• Title/Summary/Keyword: 내부정보보호

Search Result 495, Processing Time 0.025 seconds

Unauthorized Software Blocking Techniques in Software Defined Network (SDN) Environments (Software Defined Network(SDN) 환경에서 비인가 소프트웨어 차단 기법)

  • Kang, Nam-Gil;Kwon, TaeWook
    • Journal of the Korea Institute of Information Security & Cryptology
    • /
    • v.29 no.2
    • /
    • pp.393-399
    • /
    • 2019
  • In a situation where an unauthorized SW brought into the organization without being authorized is emerging as a threat to the network security, the security of the network based on the SDN(Software-Defined Network) can be strengthened through the development of the security application considering the organization's characteristics. Security technology of existing SDN environment has been studied to protect internal network from external networks such as firewalls and Intrusion Detection Systems, but the research for resolving insider threat was insufficient. Therefore, We propose a system that protects the internal network from unauthorized SW, which is one of the insider threats in the SDN environment.

Key Recovery Policy and System Design for Intranet (인트라넷용 키 복구 정책 및 시스템 설계)

  • 임신영;이병천;함호상;박상봉
    • Proceedings of the Korea Institutes of Information Security and Cryptology Conference
    • /
    • 1998.12a
    • /
    • pp.151-165
    • /
    • 1998
  • 인터넷 전자상거래가 가속화 되면서 기업간 인터넷을 이용한 전자상거래가 증가하고 있다. Business-To-Business 유형의 전자상거래는 인터넷 EDI 또는 글로벌 비즈니스 개념이 도입되어 관련 기술의 연구개발이 활발히 진행중이며 상용화된 서비스가 일부 제공되고 있다. 기업간 전자상거래 시 기업내부 인력이 외부 즉, 거래 대상 기업 또는 경쟁 관계의 기업에 자사의 영업 및 기업 비밀을 제공하는 것은 명백한 범법 행위이다. 또한 인트라넷 내부 즉, 기업 내부망에 연동된 시스템을 사용하는 직원들이 정해진 근무시간에 다른 용도로 시스템 및 전산망 자원을 사용한다면 이 또한 회사 내부적으로 규제 대상이 되어야 한다. 특히, 일과외 시간에 공적 또는 사적인 용도 외에 사용자와는 전혀 관련 없는 전자우편 주소로 암호화된 문서를 송수신하였다면 기업 책임자는 기업의 시스템 및 전산망 자원을 업무 및 개인 용도 외적으로 사용한 의심스러운 행위에 대하여 확인할 권한이 있다고 본다. 본 논문은 기업간 전자상거래 수행 과정에서 기업 내부망 즉, 인트라넷에서 적용될 수 있는 보안 정책 중 키 복구 메커니즘이 적용될 수 있는 부분을 중심으로 새로운 키 복구 정책, 시나리오, 시스템 구성 및 키 복구 프로토콜을 제안한다.

  • PDF

News People : e-발언대 - 선한 사마리아인과 정보보호

  • Kim, In-Ho
    • 정보보호뉴스
    • /
    • s.137
    • /
    • pp.26-29
    • /
    • 2009
  • 지난 2008대규모 해킹 개인정보 유출 등 보안 사고로 얼룩진 한 해였다. 중국발 해킹으로 인해 국내 대표 오픈마켓 회원 1,000개인정보가 유출됐고, 포털 사이트의 고객 상담정보가 해커에 의해 탈취됐으며, 정유회사 고객정보 1,100내부 직원에 의해 유출되는 등 다양한 형태의 보안 사고가 발생했던 한해였다. 지난 십여년에 결쳐 진행된 정보화혁명으로 인해, 거의 모든 정보들이 디지털화되고 인터넷을 통한 유통이 일반화되면서 정보보호 이슈는 날이 갈수록 심화되고 있는 실정이다. 인터넷이 우리 사회에 가져 올 순기능은 형언할 수 없을 만큼 크지만 개인정보 침해를 비롯한 역기능 또한 심각한 수준에 이르고 있다. 향후 유비쿼터스 시대 도래 등과 더불어 다양한 개인 맞춤형 IT 서비스가 더욱 확산된다면 개인정보 보호와 프라이버시에 대한 이슈는 지금보다 더 첨예하게 대두될 것으로 예상된다. 더 많은 정보사회의 편익을 누리기 위해 개인정보의 적절한 수집과 활용은 계속될 것이기 때문이다. 그런 의미에서 개인정보 보호는 고도 정보화 사회를 위한 기본 전제조건이자, 결정적인 신뢰요소다. 그리고 지금은 우리 사회 의 개인정보보호 수준제고를 위해 모두의 지혜가 필요한 시점이다.

  • PDF

Implementation and Development of Web Based Information Security System using SMA (SMA를 이용한 웹기반 정보보호 시스템 설계 및 구현)

  • Seo, Bok-Jin;Jeong, Hwa-Young
    • Annual Conference of KIPS
    • /
    • 2002.11b
    • /
    • pp.1035-1038
    • /
    • 2002
  • 정보화 사회가 도래하고 인터넷과 네트워크기술이 발전함에 따라 전자적 거래 등 윈격지간의 비 대면 거래방식은 시대가 바뀜에 따라 피할 수 없는 현실이 되고 있으며, 이에 따른 시스템 불법침입에 의한 사고사례를 우리 주변에서 쉽게 접할 수 있다. 따라서, 인증되지 않은 외부 침입자로부터 시스템의 정보보호를 위한 많은 노력과 연구가 병행되어왔다. 즉, 침입탐지 시스템 및 암호화, 복호화 알고리즘을 적용하여 소프트웨어 측면에서의 보안기법과 Firewall 등의 하드웨어적인 보안기술이 도입 및 실용화 되고있는 것이다. 따라서. 본 논문은 침입 탐지 기법에 관련된 것들과 과 암호화 방식들의 소개 그리고 정보 보호 방안으로 내부적 안전을 위한 프로그램적 기법으로 데이터를 저장할 때 중요한 자료를 데이터베이스 혹은 SMA(Security Mapping Array)에 보관된 임의의 암호화 코트를 이용하여 암호화하여 저장하고 필요할 때 복호화 하는 시스템 내부적인 보안 방법을 제시하고자 한다.

  • PDF

A Study on the Establishment of Information Security Management System Based on Zero Trust Architecture (제로 트러스트 아키텍처 기반의 정보보호 관리체계 구축에 대한 연구)

  • Lee, Jin Yong;cho, wonbae;Jang, Hyoung Jin
    • Annual Conference of KIPS
    • /
    • 2022.11a
    • /
    • pp.210-212
    • /
    • 2022
  • 4차 산업혁명의 시대적 요구에 따라 스마트워크, 원격진료, 메타버스 등 원격 접속 기반의 사회 인프라 환경이 확산되고 있으며, 코로나19는 이와 같은 원격접속 환경을 가속화하였다. 원격 접속 환경에서는 공간, 시간, 단말 등의 제약으로부터 비교적 자유롭게 기업 내부의 중요 자원 및 서비스를 이용할 수 있기 때문에 노동 생산성을 증대시킨다는 이점은 있으나, 충분히 검증받지 않은 작업 환경이기 때문에 보안적 측면에서는 문제를 야기시킬 수 있다. 또한 전통적인 정보보호 관리체계에서는 원격접속 환경은 허용하지 않거나 최소화한다는 기본 사상을 바탕으로 설계되어 있기 정보보호 전략적 한계가 존재한다. 본 논문에서는 이와 같은 정보보호 전략적 한계를 개선하기 위해 제로 트러스트 아키텍처 기반의 정보보호 관리체계 구축에 대한 방안을 제언한다.

A Study on Control of Access to Internal Network Information and Authority Set Up Management for Client by Class (제한된 내부 네트워크 정보 접근제어와 계층별 클라이언트 권한설정 관리에 관한 연구)

  • Seo, Woo-Seok;Park, Jae-Pyo;Jun, Moon-Seog
    • The Journal of the Korea institute of electronic communication sciences
    • /
    • v.7 no.2
    • /
    • pp.287-293
    • /
    • 2012
  • It has been only few years that various contents information subject for information processing system has been remarkably increased in online. If we say the year 2000 is the technology based year when deluge of information and data such as real time sharing, the time since after 2000 until 2011 has been a period plentiful of application based functions and solutions. Also, as the applicable range of these information process systems extends, individual information effluence has been social issues twice in 2009 and 2010. Thus now there are continuous efforts made to develop technologies to secure and protect information. However, the range problem has been extended from the illegal access from outside to the legal access from internal user and damages by agents hidden in internal information process system and client system. Therefore, this study discusses the necessity for the studies on efficiency based information security by control of access to internal information and authority setting for administrator and internal users. Based on the result of this study, it provides data that can be used from SOHO class network to large scale for information security method.

Network 2-Factor Access Control system based on RFID security control system (RFID 출입통제시스템과 연동한 네트워크 이중 접근통제 시스템)

  • Choi, Kyong-Ho;Kim, Jong-Min;Lee, Dae-Sung
    • Convergence Security Journal
    • /
    • v.12 no.3
    • /
    • pp.53-58
    • /
    • 2012
  • Network Access Control System that is one of the efforts to protect the information of internal applies to effectively control of insider and automatic network management and security. However, it has some problems : spoofing the authorized PC or mobile devices, connect to the internal network using a system that authorized users are away. In addition, information leakage due to malicious code in the same system. So in this paper, Network 2-Factor Access Control System based on RFID security control system is proposed for safety communication environment that performing a two-factor authentication using authorized user and devices to connect to the internal network.

A Study on Security Container to Prevent Data Leaks (정보 유출 방지를 위한 보안 컨테이너의 효과성 연구)

  • Lee, Jong-Shik;Lee, Kyeong-Ho
    • Journal of the Korea Institute of Information Security & Cryptology
    • /
    • v.24 no.6
    • /
    • pp.1225-1241
    • /
    • 2014
  • Recently, Financial companies implement DLP(Data Leaks Prevention) security products and enforce internal controls to prevent customer information leaks. Accidental data leaks in financial business increase more and more because internal controls are insufficient. Security officials and IT operation staffs struggle to plan countermeasures to respond to all kinds of accidental data leaks. It is difficult to prevent data leaks and to control information flow in business without research applications that handle business and privacy information. Therefore this paper describes business and privacy information flow on applications and how to plan and deploy security container based OS-level and Hypervisor virtualization technology to enforce internal controls for applications. After building security container, it was verified to implement internal controls and to prevent customer information leaks. With security policies additional security functions was implemented in security container and With recycling security container costs and time of response to security vulnerabilities was reduced.

Trend of Secure USN Information Protection Technology (안전한 USN을 위한 정보보호기술 동향)

  • Lee, Sin-Gyeong;Lee, Hae-Dong;Jeong, Gyo-Il;Choe, Du-Ho
    • Electronics and Telecommunications Trends
    • /
    • v.23 no.4
    • /
    • pp.72-79
    • /
    • 2008
  • 다수의 센서 노드들이 무선 네트워크로 구성된 센서 네트워크상에서 전송되는 정보를 안전하게 보호하기 위한 방법은 내부적으로 센서 노드의 보안 기능을 추가하는 것 뿐만 아니라 전체 네트워크를 보호하기 위한 계층적인 보안 요구사항을 만족하여야 한다. 이에 본 고에서는 센서 네트워크의 보안 요구사항을 분석하고, 관련 암호 알고리듬과 네트워크 프로토콜, 그리고 표준화 동향을 살펴본 후 센서 네트워크의 특성을 고려한 안전한 정보보호기술을 소개한다.

Design for Attack Detection Methods Utilizing Distributed Honeynet (분산 허니넷을 활용한 내부공격 탐지 방안에 관한 연구)

  • Kim, Min-Jeong;Park, Hyoung Min;Yoo, Jinho
    • Annual Conference of KIPS
    • /
    • 2015.04a
    • /
    • pp.452-455
    • /
    • 2015
  • 허니넷이란 공격자에게 인위적으로 침해된 후 공격자의 행동을 관찰할 수 있는 정보보호 체계 중 하나로 사전에 취약한 자원을 준비하여 공격자가 외부에서 접근할 수 있도록 구축하는 것이 일반적이다. 하지만 최근 사이버 공격은 외부에서 발생하기보다는 내부에 좀비PC를 만든 후 내부 경유지로 활용하여 공격하는 것이 추세이다. 따라서 기존 허니넷으로는 내부 경유지를 활용한 공격에 적극적으로 대응할 수 없는 것이 현실이다. '11년 농협 전산망 마비 사태의 경우 유지보수 업체의 PC가 내부 경유지로 활용되어 기업 내부망에 침입한 사례로 공격자는 내부 스캔을 통해 주요 자원을 식별하여 사이버 공격을 수행하였다. 이처럼 내부 경유지를 활용한 공격의 시작점은 내부 스캔단계로 사전에 이를 식별할 수 있다면 많은 피해를 사전에 예방할 수 있을 것이다. 이에 본 논문에서는 내부 스캔공격을 식별할 수 있는 Simple 허니팟을 구현하고 이를 활용한 분산 허니넷을 구축하여 내부공격에 대한 효과적인 대응방안에 대하여 제안하고자 한다.