• Title/Summary/Keyword: 정보보호기술

Search Result 4,768, Processing Time 0.036 seconds

인터넷선거 정보보호기술 동향 연구

  • 홍종욱;김건욱;이동훈;임종인
    • Review of KIISC
    • /
    • v.15 no.5
    • /
    • pp.32-39
    • /
    • 2005
  • 중앙선거관리위원의 2012년부터 인터넷선거를 시행하겠다는 발표 후, 인터넷선거에 대한 관심이 증대하고 있다 인터넷선거가 현재 사용되는 종이선거방식을 대체하기 위해서는 비밀성, 완전성등과 같은 기본적인 요구사항을 만족해야 하며, 선거를 전자적으로 구성하였을 때 발생할 수 있는 문제점 역시 정확하게 파악하고 해결해야 한다. 흔히 인터넷선거는 다양한 정보보호 기술이 사용되므로 정보보호 기술의 종합 예술이라고 불리운다. 본 논문에서는 인터넷선거에 사용되는 여러 정보보호 기법들을 살펴본다.

A Security in the ATM Physical Layer (ATM 물리계층에서의 정보보호)

  • 서정욱
    • Journal of the Korea Institute of Information Security & Cryptology
    • /
    • v.7 no.1
    • /
    • pp.3-14
    • /
    • 1997
  • 본 논문은 정보보호 기능의 실시간 처리를 위한 초고속 정보통신망에서의 정보보호에 관한 것으로 가입자-망이나 망-노드에서의 데이터 접속을 맡고 있는 ATM 물리계층내 구간처리기와 셀처리기에서의 정보보호 방안에 대하여 기술되었다.아울러, 국제 표준안에 제안되어있는 물리계층의 각 기능이 분석되어 있으며, ATM 물리계층내 구잔처리기와 셀처리기에서의 정보보호방안의 타당성에 관하여 기술되었다. 특히, DES암호 알고리즘을 이용한 구간 처리기에서 정보보호 기능과 IDEA 암호 알고리즘을 이용한 셀처리기에서의 정보보호 기능이 시뮬레이션을 통하여 확인되었다. 아울러, 본 논문에서는 정보보호기능이 내장된 ATM 물리계층용 집적회로의 구현 가능성 및 그에 따른 효율성에 대하여 기술되었다.

A Study on Information Security Architecture for Prevention of Proprietary Information Leakage (내부정보 유출 방지를 위한 정보보호 기술구조 설계 및 구현에 관한 연구)

  • Moon, Jin-Gue
    • Proceedings of the Korea Information Processing Society Conference
    • /
    • 2007.05a
    • /
    • pp.1110-1112
    • /
    • 2007
  • 내부 정보 유출 방지체계는 침입탐지시스템이나 방화벽 같은 외부 공격자에 대한 방어 대책으로는 한계가 있어 새로운 정보보호 체계가 필요하다. 본 논문은 내부정보 유통 구조에 내재되어 있는 내부 정보 유출 취약점을 분석하고 이에 대한 대책으로서 새로운 정보보호 모델을 제안하며, 제안된 정보보호 모델을 구현하는 한 방법으로서 DRM 기술을 적용한 정보보호 기술구조를 제안한다.

  • PDF

무선 LAN 정보보호 기술 표준화 동향

  • 김신효;강유성;정병호;조현숙;정교일
    • Review of KIISC
    • /
    • v.12 no.4
    • /
    • pp.56-66
    • /
    • 2002
  • 최근 무선에서의 보안 결함이 밝혀지고, 무선 환경에서의 개인 프라이버시 침해 문제가 사회적인 현안으로 등장하였다. 본 고에서는 무선 기반 공중망의 보안성 강화를 위하여 국제 표준화기구에서 논의하고 있는 무선 LAN 정보보호 기술과 키관리 기술 및 가입자 인증 기술 동향과 향후 전망에 대해서 분석해 보고자 한다.

Differences in Perception of Information Security Knowledge and Skills Between Academia and Industry (정보보호 전문인력의 소요 지식 및 기술에 대한 산업체와 교육기관의 관점 비교)

  • Yoo, Hye-Won;Kim, Tae-Sung
    • Information Systems Review
    • /
    • v.11 no.2
    • /
    • pp.113-129
    • /
    • 2009
  • With increasing interest in information security, many studies have been conducted on cultivation and management of information security manpower. The widespread application of information security made the activity of information security professionals more diverse. Therefore, it is essential to analyze the knowledge and skills that are necessary for information security professionals to carry out their job and we also need to take these into considerations for the development and operation of education programs. In this study, for analyzing the perception gaps of information security knowledge and skills level between academia and industry, we have derived 58 knowledge and skills by conducting the literature review and Delphi method and we also conducted a survey of information security knowledge and skills requirements for information security professionals who are now working in industries and educational organizations. As a result, we analyze the perception gaps between two groups of information security professionals and suggest some guidelines for establishing the demand-based curriculum for training information security professionals.

개인정보보호기술의 최신 동향과 향후 전망

  • Nam, Ki-Hyo;Park, Sang-Jung;Kang, Hyung-Seok;Nam, Ki-Hwan;Kim, Seong-In
    • Review of KIISC
    • /
    • v.18 no.6
    • /
    • pp.11-19
    • /
    • 2008
  • 최근 우리나라는 개인정보 침해사고 및 프라이버시 침해를 통한 여러 가지 사회문제가 급속도로 증가하고 있으며, 이에 따라 개인정보보호를 위한 다양한 연구 및 기술개발이 이루어지고 있다. 본 논문에서는 국내외에서 다양한 방향으로 연구가 진행되고 있는 개인정보보호기술에 대해 새로운 분류방법을 제시하고, 이를 바탕으로 최신의 동향과 향후 전망에 대해 기술한다.

정보보호 거버넌스 이슈 및 연구 과제

  • Kim, Jung-Duk;Hong, Ki-Hyang
    • Review of KIISC
    • /
    • v.17 no.4
    • /
    • pp.18-25
    • /
    • 2007
  • 정보보호는 더 이상 기술적 이슈가 아니고 최고경영층의 적극적 역할 수행 및 책임을 요구하는 정보보호 거버넌스 이슈가 최근 대두되고 있다. 본 논문에서는 정보보호 거버넌스의 출현 배경과 필요성에 대해 간단히 기술하고 정보보호 거버넌스의 프레임워크를 제시한다. 그리고 정보보호 거버넌스 구현을 위한 주요 분야를 제시하고 이와 관련한 기존 연구의 한계점을 분석하면서 향후 해결되어야 할 연구과제를 제시한다.

생체 정보 보호 기술

  • Park, Gang-Ryeong;Kim, Jae-Hui
    • Information and Communications Magazine
    • /
    • v.24 no.4
    • /
    • pp.36-48
    • /
    • 2007
  • 최근 생체 인식 시스템의 보급과 함께, 생체 인식 시스템의 인증 정확도 외에 생체 데이터와 생체 인식 시스템 자체의 보안성, 그리고 개인의 프라이버시 보호에 대해 요구가 증가되고 있다. 생체 데이터와 생체 인식 시스템의 보안성 증대를 위해서는 다양한 기술이 연구되고 있는데, 본 논문에서는 (과기부지정 ERC) 생체인식센터에서 중점적으로 연구하고 있는 생체 정보 보호 기술에 대하여 소개한다. 이러한 생체 정보 보호 기술에는 생체정보가 도난 되었을 경우 그 피해를 최소화하기 위해 원래의 생체정보를 그대로 저장하는 것이 아니라 이를 바꾸어 변환된 생체정보를 저장하고 사용하는 생체 정보 변환 기술이 있다. 또한, 원래의 생체정보가 유출되고 이를 이용하여 위조 생체 등을 만들어 공격할 경우를 대비할 수 있는 위조 생체 검출 기술이 있으며, 생체정보의 유출된 출처를 찾기 위해 생체정보에 소유 책임기관 등을 표시하는 데이터 은닉 기법이 연구되고 있다. 이 외에 생체정보를 이용하여 일반적인 암호화 알고리즘에 사용되는 키를 은닉하고 생체정보를 통해 인증된 사용자에 한하여 키를 사용하도록 하는 방법도 본 논문에서 소개한다. 끝으로 이러한 생체 정보 보호 기술을 이용하여 생체 인식 시스템의 보안성을 향상시키는 방법에 대하여 논의한다.

정보보호 표준화 방향

  • Yeom, Heung-Yeol
    • TTA Journal
    • /
    • s.110
    • /
    • pp.19-26
    • /
    • 2007
  • 정보보호 기술은 IT 서비스의 신뢰성을 보장하여 따뜻하고 안전한 유비쿼터스 사회를 구현하기 위한 핵심 기술 중 하나이다. 정보보호 글로벌 표준화는 ITU-T, ISO/IEC JTC1, IETF 등의 국제표준화기구에 의해 주로 추진되고 있다. 정보보호 기술은 보안 알고리즘, 정보보호 제품평가/관리체계, 인터넷 보안, 응용 보안 표준 등의 분야로 구분되어 표준화되고 있다. 서로 다른 국제 표준화 기구에서 각 분야에 대해 표준화를 추진되고 있다. ITU-T에서는 통신망 보안, ISO/IEC JTC1에서는 바이오 인식과 보안 알고리즘, IETF에서는 인터넷 보안, 3GPP/3GPP-2에서는 제3세대 이동통신망 보안에 초점을 두고 추진하고 있다. 본 고에서는 정보보호 기술과 관련된 국내외 표준화 동향을 살펴보고, 현재 이들 표준화 기구에서 우리나라가 주도하고 있는 주요 표준화 항목을 살펴보며, 향후 정보보호 분야에서 국내외 표준화 방향을 제시하고자 한다.

  • PDF

An improved method of scalar multiplication on Elliptic Curve Cryptosystems over Small Fields of Odd Characteristic (홀수 표수 확장체위의 타원곡선 고속연산)

  • 김용호;박영호;이상진;황정연;김창한;임종인
    • Journal of the Korea Institute of Information Security & Cryptology
    • /
    • v.12 no.1
    • /
    • pp.81-88
    • /
    • 2002
  • For efficient implementation of scalar multiplication in Elliptic Curve Cryptosystems over Small Fields of Odd Characterist, robenius endomorphism is useful. We discuss new algorithm for multiplying points on Elliptic Curve Cryptosystems over Small ields. Our algorithm can reduce more the length of the Frobenius expansion than that of Smart.