• Title/Summary/Keyword: 개인 컴퓨터 보안

Search Result 494, Processing Time 0.031 seconds

A study on security of smart device for activation of block chain technology of digital contents (디지털 콘텐츠의 블록체인기술 적용 활성화를 위한 스마트디바이스의 개인 정보보안에 대한 연구)

  • Baek, Yeongtae;Min, Youna;Lee, Junghun;Chang, Taemu
    • Proceedings of the Korean Society of Computer Information Conference
    • /
    • 2018.01a
    • /
    • pp.151-152
    • /
    • 2018
  • 본 논문에서는 스마트 디바이스를 통하여 유통되는 디지털 콘텐츠의 합리적 유통과 보안을 위하여 블록체인기술을 적용한 거래방식을 소개하고 블록체인기술 활성화를 위한 스마트 디바이스에서의 개인정보보안 알고리즘을 연구하였다. 특히 권한상승공격을 대비한 알고리즘을 수정하여 연구함으로 스마트 디바이스 상에서의 해킹 및 위변조, 복제에 안정적인 활용이 가능하다. 구현된 알고리즘을 통하여 스마트 디바이스상에서 위변조.해킹의 위협에 대한 주기적인 점검 및 바인더노드를 통한 사전 체크가 가능하다.

  • PDF

NIST 7 Tenets 기반 제로 트러스트 표준 모델 점검 항목

  • Yeo-jeong Choi;Yun-jeong Jeong;Man-hee Lee
    • Review of KIISC
    • /
    • v.34 no.3
    • /
    • pp.5-12
    • /
    • 2024
  • 오늘날 보안 패러다임은 경계 기반 보안 체계에서 제로 트러스트로 변화하고 있다. 이에 NIST는 NIST SP 800-207(Zero Trust Architecture)을 발간하며 제로 트러스트 기본 원칙인 7 Tenets를 제시하였다. 하지만 7 Tenets에 대한 구체적인 구현 및 검증 방안이 부재하여, 제로 트러스트 기술 적용 범위를 정하는 데 어려움을 겪고 있다. 이에 본 논문은 제로 트러스트 제품이 제로 트러스트 표준 모델에 부합하는지 검증할 수 있는 NIST 7 Tenets 기반 점검 항목을 제안한다. 점검항목은 총 59개의 문항으로, 필수적으로 요구되는 필수 기능 28개와 선택적으로 요구되는 선택 기능 31개로구성된다. 수립한 내용에 근거하여 5개의 기업 제품을 검증한 결과, 필수 기능을 모두 만족하는 제품은 없었으며 적용된 제로 트러스트 원칙이 상이함을 확인하였다. 이는 본 논문에서 제안한 점검 항목을 통한 제품의 표준 모델 부합성 검증이 가능함을 보여주며, 향후 국가·공공기관에서의 제로 트러스트 사용 및 유연한 국외 제품 도입 시 활용될 것으로 기대한다.

A survey of security threats on u-healthcare (u-헬스케어 보안 위협 및 향후 대책)

  • Kang, Young-Jin;Lee, Hoon-Jae
    • Proceedings of the Korean Society of Computer Information Conference
    • /
    • 2012.07a
    • /
    • pp.55-58
    • /
    • 2012
  • 최근 u-헬스케어 서비스는 바이오센서 및 스마트 의료 기기의 발달과 의료 데이터의 교환 및 처리를 위한 표준 기술 등이 뒷받침 되면서 서비스의 실체화가 가속화되고 있는 추세이다. u-헬스케어는 유 무선 네트워크와 밀접한 연관을 맺고 있으며, 이러한 유 무선 네트워크의 사용은 기존의 서비스에서 발생 가능한 보안상의 취약점 및 공격이 u-헬스케어 환경에서도 유사하게 나타나며, 개인 의료정보를 주로 다루는 만큼 그 위험성은 더욱 심각하다 사료된다. 이에 본 논문에서는 u-헬스케어의 보안 위협 및 그에 따른 향후 대책방안에 대하여 논하고자 한다.

  • PDF

Design of an USB Security Framework for Double Use Detection (이중사용 방지를 위한 USB 보안 프레임워크의 설계)

  • Jeong, Yoon-Su;Lee, Sang-Ho
    • Journal of the Korea Society of Computer and Information
    • /
    • v.16 no.4
    • /
    • pp.93-99
    • /
    • 2011
  • Recently, the development of internet technology makes user's personal data used by being saved in USB. But there is a critical issue that personal data can be exposed with malicious purpose because that personal data doesn't need to be certificate to use. This paper proposes USB security framework to prevent a duplicate use of personal data for protecting the data which in USB. The proposed USB security framework performs certification process of user with additional 4bite of user's identification data and usage choice of USB security token before certification data when the framework uses USB security product in different network. It makes communication overhead and service delay increased. As a result of the experiment, packet certification delay time is more increased by average 7.6% in the proposed USB security framework than simple USB driver and USB Token, and procedure rate of certification server on the number of USB is also increased by average 9.8%.

The input data normalization studies using secure coding (시큐어 코딩을 적용한 입력데이터 정규화 검증 연구)

  • Lee, Ji-Sun;Choi, Jin-Young
    • Proceedings of the Korea Information Processing Society Conference
    • /
    • 2013.11a
    • /
    • pp.644-647
    • /
    • 2013
  • 인터넷과 정보기술의 발전으로 정보시스템들이 보편화 되고, 편리함을 제공하고 있다. 반면에 시스템은 더욱 복잡해지고, 프라이버시 침해, 개인정보 수집 등 사이버공격은 계속적으로 증가하고 있으며 이로 인한 피해가 심각하다. 사이버 공격을 예방하기 위해서는 정보시스템 제품출시 이전 단계에서 제품의 보안 취약점을 제거하는 것이 중요하다. 따라서 개발단계부터 보안을 고려한 소프트웨어를 개발하는 것은 향후 발생 가능한 보안취약점을 예방하고 피해를 최소화 하여 보다 안전한 소프트웨어를 개발하는 근본적인 해결책이 된다. 본 논문에서는 소프트웨어 개발과정에서 발생할 수 있는 보안약점을 최소화 하여 안전한 소프트웨어를 개발하기 위한 시큐어 코딩(secure coding)과 입력 데이터 값(문자열)을 정규화 함으로써 크로스 사이트 스크립팅(XSS)의 공격을 사전에 예방할 수 있는 방법을 제시한다.

A Study on Data Management for Privacy Protection in Smart Grid Environment (스마트 그리드 환경에서 개인정보 보호를 위한 데이터 관리에 관한 연구)

  • Lee, Sung-Yong;Yeo, Sang-Soo;Jung, Young-Ae
    • Proceedings of the Korea Information Processing Society Conference
    • /
    • 2013.11a
    • /
    • pp.892-893
    • /
    • 2013
  • 스마트 그리드 환경에서 발생하는 민감한 개인정보 데이터에 대한 보안을 통해 소비자의 개인 프라이버시를 보호 하고자 데이터 비밀분산 관련 기법을 소개한 뒤 이 기법에 대한 문제점을 설명 하고자 한다.

Security Vulnerability Analysis and Discussion for Home Network (홈 네트워크를 위한 보안취약점 분석 및 고찰)

  • Park, SenogJoon;Youn, Hee Yong
    • Proceedings of the Korean Society of Computer Information Conference
    • /
    • 2015.01a
    • /
    • pp.273-276
    • /
    • 2015
  • 홈 네트워크는 가정 내에서 여러 기기들을 유 무선으로 연결 후 네트워크를 구성하여 서로 데이터를 공유한다. 가정 내 기기들은 컴퓨팅 기능이 저하되기 때문에 보안취약점을 이용한 사이버 범죄에 노출되어 있다. 따라서 사이버 범죄 및 개인정보의 유출을 방지하기 위해 유 무선 보안취약점 및 대응방안을 파악할 필요가 있다. 본 논문은 홈 네트워크의 보안 개선을 위해 미들웨어의 보안기능 및 홈 네트워크의 보안취약요인을 분석하고, 보안취약점 개선 방안을 제안한다.

  • PDF

A Safety Analysis of Mobile Payment Systems: Ensuring Secure and Reliable Transactions (모바일 내 결제시스템의 안전성에 대한 연구)

  • JeongMyeong Lee;Jae-kyung Park
    • Proceedings of the Korean Society of Computer Information Conference
    • /
    • 2023.07a
    • /
    • pp.617-618
    • /
    • 2023
  • 본 논문은 모바일 환경에서의 안전한 결제시스템을 위한 기술 연구에 대해 다룬다. 모바일의 급속한 발전은 보안에 악영향을 끼쳤는데, 기기 내에서 많은 개인정보가 처리되기 때문에 해커들의 놀이터가 된 만큼 보안 이슈가 증가 되었다. 이를 해결하기 위해서는 기존의 결제 시스템과 다른 방식의 보안기술이 필요하다. 그리하여 모바일 보안기술과 결제시스템 기술을 연계하여 안전한 결제시스템을 구현하는 방안에 대해 연구하였다. 안전한 결제 시스템을 구현하기 위해 필요한 기술 요소들을 제안하고 이를 바탕으로 안전한 결제시스템을 구현하기 위한 시스템 아키텍쳐를 제안하고, 구현된 시스템을 통해 안전성을 검증하고자 한다. 본 논문에서는 모바일 환경에서 안전한 결제시스템을 위해 모바일 보안기술과 결제시스템 기술을 연계하여 안전성을 확보할 수 있는 방법에 대해 제안하고, 이를 통해 모바일 환경에서 안전하게 결제를 이루어낼 수 있는 기술적인 기반을 마련할 수 있을 것으로 기대해본다.

  • PDF

An implementation of SoC platform for security IP development (보안기술 IP 개발을 위한 SoC 플랫폼의 구현)

  • Lee, Jihoon;Moon, Hyungon;Lee, Jinyong;Kim, Yongjoo;Paek, Yunheung
    • Proceedings of the Korea Information Processing Society Conference
    • /
    • 2012.04a
    • /
    • pp.53-55
    • /
    • 2012
  • 스마트폰의 보급과 더불어 개인 정보를 유출하는 악성 프로그램의 위협 또한 증가하고 있다. 악성 프로그램의 위협으로부터 사용자의 데이터를 보호하기 위해 다양한 모바일용 백신이 시중에 나와있는 상황이다. 하지만 일반 컴퓨팅환경의 경우를 보듯이 소프트웨어만으로는 모든 악성 프로그램의 위협에 대처하는 것은 상당히 어렵다. 이러한 단점을 극복하기 위해서 하드웨어의 도움을 받는 선행연구들이 있었지만 스마트폰과 같은 Soc 구조에 적용하기에는 무리가 따른다. 따라서 본 논문에서는 임베디드시스템의 보안성 향상을 위한 IP를 개발/실험 할 수 있는 soc 플랫폼을 구현하도록 한다.

클라우드 컴퓨팅 개인정보보호 연구동향과 과제

  • Park, Dae-Ha;Baek, Tae-Suk
    • Review of KIISC
    • /
    • v.21 no.5
    • /
    • pp.37-44
    • /
    • 2011
  • 최근 들어 클라우드 컴퓨터의 도입에 있어 보안 및 개인정보보호가 핵심적인 요구사항으로 주목받고 있으며, 국내외 여러 조직에서는 클라우드 컴퓨팅 환경에서의 개인정보보호의 중요성을 인식하여 전사적이고 체계적인 접근법에 기초한 연구가 진행되고 있다. 본 논문에서는 클라우드 컴퓨팅의 보안을 다룬 NIST SP 800-144 문서를 기반으로 정보보호관리체제 (ISMS)에 대한 국제표준인 ISO 27002의 통제내용음 분석하고 이를 KISA-PIMS의 통제내용과 연결하여 도출하였다. 더불어, IPC 및 WPF등 해외에서 연구한 클라우도 컴퓨팅 개인정보보호 위험 및 요구사항을 KISA-PIMS의 통제목적과 비교 분석하는 한편, 클라우드 컴퓨팅 개인정보보호의 향후 연구 과제를 제시하고자 한다.