• Title/Summary/Keyword: 정보보안 3요소

Search Result 220, Processing Time 0.027 seconds

Implementation of SyncML Authentication (SyncML 인증(Authentication) 기능 구현)

  • Kim, Chang-Hoe;Ryu, Soo-Hee;Choi, Hoon
    • Proceedings of the Korean Information Science Society Conference
    • /
    • 2001.10a
    • /
    • pp.754-756
    • /
    • 2001
  • 모바일 통신에 대한 보안 문제가 모바일 시대로 가는 중요한 요소가 되었다. SyncML protocl [1] 역시 보안에 예외일 수는 없다. 이 논문은 다양한 인증 스키마를 적용할 수 있는 SyncML Authentication을 소개하고 현재 SyncML Specification 1.0에서 요구하는 Basic Authentication과 MD5 digest access authentication[3]의 구현 방안과 그 구현 사례를 제시한다.

  • PDF

A Study on Cybersecurity Regulation for Financial Sector: Policy Suggestion based on New York's Cybersecurity Regulation (23 NYCRR 500) (국내 금융 사이버보안 규제의 국제경쟁력 제고를 위한 연구: 미(美) 뉴욕 주 금융 사이버보안 규정 (23 NYCRR 500)을 중심으로)

  • Kim, Docheol;Kim, Inseok
    • The Journal of Society for e-Business Studies
    • /
    • v.23 no.4
    • /
    • pp.87-107
    • /
    • 2018
  • In March 2017, the State of New York became the first state to implement regulation specific to cybersecurity for financial institutions. Unlike previous regulations regarding information security, it has set a minimum requirements to establish cybersecurity program based on risk assessment results, protect Nonpublic Information, designate of CISO, and report to regulatory entity. This paper presents a need for a new cybersecurity policy in Korea by examining newly adopted cybersecurity regulation in the United States. Finally, the paper identify policy suggestions based on the United States's approach as they have successfully implemented the program.

제로트러스트 성숙도 진단, 도입계획 수립, 도입효과 측정을 위한 공격자 관점의 접근

  • Cheolho Lee;Changjin Choi;Siheon Jeong;Jin Kwak
    • Review of KIISC
    • /
    • v.34 no.3
    • /
    • pp.45-51
    • /
    • 2024
  • 제로트러스트 도입을 검토하고 있는 조직은 제로트러스트를 구성하는 6개 핵심요소에 대한 자신의 성숙도 수준을 측정하여 목표 수준과의 차이를 식별한 후, 목표 성숙도 수준 달성을 위한 제로트러스트 도입계획을 수립하고, 도입 후 목표 성숙도 수준의 달성정도를 정량적으로 확인할 수 있어야 한다. 이를 위한 접근법 또한 제로트러스트의 기본철학(Never Trust, Always Verify)을 준수해야 하므로, 가장 효과적인 방법은 공격자 관점의 침투시험(Penetration Test, 모의해킹)을 도입하는 것이다. 본 연구는 침투시험을 기반으로 제로트러스트 핵심요소별 성숙도를 측정하는 방법과 제로트러스트 도입 전후 보안성 향상 정도를 정량적으로 측정하는 방법을 제시한다.

멀티캐스트 보안 서비스와 보안 구조

  • 김봉한;이희규;조한진;이재광
    • Information and Communications Magazine
    • /
    • v.17 no.3
    • /
    • pp.123-136
    • /
    • 2000
  • 데이터(Data), 영상(Video) 그리고 음성(Audio)을 특정 사용자 그룹에게만 전송하는 데이터 전송기술인 멀티캐스트(Multicast)는 효과적인 그룹 접근 제어의 결려와 단일 유니캐스트 통신보다 많은 통신 링크 때문에, 부당한 공격자에게 많은 공격 기회를 제공하고 있다. 이것은 그룹의 수신자에게만 영향을 미치는 것이 아니라 잠재적으로 대부분의 네트워크에 연결된 사용자에게 영향을 미친다. 특히 참가자의 가입과 탈퇴 시에 신분위장, 재전송, 부인공격에 노출되어있기 때문에 이러한 부단한 공격 위협에 대한 보안대책이 필요하다. 본 논문에서는 안전한 멀티캐스트 트래픽 전송을 위한 보안 메커니즘 설계를 위한 기반 기술로서 멀티캐스트에서 보안의 필요성과 멀티캐스트에서 고려해야할 보안 서비스를 분석하고 단일 송신자와 다중 그룹에서 구성될 수 있는 보안 구조 및 보안 구성요소를 연구하였다.

  • PDF

일회용 패스워드를 기반으로 한 인증 시스템에 대한 고찰

  • Kim, Ki-Young
    • Review of KIISC
    • /
    • v.17 no.3
    • /
    • pp.26-31
    • /
    • 2007
  • 공개된 네트워크 시스템 상에서의 개인 정보를 보호하기 위해 사용자 인증은 시스템 보안에 있어서 중요한 요소이다. 패스워드 기반의 인증 메커니즘은 비용과 효율성의 측면에서 널리 사용되고 있으며 최근 이중요소인증(Two-Factor Authentication)의 한 수단으로 일회용 패스워드(One-Time Password, OTP)를 도입하고 있다. 본고에서는 일회용 패스워드에 대한 인증 기술과 OTP 통합 인증 센터로 구성되는 OTP 통합 인증 시스템에 대해 검토하며 취약성에 대해 살펴보고 이에 대한 대응 방안으로 서비스 제공자의 식별자를 포함한 일회용 패스워드 생성 매체를 이용하는 사용자 인증 시스템을 구성한다. 또한 USB 토큰 형태의 일회용 패스워드 매체를 이용하여 다수의 서비스 제공자의 일회용 패스워드를 지원하는 인증 시스템을 제안한다.

IC Card Security System for CEPS in Internet (CEPS 인터넷 서비스를 위한 IC카드 기반의 보안 시스템 구축)

  • Lee, Jong-Hoo;Ra, Eun-Ju;Baek, Sang-Soo;Ji, Seok-Jin;Lee, Yong;Ryu, Jae-Chul
    • Journal of the Korea Institute of Information Security & Cryptology
    • /
    • v.12 no.3
    • /
    • pp.23-37
    • /
    • 2002
  • As the world-wide use of the Internet increases rapidly due to development of computer network the Electronic Commerce for business by treating it is growing as compared to the traditional one for the information exchange in the academic and research areas. The Electronic Payment System used for EC includes the Payment Broker System and the Electronic Purse System. And usually Electronic Purse System operates with IC cards. Saving the money in IC card has a high portability and security. Therefore, the Electronic purse System based on IC card is recently issued in the EC. In this paper, we design and implement of a IC card security system for Common Electronic Purse Specifications in Internet. CEPS is a Electronic Purse System proposed VISA, and conform EMV(Europay Mastercard VISA) security structure. With our system, users easily use Electronic Purse System with only Web browser and IC card. Original EMV paid no regard to using in the Internet. But our system, conforming to CEPS and EMV, is easily used in the Internet.

A Study of Ambient Art as Public Art (공공예술로서의 앰비언트 아트 연구)

  • Kim, You-Suk;Kim, Jae-Young;Kim, Seon-Ju;Sung, Jung-Hwan
    • 한국HCI학회:학술대회논문집
    • /
    • 2008.02b
    • /
    • pp.442-445
    • /
    • 2008
  • 현대 도시의 새로운 이미지 창출을 위해서 공공예술은 중요한 요소이다 과거 조형적 작품으로 이루어지던 공공예술은 미디어아트, 인터렉티브 아트등 새로운 예술분야로의 접목이 늘어나는 경향이 나타난다. 그러나 인터렉티브 아트가 공공예술로 정착되기에는 가기고 있는 문제점이 있다. 이를 보완하기 위해서 본 논문에서는 엠비언트 아트(Ambient Art)를 활용하였다. 엠비언트 인텔리전스(Ambient Intelligence)에서 파생된 개념으로의 엠비언트 아트는 Ambient Display와 Ambient Media 등을 사용하여 사용자의 주의 없이도 환경정보를 활용하여 인터렉션을 일으켜 작품에 생명력을 부여하는 예술장르를 말한다. 기존 연구에 의하면, 엠비언트 아트는 상황인지, 개인화, 분위기, 상호작용, 자가성장의 5가지 특성을 지닌다. 그러나 엠비언트 아트가 공공예술로 사용되기 위해선 소통, 보안, 선택권의 3가지 요소가 필요하다. 공공공간이 지니고 있는 특성과 공공예술이 가지는 파급효과를 고려하면, 3가지 요소가 중요하다. 보다 높은 수준의 소통과 과도한 관객의 상황정보 수집으로부터의 보호, 관객의 작품 참여 선택권은 엠비언트 아트가 가져할 구성요소이다. 본 논문에서는 3가지 요소를 포함하는 새로운 장르의 공공예술(New Genre Public Art)의 공공 엠비언트 아트(Public Ambient Art)를 제시하여 대안을 마련하는데 의의가 있다.

  • PDF

Framework of Security Development Method based on Component (컴포넌트기반 보안개발방법의 프레임워크)

  • Hong, Jin-Keun
    • Journal of the Korea Academia-Industrial cooperation Society
    • /
    • v.11 no.3
    • /
    • pp.926-930
    • /
    • 2010
  • This paper is about a development framework, which is required to develop of security system is based on component. With applying of SDLC(system development life cycle) of information system, the application of information security products DLC is required at this point of time. In this paper, we review NIST requirement specification of development method, requirement criteria of SDLC in each stage, and major security guidelines of risk assessment. Also we are reviewed major security element of SDLC, and to aid understanding of security framework based on component, present the relationship fo security design and DFD in respect of spoofing for the outside entity based on threat tree STRIDE.

A Study On The Cloud Hypervisor ESXi Security Vulnerability Analysis Standard (클라우드 하이퍼바이저 ESXi 보안 취약점 진단 기준에 관한 연구)

  • Kim, Sun-Jib;Heo, Jin
    • Journal of Internet of Things and Convergence
    • /
    • v.6 no.3
    • /
    • pp.31-37
    • /
    • 2020
  • The cloud computing industry is regarded as a key element of the ICT industry and an important industry that will be a watershed for the future development of ICT industry. Korea has established the 1st~2nd cloud computing development basic plan to induce the growth of the cloud industry. However, the domestic information security guide provides technical vulnerability analysis criteria for Unix and Windows servers, DBMS, network equipment, and security equipment, but fails to provide vulnerability analysis criteria for hypervisors that are key elements of cloud computing. Organizations that have deployed cloud systems will be able to assist in vulnerability analysis using the criteria presented in this paper.

A Study on the Security Management of Instant Messengers (인터넷 메신저의 보안 체계에 대한 연구)

  • Kim Sang-Kyun;Lee Hong-Joo
    • Journal of Internet Computing and Services
    • /
    • v.7 no.3
    • /
    • pp.93-105
    • /
    • 2006
  • The instant messenger is not only a wonderful tool for individuals. It is also a great tool which provides real-time dialogue and file transfers for individuals via the Internet and improves an enterprise productivity. However, it has many security risks that may have significant impact in corprate environments. This paper provides an overview of the security risks of the instant messenger with a risk analysis method and the controls that can be used to make it secure. It's hard to eliminate the instant messenger from enterprise environments because of its benefits. If we cannot avoid using it, we must make it secure and reap the full benefits of it.

  • PDF