• 제목/요약/키워드: 간 보호

검색결과 3,042건 처리시간 0.031초

Special Report - 정보보호, 6월을 기다렸다

  • 한국정보보호진흥원
    • 정보보호뉴스
    • /
    • 통권138호
    • /
    • pp.20-24
    • /
    • 2009
  • 일 년 중 정보보호와 관련된 이벤트와 행사들이 가장 많은 시기가 6월이다. 국내 최대 규모로 치뤄지는 정보보호심포지움2009(Symposium on Information Security)을 비롯해 정보보호 공모전, 그리고 숨은 정보보호 고수들이 벌이는 축제 한마당 해킹방어대회 시상식 등 정보보호 세미나와 각종 시상식이 6월 한 달 간 이어질 예정이다. 5월 $13{\sim}14$일 양일간 개최됐던 제6회 해킹방어대회&KUCIS 컨퍼런스를 중심으로 6월에 예정된 정보보호 행사를 소개해 본다.

  • PDF

실시간 데이터 이중화를 위한 고속 블록 전송기술 설계 (Design of high-speed block transmission technology for real-time data duplication)

  • 한재승;안재훈;김영환;박창원
    • 한국컴퓨터정보학회:학술대회논문집
    • /
    • 한국컴퓨터정보학회 2018년도 제58차 하계학술대회논문집 26권2호
    • /
    • pp.445-448
    • /
    • 2018
  • 본 논문에서는 데이터 이중화 저장시스템의 장애발생으로 인한 백업서버 데이터 손실을 보호하기 위해 무 손실 실시간 데이터 이중화 시스템 설계방안을 제안한다. 이는 원본서버의 데이터와 백업서버의 데이터가 특정 시점 T에서 100% 일치하지 않는 비동기 방식을 동기방식으로 해결하기 위한 시스템 설계 제안으로, 원본서버의 데이터 생성과 동시에 실시간 데이터 백업을 목적으로 한다. 이를 위해 전송단계에서 필요한 가장 빠른 압축인 LZ4 압축 알고리즘을 기반으로 Intel AVX 명령어를 사용하여 보다 압축속도를 증진시켜 실시간 시스템을 구축한다. 또한 전송 중 보안위협으로부터 보호하기 위해 Key 전달 기법과 AES 암호화 알고리즘에 대해 기술한다.

  • PDF

국방망의 지속적인 실시간 보안관리체계

  • 권오훈;이명훈;이재우;임채호
    • 정보보호학회지
    • /
    • 제23권6호
    • /
    • pp.54-66
    • /
    • 2013
  • 컴퓨터와 네트워크 기술이 발전하면서 물리적으로 분산되어 있던 시설들이 논리적으로 통합 관리되고 있다. 이 시대에 맞춰 국방부 또한 "국방정보화" 라는 단어를 통해 국방체계를 IT 중심의 군 체계로 전환하고 있는 가운데 네트워크 전체를 마비시키는 사이버 위협은 날이 갈수록 늘어나는 상황이며 사이버 안보에 있어 외부로부터의 침입을 막고 내부로부터의 유출을 막기 위한 실시간 보안관리는 점점 더 중요해지고 있는 상황이다. 또한 군사기반시설에 대한 관리적 및 기술적 환경측면에서 발생할 수 있는 보안 사고에 대응하기 위하여 실시간 보안관리 체계는 수립단계부터 세부적인 평가가 반드시 수행되어야 한다. 이에 본 논문은 국외 관리체계 및 국내기업 우수사례 분석을 통해 보호체계 수립단계에서 세부적인 평가단계까지 실질적으로 보안에서 중요시하는 관리적, 기술적, 개인정보에 근거한 실시간 보안관리 체계를 통하여 군에 효과적으로 적용할 수 있는 국방망의 지속적인 실시간 보안관리 체계를 제안한다.

정보보호 문화운동, 세계는 지금

  • 정세정
    • 정보보호뉴스
    • /
    • 통권134호
    • /
    • pp.24-25
    • /
    • 2008
  • 지난달 10월 $12{\sim}17$일 페루 리마에서 제38차 APEC TEL 희의의 일환으로, '사이버 보안 인식제고 워크샵(Cyber Security Awareness Raising Workshop)'이 개최됐다. 이날 회의에서는 우리나라를 비롯해 미국, 호주 등 정보보호 문화운동이 우수한 국가들이 활동현황이 소개되는 한편, 국가간 의견 공유가 이뤄졌다. 그 가운데 우리나라의 정보보호 인식제고 활동이 자세히 소개되면서 APEC 회원국으로부터 집중 관심을 받기도 했다.

  • PDF

컨택센터의 정보보호관리체계 적용에 관한 연구

  • 권영관;염흥열
    • 정보보호학회지
    • /
    • 제18권5호
    • /
    • pp.99-111
    • /
    • 2008
  • 본 논문에서는 고객과 기업 간에 커뮤니케이션이 이루어지는 고객접점인 컨택센터에 대한 정보보호관리체계의 적용방안을 연구하였다. 이를 위하여, 국제 및 국내의 정보보호관리체계 표준을 살펴보고, 컨택센터의 특성을 분석하여 정보보호 대책에 반영할 요구사항을 도출하였다. 따라서 국내의 정보보호관리 체계를 토대로 하여, 컨택센터의 특성과 정보보호요구사항을 반영한 컨택센터의 정보보호관리체계 모델을 제안하였다.

이기종 네트워크를 구성하는 무선접속 기술간 주파수 이격 분석 (On Frequency Separation among Radio Access Technologies in Heterogeneous Networks)

  • 이경재;조한신
    • 인터넷정보학회논문지
    • /
    • 제16권6호
    • /
    • pp.1-9
    • /
    • 2015
  • 본 논문에서는 이기종 네트워크를 구성하는 대표 무선접속 기술인 WiMAX, CDMA, 무선랜 간의 주파수 공유 분석을 수행하였다. 3가지 접속기술은 각기 다른 주파수 대역을 사용하지만 대역외 방사특성으로 인해 타 무선접속 기술에 간섭을 일으킬 수 있다. 따라서 간섭 허용기준을 만족하기 위한 최소 인접채널 간섭률을 산출하고 이를 바탕으로 간섭/피간섭 시스템간의 최소 주파수 이격(보호대역)을 산출하였다. 분석 결과 WiMAX와 무선랜 간에는 적어도 20 MHz의 보호대역, WiMAX와 CDMA시스템 간에는 적어도 15 MHz의 보호대역이 필요함을 확인하였다.

ITU-T SG17 국제표준화 동향 및 향후 전망

  • 오흥룡;김영화;염흥열
    • 정보보호학회지
    • /
    • 제23권3호
    • /
    • pp.5-13
    • /
    • 2013
  • 정보보호 분야의 국제표준화는 기술들의 특성 및 참여하는 사용자들의 관점에 따라 다양한 국제표준화기구에서 국제표준개발 및 관련 연구가 진행되고 있다. 즉, ITU-T SG17(보안)에서는 전기통신(Telecommunication) 관점에서 통신망에 적용 가능한 응용기술들을 중심으로 국제표준화가 추진되고 있으며, ISO/IEC JTC1/SC27(정보보호)에서는 정보보호 원천기술들에 대한 국제표준화를 다루며, IETF Security Area에서는 인터넷 서비스의 품질 보장 및 향상된 인터넷 환경 구축을 위한 산업체 중심의 사실표준을 추진하고 있다. 그리고 유럽 및 아시아 지역에서 국가간에 정보통신 표준화와 국제표준화 기구들에 대한 공동 대응을 위한 ETSI, ASTAP, CJK Security WG 등에서도 지역 내 정보보호 표준화 활동들이 이루어지고 있다. 또한, 이러한 국제표준기구는 참여하는 이해 당사자가 국가(National Body)인지 혹은 산업체 등의 이해당사자들 간에 참여인지에 따라 특성 또한 달라지며, 표준을 개발하는 절차가 공식적인 방법에 따른 것인지 이해 당사자들 간에 합의에 의한 것인지에 따라 구분될 수도 있다. 본 논문에서는 2011년 11월, 두바이에서 개최된 ITU-T WTSA-12(세계정보통신표준총회) 국제회의 결과를 바탕으로 향후 4년간의 ITU-T SG17 국제표준화 활동 방향에 대한 정보를 제공하고자 한다.

IoD 환경에서의 키 교환 프로토콜 분석 (Analysis of Key Exchange Protocol in IoD Environment)

  • 임준호;정재열;정익래
    • 한국정보처리학회:학술대회논문집
    • /
    • 한국정보처리학회 2020년도 추계학술발표대회
    • /
    • pp.393-396
    • /
    • 2020
  • 드론 기술의 발전은 우리 실생활에서 IoD를 활용한 다양한 서비스 제공을 가능하게 해주었다. IoD 환경을 실질적으로 활용하기 위해서는 드론과 사용자 간의 인증 및 프라이버시 보호가 보장되어야 한다. 본 논문에서는 안전한 드론 운용환경 제공을 위하여 발표된 키 교환 프로토콜들을 분석하여 문제점을 도출하였다. 두 프로토콜 모두 IoD 환경에서 사용자와 드론 간 안전한 키 교환을 목적으로 제안되었으나, 세션키 또는 사용자의 익명 아이디가 노출되어 사용자의 프라이버시가 노출될 수 있다는 문제점과 키 교환 간 사용자의 참여가 요구되어 재해·재난 환경 등 자동화된 프로토콜을 요구하는 실제 환경에 활용되기 부적합하다는 한계를 보여주었다. 따라서 향후 IoD 환경에 적합한 키 교환 프로토콜은 강한 익명성을 동반한 프라이버시 보장뿐 아니라, 드론이 직접 키 교환 요청을 할 수 있어야 한다.

다기능 보호계전 알고리즘 검증을 위한 실시간 시뮬레이터 개발 (The development of real-time simulator for multi-function Protective Relay Algorithms)

  • 김장휘;이승연;신명철
    • 대한전기학회:학술대회논문집
    • /
    • 대한전기학회 2004년도 하계학술대회 논문집 A
    • /
    • pp.458-460
    • /
    • 2004
  • 최근의 전력계통의 대형화와 고용량화로 인하여, 전력계통의 안정적으로 운용에 대한 기대가 절실히 요구되고 있다. 이처럼 계통은 안정적으로 운용하기 위하여 계퉁운용상에 발생하는 사고 및 과도상태를 신속, 정확하게 분석하고 판단함으로서 사고구간을 제거하고 피해구간을 최소화 할 수 있는 보호계전 협조와 실제 계통상에서 발생할 수 있는 다양한 사고를 분석하고 진단할 수 있는 향상된 보호계전 알고리즘 개발을 위한 연구가 필요하다. 따라서, 개발 혹은 개선된 보호계전 알고리즘의 평가를 위하여 다양한 사고 모의가 필요하며, 아울러 이를 기계장치 혹은 보호계전기 하드웨어를 시험할 수 있는 시뮬레이터 장치의 구성이 선행되어야 한다. 본 논문에서는 전력계통 과도현상 모의 프로그램인 PSCAD/EMTDC를 이용하여 다양한 계통 사고 모의하며, 결과 사고 데이터를 활용하여 보호계전 알고리즘을 평가하고자 한다. 한괸, 모의한 사고 데이터를 실시간으로 재현하기 위하여 고성능 DAC 인터페이스 장치를 활용하여 구현하고 다양한 사고 데이터를 데이터베이스 형식의 자료 구조로 구성하여, 대상 계전기 장치의 성능과 알고리즘을 검증하기 위한 시뮬레이터를 제안하고자 한다.

  • PDF

ITU-T X.805 기반 네트워크 서비스 대상 정보보호프레임워크 도출 방법론 (ITU-T X.805 based Vulnerability Analysis Method for Security Framework of End-to-End Network Services)

  • 조영덕;원유재
    • 한국정보처리학회:학술대회논문집
    • /
    • 한국정보처리학회 2005년도 추계학술발표대회 및 정기총회
    • /
    • pp.1027-1030
    • /
    • 2005
  • 본 논문에서는 종단간 신규 네트워크 서비스에 대한 ITU-T X.805 기반 취약성 분석과 정보보호 요구사항 및 보안 대책 도출 절차를 제시한다. 일련의 절차는 정보보호프레임워크 도출 방법론 혹은 방법론으로 줄여서 표현한다. 종단간 네트워크 서비스는 IT 839의 8대 서비스를 대상으로 하며 방법론은 ITU-T X.805 표준과 정보보호 컨설팅 방법론을 참고하였다. 방법론은 새로운 인프라나 서비스의 정보보호 대책을 설계하는데 필요한 도구로써의 역할을 하여 구축 단계부터 정보보호를 반영할 수 있는 분석틀을 제시할 것으로 기대한다.

  • PDF