• Title/Summary/Keyword: 정보기술보안

Search Result 5,088, Processing Time 0.057 seconds

융합보안 R&D 이슈 및 방향

  • Jung, Sou-Hwan
    • Review of KIISC
    • /
    • v.19 no.3
    • /
    • pp.11-13
    • /
    • 2009
  • 최근 IT기술이 각종 산업에 융합된 제품군에 다양한 보안 솔루션이 탑재되면서 융합보안 산업이 차세대 고부가가치 산업으로 부상하고 있다. 이종 산업간 융합은 사용자들에게 편리함을 제공해 주지만 이와 반대로 다양한 보안적인 이슈사항을 야기 시켰다. 따라서 본고에서는 현재 부상하고 있는 차세대 융합산업에 대한 동향을 몇 가지 사례를 중심으로 분석 하였고, 또한 해당하는 융합산업 분야에서 발생하는 보안 이슈와 요구되는 보안기술을 분석하였다.

이메일 클라우드 보안 서비스(E-mail SecaaS)의 기술적 보안위협 연구 - 위협모델링 기법을 중심으로 -

  • KIM, Hye-Won;Yu, Ho-Jun;Lee, Jae-Woo
    • Review of KIISC
    • /
    • v.27 no.6
    • /
    • pp.57-64
    • /
    • 2017
  • 현재 클라우드 컴퓨팅 시장은 빠른 속도로 광범위해지고 있으며 몇몇 기업에서는 클라우드를 이용한 보안서비스를 제공하기 시작했다. 그 중 이메일 클라우드 보안 서비스는 클라우드 컴퓨팅의 특징을 가지고 안전한 조직의 이메일 사용을 지원하고 있다. 여러 조직의 이메일 데이터가 한 곳으로 집중되는 만큼 서비스 공급자는 보다 안전하고 가용성 높은 서비스를 제공해야만 한다. 이를 위해 본 논문에서는 이메일 클라우드 보안 서비스 기본구조를 기반으로 STRIDE 위협모델링 분석을 통해 잠재적인 기술적 보안약점 및 위협을 살펴보고 공격트리를 구성하여 대응방안을 모색해보고자 한다.

A Study on Cloud Computing Security (클라우드 컴퓨팅 보안에관한 연구 및 고찰)

  • Park, Ji-Soo;Park, Jong-Hyuk
    • Proceedings of the Korea Information Processing Society Conference
    • /
    • 2011.04a
    • /
    • pp.187-189
    • /
    • 2011
  • 클라우드 컴퓨팅은 사용자가 편리하게 자원들을 활용하고 필요한 만큼 사용하고 비용을 지불하게 하기위해 등장하였다. 하지만 클라우드 컴퓨팅은 완전히 새로운 것이 아닌 기존의 웹서비스를 이용하기 때문에 이미 존재하는 보안적인 문제점과 클라우드 컴퓨팅에서의 새로운 보안 문제점 등 여러 보안적인 문제점이 존재한다. 본 논문에서는 클라우드 컴퓨팅에서 고려할 수 있는 보안 위협과 보안 이슈에 대해 논의한다.

Vulnerability analysis and Design of RFID Security Protocols (RFID 보안 프로토콜 취약성 분석 및 설계)

  • Oh, Jung-Hyun;Kim, Hyun-Suk;Choi, Jin-Young
    • Proceedings of the Korean Information Science Society Conference
    • /
    • 2006.10c
    • /
    • pp.497-502
    • /
    • 2006
  • RFID기술은 RF를 이용하여 자동적으로 사물의 정보를 획득할 수 있는 매우 편리한 기술이다. 하지만 RF라는 매체를 사용하는 무선통신 환경에서 데이터를 주고받기 때문에 악의적인 공격자에 의해 사물의 의도적으로 노출이 될 수 있는 취약점을 지니고 있다. 이러한 RFID 시스템의 보안적 취약점을 보안하기 위해 RFID시스템에서 사용할 수 있는 강력한 보안 프로토콜의 요구가 높아졌다. RFID 시스템에서 사용될 보안 프로토콜을 설계하기 위해서는 비밀성, 익명성 등 반드시 고려해야할 요구사항이 있는데, 기존에 제안되었던 RFID 보안 프로토콜들은 이러한 요구사항들을 모두 완벽하게 만족시키지 못하였다. 본 논문에서는 RFID 시스템 프로토콜 모델을 제시하고, 정형기법을 사용하여 보안적 문제점들을 확인한 후, 문제점들을 보완하여 설계한 효율적인 RFID 보안 프로토콜을 제시하고자 한다. 또한 설계된 보안 프로토콜의 보안성을 정형기법을 통해 신뢰할 수 있는 검증을 실시하였다.

  • PDF

A Survey on the Security Vulnerability for Internet of Things (사물인터넷의 보안 실태에 관한 조사)

  • Seung-Won Ko;Jae-Kyung Park
    • Proceedings of the Korean Society of Computer Information Conference
    • /
    • 2023.07a
    • /
    • pp.629-630
    • /
    • 2023
  • 최근 아파트의 월패드 해킹 사건과 같이 사물인터넷의 보안이 매우 심각한 상황이다. 사물인터넷은 자동화된 데이터 수집, 분석, 의사결정으로 효율성과 생산성 향상하고, 실시간으로 모니터링이 가능하면서 저비용으로 개발이 가능하다. 그리고 현재 인공 지능, 빅 데이터 및 클라우드 컴퓨팅 등 다양한 기술과 융합이 가능해 더욱 발전할 전망을 가지고 있다. 그러나 활용 범위가 갈수록 방대해지지만 현재 기술력으론 완벽한 보안을 실현하기가 어려운 것이 현실이다. 그리고 해킹의 대부분 직접적인 피해 당사자인 소비자들은 스마트홈이 주는 편의에 대해서만 알 뿐 보안 위협요소에는 잘 알지 못한다. 스마트홈의 보급이 빨라지고 있지만 정부 및 제조사에서 아직 스마트홈 보안에 관련한 홍보 및 교육이 따라가지 못하기 때문이다. 이러한 점을 보완하기 위해 본 논문에선 스마트홈의 보안 실태와 보안 요구사항에 대해서 다양한 방안을 살펴보고자 한다.

  • PDF

Cloud Computing Virtualization: It's Security Issues and Vulnerability (클라우드 컴퓨팅 가상화 기술: 보안이슈 및 취약점)

  • Kang, Dea-Hoon;Kim, Sang-Gu;Kim, HyunHo;Lee, HoonJae
    • Proceedings of the Korean Institute of Information and Commucation Sciences Conference
    • /
    • 2014.05a
    • /
    • pp.234-237
    • /
    • 2014
  • The increasing of Cloud Computing technology among several companies has been a key strategy for IT services to provide desirable IT solutions to consumers of cloud services. More attention is concentrated to these core technologies that enable cloud services and more particularly to the virtualization aspect. The accessibility to a larger number of users is possible because of the usage of the data-intensive, data management and data integrity. Unfortunately, those useful services are vulnerable to kind of attacks by hackers, thus the security of personal information is in critical situation. To solve this to leakage vulnerability, and with the proliferation of cloud services, the cloud service providers adopt a security system with firewall, antivirus software and a large number of virtualized servers and Host. In this paper, a variety of virtualization technologies, threats and vulnerabilities are described with a complement of different security solutions as countermeasures.

  • PDF

User Perception of Personal Information Security: An Analytic Hierarch Process (AHP) Approach and Cross-Industry Analysis (기업의 개인정보 보호에 대한 사용자 인식 연구: 다차원 접근법(Analytic Hierarch Process)을 활용한 정보보안 속성 평가 및 업종별 비교)

  • Jonghwa Park;Seoungmin Han;Yoonhyuk Jung
    • Information Systems Review
    • /
    • v.25 no.4
    • /
    • pp.233-248
    • /
    • 2023
  • The increasing integration of intelligent information technologies within organizational systems has amplified the risk to personal information security. This escalation, in turn, has fueled growing apprehension about an organization's capabilities in safeguarding user data. While Internet users adopt a multifaceted approach in assessing a company's information security, existing research on the multiple dimensions of information security is decidedly sparse. Moreover, there is a conspicuous gap in investigations exploring whether users' evaluations of organizational information security differ across industry types. With an aim to bridge these gaps, our study strives to identify which information security attributes users perceive as most critical and to delve deeper into potential variations in these attributes across different industry sectors. To this end, we conducted a structured survey involving 498 users and utilized the analytic hierarchy process (AHP) to determine the relative significance of various information security attributes. Our results indicate that users place the greatest importance on the technological dimension of information security, followed closely by transparency. In the technological arena, banks and domestic portal providers earned high ratings, while for transparency, banks and governmental agencies stood out. Contrarily, social media providers received the lowest evaluations in both domains. By introducing a multidimensional model of information security attributes and highlighting the relative importance of each in the realm of information security research, this study provides a significant theoretical contribution. Moreover, the practical implications are noteworthy: our findings serve as a foundational resource for Internet service companies to discern the security attributes that demand their attention, thereby facilitating an enhancement of their information security measures.

초연결 환경에서 보안위협 대응을 위한 사물인터넷(IoT) 보안 기술 연구

  • Kim, Jeong-Nyeo;Jin, Seung-Heon
    • Information and Communications Magazine
    • /
    • v.34 no.3
    • /
    • pp.57-64
    • /
    • 2017
  • 각종 사물에 네트워크 기능이 탑재되어 초연결 통신으로 연결되는 사물인터넷(IoT, Internet of Things) 기술이 급속히 확산됨에 따라, 최근에는 그 사물 자체가 지능화되어 지능형 스마트 사물로 진화하고 있다. 기기들이 자신을 구별할 수 있는 유일한 IP를 보유하면서 사물인터넷에 연결되어, 모든 기기가 해킹의 대상이 될 수 있어 보안적인 측면에서도 취약하게 되었다. 본고에서는 최근들어 급증하는 초연결 네트워크 환경과 사물인터넷에 대하여 알아보고, 초연결 환경에서 보안 위협에 대응하는 사물인터넷 보안 기술에 대한 연구와 표준화 동향, 그리고 사물인터넷 보안 위협에 대응하는 보안 기술의 방향을 알아본다.

A Solution for Home Network Security Weaknesses (홈네트워크 보안 취약점에 대한 대응 방안)

  • Kwon Sung-Gu;Hwang Eun-Young;Sung Yun-Jong;Lee Jun-Hee;Song Oh-Young;Park Se-Hyun
    • Proceedings of the Korea Institutes of Information Security and Cryptology Conference
    • /
    • 2006.06a
    • /
    • pp.273-277
    • /
    • 2006
  • 홈네트워크는 무궁한 발전 가능성을 가지고 있으면서 동시에 여러 분야의 기술들을 유기적으로 결합하여 사용하기 때문에 기존의 네트워크 서비스에서 가지고 있던 보안 취약성에 그대로 노출되어 있다. 또한 요소기술 및 환경 등의 특성으로 홈네트워크 정보기기에 대한 불법적인 공격이 빈번하게 발생한 수 있다. 홈네트워크 산업을 활성화시키기 위해서는 이기종 망간의 상호연동 기술은 물론 관리적 측면에서의 기술과 통합 측면에서의 기술 등이 필요하고 정보의 처리, 전달 및 저장을 안전하게 하기 위해서는 특히 보안 기술이 절실히 요구된다. 따라서 본 논문에서는 프라이버시, 네트워크, 서비스, 인프라, 미들웨어 및 디바이스의 측면으로 나누어서 홈네트워크에서의 보안 취약점을 분석하고, 홈네트워크 환경에서의 보안 요구사항을 도출함으로써 이와 같은 보안 위협으로부터의 대응방안을 제시한다.

  • PDF

정보보호 위한 신기술 여기에 모였다 - KISA 정보보호 연구성과물 전시 및 발표회 개최

  • 정보보호뉴스 취재팀
    • 정보보호뉴스
    • /
    • s.137
    • /
    • pp.20-25
    • /
    • 2009
  • 지난 3월 10일 삼성동 코엑스 3층 컨퍼런스홀에서 KISA가 '정보보호 연구성과물 전시 및 발표회'를 가졌다. 그동안 KISA는 민간기업과 일반 사용자를 위한 침해사고 대응, 정보보호 인식제고, 정보보호 정책수립 기관으로서의 이미지가 강했던 것이 사실이다. 그런 KISA가 이번 발표회를 통해 정보보호 연구개발 분야에서도 중추적 역할을 하고 있음을 스스로 입증했다. 이날 발표회에서는 신규 융합서비스 보호기술, 인터넷 침해사고 대응기술, 개인정보 유출 방지기술 등 3개 분야의 10개 핵심기술 전시와 설명회가 460여명의 산 학 연 보안전문가가 참석한 가운데 성황리에 이뤄졌다. 기업 정보보호 담당자들에게는 최신 보안동향 및 기술에 대한 정보를 제공하고 보안 실무에 직접 적용 가능한 기술들이 선보인 이번 발표회의 주요 내용을 지면을 통해 소개해 본다.

  • PDF