• 제목/요약/키워드: 정보기술보안

검색결과 5,088건 처리시간 0.169초

데이터 탐사와 보안성 (On the Data Mining and Security)

  • 심갑식
    • 정보보호학회지
    • /
    • 제7권4호
    • /
    • pp.73-79
    • /
    • 1997
  • 웨어하우스나 다른 데이타베이스에 있는 데이터를 어떤 유용한 정보로 변환하는 기술은 데이터 탐사이다. 즉, 데이터 탐사는 데이터베이스의 많은 데이터에서 이전에는 몰랐던 정보를 추출하기 위해 일련의 적당한 질의들을 취하는 과정이다. 데이타 탐사 기술은 통계, 기계 이해(machine learning), 데이타베이스 관리, 병렬처리 (preallel processing)등을 포함한 다양한 기술들의 혼합이다. 본 연구에서는 데이터 탐사에서 기인될 보안 위협, 이런 위협을 처리하기 위한 기법, 보안 문제점을 처리할 도구로서 데이터 탐사의 이용 등을 알아볼 것이다.

  • PDF

전자금융 보안위협 관련 대응기술 연구 추진 방안

  • 조강유;민상식;성재모
    • 정보보호학회지
    • /
    • 제23권6호
    • /
    • pp.49-53
    • /
    • 2013
  • 최근 정보 기술(IT)의 발전은 전자금융환경에 큰 영향을 주고 있으며, 전자금융 서비스 채널을 인터넷뱅킹, 스마트폰 뱅킹 등으로 다양하게 진화시켰다, 하지만 이러한 전자금융 서비스는 내부자로 인한 정보 유출뿐만 아니라 전문화된 악성코드의 대상이 되는 등 다양한 위협이 존재하고 있다. 본 논문에서는 전자금융 사고 분석을 통해서 다양한 전자금융 보안 위협에 대응할 수 있는 보안기술 연구 방향을 도출하고자 한다.

스마트워크 보안 아키텍처 연구 (Security Architecture of Smartwork Network)

  • 이동범;곽진
    • 한국정보처리학회:학술대회논문집
    • /
    • 한국정보처리학회 2011년도 춘계학술발표대회
    • /
    • pp.816-818
    • /
    • 2011
  • 스마트워크 환경을 이용하는 많은 조직의 직원은 스마트워크 기술을 이용하여 외부 위치에서 다양한 작업을 수행할 수 있다. 하지만 외부 네트워크와 외부 호스트에서 보호된 자원에 접근하는 원격 접근 기술과 스마트워크의 본질은 일반적으로 조직 내부에서 접근하는 기술보다 위험하고 스마트워크 사용자가 원격 접근을 통해 내부 자원을 이용하는 것은 위험을 증가시킨다. 따라서 본 논문에서는 안전한 스마트워크 서비스 환경을 구축하기 위하여 보안 취약점을 분석하여 이를 바탕으로 안전한 접근제어 기능을 제공하는 스마트워크 보안 아키텍처를 제안한다.

생성형 인공지능에 대한 보안 이슈와 대응 방안 (Security Issues and Countermeasures for Generative Artificial Intelligence)

  • 육세영;강아름
    • 한국컴퓨터정보학회:학술대회논문집
    • /
    • 한국컴퓨터정보학회 2024년도 제69차 동계학술대회논문집 32권1호
    • /
    • pp.97-98
    • /
    • 2024
  • 4차 산업 혁명의 시작으로 인공지능이 빠르게 발달함에 따라 현재 생성형 인공지능이 주목받고 있다. 이에 따라 딥보이스 기술과 딥페이크 기술을 활용하여 다양한 범죄가 발생하고 있어 관련 사례와 이를 해결하기 위해 진행 중인 연구에 대해서 조사하였다. 딥보이스와 딥페이크를 탐지하는 연구는 지속되고 있지만 관련 기술이 상용화되어 있지 않아 범죄를 예방하기에는 부족한 실정이다. 범죄에 악용되는 속도가 빨라지고 있는 만큼 더 많은 연구가 신속하게 이루어져야 한다.

  • PDF

정보 유출 방지를 위한 보안 컨테이너의 효과성 연구 (A Study on Security Container to Prevent Data Leaks)

  • 이종식;이경호
    • 정보보호학회논문지
    • /
    • 제24권6호
    • /
    • pp.1225-1241
    • /
    • 2014
  • 고객정보 유출 방지를 위해 금융기관은 DLP(Data Leaks Prevention) 관련 정보보호 제품을 도입하고 내부통제 정책을 강화하고 있다. 그러나 정보의 수집, 제공, 이용, 저장 과정의 핵심적 역할을 담당하는 응용프로그램에 대한 관리 및 기술적 통제는 매우 미흡한 실정이며, 응용프로그램을 통한 정보유출 사고를 예방하거나 대책 마련을 위한 내부통제 정책의 이행에 어려움을 겪고 있다. 본 논문에서는 금융기관의 개인정보 취급 및 주요 유통 경로 현황 분석을 통해 문제점을 제기하고 정보유출 방지를 위한 효율적인 내부통제 보안기술의 필요성을 제시하였다. 이에 따라 가상화 및 모바일 분야에서 부분적으로 사용되고 있는 컨테이너 기술을 응용하여 클라이언트 PC 응용프로그램의 보안 취약점을 보완하고 정보유출 방지 기능을 제공하는 새로운 보안 컨테이너를 설계 구현하였으며, 실제 금융기관 업무시스템에 적용하여 정보유출 방지 및 IT 컴플라이언스 내부통제와 관련된 정책 수행능력의 효과성을 검증하였다. 또한 정책 설정을 통해 보안 컨테이너에 추가 보안 기능을 제공하고 보안 컨테이너를 재사용함으로써 보안 취약점 대응 비용 및 시간을 줄여 IT 컴플라이언스 규제 준수를 위한 보안 컨테이너의 효용 가치를 높였다.

홈네트워크 환경에서의 지식기반 서비스를 위한 보안 및 정책 연구

  • 황지온;엄윤식;김용;박세현
    • 정보보호학회지
    • /
    • 제16권6호
    • /
    • pp.19-32
    • /
    • 2006
  • 기존의 단순한 형태의 장치들이 연결된 물리적 공간을 보다 지능적, 적응적 컴퓨팅 환경으로 변화하는 중심에 홈네트워크가 자리잡고 있으며, 이러한 환경에서는 다양한 종류의 각종 디바이스들이 네트워크로 연결되어 서로 통신하기 때문에, 다양한 상황에서의 보안 문제점들이 발생될 수 있다. 따라서 본 논문에서는 홈네트워크 보안 기술 및 환경 분석을 기반으로 보안 요구사항을 도출한다. 그리고 안전한 홈네트워크의 구축을 위해 홈네트워크 환경을 파악하여, 기존 홈네트워크 관련 요소 기술에 대해서 알아보고, 보안 문제점을 검증한다. 이러한 문제점을 기반으로 홈네트워크 환경에 따른 보안 적용 모델 방안을 제시하여, 홈네트워크의 보안 취약성 분석을 기반으로 홈네트워크 환경에 따른 보안 적용 모델 방안을 마련하고자 한다. 또한 홈네트워크 보안 및 인증 메커니즘의 실용적이고 확장적으로 구성이 가능한 다양한 기술 요소를 검증하고자 한다.

사물인터넷 보안 기술 분석 (Analysis of Security Technology for Internet of things)

  • 이호태
    • 한국인터넷방송통신학회논문지
    • /
    • 제17권4호
    • /
    • pp.43-48
    • /
    • 2017
  • 현대 사회는 정보통신기술(ICT)의 발달로 제4차 산업혁명이 가져오는 지능정보사회에 다가가고 있다. 우리 주변의 사람과 사물, 사물과 사물 등은 사물인터넷 기술의 발달로 공간에 제약을 받지 않고 네트워크로 연결되어 빅데이터가 산출되고 서로 정보를 송 수신 할 수 있게 되었다. 그러나 단말기 분실 및 물리적 파괴, 무선신호 교란 정보유출, 데이터 위 변조, 서비스 거부 등 기존의 통신환경에서 생성되는 위협들은 정보보안의 3대 요소인 기밀성, 무결성, 가용성을 침해하여 사물인터넷의 보안을 위협할 수 있다. 이런 위협에 대비하여 사물인터넷에 대한 보안과 정보유출 등의 정보보호 기술을 강화해야 한다. 본 논문에서는 사물인터넷의 구성과 활용 분야를 알아보고 각기 다른 구성요소에서 나타나는 보안 취약점이 발생할 때 대응할 수 있는 사물인터넷 보안기술을 센서와 디바이스, 네트워크와 서버, 플랫폼과 앱의 3가지 구성으로 나누어 안전성 확보를 위한 보안 기술을 분석하였다.

사용자 상황인지 기반 네트워크 보안 구조 연구

  • 이소라;고상준;조금환;김소영;김은수;고훈
    • 정보보호학회지
    • /
    • 제27권1호
    • /
    • pp.7-17
    • /
    • 2017
  • 컨텍스트가 필요한 서비스 및 스마트 기기의 수가 증가함에 따라, 사용자에게 편의성과 유연한 보안성을 탑재한 새로운 보안 정책의 필요성이 강조되고 있다. 특히 현재의 보안 기술을 사용하는데 많은 어려움을 겪고 있는 어린이나 노인, 장애인 등의 IT 취약 계층을 위한 새로운 보안 정책은 절실하다. 편의성과 유연한 보안 정책은 사용자의 서비스 이용 패턴, 위치 등과 같이 공격 상황을 판단할 수 있는 정보를 수집, 분석하여 사용자에게 적합한 보안 서비스 제공 기술이 정의되어야 한다. 본 연구는 언급한 요구사항들을 반영한 사용자 상황인지 기반 네트워크 보안 아키텍처 설계, 사용자 상황인지 데이터 수집, 사용자 상황 분석 플랫폼 연구 그리고 상황인지 기반 보안 어플리케이션 연구 및 분석을 담고 있다.

빅데이터를 활용한 보안로그시스템

  • 전경식;이현경;전삼현;김종배
    • 한국정보통신학회:학술대회논문집
    • /
    • 한국정보통신학회 2015년도 춘계학술대회
    • /
    • pp.710-711
    • /
    • 2015
  • 최근 사이버 공격이사회, 국가적 위협으로 대두되고 있다. 최근 신종 악성코드에 의한 A.P.T 공격이 사회적으로 큰 혼란을 야기하고 있다. 이에 따라 기업 내에서 방화벽, IPS, VPN 등의 네트워크 보안 시스템의 통합 관리를 목적으로 하는 통합관제시스템(ESM)의 필요성이 제기되었다. 그러나 기존의 ESM의 방식은 외부에서 내부로 유입되는 트래픽만을 모니터링하는 네트워크 기반 공격 탐지기법을 사용하기 때문에, 외부 사이버 공격만을 차단할 수 있다는 한계점을 가지고 있다. 따라서 본 연구는 주요 IT 기반시설의 네트워크, 시스템, 응용 서비스 등으로부터 발생하는 데이터 및 보안 이벤트 간의 연관성을 분석하여 보안 지능을 향상시키는 빅데이터를 활용한 보안로그시스템을 제안한다. 본 연구에서 제안한 빅데이터를 활용한 보안로그시스템을 통해 분산 기반의 저장/처리 기술 적용하고자 한다.본 기술을 적용한 지능형 정보 분석 플랫폼 구성을 통해, 가용성과 확장성을 확보하여 통합적 보안 관제가 가능하도록 한다. 뿐만 아니라 기업 내로의 악성코드 유입, 감염(전파) 그리고 실시간 모니터링이 가능하여 고객 서비스 만족도가 향상되는 파급효과가 기대된다.

  • PDF

위협별 대응기술들의 상관관계를 고려한 보안 투자 모델링 (The Best Model to Optimize Security Investments with Considering a Corelation of Response Techniques Against Each Threat)

  • 김민식;임종인
    • 융합보안논문지
    • /
    • 제9권1호
    • /
    • pp.39-44
    • /
    • 2009
  • 보안 투자에 대한 정당성을 확보하기 위해 보안 투자에 대한 투자대비효과 분석이 반드시 요구된다. 본 논문에서는 최적의 보안 투자 의사결정을 어렵게 하는 요소들을 고려함과 동시에 투자대비효과를 정량적인 수치로 표현하여 효과적인 의사 결정을 지원할 수 있는 모델링을 제안한다. 본 모델링은 최적의 정보보안 솔루션을 선정하기 위하여 잔여 위험 수치를 판단 기준으로 활용하고, 가용한 정보보안 솔루션 중에서 정보보안 솔루션들의 위협별 대응기술들의 상관관계를 고려하여 정확성을 높여준다.

  • PDF