• 제목/요약/키워드: security requirement

검색결과 393건 처리시간 0.021초

일회성 티켓을 필요로 하는 사용자에게 동기화된 시계를 요구하지 않는 방식의 Kerberos

  • 김해영;한상근
    • Journal of the Korean Society for Industrial and Applied Mathematics
    • /
    • 제3권1호
    • /
    • pp.17-29
    • /
    • 1999
  • The reliable authentication of a communicating party and a network component is an essential factor to achieve the security in a computer network. The Kerberos Authentication Services has been the most successful solution which is widely used today but its requirement for synchronized clocks has been a serious limitation to use it. In this paper we presented an extended Kerberos method which avoids the synchronization requirement for a single-time ticket user. We modified the Kerberos protocol minimally by replacing the synchronization requirement with the challenge-response method.

  • PDF

설계단계의 정보보호 활동 (Information Security Activities of The Design Phase)

  • 신성윤;김도관;;이현창;;박기홍
    • 한국정보통신학회:학술대회논문집
    • /
    • 한국정보통신학회 2016년도 추계학술대회
    • /
    • pp.745-746
    • /
    • 2016
  • 설계 단계는 분석단계에서의 요구사항이 정보시스템으로 구현되기 위해 해석되고 구체화되는 과정이다. 설계 단계에서는 정보보호 설계, 정보보호 시험계획 수립 활동이 수행 된다.

  • PDF

클라우드 데이터센터로의 전환을 위한 보안요건 - N데이터센터를 중심으로 (A Study on the Security Requirement for Transforming Cloud Data Center : Focusing on N - Data Center)

  • 나종회;이재숙
    • 디지털융복합연구
    • /
    • 제12권11호
    • /
    • pp.299-307
    • /
    • 2014
  • N데이터센터는 정부부처를 대상으로 클라우드 컴퓨팅 서비스를 제공하는 '클라우드 컴퓨팅센터'로 변모를 꾀하고 있으며, 각 부처에 필요한 만큼 정보자원을 서비스 형태로 제공하는 'IT서비스 센터'로 탈바꿈 예정이다. N센터 8중의 보안체계 하에서 클라우드서비스가 이미 정부부처에 제공되고 있으며, 향후 보안을 전제조건으로 민간분야까지 확대할 계획이다. 따라서 보안은 민간분야와의 클라우드 확산에 있어 선결요건이며, 이의 체계적이고 효율적 추진을 위해서 클라우드 데이터 센터로서의 보안수준을 파악하고 적절한 방안을 제시할 필요가 있다. 본 연구에서는 이를 위해 선진 각국의 클라우드 데이터 센터의 보안 요건을 분석하고 클라우드 서비스 형태에 클라우드 컴퓨팅의 취약점을 파악하고, 선진 민간 클라우드 데이터 센터의 보안수준을 파악하고, 현행 N데이터센터 보안 수준과 선진 민간 클라우드 데이터센터와의 갭을 분석하여 보안관점에서 전환을 위한 요건을 제시하였다.

스마트카드의 보안 기능 및 사용자 보안 모듈의 요구사항에 관한 연구 (Analysis of Security Function of Smart Card & Requirement of Security Module)

  • 김수진;안기범;문종철;윤혁중;원동호
    • 한국정보보호학회:학술대회논문집
    • /
    • 한국정보보호학회 2002년도 종합학술발표회논문집
    • /
    • pp.68-71
    • /
    • 2002
  • 스마트카드는 휴대하기에 간편하고 사용하기에 편리하다는 장점으로 인해 세계 각국에서 전자상거래를 비롯한 다양한 분야에서 그 이용범위가 급속히 확대되고 있다. 현재 사용되고 있는 스마트카드가 자체적으로 어느 정도의 보안과 인증기능을 갖추고 있기는 하지만 아직까지 사용자 보안 모듈로서의 기능은 미비한 실정이다. 본 논문에서는 스마트카드가 가지고 있는 자체적 보안 특징과 기능적 보안 특징을 분석한 후, 이를 이용하여 스마트카드가 사용자 보안 모듈로 사용되기 위해 필요한 요구사항을 제안하고자 한다.

  • PDF

ISP의 능동 대응 서비스 제공 방안 (A Deployment Strategy for ISP's Active Response Service)

  • 이승민;남택용
    • 대한전자공학회:학술대회논문집
    • /
    • 대한전자공학회 2002년도 하계종합학술대회 논문집(1)
    • /
    • pp.391-394
    • /
    • 2002
  • Because of great damages by illegal hacking, demand for security of the public network as well as the private is seemingly limitless. This critic리 requirement is leading ISPS to deploy new security services for their customers. In this paper, we present active responses for the security of a ISP's network, and describe the deployment of a new security service using the network secured by that responses.

  • PDF

신변보호사(경호사) 자격제도 도입방안 (A Study on Introduction Plan of the Private Security Guard System)

  • 김태환;박대우
    • 한국안전학회지
    • /
    • 제20권2호
    • /
    • pp.146-150
    • /
    • 2005
  • According to the current record of Private Security in Korea, more than 110,231 private security guards and around 2,213 security guard associations are engaged in the private security industries. However, there is no a professional license for the private security. In order to be provided a high quality service from private security industries, the security guard should be required his/her professional qualification which can be upgraded by establishing a professional license system. For introducing the license system the government and security guard associations need to support the suitable training program including curriculum and method, and all associations related to the private security have to require people involved in any kinds of private security matters to complete obligatorily some educational training programs. And also, to complete a college should be the minimum requirement.

확장 멀티캐스트를 이용한 다중레벨 전자상거래 보안에 관한 연구 (A Study on the Multilevel Electronic Commerce Security using Scalable Multicast)

  • 서장원
    • 한국전자거래학회지
    • /
    • 제7권1호
    • /
    • pp.66-74
    • /
    • 2002
  • Through the increment of requirement for EC(Electronic Commerce) oriented communication services, security multicast communications is becoming more important. However, multicast to EC environment is much different from unicast concept most network security protocols. On the network security, using mandatory access control of multilevel architecture which assigns a specific meaning to each subject, so we accomplish access control. In this way, access control security based on the information security level is proposed. A security protocol based on the architecture proposed in this paper would be utilized in security multicast communications, group key management service and leveled security service through multilevel EC security policy, Also we discuss and propose the security level scaleability and key management method on the network.

  • PDF

An Analysis of Security Threats and Security Requirements on the Designated PC Solution

  • Lee, Kyungroul;Lee, Sun-Young;Yim, Kangbin
    • 한국컴퓨터정보학회논문지
    • /
    • 제22권5호
    • /
    • pp.29-39
    • /
    • 2017
  • In this paper, we analyse security threats and security requirements about the designated PC solution which restricts usable PCs that are only an user own PCs or a registered PC for online banking or very important services. Accordingly, causable threats of the designated PC solution are classified a process, a network layer, a software module, and an environment of platform, and we draw security requirements based on analysed security threats. Results of this research are considered utilization of criteria for improving security of the designated PC solution and standards for giving hint of imposition of the designated PC solution.

미국 관세청의 선적전 추가 보안관련 정보 제출법안(10+2 Rule)에 관한 연구 (A Study on the Importer Security Filing and Additional Carrier Requirements(10+2 rule) in U.S.)

  • 송선욱
    • 통상정보연구
    • /
    • 제10권4호
    • /
    • pp.395-416
    • /
    • 2008
  • The advance information for oceangoing cargoes destined to th United States enable CBP to evaluate the potential risk of smuggling WMD and to facilitate the prompt release of legitimate cargo following its arrival in the Unites States. On January 1, 2008, CBP promulgate regulations, also known as 10+2 rule, to require the electronic transmission of additional data elements for improved high-risk targeting, including appropriate security elements of entry data for cargo destined to the United States by vessel prior to loading of such cargo on vessels at foreign seaports. The potential impact to an importer's international supply chain will be as follows ; Firstly, importers will take incremental supply chain costs and filing costs. Secondly, anticipate delay in shipment of containerized cargo. Thirdly, importers could be charged fines if they fail to file and file inaccurate or missing data. Companies exporting to the United States should be interested in 10+2 rule, analyze their current processes and procedures to ensure that they are prepared to handle the additional filing requirements of 10+2 rule. And they should focus on how 10+2 impacts their supply chain in terms of costs and sourcing. They will be necessary to revise service legal agreements with their forwarders, customs brokers or carriers in order to meet filing requirements of 10+2 rule.

  • PDF

포그 컴퓨팅 환경에서의 보안 및 프라이버시 이슈에 대한 연구 (Security and Privacy Issues of Fog Computing)

  • 남현재;최호열;신형준;권현수;정종민;한창희;허준범
    • 한국통신학회논문지
    • /
    • 제42권1호
    • /
    • pp.257-267
    • /
    • 2017
  • IoT(사물인터넷) 기술이 발전하여 적용 분야가 다양해지고 이에 따라 서비스를 이용하는 사용자 수도 크게 증가하였다. 수많은 IoT 디바이스들에 의해 발생되는 실시간 대용량 데이터를 클라우드 컴퓨팅 환경에서 처리하는 것은 더 이상 적합하지 않다. 이러한 문제를 해결하기 위해서 응답시간을 최소화 하고 실시간 처리가 적합하도록 하는 포그 컴퓨팅이 제안되었다. 하지만 포그 컴퓨팅이라는 새로운 패러다임에 대한 보안 요구사항이 아직 정립되지 않았다. 이 논문에서는 포그 컴퓨팅에 대한 모델 정의와 정의된 모델에 대한 보안 요구사항을 정리하였다.