DOI QR코드

DOI QR Code

암호화와 감사 로깅에서 보안 요건 정의 연구

A Study of Definition of Security Requirements on Encryption and Audit Logging

  • 신성윤 (군산대학교 컴퓨터정보공학과) ;
  • 이강호 (한국복지대학교 컴퓨터정보보안과)
  • Shin, Seong-Yoon (Dept. of Computer Information Engineering, Kunsan National University) ;
  • Lee, Kang-Ho (Dept. of Computer Information Security, Korea National University of Welfare)
  • 투고 : 2014.08.01
  • 심사 : 2014.08.28
  • 발행 : 2014.09.30

초록

암호화란 정보를 의미를 알 수 없는 암호문으로 변환하여 불법적인 방법에 의해 데이터가 손실되거나 변경되는 것을 방지하는 방법이다. 감사 로깅이란 사용자의 활동, 예외사항, 정보보안사건에 대한 감사 로그를 생성하고, 조사와 접근통제 감시 지원을 위하여 일정 기간 동안 보존하는 것이다. 본 논문에서는 암호화에서는 중요 정보의 전송 또는 저장 시 정보의 기밀성과 무결성을 보장하여야 한다는 것을 제시한다. 암호화는 단방향 및 양방향 암호화를 적용하며 암호화 키는 안전성이 보장되어야 한다는 것도 제시한다. 또한, 감사 로그에서 부인 방지를 위해 모든 전자 금융 거래 관련 내역은 로깅 및 보관되어야 한다는 것도 제시한다. 그리고 어플리케이션 접속로그 및 중요 정보에 대한 조회 및 사용 내역은 로깅 및 검토되어야 한다는 것도 제시하도록 한다. 본 논문에서는 암호화 및 로그 감사에 관한 실제 예를 들어 설명하도록 하여 안전한 데이터 전송과 주기적인 검토가 이루어지도록 하였다.

Encryption is a method to convert information to no-sense code in order to prevent data from being lost or altered by use of illegal means. Audit logging creates audit log of users' activities, exceptions, and information security events, and then conserves it for a certain period for investigation and access-control auditing. Our paper suggests that confidentiality and integrity of information should be guaranteed when transmitting and storing important information in encryption. Encryption should consider both one-way encryption and two-way one and that encryption key should assure security. Also, all history related to electronic financial transactions should be logged and kept. And, it should be considered to check the details of application access log and major information. In this paper, we take a real example of encryption and log audit for safe data transmission and periodic check.

키워드

참고문헌

  1. http://terms.naver.com/entry.nhn?docId=932499&cid= 43667&categoryId=43667
  2. http://cafe.naver.com/handrake/46
  3. Hyun-wook Kim, Sung-eun Park, Seong-yul Euh, "The Distributed Encryption Processing System for Large Capacity Personal Information based on MapReduce," J. Korea Inst. Inf. Commun. Eng., Vol. 18, No. 3, pp. 576-585, Mar. 2014 https://doi.org/10.6109/jkiice.2014.18.3.576
  4. Seonyoung Park, Youngseok Lee, "A Performance Analysis of Encryption in HDFS," Journal of KIISE : Database, Vol. 41, No. 2, pp. 21-27, 2014
  5. Hyun-Jun Choi, "Data Encryption Technique for Depth-map Contents Security in DWT domain," J. Korea Inst. Inf. Commun. Eng., Vol. 17, No. 5, pp. 1245-1252, 2013 https://doi.org/10.6109/jkiice.2013.17.5.1245
  6. Junho Jeong, Young Sik Hong, "Efficient Multi-indices Scheme for Searchable Encryption System against Brute Force Attack in Cloud Computing Environments," Journal of KIISE : Information Networking, Vol. 40, No. 5, pp. 286-293, 2013
  7. JangYoung Chung, YoungSik Hong, "Distributed Image Encryption Schemes for Privacy-Preserving of Ultra High Resolution Images in Cloud Environments," Journal of Korea Convergence Security Association, Vol. 20, No. 4, pp.262-266, 2014
  8. Youngho Seo, Eui-Sun Choi, Dong-Wook Kim "Efficient Encryption Technique of Image using Packetized Discrete Wavelet Transform," Journal of Korea Convergence Security Association, Vol. 17, No. 3, pp. 603-611, 2013 https://doi.org/10.6109/jkiice.2013.17.3.603
  9. Sang Keun Gil," Optical CBC Block Encryption Method using Free Space Parallel Processing of XOR Operations," Korean Journal of Optics and Photonics, Vol. 24, No. 5, pp. 262-270, October 2013 https://doi.org/10.3807/KJOP.2013.24.5.262
  10. Sangjin Kim, Heekuck Oh, "A Security Hole in Comparable Encryption," Jonornal of The Korea Institute of information Security & Cryptology, Vol. 23, No. 4, pp. 267-271, 2013 https://doi.org/10.13089/JKIISC.2013.23.2.267
  11. http://cafe.naver.com/softwarequality/book1621832/731
  12. Kim Min Soo, Noh Bong Nam, "Information Security : Secure logging system with self-protecting function," The Transactions of the Korea Information Processing Society , Vol. 6, No. 9, pp. 2442-2450, 1999