• 제목/요약/키워드: 네트워크 보호

검색결과 2,114건 처리시간 0.028초

기업 비밀정보 유출 방지 및 보호 관점에서의 디지털 복합기 보안 기술 동향 분석

  • 이광우;김승주
    • 정보보호학회지
    • /
    • 제20권1호
    • /
    • pp.47-55
    • /
    • 2010
  • 최근 주요 기업에서 기업 비밀정보가 유출되는 보안사고가 빈번히 발생함에 따라, 기업의 비밀정보 유출 방지 및 보호에 대한 사회적 관심이 높아지고 있다. 기업 비밀정보의 유출은 해당 기업뿐만 아니라 국가적으로도 막대한 손실을 초래할 수 있다는 문제를 가지고 있다. 이러한 문제를 해결하기 위해 각 기업에서는 보호구역의 설정, 출입허가 또는 출입시 휴대품 검사 등의 물리적인 유출 차단 방법을 구축하고 있으며, 기업 기밀문서에 대해서는 DRM(digital right management)을 활용한 문서유출 방지 및 네트워크 트래픽 차단 등 다양한 방법을 적용하고 있다. 하지만, 전자파일 형태로 존재하는 기밀문서는 인터넷 또는 네트워크에 연결된 PC 및 서버를 통해 전자우편(E-mail), 메신저, 게시판 등으로 쉽게 유출될 수 있어 많은 문제점을 가지고 있다. 이러한 시점에서 최근 널리 보급되고 있는 디지털 복합기는 문서 저장을 위한 하드디스크(HDD) 및 네트워크 응용 서비스를 포함하고 있어 다양한 보안 취약점에 노출되어 있다. 따라서 기업 비밀정보 유출 방지와 보호를 위해서는 디지털 복합기에 대한 보안 기술 연구가 필수적이다. 이에 본고에서는 기업 비밀정보 유출 방지 및 보호 관점에서 디지털 복합기 개발 현황을 살펴보고, 보안상 문제점을 해결하기 위해 연구되고 있는 디지털 복합기 보안기술에 대한 동향을 살펴보고자 한다.

리눅스 시스템 기반의 IPv6 네트워크 보안 방법

  • 임재덕;김기영
    • 정보보호학회지
    • /
    • 제15권2호
    • /
    • pp.8-17
    • /
    • 2005
  • 대부분의 IT 영역이 네트워크화 되어 서로 유기적으로 융합됨에 따라, 인터넷 영역의 범위는 시간이 지날수록 그 범위가 기하급수적으로 넓어지고 있다. 이런 현상에 따라 현재 사용되는 IPv4 환경의 네트워크로는 그 요구를 수용하기에 한계에 이르렀다. W를 사용하는 시스템의 영역이 일반 가전, 휴대 단말기 등으로 급속히 확대되면서 IPv4 네트워크 영역에서는 이들 시스템을 수용하기 위해 주소 영역을 확장하기 위한 수단으로 NAT 등과 같은 기법 등을 적용하고 있지만 이 역시 조만간 역부족일 것이다. 그리고 IPv4 네트워크 구조는 보안에 염두에 두지 않고 통신에 그 기능을 맞추고 있던 터라 보안 문제가 심각한 화제로 떠오르고 있는 현실에는 부족함이 없지 않다. 따라서 IPv4의 차세대 버전으로 IPv6가 연구되어 왔고, 현재는 대부분의 운영체제에서 IPv6를 지원하고 있다. IPv6는 주소 표현의 특성상 IPv4와는 비교도 되지 않는 많은 주소를 지원하고 프로토콜 자체에 IPsec 이라는 보안 프로토콜을 지원하여 보안 기능을 기본으로 제공한다. 본 논문에서는 리눅스 시스템 기반의 IPv6 네트워크에서 IPsec을 이용하여 네트워크 트래픽을 보호하는 방법에 대해 설명한다. 본 논문에 적용한 IPsec 프로토콜은 USAGI라는 프로젝트에서 제공하는 IPsec 프로토콜을 사용하여 다양한 모드에서의 IPsec 동작 방법을 설명한다.

Pervasive computing에서의 사용자 인증 및 프라이버시 보호 방안 연구 (A Study of User Authentication and Privacy Protection Method in Pervasive Computing)

  • 이진우;구자범;박세현
    • 한국정보보호학회:학술대회논문집
    • /
    • 한국정보보호학회 2003년도 동계학술대회
    • /
    • pp.651-654
    • /
    • 2003
  • Pervasive computing은 본래의 의미에서 알 수 있듯이 모든 개체들이 네트워크로 연결되어 보다 향상된 서비스 환경을 제공하고자 하는 것이 목표이므로, 작게는 센서들에 의한 네트워크로부터 크게는 인공위성 네트워크까지 다양한 크기와 성능을 갖는 네트워크 개체들이 존재하는 복합 환경을 구성하게 된다. 이와 관련하여 IPv6의 보급, 이동 단말의 성능향상, 다양한 서비스와 어플리케이션 개발을 통해 새로운 네트워크 실현을 가속화하고 있다. 이러한 차세대 네트워크는 많은 사용자와 단말들의 적응적 상호 작용이 주요 핵심 부문이 될 것이다. 따라서 본 논문에서는 이러한 네트워크 구성 요소의 적응적 상호 작용의 신뢰성을 보장하기 위한 보안 체계를 연구하는 것을 목표로 한다.

  • PDF

초고속정보통신기반의 기술적 보호 (Technical Prevention Scheme for the Information-Superhighway Infrastructure)

  • 박정현;김성연;김성규;박영호
    • 전자통신동향분석
    • /
    • 제12권3호통권45호
    • /
    • pp.18-32
    • /
    • 1997
  • 초고속정보통신기반에서의 보호는 크게 사용자 측면, 서비스 측면, 네트워크 측면 그리고 관리 측면으로 분류할 수 있다. 본 논문에서는 이러한 측면들 가운데 초고속정보통신기반 보호기술이 가장 절실한 네트워크 측면에서의 보호를 크게 OSI, TCP/IP, ATM으로 나누어 검토하여, OSI 참조모델을 위한 NLSP와 TLSP방식, TCP/IP를 위한 IP보호 방식, 그리고 ATM 보호방식을 각각 제시했다.

전통적인 네트워크 해킹 기법과 기술적 대응방안

  • 김태훈;최호성;김성은;김주현
    • 정보보호학회지
    • /
    • 제16권1호
    • /
    • pp.75-79
    • /
    • 2006
  • 하나의 네트워크가 보안적으로 완전해지기 위해서는 외부 네트워크에 서비스를 제공하는 서버뿐만 아니라 내부적 사용을 위한 다수의 클라이언트에 대한 보안 취약점도 최소화 시켜야 한다. PC의 하드웨어적 성능 발전은 개인의 정보처리 능력을 획기적으로 향상시킨 순기능도 있는 반면 웜바이러스 감염과 같은 보안적 문제에 노출되었을 경우전체 네트워크를 마비시킬 수 있는 치명적인 위협요소가 되는 역기능도 있다. 본고는 PC를 대상으로 하는 전통적인 네트워크 해킹기법과 이에 대한 대응 솔루션을 분석하여 보다 효율적인 방법으로 네트워크의 보안성을 증대시킬 수 있는 기술적 방안에 대해 기술한다.

산업제어시스템 보안을 위한 네트워크 설계 및 구조

  • 전용희
    • 정보보호학회지
    • /
    • 제19권5호
    • /
    • pp.60-67
    • /
    • 2009
  • 본 논문에서는 산업제어시스템 보안을 위한 네트워크 설계 및 구조에 대하여 살펴보고자 한다. 산업제어시스템을 위한 네트워크 구조 설계에서, 통상적으로 제어 네트워크를 사내 망과 분리하는 것이 권고된다. 그러나 산업제어시스템과 사내망의 연결이 필요한 실제 상황이 발생할 수 있다. 만약 이런 연결이 이루어진다면, 심각한 보안 위험을 유발하기 때문에 설계 및 구현에서 주의가 요구된다. 따라서 본 논문에서는 산업제어시스템 보안을 위한 네트워크 설계 원칙 및 네트워크 구조와 방화벽의 사용, DMZ의 생성, 효과적인 보안 정책을 갖춘 침입탐지 능력, 훈련 프로그램과 사고 대응 메커니즘을 포함하는 심층-방어 보안 구조에 대하여 소개하고자 한다.

P2P Grid 컴퓨팅을 위한 에이전트 기반 보안 관리 (A Study of Secure Agent-Based Management Model for P2P Grid Computing)

  • 김진택;송오영;박세현
    • 한국정보보호학회:학술대회논문집
    • /
    • 한국정보보호학회 2003년도 동계학술대회
    • /
    • pp.578-584
    • /
    • 2003
  • 본 논문에서는 인터넷 기반 P2P 네트워크를 이용한 Grid 컴퓨팅에서의 효율적인 보안 관리 모델을 제시한다. 하나는 P2P 네트워크를 이용한 에러 복구 과정과 다른 하나는 에이전트간 신뢰관계 구성 방안이다. 또한 P2P 네트워크에서 다양한 네트워크 간 보안 통신을 보장하기 위해 SOAP을 이용한 보안 메시지 프로토콜을 제안한다. 제안된 새로운 보안 관리 모델은 P2P 네트워크로 구성된 Grid 컴퓨팅 네트워크의 성능을 향상시킬 것으로 기대된다.

  • PDF

홈 네트워크 취약점 분석 및 인증 분석

  • 고훈
    • 정보보호학회지
    • /
    • 제16권6호
    • /
    • pp.42-47
    • /
    • 2006
  • 디지털 홈을 구성하는 HDTV, 디지털 캠코더, Home theater, 인터넷 냉장고 등의 디지털 정보가전기기들의 보급이 활성화되면서 가정은 단순한 가정에서 탈피하여 하나의 네트워크를 구성하게 되었다. 홈 네트워크 구성하는 기술에는 다양한 응용기술들이 있으며, 새로운 선로의 설치가 없는 여러 신호들을 전송할 수 있는 유 무선 기술이 핵심으로 응용되고 있다. 또한 홈 네트워크를 구성하는 많은 기기들이 있다. 본 논문에서는 다양한 홈 네트워크의 구성기술과 홈 기기들이 취약점 및 인증, 그리고 홈 네트워크 구축에 필요한 보안 기술에 대해서 정리한다.

네트워크 상에서의 침입차단시스템 영향력 분석 (Analysis on Effects of The Firewall on Networks)

  • 정선이;박정은;유수연;장성은;채기준;노병규
    • 정보보호학회논문지
    • /
    • 제10권4호
    • /
    • pp.95-105
    • /
    • 2000
  • 정보유출, 파괴, 위 변조, 바이러스와 같은 정보화 역 기능으로부터 정보시스템과 통신망을 보호하기 위하여 침입차단시스템에 대한 요구가 증대되고 있다. 실제로 침입차단시스템을 사용하기 위해서는 그것이 네트워크에 미치는 영향에 대해서 보안 관리자가 알고 분석할 수 있어야 한다. 그러나 현재 침입차단시스템의 성능에 대해서 의문을 갖게 될 때 이를 평가할 수 있는 마땅한 도구가 없기에 침입차단시스템이 네트워크에 미치는 영향에 대한 연구가 필요하다. 본 논문에서는 침입차단시스템이 네트워크에 미치는 영향을 파악하기 위하여 실제 네트워크에 다양한 트래픽을 적용해 봄으로써 분석하였다. 또한 COMNET-III를 이용하여 침입차단시스템이 없는 경우와 있는 경우의 네트워크를 모델링하여 다양한 침입차단시스템의 운영환경 및 네트워크 환경 변화에 따른 영향을 분석하였다.

소셜 네트워크에 적합한 효율적인 프라이버시 보호 데이터 공유 기법 (An efficient privacy-preserving data sharing scheme in social network)

  • 전두현;천지영;정익래
    • 정보보호학회논문지
    • /
    • 제22권3호
    • /
    • pp.447-461
    • /
    • 2012
  • 소셜 네트워크 서비스는 실시간 정보 공유의 새로운 매개체로 각광을 받고 있다. 하지만 소셜 네트워크를 통해 공유되는 정보는 사용자의 신분이나 생활 패턴 등을 노출시킬 수 있는 민감한 정보가 포함되어 있기 때문에 사용자의 프라이버시 침해가 빈번히 발생한다. 이러한 문제를 해결하기 위해 소셜 네트워크 환경에서 프라이버시를 보호하는 데이터 공유 기법에 대한 연구가 활발히 진행되고 있다. 본 논문에서는 소셜 네트워크에 적합한 프라이버시 보존 데이터 공유 기법을 제안한다. 제안하는 기법은 암호화된 데이터에서 검색자가 선택한 키워드가 모두 포함되어 있는 데이터를 검색할 수 있으며, 스토리지 서버에 대한 접근 권한을 부여받은 사용자는 누구나 데이터를 저장하고 검색할 수 있다. 또한 동적 환경인 소셜 네트워크의 특징에 적합하도록 효율적인 가입/탈퇴 기능을 제공한다.