• 제목/요약/키워드: 네트워크 보안관리

검색결과 1,009건 처리시간 0.027초

스마트워크 환경에서 동적으로 접근 권한을 제어하기 위한 메커니즘 (A Mechanism for Controlling Accesses Dynamically in Smartwork Environment)

  • 윤관식;김강석;김기형;예홍진
    • 한국정보처리학회:학술대회논문집
    • /
    • 한국정보처리학회 2012년도 추계학술발표대회
    • /
    • pp.877-880
    • /
    • 2012
  • 정보통신기술의 발전으로 기업의 내에서만 업무를 하던 시대에서 벗어나 언제 어디서나 손쉽게 업무를 수행할 수 있는 스마트워크 환경이 가능하게 되었다. 특히 모바일 디바이스의 성능 발전과 급속한 보급은 스마트워크를 이용하는 환경이 다양해지는 계기가 되었고 이로 인해 동일한 사용자라 할지라도 스마트워크에 접근하는 방법이나 환경이 동적으로 변경 될 수 있다. 이러한 특성은 보안 위협의 유형도 다양하게 하여 기업 내부의 정보를 보호하기 어렵게 만들었다. 이로 인해 기존의 사용자 정보 중심의 통합 인증 관리시스템인 EAM(Extranet Access Management)만으로 다양한 위협에 대응하기에는 부족하게 되었다. 이에 본 논문에서는 기존 EAM 시스템의 한계를 알아보고 스마트워크 환경에서 사용자 정보 외에 디바이스, 네트워크, 위치 정보를 활용하여 접근 시의 환경에 따라 사용자의 권한도 동적으로 생성하는 방식을 제안한다.

클라우드 환경의 오픈소스 기반 분산 파일 시스템 분석 및 비교 (An Analysis and Comparison of Open Source Based Distributed File System for Cloud Environment)

  • 김건우;김지홍;엄영익
    • 한국정보처리학회:학술대회논문집
    • /
    • 한국정보처리학회 2012년도 춘계학술발표대회
    • /
    • pp.182-184
    • /
    • 2012
  • 클라우드 컴퓨팅이 많은 관심을 받고 발전하면서 여러 IT선도업체에서 클라우드 컴퓨팅 기술 개발에 많은 투자를 하고 있다. 이러한 클라우드 컴퓨팅 환경에서는 대부분의 데이터를 서버에 저장한다. 이러한 이유로 클라우드 환경에서 사용되는 파일 시스템은 기존의 파일 시스템 보다 많은 데이터를 저장하게 된다. 이에 따라 많은 데이터를 처리하기 위해서 클라우드 환경에서는 분산 파일 시스템 기술을 활용하고 있다. 또한 분산 파일 시스템은 네트워크상의 여러 스토리지 서버에 데이터가 분산되어 저장되기 때문에 데이터의 관리뿐만 아니라 성능, 장애 허용, 보안 등의 요구사항을 만족해야 한다. 본 논문에서는 XtreemFS, Ceph, GlusterFS, MooseFS 등의 분산 파일 시스템들을 기능적 측면에서 살펴보고, 각 분산 파일 시스템을 본 논문에서 제안하는 기능적 평가요소 측면에서 비교하고 평가한다.

멀티캐스트 분배트리 접근제어를 위한 Authenticated IGMP (Authenticated IGMP for Controlling Access to Multicast Distribution Tree)

  • 박창섭;강현선
    • 정보보호학회논문지
    • /
    • 제17권2호
    • /
    • pp.3-17
    • /
    • 2007
  • 본 논문에서는 IGMP(Internet group management protocol)를 부당하게 사용함으로써 발생하는 DoS(Denial-of Service) 공격으로부터 멀티캐스트 분배트리를 보호하기 위해 IGMP의 보안관련 기능을 확장시킴으로써 수신자 접근제어기법을 제안하였다. IP 멀티캐스트 애플리케이션의 상업적인 적용을 위해 채택된 특정 네트워크와 비즈니스 모델을 기반으로, CP(Content Provider), NSP(Network Service Provider), 그룹멤버(group member)에 대한 회계 및 청구와 함께 제안 접근제어기법의 부트스트래핑(bootstrapping)을 위해 키 관리기법 또한 제시하였다.

문서 DRM의 제어 방법에 대한 연구 (A Study on the Mechanism for Controlling Document DRM)

  • 김승환;박선호;정태명
    • 한국정보처리학회:학술대회논문집
    • /
    • 한국정보처리학회 2010년도 춘계학술발표대회
    • /
    • pp.816-819
    • /
    • 2010
  • IT 기술의 발달로 문서의 제작, 관리, 유통, 복사 등이 점차 간단하며 쉬워지고 있다. 또한 네트워크의 발달, 저장매체의 발달로 인해 문서의 불법 복제, 무단 유출, 불법 유통 등도 함께 쉬워지고 있다. 따라서 각종 문서에 대한 보안의 중요성이 부각되기 시작하였다. 이 중 DRM(Digital Right Management)이란 기술이 가장 널리 알려졌으며, 가장 많이 사용되게 되었다. 따라서 많은 DRM 제품이 출시 되었지만 각각 다른 문서 DRM의 경우 어떤 기준없이 개발되어 하나의 PC에서 동작할 수 없는 문제점이 발생하게 되었다. 본 논문에서는 디지털 문서의 대표적인 형태인 Compound Document File Format의 Header를 수정하고, 각 문서 DRM에 고유 식별번호를 부여하여 이와 같은 문제점을 해결하는 방안에 대해 제안하고자 한다.

UML과 X-INTERNET을 활용한 프리웨어 프레임웍의 적합성에 관한 연구 (Research on adaptedness of Freeware FrameWork using UML and X-INTERNET)

  • 곽우영;임용묵;김우성
    • 한국정보처리학회:학술대회논문집
    • /
    • 한국정보처리학회 2009년도 추계학술발표대회
    • /
    • pp.163-164
    • /
    • 2009
  • 오늘날 기업들은 비즈니스의 가치체인(Value Chain)의 변화로 회사의 해체와 재통합 기업의 글로벌화, 비즈니스의 아웃소싱, 산업영역의 붕괴가 빈번하게 이루어지고 있는 것이 현재기업의 현실이다. 따라서 기업은 비용을 절감하고 매출을 높이며 운영자본 및 고정자산의 지출을 최소화하기 위하여 전세계 자기업의 시스템을 통합관리하려 하고 있다. 이를 충족하기 위하여 델 사는 웹 시스템을 구축하여 정보기술측면의 유연성을 확보하게 되었다. 본 논문에서는 프리웨어 프레임워크인 알바티스, 스프링프레임웍, EJB를 UML툴로 프로그램을 설계하고, JSTL, X-INTERNET로 표현함으로써 네트워크사용량, 컴포넌트개발, 프로그램배포, 오프라인작업의 가능성, 대량데이터의 처리, 웹서비스 이용, 프로그램의 설치, 유저인터페이스, 유연성, 확장성, 보안성을 측정하여 프로젝트 특성상의 적합성을 검증하려 한다.

서드파티 취약점 영향에 따른 전자지갑에 보호 메커니즘에 관한 연구 (A Study on the Protection Mechanism of Electronic Wallet according to the Influence of Third Party Vulnerability)

  • 황도영;유동영
    • 한국정보처리학회:학술대회논문집
    • /
    • 한국정보처리학회 2022년도 추계학술발표대회
    • /
    • pp.246-248
    • /
    • 2022
  • 최근 블록체인 기술이 발달함에 따라 사이버 범죄자의 공격 대상이 되고 있다. 특히, 암호화폐가 등장하게 되면서 화폐를 관리하는 전자지갑의 보안이 중요해지고 있다. 전자지갑은 내부에 저장된 개인 키를 통해 네트워크에 트랜잭션을 요청하게 되고 사용자 인증을 위해 중앙 기관에 검증을 요청한다. 이때, 전자지갑은 서드파티 취약점에 영향을 받아 공격 대상이 될 수 있다. 따라서, 본 연구에서는 블록체인 환경에서 서드파티 의한 위협으로부터 전자지갑을 보호하는 메커니즘 연구를 진행했다.

디지털콘텐츠 유통을 위한 스마트카드기반의 다중인증처리방법설계 및 구현 (Design and implementation of smart card-based multi-authentication mechanism for digital contents delivery)

  • 김용;이태영
    • 정보관리학회지
    • /
    • 제19권1호
    • /
    • pp.23-46
    • /
    • 2002
  • 폭발적인 디지털콘텐츠의 성장과 함께, 지식과 정보를 중계하고 유통시키는 조직으로서 도서관과 정보센터는 지식소유자와 이용자사이에서의 새로운 역할을 수행하여야 한다 정보화사회에서 무형의 정보와 지식에 경제적인 가치가 더하게 되므로서 전자지불시스템은 이러한 중계서비스를 수행하기 위하여 필수적으로 요구되고 있다. 그러나 네트웍상에서 디지털콘텐츠를 전자적으로 사고 팔기 위해서는 데이터와 사용자의 정보에 대한 보안이 필수적으로 요구된다. 지식중계시스템(전자도서관)은 이용자가 안전하고 편리하게 인터넷을 통하여 자신이 필요로 하는 디지털콘텐츠를 입수 및 구매할 수 있어야 한다. 그러나 정보의 공유와 개방을 목표로 개발된 인터넷이 갖고 있는 기본적인 취약성 때문에 거래내용, 신용카드정보, 은행계좌정보. 혹은 관련 비밀번호, 사용자 정보 등의 중요정보들이 쉽게 노출될 수 있다. 이러한 인터넷과 같은 개방망에서의 전자거래의 보안성을 높이기 위한 방법으로서 본 연구에서는 기존의 인증시스템과 관련된 암호관련 기술을 살펴보고 보다 보안성을 높일 수 있는 방법으로서 고려되고 있는 스마트카드가 가지고 있는 장점을 온라인상의 전자거래에 적용하는데 있어서의 사용자와 스마트카드에 대한 인증방법을 제안하고 있으며 특히 개방형 네트워크상에서 의 스마트카드를 기반으로 하는 전자중계시스템에서의 사용자 및 스마트카드에 대한 동시적 다중인증 및 암호통신에 대한 프로토콜을 설계하고 이를 구현하였다.

EVMS 업무의 블록체인 기술 적용 방안 연구 (A Study on the Application of Block Chain Technology on EVMS)

  • 김일한;권순동
    • 경영과정보연구
    • /
    • 제39권2호
    • /
    • pp.39-60
    • /
    • 2020
  • 정부와 산업현장 곳곳에서 4차 산업혁명 시대를 실현시키는 핵심 기술인 블록체인을 적용한 서비스 활성화를 위해 많은 노력을 하고 있다. 본 연구에서는 블록체인 기술 적용 효과를 분석하여, 국방 분야에서의 자료 보안과 신뢰 향상 및 업무 효율화를 위한 EVMS 블록체인 플랫폼을 제안하였다. 연구개발 과정에서 생산되는 관리 자료들은 진행상태 모니터링, 미래 상황 예측 및 프로젝트 완료 이후에도 관리가 필요한 중요 연구 자산이기 때문이다. 본 연구의 방법으로 블록체인 기술을 적용한 국내외 서비스 사례 분석을 통해 블록체인 특성이 실제 서비스에서 나타나는 효과를 분석하고, 블록체인 전문가 및 프로젝트 수행 개발자 18명에게 블록체인 시범 사업을 대상으로 설문조사를 실시하여 블록체인 기술 도입의 보안성, 신뢰성, 효율성을 분석하였다. 또한, 국방 EVM 시스템 운영 경험이 있는 담당자를 대상으로 블록체인 적용 적합성에 대한 인터뷰를 실시하여 EVMS 자료의 보안성, 신뢰성, 효율성 측면의 기대 효과를 분석하였다. 연구 결과로 첫째, 블록체인 기술은 금융, 물류, 의료, 공공서비스 등 다양한 분야에 적용되어 보험금 청구 절차와 같은 업무의 간소화 및 신속한 처리를 실현하고, 거래 정보의 분산 저장과 보안·암호 기술로 자료의 신뢰성에 긍정적인 효과가 있음을 사례 분석을 통해 제시하였다. 둘째, 국방 분야의 EVMS에 대해 블록체인 기술 적용 필요성과 블록체인 기술의 특성 조사를 바탕으로 본 논문의 대상인 사업성과 관리 업무 수행에 있어 블록체인을 통해 얻을 수 있는 기대효과로 자료 관리·유통 상의 보안성, 신뢰성, 효율성 향상을 분석하였다. 셋째, 국방 분야에 블록체인 기술을 적용하여 EVM 시스템 구축을 위한 네트워크 모델, 블록구조 모델, 합의 알고리즘 모델을 제안하고, 이들을 종합한 EVMS 블록체인 개념 모델을 제안하였다. 본 연구의 시사점으로 첫째, 사례 분석을 통해 국방 부문에서 블록체인 기술을 적용하기 적합한 분야를 제안하고 그에 필요한 기본 개념 모델을 제안하였다. 둘째, EVMS 업무 수행에 있어 블록체인 기술을 적용함으로써 얻을 수 있는 효과를 도출하고 기존 업무 프로세스의 개선 가능성을 도출하였다는 점이다.

Amazon S3 제로 트러스트 모델 설계 및 포렌식 분석 (Design and Forensic Analysis of a Zero Trust Model for Amazon S3)

  • 조경현;조재한;이현우;김지연
    • 정보보호학회논문지
    • /
    • 제33권2호
    • /
    • pp.295-303
    • /
    • 2023
  • 클라우드 컴퓨팅 시장이 성장하면서 다양한 클라우드 서비스가 안정적으로 제공되고 있으며 국내행정·공공기관은 모든 정보시스템을 클라우드 시스템으로 운영하기 위한 전환사업을 수행하고 있다. 그러나 인터넷을 통해 클라우드 자원에 접근할 경우, 내·외부 인력의 잘못된 자원 사용 및 악의적인 접근이 가능하기 때문에 사전에 클라우드 서비스를 안전하게 운영하기 위한 보안 기술을 마련하는 것이 필요하다. 본 논문은 클라우드 서비스 중, 민감한 데이터를 저장하는 클라우드 스토리지 서비스에 대해 제로 트러스트 기반으로 보안 기술을 설계하고, 설계된 보안기술을 실제 클라우드 스토리지에 적용하여 보안 기술의 실효성을 검증한다. 특히, 보안 기술 적용 여부에 따른 클라우드 사용자의 상세 접근 및 사용 행위를 추적하기 위하여 메모리 포렌식, 웹 포렌식, 네트워크 포렌식을 수행한다. 본 논문에서는 클라우드 스토리지 서비스로서 Amazon S3(Simple Storage Service)를 사용하고, S3의제로트러스트 기술로는 접근제어목록 및 키 관리 기술을 사용한다. 또한, S3에 대한 다양한 접근 유형을 고려하기 위하여 AWS(Amazon Web Services) 클라우드 내·외부에서 서비스 요청을 발생시키고, 서비스 요청위치에 따른 보안 기술 적용 효과를 분석한다.

플랫폼의 소셜로그인 서비스(Authing Service): 보안과 편의 사이의 적절성 (Authing Service of Platform: Tradeoff between Information Security and Convenience)

  • 유은솔;김병조
    • 경영정보학연구
    • /
    • 제20권1호
    • /
    • pp.137-158
    • /
    • 2018
  • 소셜로그인 서비스(authing service)는 온라인 플랫폼들간의 연결을 더욱 용이하게 함으로써 온라인 플랫폼 생태계에 긍정적인 영향을 미치고 있다. 소비자들은 추가적인 로그인 없이 다른 플랫폼으로의 접근이 가능해졌으며 플랫폼들은 다른 플랫폼들로부터 잠정적인 소비자들을 유치할 수 있다는 점이 이점으로 작용한다. 하지만 보다 쉽게 다른 플랫폼에 접속할 수 있는 소셜로그인 서비스는 플랫폼 생태계의 보안을 취약하게 만들고 있다. 즉, 플랫폼들 간의 연결이 많아질수록 소비자들의 편의성은 높아지는 반면에 플랫폼의 보안은 취약해진다. 그러므로 본 연구는 소셜로그인 서비스의 편의성과 보안의 상반관계를 고려하여 플랫폼이 결정해야 하는 적절한 수준의 소셜로그인 서비스를 제시하였을 뿐만 아니라 소셜로그인 전략이 전체적인 플랫폼 생태계에 미치는 영향에 있어서는 게임이론법을 적용하여 분석하였다. 본 연구를 통해 제시한 결과는 다음과 같다. 첫째, 소비자들의 해킹에 대한 기대손실이 낮은 경우, 플랫폼 생태계 전반의 구성원 수는 증가하게 된다. 둘째, 소셜로그인 서비스에서 소비자가 증가할 경우, 연결된 플랫폼들(joint sites)은 소비자들로부터 더 많은 이익을 창출할 수가 있다. 마지막으로, 소비자들의 해킹에 대한 기대손실이 낮은 경우, 플랫폼 제공자들은 플랫폼의 보안과 관련된 노력이 필요하다. 본 연구에서 소셜로그인 서비스를 제공하는 플랫폼 기업들에 대한 연결성과 보안에 대한 방법을 제시하였고, 이외에 전체플랫폼을 분석, 관리하는 정책담당자에게 정책적인 방향을 제시하였다.