• 제목/요약/키워드: 정보보호 패러다임

검색결과 125건 처리시간 0.025초

클라우드 컴퓨팅 기반의 악성코드 대응 방법 및 사례

  • 김정훈;황용석;김성현;조시행
    • 정보보호학회지
    • /
    • 제20권2호
    • /
    • pp.51-55
    • /
    • 2010
  • 오늘날 안티바이러스 분야는 다양한 도전에 직면해 있다. 악성코드의 수 자체가 급격히 증가하고 있고, 첨단 기술로 무장하여 루트킷 등으로 자신을 은폐하기도 하며, 널리 사용되는 애플리케이션의 취약점을 이용하여 칩입하고, 보안 프로그램의 동작을 방해하기 까지 한다. 이런 상황에서 클라우드 컴퓨팅은 악성코드에 대응함에 있어 새로운 패러다임을 가져왔다. 그 결과 폭발적으로 증가하는 악성코드의 수에 효과적으로 대응할 수 있게 되었다. 뿐만 아니라 샘플과 위협 정보 수집 방식의 변화와 악성코드 분석 방식의 변혁이 이루어졌다. 이를 기반으로 의심 파일의 신고와 수집을 자동화하고 다각도로 분석하여 위협에 대응하는 것이 실시간으로 이루어 질 수 있게 되었다. 본 논문에서는 안철수연구소의 클라우드 기반 보안 서비스인 AhnLab Smart Defense(이하 ASD)의 사례를 통하여 클라우드 컴퓨팅 기반의 악성코드 대응 방법을 살펴본다.

클라우드 컴퓨팅 보안 프레임워크 연구 (A Study on Security Framework for Cloud Computing)

  • 박준영;나상호;허의남
    • 한국정보처리학회:학술대회논문집
    • /
    • 한국정보처리학회 2010년도 추계학술발표대회
    • /
    • pp.1807-1810
    • /
    • 2010
  • 클라우드 컴퓨팅 서비스는 새로운 컴퓨팅 기술의 패러다임으로 주목 받으면서 단기간에 많은 발전을 이루고 있다. 하지만 상업적인 목적으로 클라우드 컴퓨팅 서비스 제공을 위한 연구가 비약적으로 이루어지면서 각 서비스 영역에서 필요한 데이터 보호와 개인 정보 보호, 서비스 관리, 보안정책 등의 선결되어야 하는 보안 기술이 많이 뒤쳐져 있는 실정이다. 그러므로 클라우드 컴퓨팅의 연구현황과 보안위협 분석, 그에 따른 요구사항을 분석하고 이를 바탕으로 클라우드 컴퓨팅 서비스의 참조 모델을 제안한다. 또한 클라우드 컴퓨팅 서비스의 위협분석을 통해 사용자 편의성, 클라우드 간 (Inter Cloud) 확장성, 가상 자원 연동이 가능한 보안 프레임워크를 제안하고자 한다.

업무 중요도를 고려한 제로 트러스트 성숙도 평가 방법 (식별자·신원, 기기 및 엔드포인트, 시스템 핵심 요소 중심으로)

  • 박재혁;이현진;이기욱;최영철
    • 정보보호학회지
    • /
    • 제34권3호
    • /
    • pp.35-44
    • /
    • 2024
  • 제로 트러스트 패러다임은 비교적 널리 알려졌지만, 기관과 기업이 제로 트러스트 전환을 위한 정책 수립과 구축 계획을 마련하는 데는 많은 어려움이 있는 상태이다. 본 연구는 이러한 문제를 해결하기 위해, 기관과 기업의 대상 서비스 또는 시스템의 제로 트러스트 전환 계획 수립에 기반이 될 수 있는 제로 트러스트 성숙도 평가 방법론을 제시한다. 또한, 업무중요도를 고려한 제로 트러스트 보안 요구사항 수립과 관련된 핵심 요소별 성숙도 기능에 대해서도 논하고자 한다. 본 연구를 통해 기관과 기업이 효과적인 제로 트러스트 보안 체계와 보안 인프라 구축 및 운영 계획을 수립하는데 도움이 되는 정보를 제공하고자 한다.

스마트폰 이용 환경에서 국가기관 정보보호 관리방안 (National Institution's Information Security Management on the Smart phone use environment)

  • 김지숙;임종인
    • 정보보호학회논문지
    • /
    • 제20권6호
    • /
    • pp.83-96
    • /
    • 2010
  • 우리사회는 급격한 스마트폰 확산은 개인생활 뿐만 아니라 조직의 업무 환경을 바꾸고 있다. 특히 스마트폰은 애플리케이션을 누구나 개발하고 사용할 수 있는 특성으로 인해 타산업과의 융합이 촉진되는 등 사회의 디지털 패러다임을 변화시키고 있다. 정부도 스마트폰 환경에 맞는 대국민서비스 향상과 국민과의 소통을 위해 '모바일 전자정부' 구축을 추진하고 있다. 하지만 스마트폰에 대한 보안위협이 급증하고 있어 이에 대한 대책을 마련하지 않으면 모바일 전자정부 활성화에 장애가 될 수 있다. 본 논문에서는 국가기관의 안전하고 효율적인 모바일 환경 구축을 위해 필요한 정보보호 방안과 이를 체계적으로 관리하기 위한 모바일 전자정부 정보보호관리체계(ISMS)를 제시하고자 한다.

클라우드 기반 미디어 서비스를 위한 저작권 보호 플랫폼 연구 (A Study on Copyright Protection Platform for Cloud-Based Media Service)

  • 박병찬;원유현;김영모;김병기;김석윤
    • 한국컴퓨터정보학회:학술대회논문집
    • /
    • 한국컴퓨터정보학회 2018년도 제57차 동계학술대회논문집 26권1호
    • /
    • pp.193-194
    • /
    • 2018
  • 미디어 서비스는 사용자들의 다양한 미디어 소비 패턴 변화와 상호작용 서비스, 고화질 고용량의 다양한 소비자들 요구로 인해 새로운 미디어 서비스 패러다임을 맞이하고 있다. 이에 따라, IT 자원의 효율적인 사용 및 유지 관리비용의 절감을 목적으로 클라우드 컴퓨팅을 기반으로 한 클라우드 미디어 서비스의 연구가 활발히 이루어지고 있다. 하지만, 기존 클라우드 기반 미디어 서비스의 경우 저작권 보호 기술이 제한적이며, 사용자 및 서비스 제공자에게 유연한 저작권 보호 기술이 필요하게 되었다. 본 논문에서는 클라우드 기반 미디어 서비스를 위한 저작권 보호 플랫폼에 대한 참조 모델을 제시하여 멀티 DRM을 지원하는 클라우드 기반 미디어 서비스를 구축할 때 실제 시스템 구현에 참조할 수 있는 모델을 제시한다.

  • PDF

글로벌 녹색성장의 연구방법론적 고찰 (A Methodological Approaches on the Global Green Growth)

  • 최용록
    • 통상정보연구
    • /
    • 제14권2호
    • /
    • pp.349-367
    • /
    • 2012
  • 최근 대량생산에 기초한 세계 경제의 패러다임이 공급과잉과 개도국 위주의 지나친 양적 경쟁으로 인한 폐해로 인하여 환경악화와 각국간 갈등구조 심화 등 새로운 문제로 분출되면서 이와 같은 외부효과의 내재화와 생산 과정의 투명성, 예측가능성의 글로벌 표준에 입각한 지속가능 경쟁체제에 대한 패러다임이 급속히 확산되고 있다. 특히 제2차 G20정상회의를 계기로 전세계적인 녹색성장을 새로운 패러다임으로 제시한 한국경제에 있어 환경문제는 매우 심각하며, 그 어느 분야보다 친환경적인 녹색생산성에 입각한 지속가능한 국제경쟁력의 강화가 시급한 상황이라 할 것이다. 선진국으로의 진입을 목전에 둔 상황에서 기존의 투입대비 산출량의 극대화를 위한 생산성 향상전략은 그 내재적인 한계가 심각한 상황에 이르고 있기 때문이다. 이를 극복하여 지속가능한 국가경쟁력을 강화하기 위한 핵심적인 의제는 바로 녹색성장을 위한 효율성, 즉 녹색생산성에서 비롯된다고 할 것이다. 이를 위해 기존의 전통적 생산성개념에 환경오염변수를 고려한 방향적 거리함수(directional distance function)와 Malmquist 지수 (ML지수)가 개발되면서 다양한 논의가 진행되었고, 본 연구는 그 가운데에서도 가장 최근에 새롭게 제시된 연구방법론적 특성과 경영환경의 특성을 감안한 총체적 ML지수 (Global Malmquist-Luenberger Index, GML) 연구 모형을 소개하여 환경 보호와 경제개발을 조화롭게 추진하기 위한 녹색생산성의 실질적인 효과를 분석하기 위한 종합적이고도 체계적인 패러다임을 제시하고자 한다.

  • PDF

심층암호 기술을 이용한 안전한 콘텐츠 유통과 응용 (Secure Contents Distribution Scheme Using Steganographic Technique and Its Applications)

  • 이형우;한군희;전병민
    • 한국콘텐츠학회논문지
    • /
    • 제1권1호
    • /
    • pp.83-92
    • /
    • 2001
  • 본 연구에서는 심층암호 기반 정보은닉 기술을 디지털 콘텐츠 보호 기술에 적용하였다. 디지털 콘텐츠에 대한 안전한 유통을 위해 워터마킹, 핑거프린팅 기술을 종합적으로 고찰하여 새로운 패러다임을 제시하였다. 구체적으로 공개 검증 가능한 전자서명 기법을 콘텐츠 유통에 적용하여 디지털 콘텐츠에 대한 저작권 정보를 서명하고, 만일 저작권에 대한 판별 과정이 필요할 경우 이를 공개적으로 증명할 수 있다.

  • PDF

메타버스 보안 위협 요소 및 대응 방안 검토

  • 나현식;최대선
    • 정보보호학회지
    • /
    • 제32권4호
    • /
    • pp.19-32
    • /
    • 2022
  • 메타버스는 인공지능, 블록체인, 네트워크, 가상 현실, 착용 가능한 기기 등 수많은 현대 기술들이 발전하면서 서로 융합되어 생성된 대규모 디지털 가상화 세계이다. 현재 메타버스 기반 다양한 플랫폼들이 대중화되면서 산업계 및 연구계에서는 메타버스의 발전에 주목하고 있으며, 긍정적인 시장 전망을 예상하고 있다. 하지만, 아직까지 메타버스 세계에서 발생할 수 있는 보안 위협 요소 및 대책에 관한 연구는 상대적으로 부족하다. 메타버스는 새로운 패러다임의 컨텐츠 및 서비스를 제공하고, 기존 IT 환경에서보다 방대하고 예민할 수 있는 사용자의 데이터를 요구하며, 여러 IT 기술들이 결합된 시스템인 만큼 고려해야 할 보안 위협 요소들이 많다. 본 논문에서는 메타버스 아키텍처를 소개하고, 사용자의 이용 환경, 가상 환경 및 디지털 트윈 환경에서 발생할 수 있는 보안 위협 요소들에 대해 제시하면서, 이에 대해 메타버스 서비스 제공자, 사용자 및 관련 제도 관리자들이 고려할 수 있는 대책들에 대해 소개한다.

NIST 7 Tenets 기반 제로 트러스트 표준 모델 점검 항목

  • 최여정;정윤정;이만희
    • 정보보호학회지
    • /
    • 제34권3호
    • /
    • pp.5-12
    • /
    • 2024
  • 오늘날 보안 패러다임은 경계 기반 보안 체계에서 제로 트러스트로 변화하고 있다. 이에 NIST는 NIST SP 800-207(Zero Trust Architecture)을 발간하며 제로 트러스트 기본 원칙인 7 Tenets를 제시하였다. 하지만 7 Tenets에 대한 구체적인 구현 및 검증 방안이 부재하여, 제로 트러스트 기술 적용 범위를 정하는 데 어려움을 겪고 있다. 이에 본 논문은 제로 트러스트 제품이 제로 트러스트 표준 모델에 부합하는지 검증할 수 있는 NIST 7 Tenets 기반 점검 항목을 제안한다. 점검항목은 총 59개의 문항으로, 필수적으로 요구되는 필수 기능 28개와 선택적으로 요구되는 선택 기능 31개로구성된다. 수립한 내용에 근거하여 5개의 기업 제품을 검증한 결과, 필수 기능을 모두 만족하는 제품은 없었으며 적용된 제로 트러스트 원칙이 상이함을 확인하였다. 이는 본 논문에서 제안한 점검 항목을 통한 제품의 표준 모델 부합성 검증이 가능함을 보여주며, 향후 국가·공공기관에서의 제로 트러스트 사용 및 유연한 국외 제품 도입 시 활용될 것으로 기대한다.

국방망에서 세션분석기반의 침입자 역추적 시스템 (Session Analysis based Intruder Traceback System in Defense Network)

  • 장희진;윤호상;김상수;박재근;김철호
    • 한국정보과학회:학술대회논문집
    • /
    • 한국정보과학회 2006년도 한국컴퓨터종합학술대회 논문집 Vol.33 No.1 (C)
    • /
    • pp.304-306
    • /
    • 2006
  • 21세기 정보혁명을 바탕으로 전쟁의 양상은 정보전, 네트워크 및 컴퓨터 중심의 사이버전과 같은 새로운 전쟁 패러다임으로 변화하고 있다. 이러한 정보전에 대비하여 국방정보체계에 다양한 정보보호시스템을 설치하여 사용하고 있다. 그러나 국방정보체계 환경에 현재까지 배치된 정보보호시스템들은 침해 사고에 대한 탐지 및 보고 등의 수동적인 대응만을 지원한다. 그러므로 발생한 공격에 대한 대응을 마련하더라도 동일한 공격자가 동일한 목표 시스템에 대하여 또 다른 공격 기술을 이용하여 재침입이 가능하다. 이를 방어하기 위하여 공격에 대한 능동적인 대응이 필요하다. 대표적인 능동 대응 기술인 침입자 역추적은 시스템 및 네트워크에 대하여 공격을 시도하는 침입자의 네트워크 상의 실제 위치를 추적하는 기술이다. 침해 사고를 근본적으로 차단하기 위하여 침입자의 실제 신분 확인이 필수적이다. 이를 위하여 본 논문에서는 침입자 역추적 기술을 분석하고 국방정보체계 환경을 위한 세션분석기반의 침입자 역추적 기술을 제안한다. 또한 이 기술을 기반으로 구현한 침입자 역추적 시스템을 소개한다.

  • PDF