• 제목/요약/키워드: Security Solutions

검색결과 750건 처리시간 0.02초

국가안보를 위한 공공기관의 내부자 정보 유출 예방대책: 사이버 안보·형사정책 관점 (Issues and Preventions of Insider Information Leakages in Public Agencies for National Security: Cyber Security and Criminal Justice Perspectives)

  • 최관;김민지
    • 융합보안논문지
    • /
    • 제16권7호
    • /
    • pp.167-172
    • /
    • 2016
  • 이 연구는 사이버 안보 및 형사정책 관점에서 공공기관의 내부자 정보유출에 대한 예방대책을 제시하는 것이 목적이다. 이를 위해 2장에서는 공공기관 정보보안시스템의 정의 및 이용현황에 대해서 살펴보았고, 3장에서는 웹서비스 기반 정보유출과 악성코드 기반 정보유출에 대해서 살펴보고, 국가안보적 측면에서 2014년에 발생했던 3대 카드사 개인정보유출사건에 대한 사례분석을 정보유출과 내부자의 연관성 측면에서 분석하였다. 4장에서는 본 연구의 대책으로서 크게 4가지를 제시하였는데 첫째, 사용자 기반 웹 필터링 솔루션을 통한 정보유출 차단으로서 악성코드에 대한 노출빈도를 제한하며, 개인정보가 포함된 경우 역시 차단하는 기능을 가지고 있다. 둘째, 악성코드에 의한 정보유출을 예방하기 위해 백신 및 백신관리시스템을 도입하여야 한다. 셋째, 전용 악성코드에 의한 정보유출을 차단하기 위해 내부망에서의 이동식 매체 사용을 자제하고, 해당 악성코드에 맞는 전용백신을 주기적으로 활용하여야 한다. 넷째, 스마트폰용 악성코드로부터 정보유출을 예방하기 위해 암호화 어플리케이션을 활용하여 중요 정보에 대한 암호화 저장이 이루어져야 한다.

네트워크 보안 인프라 구성을 위한 표준화된 플랫폼 디자인 방법론에 관한 연구 (A Study on Methodology for Standardized Platform Design to Build Network Security Infrastructure)

  • 서우석;박재표;전문석
    • 한국전자통신학회논문지
    • /
    • 제7권1호
    • /
    • pp.203-211
    • /
    • 2012
  • 네트워크 보안 인프라는 다양한 형태의 기기별 조합과 융합을 기반으로 지속적인 발전을 하고 있다. 방화벽, 가상 사설 통신망, 침입 방지 시스템, 침입 탐지 시스템, 기업 보안 관리, TSM(Telebiometrics System Mechanism)과 같은 단계별 방어정책인 분산제어 형태에서 현재는 보안기기와 솔루션들을 병합함으로써 집중화와 인공 지능화 하는 단계까지 발전했다. 따라서 본 논문에서는 보안 기기와 솔루션을 집중화 하는 네트워크 보안 인프라 디자인 형태를 플랫폼 형태로 제안하고 각각의 경우에 따른 플랫폼 디자인 표준화를 위한 기초자료인 네트워크 보안 인프라 플랫폼 디자인 선정 방법론을 제공함으로써 실무에서 손쉽게 적용하고 구현하는 과정을 통해 침해로 인한 장애제어 등의 문제점을 최소화한 디자인 구현과 구축에 대한 방법론을 제안하고자 한다.

웹 로그 데이터에 대한 개인정보 위협분석 및 보안 가이드 (The Threat Analysis and Security Guide for Private Information in Web Log)

  • 여성구;심미나;이상진
    • 정보보호학회논문지
    • /
    • 제19권6호
    • /
    • pp.135-144
    • /
    • 2009
  • 본 논문은 오늘날 정보사회의 핵심 정보 자원인 개인정보가 웹 로그를 통해 누출될 수 있는 보안 위협의 심각성을 재인식시키고, 이를 근원적으로 예방하기 위한 대응방안을 제시한다. 최근 개인정보는 정보사회의 발전과 함께 범위 및 종류가 확대되고 그 중요성이 매우 커지게 되었다. 웹 로그는 법 제도적으로 규정된 개인정보가 저장되는 개인정보 파일임에도 불구하고, 웹 서비스의 부산물 정도로만 인식되어 충분한 보호조치가 이루어지지 못하고 있다. 웹 로그를 통해 노출될 수 있는 개인정보를 개발 단계에서 통제하여 웹 로그에 개인정보가 저장되는 것을 최소화하고, 운영 단계에서 적용되어야 하는 기술적 대안을 제시한다. 근본적 보호체계를 통해 법 제도적 규제를 준수하고 개인정보를 효과적으로 보호할 수 있다.

무선 센서 네트워크에서 경계값 결정을 위한 재귀적 계약망 프로토콜의 적용 (Application of the Recursive Contract Net Protocol for the Threshold Value Determination in Wireless Sensor Networks)

  • 서희석
    • 정보보호학회논문지
    • /
    • 제19권4호
    • /
    • pp.41-49
    • /
    • 2009
  • 유비쿼터스 센서 네트워크에서 센서 노드들은 불리한 환경에 배치되므로 공격자에 의해 훼손될 수 있다. 훼손된 노드들은 허위 감지 보고서들을 네트워크에 주입하는데 사용할 수 있는데 이러한 허위 보고서들은 허위 경보를 유발할 수 있을 뿐만 아니라, 네트워크의 제한된 에너지 자원도 고갈시킬 수 있다. 허위 보고서 여파를 위한 보안 기법들에서, 보안성을 결정하는 보안 경계 값의 선택은 매우 중요하다. 기존의 적응적 보안 기법들에서는 경계 값의 결정이 전체 노드들에게도 적용되어 에너지 자원을 불필요하게 소모하는 문제점을 가진다. 본 논문에서는 충분한 보안성을 제공하면서 에너지를 절약할 수 있는 보안 경계 값 결정을 위하여 재귀적 계약망 프로토콜 적용 기법을 제안한다. 보다 효과적으로 네트워크를 운용하기 위하여, 네트워크를 계층척으로 그룹핑하고, 각 그룹에 대하여 재귀적으로 계약 망 프로토콜이 적용된다. 이를 통해 베이스 스테이션에서 퍼지 로직을 사용하여 결정된 경계 값은 보안 공격이 발생한 지역에 국한되어 적용된다.

CC인증이 정보보호 솔루션의 보안성에 미치는 영향 분석 (Analysis of the Effects of Common Criteria Certification on the Information Security Solutions)

  • 홍영란;김동수
    • 한국전자거래학회지
    • /
    • 제17권4호
    • /
    • pp.57-68
    • /
    • 2012
  • IT 정보보호 제품의 기능과 기술이 다양해지고 복잡해짐에 따라 제품 기능을 표준화할 필요가 생겼다. 이에 따라 2000년 정보보호 제품의 보안 기능을 표준화한 CC(Common Criteria)인증 평가제도가 국내에 도입되었다. CC인증은 정보보호 솔루션이 갖추어야 할 보안기능 요구사항과 기능 명세의 문서화에 대해 엄격한 논리적 틀을 요구한다. CC인증을 도입한 이래 10년 이상이 지나는 동안 많은 정보보호 제품이 CC인증이 요구하는 사항에 따라 기능을 개발해왔다. CC인증의 실무자들과 심사 평가자들은 CC인증이 정보보호제품에 긍정적 효과를 주고 있다고 생각한다. 따라서 CC인증이 국내의 보안 솔루션에 미친 긍정적 효과에 대해 실증적으로 증명할 필요가 있다. 본 연구는 CC인증이 요구하는 보안의 기본적 요구사항을 고려하지 않고 제품을 개발했을 경우와 고려하여 개발한 경우를 비교 분석한다. 본 연구에서는 CC인증 효과의 비교 분석을 위해 국내 보안 솔루션 벤더들을 대상으로 설문지 기법을 사용하였다. 설문지 결과를 바탕으로 CC인증의 기본적 요구사항이 보안 솔루션에 끼친 긍정적 효과를 실증적으로 분석함으로써 CC인증이 정보보호제품 자체의 보안성 강화에 긍정적인 효과를 끼치고 있음을 입증한다. 본 연구는 국내에서 CC인증 효과의 실증조사라는 점에서 그 의의를 가진다.

연구보안 관리체계 설계를 위한 탐색적 연구 (An exploratory study for designing research security framework)

  • 나원철;장항배
    • 융합보안논문지
    • /
    • 제16권2호
    • /
    • pp.55-62
    • /
    • 2016
  • 최근 국내 국가연구개발사업(R&D)을 진행하는 과정에서 연구성과물 유출사고가 빈번하게 발생하고 있다. 이러한 유출사고를 대비하기 위해 연구보안 관련법과 매뉴얼 등의 보안체계를 마련하여 시행하고 있지만, 단순한 기술적 조치의 단편적 방법으로는 한계점이 존재하고 있다. 따라서 본 연구에서는 연구개발 생애주기 관점에 근거하여, 보안조치 방법을 다차원적으로 설계함으로서 통합적인 연구보안 관리체계를 구축하고자 한다. 세부적으로 관련법령에 근거하여 다양한 통제영역들을 구성하고, 연구보안 평가항목의 적용가능성을 검토하고자 한다.

항공테러 방지를 위한 공항보안 개선대책 연구 (Study on Improving Airport Security to Prevent Air Terrorism)

  • 김관호
    • 한국항공운항학회지
    • /
    • 제21권4호
    • /
    • pp.90-105
    • /
    • 2013
  • As witnessed in September 11 attacks, air terrorism is often the most effective means to achieve their goals, and thereby requires a sophisticated level of security measures. Moreover, considering the nature of air transportation, the prevention of air terrorism demands a wide range of international cooperation and joint efforts such as timely sharing of information related to air terrorism (such as latest terror techniques and list of terrorists) between nations, International Air Transport Association (IATA) and International Civil Aviation Organization (ICAO) As most air terrorism can be effectively prevented through security and search activities in airports, this study has focused on researching security measures and issues in major airports around the world, along with the potential measures to improve them. To achieve this effect, this paper offers solutions to preventing air terrorism by exploring appropriate responses to various type of air terrorism, deployment of advanced security and search equipment, techniques to identify terrorists, R&D on equipments to physically take down terrorists and systematic improvements on airport security search process.

Social Media Security and Attacks

  • Almalki, Sarah;Alghamdi, Reham;Sami, Gofran;Alhakami, Wajdi
    • International Journal of Computer Science & Network Security
    • /
    • 제21권1호
    • /
    • pp.174-183
    • /
    • 2021
  • The advent of social media has revolutionized the speed of communication between millions of people around the world in various cultures and disciplines. Social media is the best platform for exchanging opinions and ideas, interacting with other users of similar interests and sharing different types of media and files. With the phenomenal increase in the use of social media platforms, the need to pay attention to protection and security from attacks and misuse has also increased. The present study conducts a comprehensive survey of the latest and most important research studies published from 2018-20 on security and privacy on social media and types of threats and attacks that affect the users. We have also reviewed the recent challenges that affect security features in social media. Furthermore, this research pursuit also presents effective and feasible solutions that address these threats and attacks and cites recommendations to increase security and privacy for the users of social media.

Reviewing the Utilization of Smart Airport Security - Case Study of Different Technology Utilization -

  • Sung-Hwan Cho;Sang Yong Park
    • 한국항공운항학회지
    • /
    • 제31권3호
    • /
    • pp.172-177
    • /
    • 2023
  • The main purpose of the research was to review the global trends of airport's smart security technologies. Moreover, using the case studies of airport using smart security, this paper tried to propose the implication how the findings through the case studies may be important for airport policy and will impact the future research of airport operation. It is expected in the future the aviation security technology with biometric information evolves from single identification to multiple identification technology which has combined application of iris, vein and others. Facing post COVID-19 era, the number of passengers traveling through airports continues increase dramatically and the risks as well, the role of AI becomes even more crucial. With AI based automated security robotics airport operators could effectively handle the growing passenger and cargo volume and address the associated issues Smart CCTV analysis with A.I. and IoT applying solutions could also provide significant support for airport security.

Self-Driving and Safety Security Response : Convergence Strategies in the Semiconductor and Electronic Vehicle Industries

  • Dae-Sung Seo
    • International journal of advanced smart convergence
    • /
    • 제13권2호
    • /
    • pp.25-34
    • /
    • 2024
  • The paper investigates how the semiconductor and electric vehicle industries are addressing safety and security concerns in the era of autonomous driving, emphasizing the prioritization of safety over security for market competitiveness. Collaboration between these sectors is deemed essential for maintaining competitiveness and value. The research suggests solutions such as advanced autonomous driving technologies and enhanced battery safety measures, with the integration of AI chips playing a pivotal role. However, challenges persist, including the limitations of big data and potential errors in semiconductor-related issues. Legacy automotive manufacturers are transitioning towards software-driven cars, leveraging artificial intelligence to mitigate risks associated with safety and security. Conflicting safety expectations and security concerns can lead to accidents, underscoring the continuous need for safety improvements. We analyzed the expansion of electric vehicles as a means to enhance safety within a framework of converging security concerns, with AI chips being instrumental in this process. Ultimately, the paper advocates for informed safety and security decisions to drive technological advancements in electric vehicles, ensuring significant strides in safety innovation.