Vol.26 No.2 (3)
    • /
    • pp.330-332
    • /
    • 1999
  • 컴퓨터 기술의 발전으로 정보화 시대를 맞이한 현대에 있어서 "보안 기능의 정형화 설계 방법 연구"는 정보 보호와 완벽한 보안 때문에 매우 중요하다. 이러한 추세에서 전세계적으로 보안 시스템에 대한 등급을 나누고 있고, 국내에서도 한국정보보호센터에서 침입차단시스템에 대해 K1에서 K7까지의 등급을 매기고 있다. 하지만, 아직까지 전세계적으로 이 분야에 대한 연구가 거의 진행되고 있지 않아 K5이상의 고등급 제품의 개발 및 평가에 많은 어려움이 있는 실정이다. 본 논문은 실제 간단한 규모의 보안 시스템 설계에 직접 적용될 수 있을 수준의 정형기법을 제시하는 것을 목표로 한다. 여기서는 전자 서명에 관련된 인증 알고리즘인 MD4 알고리즘에 대해서 정형 명세 언어인 Z와 VDM을 적용해 본 결과를 기반으로 보안 시스템을 정형 명세한 경험을 기술한다. 경험을 기술한다.

  • PDF

국방과학기술 정보의 분류체계 고찰

  • 허아라;류연승
    • 정보보호학회지
    • /
    • 제28권6호
    • /
    • pp.25-32
    • /
    • 2018
  • 국방과학기술 중 국가안보를 위해 보호해야 하는 기술을 방위산업기술로 정의하고 있다. 방위산업기술보호법의 대상기관은 보유 또는 연구개발 중인 방위산업기술을 식별한 후, 방위산업기술 정보를 적절한 보호등급으로 분류하여 보호하여야 한다. 이를 위해서는 국방과학기술 정보의 분류체계 국가 표준이 수립되어야 하지만 아직까지 분류체계가 정립되어 있지 않고 대상기관 별로 자체 내규로 정하도록 지침이 마련 중으로 향후 혼란을 야기할 수 있어 이에 대한 개선이 필요하다. 본 논문에서는 현행 국방과학기술 정보의 분류체계와 미국 국방부의 과학기술 정보의 분류체계를 비교하고 발전방향을 고찰해본다.

클라우드 컴퓨팅 환경의 식별 및 접근제어

  • 장은영
    • 정보보호학회지
    • /
    • 제24권6호
    • /
    • pp.31-36
    • /
    • 2014
  • 클라우드 컴퓨팅 서비스는 자원 공유와 가상화 기술 및 자원의 서비스화 등 기존 컴퓨팅 환경과 다른 특성으로 인해 클라우드 컴퓨팅 환경에 적합한 식별/접근제어 기술 및 보안 통제 사항이 요구된다. 그러므로 기존 컴퓨팅 자원을 클라우드 컴퓨팅 환경으로 변경하는 서비스 제공자나 클라우드 서비스로 이동하는 서비스 사용자는 특정한 보안 요건을 검토해야 한다. Cloud Security Alliance에서 배포한 Cloud Control Matrix와 ISO/IEC 27001을 비교 분석하여, 클라우드 컴퓨팅 환경에서 특별히 요구되는 식별 및 접근제어의 보안 통제 요건을 확인하였다. 또한, 주요 클라우드 컴퓨팅 서비스인 아마존의 AWS, 구글의 Google Cloud Platform과 VMware의 vCloud 서비스의 식별 및 접근제어 기술을 조사하였다. 이를 기반으로 클라우드 컴퓨팅 환경의 식별 및 접근제어 기술에서 필요한 보안 요건을 확인하였다.

능동 보안 관리 기술에서 센서 무결성 보장을 위한 센서 관리 기술 (Sensor Management Mechanism for Sensor Integrity In Active Security Management Technology)

  • 오승희;이수형;남택용
    • 한국정보과학회:학술대회논문집
    • /
    • 한국정보과학회 2001년도 가을 학술발표논문집 Vol.28 No.2 (1)
    • /
    • pp.787-789
    • /
    • 2001
  • 본 논문은 기존의 수동적인 네트워크 보안에서 벗어나 보안 위협에 대해서 능동적으로 대처하고 침입자를 말단에서 블록킹하는 능동 보안 관리 기술에서 센서를 관리하는 기술에 대한 것이다. 여기서 이동 에이전트의 특성인 이동성을 지니고 커널 뿐만 아니라 상위 어플리케이션으로 작동하는 센서를 효율적으로 생성, 이동, 위치 관리 및 소멸하는 방식에 대한 요구사항을 제시한다.

  • PDF