• Title/Summary/Keyword: 기밀보호

Search Result 377, Processing Time 0.024 seconds

방위산업기술 자료의 외부 반출 시 보호 방안

  • Jang, Kyung Jun
    • Review of KIISC
    • /
    • v.28 no.6
    • /
    • pp.50-55
    • /
    • 2018
  • 방산업체는 물리적 망분리를 의무적으로 구축하고 군사기밀 및 방위산업기술을 보호하는 정보보호체계를 운용 중이다. 그러나, 물리적 망분리를 운용하더라도 다양한 경로로 방위산업기술 자료가 외부로 반출되어 불법적인 유출이 발생할 수 있다. 본 논문에서는 물리적 망분리 시스템의 문제점을 진단해 보고 방위산업기술 자료가 협력업체 등 외부로 반출되는 경우와 출력물에 의해 유출되는 경우에 대해 유출 방지 방안을 제시하였다.

암호화 제품의 개발현황

  • 주학수;김승주
    • Review of KIISC
    • /
    • v.12 no.5
    • /
    • pp.50-61
    • /
    • 2002
  • 암호화 제품은 데이터의 기밀성 서비스를 제공하기 위한 것으로 크게 PC보안, 전자우편보안 제품 등으로 구분할 수 있으며 최근에는 키 복구 기능, 스테가노그라피 기능이 추가된 제품들이 나타나고 있다. 본 고에서는 암호화 제품들의 국내·외 현황을 알아보고 비교·분석함으로써, 국내 암호화 제품들의 새로운 시장을 개척하는데 도움이 되는 자료를 작성하고자 한다.

기밀성과 인증성을 보장하는 암호 기술

  • 김광조
    • Broadcasting and Media Magazine
    • /
    • v.5 no.3
    • /
    • pp.4-13
    • /
    • 2000
  • 지식 정보사회로의 발전에 따라 부수적으로 발생하는 정보의 불법도청, 악용, 개조 등 역기능에 대비하기 위한 암호기술의 필요성이 증대하고 있다. 본고에서는 암호 기법에서 가장 널리 이용되는 기밀성 확보를 위한 비밀키 암호로 DES를 비롯한 AES의 추진 현황을 소개하고, 인증성을 확보하는 공개키 암호의 대표적인 알고리즘 DH, RSA 등을 소개하고 새로운 공개키 암호 방식에 대하여 기술한다. 미국의 AES 추진 계획에 자극을 받은 유럽 및 일본은 자국의 암호 산업 보호 및 전자 정부 구축을 위한 암호 방식의 공모 계획을 최근 수립하였는데 그 내용을 소개하고 암호기술의 향후 발전 전망을 제시하였다.

  • PDF

Design and Implementation of a Copyright Protection System base on the Program on-line Registration System (프로그램 온라인 등록 시스템기반의 저작권 보호시스템 설계 및 구현)

  • Jang Jae-Hyeok;Lee Jong-Sup;Choi Yong-Rak
    • Journal of the Korea Society of Computer and Information
    • /
    • v.11 no.2 s.40
    • /
    • pp.275-283
    • /
    • 2006
  • Writers enroll their outcome to Program Deliberation & Mediation Committee and get the copyright preserved for the protection of IPR. The program registration is conducted through off-line and on-line methods, and especially on-line registration provides program registrants convenience along with the safety of property from external copyright invaders. However, it is a shortcoming that the integrity and confidentiality of the enrolled program cannot be guaranteed in case of internal factors such as system errors, administrator's illegal access and revision. This paper proposes the reliable system, ensuring programs and offering convenience of Digital signature management from the system errors and intruding factors by internal administrator, using the security of confidentiality, integrity and Multi-Signature Scheme for program.

  • PDF

The Security on UN/EDIFACT message level (UN/EDIFACT 레벨에서의 정보보호)

  • 염용섭
    • The Journal of Society for e-Business Studies
    • /
    • v.3 no.2
    • /
    • pp.125-140
    • /
    • 1998
  • 컴퓨터 통신망을 통한 자료교환이 증가되고 있는 요즘 정보보호 위협요소 역시 비례하여 증가되고 있다. 거래 상대방과 중요한 상역 거래문서를 전자문서 형태로 주고받는 EDI(Electronic Data Interchange) 는 부당한 행위자에 의한 불법적인 전자문서의 내용 변조 및 누출 그리고 송수신사실에 대한 부인(Repudiation) 등의 여러 위협들에 대항할 수 있는 정보보호 기능을 필수 서비스로 제공해야 한다. 본 고에서는 KT-EDI 시스템의 실제 운영환경을 기반으로 하여 시스템이 제공하는 정보보호 서비스 중에서 기본적인 메세지출처인증(Message Origin Authentication) 서비스와 내용 기밀성(Content Confidentiality) 서비스를 중심으로 UN/EDIFACT 전자문서 레벨에서의 구현에 관하여 다룬다.

  • PDF

Non-Repudiation Service in Computer Network System (컴퓨터 네트워크 시스템에서의 부인-봉쇄 서비스)

  • 이선우;김봉한;이재광
    • Review of KIISC
    • /
    • v.6 no.1
    • /
    • pp.89-102
    • /
    • 1996
  • ISO 7498-2 정보보호 구조에서는 컴퓨터 네트워크 구조에서의 안전성 문제를 해결하기 위하여 5가지의 기본적인 정보보호 서비스로 인증, 액세스 제어, 무결성, 기밀성, 부인-봉쇄를 정의하였다. 이 가운데 부인-봉쇄는 이미 발생한 통신 사실을 부인할 수 없도록 송수신자간의 통신 사실을 증명해 주는 서비스이다. 이 서비스에 대해 ISO/IEC JTC1/SC27에서는 현재 일반 모델에 대해서는 CD 13888-1로 대칭 암호화 알고리즘 이용에 대해서는 CD 13888-2로 규정 중에 있다. 본 고에서는 부인-봉쇄에 대한 개념을 살펴보고, 부인-봉쇄 메커니즘을 중심으로 부인-봉쇄 서비스에 대하여 고찰하였다.

  • PDF

방산보안 2.0

  • Ryu, Yeonseung
    • Review of KIISC
    • /
    • v.28 no.6
    • /
    • pp.6-12
    • /
    • 2018
  • 방산보안은 방위산업과 관련된 보안으로 방위산업의 발전에 따라 방산보안의 정의도 변화되어왔다. 우리나라 방위산업은 1970년대에 본격적으로 육성되었고 방산보안은 군사기밀을 취급하며 방산물자를 생산하는 방위산업체의 보안으로 정의되어왔다. 최근 무기체계 및 핵심기술의 국제공동연구개발에 따른 도입 기술의 보호가 필요하고, 선진국 수준에 이른 국방과학기술을 이용한 방산물자의 수출이 증가하면서 방위산업기술을 보호하기 위한 방위산업기술보호법이 제정되었다. 방산보안의 역사를 살펴볼 때 큰 전환점이 도래하는 것이며 방산보안 시대를 구분하고 각 시대의 특징을 정리해보는 것이 의미가 있다. 본 논문에서는 방위산업기술보호법 제정 이후를 방산보안 2.0 시대로 규정하고, 시대 별 주요 특징을 비교하며 향후 발전방향을 고찰하였다.

Security Protocol Design and Analysis for passive RFID Tag (수동형 RFID 태그를 위한 보안 프로토콜 설계 및 분석)

  • Kim, In-Seop;Lee, Byung-Gil;Kim, Ho-Won
    • Proceedings of the Korean Information Science Society Conference
    • /
    • 2005.11a
    • /
    • pp.52-54
    • /
    • 2005
  • 모든 사물에 고유 식별 정보(Unique Product Identifier)가 부착되어 사물의 개별 관리 및 컴퓨팅 환경을 구성하는 RFID(전자식별) 기술이 다양한 응용 및 구현 기술을 위해 활발하게 연구되고 있다. 하지만 수동형 태그 기반 RFID 시스템은 태그 자체의 자원 제약성 때문에 인가되지 않은 사용자에 의한 악의적인 태그 점보 노출이 용이하고, 그 결과 개인의 프라이버시 및 정보의 기밀성이 위협받게 된다. 비록 이를 예방하기 위해 다양한 보호 기법이 제안 되고 있지만 수동형 태그에 적용하기 힘들거나(예: Hash 기반 메카니즘) 보안에 취약하다. 따라서 본 논문에서는 태그 코드 암호화와 리더 인증 관리를 통해서 수동형 태그에 적합하고 프라이버시 보호 및 기밀성을 제공할 수 있는 메카니즘을 제안하고자 한다.

  • PDF

Access Control for Secrecy Document Protection in the Company (사내 기밀문서 유출방지를 위한 데이터 접근제어 시스템)

  • Kim, Kyu-Il;Hwang, Hyun-Sik;Ko, Hyuk-Jin;Lee, Hae-Kyung;Kim, Ung-Mo
    • Proceedings of the Korea Information Processing Society Conference
    • /
    • 2006.11a
    • /
    • pp.349-352
    • /
    • 2006
  • 현재, 대기업이나 중소기업에서는 회사 내 정보보호 및 누출을 막기 위해 데이터 접근 기술을 적용 및 개발하고 있다. 하지만 기존 XML기반 RBAC 접근제어 기술은 회사환경에 적용하기에 무리가 있고 한계를 지나고 있기 때문에 사용자로부터 회사의 기밀정보를 보호하고, 시스템 디바이스에 대한 사용을 제어하기 위해서는 회사는 시스템의 보안 관리자에 의해 관리될 수 있는 보안매커니즘의 확립이 필요하다. 따라서 본 연구에서는 회사 특성에 맞는 데이터 접근방법을 제시하고자 한다. 제안방법은 기존 XML 기반 RBAC 확장하여 사내 데이터 접근환경에서 사용자를 식별할 수 있는 인증 매커니즘과 사용자의 사용권한을 식별하는 인가 메커니즘을 설계 및 구현한다. 또한 각 부서에 성격에 맞는 메시지 프로토콜을 정의하고 제시함으로써 해당 부서에 요청하는 시스템에 따라 다른 정책을 제공할 수 있다.

  • PDF

Security consideration of DLC on Internet (Internet을 이용한 DLC 시스템의 보안)

  • 이재인;배두현;송오영;박세현
    • Proceedings of the Korea Institutes of Information Security and Cryptology Conference
    • /
    • 2003.12a
    • /
    • pp.376-385
    • /
    • 2003
  • 본 논문에서는 인터넷을 이용한 DLC 시스템의 보안 방안에 대한 연구와 제안된 시스템의 성능평가 내용을 기술한다. 이 논문에서는 DLC 시스템만이 아닌 다양한 제어 시스템에서의 보안 시스템 구성이 가능한 방법을 제안하였다. DLC 시스템의 보안 요소는 데이터 기밀성과 무결성, 부인 방지, 제어장치와 서버간의 상호인증이다. 데이터 기밀성과 무결성은 SSL을 통해서 해결하고 제어장치와 서버간의 상호인증은 PKI 서명을 통해서 해결하였다. 또한, DLC 시스템과 같은 close system에서 사설 PKI의 사용을 통한 시스템 성능향상에 대해 살펴본다.

  • PDF