• 제목/요약/키워드: 기밀보호

검색결과 375건 처리시간 0.021초

프로그래밍 언어에 기반한 정보흐름 보안

  • 이은영
    • 정보보호학회지
    • /
    • 제16권5호
    • /
    • pp.35-44
    • /
    • 2006
  • 컴퓨터가 다루고 있는 정보의 기밀성(confidentiality of information)을 보호하는 일은 매우 중요하며, 그 중요성은 날이 갈수록 증가하고 있다. 그럼에도 불구하고, 실제로 정보의 기밀성과 무결성(integrity)을 완벽하게 보호해 주는 컴퓨터 시스템은 매우 찾기가 어렵다는 것이 또한 알려진 사실이다. 기존에 존재하는 이론적인 프레임워크들은 기밀성을 표현하기에는 부적절하며, 기밀성 보호를 위한 실제적인 시스템들 역시 이론적인 면에서 충분히 만족스럽지 못하다. 이와 같은 현실에서 타입시스템을 가지는 프로그래밍 언어가 정보 기밀성 보호를 위한 효과적인 방법으로 새로운 관심을 받고 있으며, 상당한 연구가 이 방향으로 진행되고 있다. 본 논문에서는 이제까지 진행되었던 연구들을 중심으로 프로그래밍 언어를 이용한 정보 기밀성 보호의 연구 동향과 주요 과제들을 소개하고자 한다.

정보의 기밀등급 분류 방법의 개요

  • 김세헌
    • 정보보호학회지
    • /
    • 제1권1호
    • /
    • pp.124-129
    • /
    • 1991
  • 정보 보안의 요소는 인가되지 않은 사람이 시스템에 액세스(Access)하거나 인가없 이 사용하는 것을 방지하는 액세스 통제이다. 이를 위해서 정보의 기밀정도에 따라 보호정 도를 결정하는 기밀등급분류가 이루어져 정보를 선택관리하는체계가 이루어 져야한다. 정 보를 선택관리하기 위해서는 보호할 만한 정보를 식별하고, 식별된 중요정보를 어떤 방법 으로 유지, 관리, 이용할 것인지를 규정하는 것이 필요하다. 본 논문에서는 정보 기밀등급 의 체계적인 분류방법에 대해 살펴보기로 한다.

  • PDF

JPEG 알고리즘에 기밀 데이터 합성법 (Embedding Method a Secret Data into JPEG Algorithm)

  • 박지환;박태진
    • 정보보호학회지
    • /
    • 제6권1호
    • /
    • pp.65-78
    • /
    • 1996
  • 본 논문에서는 JPEG 알고리즘을 이용하여 화상데이터를 부호화할때 디지털 서명문과 같은 기밀 데이터를 몰래 집어넣어 합성하는 방식에 대하여 고찰한다 그 기본원리는 DCT 계수를 양자화 할 때 필연적으로 생기는 오차를 이용하는 것으로 0이 아닌 양자화 계수를 합성하고자 하는 기밀데이터에 따라 근처의 정수로 조절하는 것이다. 이 방식을 SIDBA 표준화상에 적용하여 화상의 열화는 무시할 정도로 작으면서 원하는 크기의 기밀 데이터를 합성할 수 있음을 보인다. 또한, 화질의 열화를 최소화시키면서 일정량의 기밀 데이터를 합성시키기 위하여 블록당 1화소를 적절히 선택하여 제3자의 공격에 대한 안전성을 향상시키는 방법을 제시하고 컴퓨터 시뮬레이션을 통하여 성능을 분석한다.

  • PDF

산업기밀 유출사고 사례분석을 통한 유형별 대응방안 연구 (A Study on The Countermeasure by The Types through Case Analysis of Industrial Secret Leakage Accident)

  • 장항배
    • 융합보안논문지
    • /
    • 제15권7호
    • /
    • pp.39-45
    • /
    • 2015
  • 최근 기업이 보유한 산업기밀은 영업비밀보호법, 산업기술유출방지법 등 다양한 산업보안 관련 법률에 의해 보호 받고 있다. 그러나 그러한 보호에도 불구하고 산업기밀의 침해 및 유출사고는 해마다 증가하고 있다. 한국산업기술보호협회의 조사에 따르면 산업기밀 유출 예상 피해액은 연평균 "50조 원"으로 추정되며 이는 중소기업 4,700여 개의 연 매출액과 맞먹는 금액이다. 이처럼 산업기밀 유출은 국가와 기업의 경쟁력은 물론이고 경제적으로도 심각한 피해를 초래한다. 하지만 산업기밀 유출범죄에 대한 투자와 노력은 피해규모에 비해 한 없이 부족한 수준이며 일부 대기업을 제외한 대부분의 기업들이 산업기밀 유출보안을 위한 별도의 조직, 인력, 예산이 없어 산업기밀 유출에 대한 대응체계가 부족한 것이 현실이다. 본 논문은 국내외 산업기밀 유출범죄 분석을 통하여 산업기밀 유출에 따른 피해실태를 파악하고 발생원인, 유출경로 등 다양한 분류체계를 통하여 산업기밀 유출범죄에 대한 전반적인 흐름을 파악하여 관련 연구에 대한 기초자료가 될 것으로 기대한다.

BLP 모델과 Biba 모델 결합을 통해서 기밀성과 무결성을 보장하는 보안 모델 (A security model considering secrecy and integrity using the combination of BLP model and Biba model)

  • 김민정;박석
    • 한국정보보호학회:학술대회논문집
    • /
    • 한국정보보호학회 1996년도 종합학술발표회논문집
    • /
    • pp.336-345
    • /
    • 1996
  • 정보 보안의 세 가지 목적은 기밀성, 무결성, 유용성이다. 모든 정보 시스템에서 정보 보안에 관한 필요성이 대두되면서 기밀성뿐만 아니라 무결성도 보장하는 보안 모델이 필요하다. BLP와 Biba는 각각 기밀성과 무결성을 보장하는 보안 모델로서 BLP 모델이 무결성을 고려하지 않기 때문에, Biba 모델은 기밀성을 고려하지 않기 때문에 접근할 수 있는 정보에 한계가 있다. 본 논문에서는 여러 정보시스템 중에서 주로 군사 정보 시스템으로 구현된 BLP와 Biba 모델을 이용해서 기밀성과 무결성을 만족하는 보안 모델을 제시한다. BLP 모델과 Biba 모델을 결합함으로써 BLP 모델을 통해 기밀성을, Biba 모델을 통해 무결성을 보장한다

  • PDF

전자기밀문서 유출봉쇄 유통시스템 구조 연구 (Study of Document Distribution System Architecture for Digital Secret Document Leakage Prevention)

  • 최정현
    • 인터넷정보학회논문지
    • /
    • 제11권4호
    • /
    • pp.143-158
    • /
    • 2010
  • 기업의 전자기밀유출은 생존을 위협하는 피해를 입힌다. 중소기업은 유출사실을 알아도 적절히 대응하지 못하는 현실에서 추적 불가능한 유출을 원천봉쇄하는 전자기밀보호 시스템으로만 전자기밀정보는 보호된다. 현재 DRM 기반 문서보호 시스템은 전자기밀 보호에 여러 보안 취약점을 보인다. 본 논문은 전자기밀정보의 불법유출 경로 및 취약점을 분석하여, 가장 위험한 내부자 유출시도조차 불가능하게 하는 보안조건을 만족시키면서도 성능저하가 없는 그룹통신 기반 시스템의 구조를 연구하였다. 구조의 핵심은 암호화 상태로 유통, 암호키와 기밀정보파일의 분리원칙, 다중 엔티티(entity)의 DSA 기반 다중 인증기법으로 간단한 정보도용으로는 기밀정보를 얻을 수 없는 시스템의 기본 구조의 설계를 논의한다.

기밀유출방지를 위한 융합보안 관리 체계 (A Study on Convergence of Cyber Security Monitoring and Industrial Security)

  • 이창훈;하옥현
    • 융합보안논문지
    • /
    • 제10권4호
    • /
    • pp.61-67
    • /
    • 2010
  • 정보통신의 눈부신 발전은 생활의 편리함과 더불어 산업기술 발전을 도모하였다. 국가 간의 기술 경쟁 시대에 돌입한 현 시점에 국가뿐만 아니라 기업 간의 기술 확보와 기술 경쟁이 치열하게 이루어지고 있다. 이렇게 산업기밀의 유출로 인한 피해는 그 회사나 국가의 존폐를 위협할 정도로 위협적이기 때문에 이를 효과적으로 예방하고 관리하는 기술이 국내 외적으로 이루어지고 있다. 현재 산업기밀 유출을 방지하기 위한 연구는 크게 물리적 보안 기술과 정보보호보안 기술로 구분되어 연구되고 있다. 산업기밀 보호에서의 물리적 보안 기술은 출입통제시스템, 접근권한시스템, 도난방지 시스템과 같은 물리적 공간이나 물리적 장치의 접근과 사용을 보안 관리하는 것이며, 정보보호 보안 기술은 네트워크 트래픽 모니터링, 이메일 모니터링, USB 사용 모니터링, 기밀 파일 접근 통제 모니터링 등의 통신이나 소프트웨어 및 전자문서의 접근과 사용을 보안 관리하는 기술이다. 본 논문은 산업기밀 보호 체계에 있어서 물리적 보안과 정보보호의 이런 이분화 된 보안 체계의 문제점을 도출하고 이를 효과적으로 해결하고 융합할 수 있는 방안을 제시한다.

직위에 따른 기업정보보호활동인식이 산업기밀유출에 미치는 영향 (Effects of the Recognition of Business Information Protection Activities in Ranks on Leaks of Industrial Secretes)

  • Choi, Panam;Han, Seungwhoon
    • 한국재난정보학회 논문집
    • /
    • 제11권4호
    • /
    • pp.475-486
    • /
    • 2015
  • 본 연구에서는 직원들의 직위에 따른 기업보안 활동 중 산업기밀 유출 방지에 영향을 미치는 기업정보보호활동 통제요인을 분석하고자 하였다. 정부, 공공기관, 민간기업 종사자를 대상으로 내부 정보시스템에 대한 사용자 및 관리자 354 명을 정보보호활동 36문항, 산업기밀유출방지 10문항을 조사 하여 회귀분석을 실시하였다. 산업기밀 유출 통제 활동에 영향 미치는 기업정보보호활동인식으로 사원은 물리적 통제, 환경적 통제, 인적 통제, 소프트웨어통제를 대리는 환경적 통제, 하드웨어 통제, 과장은 하드웨어통제, 환경적 통제, 부장급 이상은 물리적 통제 순서로 보안통제활동 인식을 나타났다. 사원, 대리, 부장 직위이상에서는 기술적 통제 요인이 과장 직위에서만 시스템 통제 요인이 산업기밀유출 방지 통제활동에 가장 많은 영향을 미친다고 지목하였다.

산업보안 지원 정책 결정의 우선 순위 - 기업 수요와 효율성을 중심으로 - (Priority of the Government Policy to support Industrial Security - Focus on a companies' demand and efficiency of policy -)

  • 김창호;유재환
    • 시큐리티연구
    • /
    • 제42호
    • /
    • pp.155-178
    • /
    • 2015
  • 본 연구는 산업보안의 주체인 기업을 대상으로, 기업의 기밀 보호를 위한 정부 정책의 우선 순위가 무엇인지, 산업보안을 위한 정부 지원 규모의 확대가 필요한지를 조사하였다. 우선 순위를 결정하는데 있어 기밀 보호와 관련된 기업, 개인, 사회, 정부 등의 의견과 입장을 모두 고려해야 할 것이나, 산업보안 특히 기밀 보호의 주체, 기밀 보호 정책의 수혜자, 수요자로 가장 중요하고 직접적인 당사자인 기업이 요구하는 것들이 지원 정책 결정의 기초가 될 수 있을 것으로 보았다. 이에 따라, 우리나라 기업의 보안 부서 근무자 또는 보안 담당자에게 설문지 발송을 통해 회수된 설문지중 유효한 것으로 판단된 50개를 분석하였으며, '교육 및 인력육성(On/Off-Line) 지원 강화,' '보안관련 관리 및 대책수립,' '자격/검정제도를 통한 보안전문가 위상 강화'가 기업의 기밀(고객 개인정보 포함) 보호를 위해 정부차원에서 가장 우선적으로 지원해야 할 정책 방향 1, 2, 3 순위로 조사되었다. 산업보안을 위한 정부 지원의 확대가 필요한지에 대해서는 조사 대상자 모두 필요하다고 응답하였다.

  • PDF

오차 확산법을 이용한 기밀 정보 합성법 (Embedding Secret Information into Dithered Image Using Error Diffusion)

  • 박영란;이혜주;박지환
    • 한국멀티미디어학회:학술대회논문집
    • /
    • 한국멀티미디어학회 1998년도 춘계학술발표논문집
    • /
    • pp.210-215
    • /
    • 1998
  • 암호 통신의 한 방법으로 표면상의 의미 있는 형태를 유지하지만 실은 그 속에 중요한 기밀 정보를 숨겨놓은 심층암호(steganography)가 주목되고 있으며, 특히 디지털 화상을 이용하는 화상 심층암호는 저작권 보호 수단으로 활용되고 있다. 본 논문은 농담화상을 오차 확산법을 이용하여 흑·백의 2치로 의사적으로 표시하면서 기밀 정보를 합성하는 새로운 방식을 제안한다.

  • PDF