• Title/Summary/Keyword: 데이터베이스 보안

Search Result 459, Processing Time 0.026 seconds

돋보기 / 전자정부 추진 관련 관심 증폭 '공공기관 중심 시장 형성 추세'

  • Korea Database Promotion Center
    • Digital Contents
    • /
    • no.6 s.97
    • /
    • pp.26-35
    • /
    • 2001
  • 전자상거래가 폭발적 성장으로 기업이나 조직의 네트워크가 인터넷으로 연결된 후부터 PKI를 도입, 구축하는 사례가 늘어나고 있다. 하지만 대다수 기업들에 있어 PKI는 비용과 리스크가 상당량 수반되는 일종의 모험이나 마찬가지다. PKI 소프트웨어와 하드웨어 컴포넌트의 복잡한 암호화 기능을 차치하더라도 PKI 구축과 관련된 모든 네트웍 시스템을 설치하고 구성할 때 발생하는 보안 이슈를 해결해야 하는 네트워크 관리자의 고충은 거대할 수 밖에 없다. 하지만 이러한 고충 속에서도 PKI는 정보화 환경과 전자정부 구축 등에 있어 최소한의 정보보호 요구사항을 해결할 수 있는 기반구조로서 공개키 암호기술을 기반으로 하는 전자서명 애플리케이션에서의 보안 서비스가 보다 효율적이고 안전하게 제공될 수 있도록 개발된 보안 기술이다. PKI는 전자상거래 및 각종 인터넷 서비스 환경하에서의 법적인 문제들을 해결해 줄 수 있는 대안으로서 최근 각광 받고 있다.

  • PDF

Implementation of Database Security using the Query Hiding Technique on the WeLink (쿼리 은폐 기법을 활용한 위링크의 데이터베이스 보안 구현)

  • Lim, Bock-Chool;Kim, In-Koo;Kim, Soon-Gohn
    • Proceedings of the Korea Information Processing Society Conference
    • /
    • 2016.10a
    • /
    • pp.356-357
    • /
    • 2016
  • 기존에 PC나 서버에 설치하여 제공되던 방식에서 클라우드 컴퓨팅 환경의 서비스 방식이 일반화되어가고 있다. 클라우드 환경에서 발생하는 데이터는 형태와 양이 기존 방식처럼 관리하는 것은 불가능에 가깝다. 이러한 시대적 흐름에 발맞춰 데이터의 처리 및 저장과 관련된 기술의 중요성도 더욱 커져가고 있다. 본 논문에서는 중소기업을 위한 프레임워크인 위링크(WeLink)내에서 데이터 저장, 조회, 수정, 삭제 등을 위한 보안방안을 모색하였다. 또한 프레임워크 기반으로 데이터 보안을 위한 쿼리나 데이터베이스에 상관없이 서비스를 제공할 수 방법을 제안하였다.

The Design and Implementation of a Security System of User Information using SAM (SMA를 이용한 사용자 정보의 암호화 시스템 설계 및 구현)

  • Seo, Bok-Jin;Jeong, Hwa-Young
    • Proceedings of the Korea Information Processing Society Conference
    • /
    • 2003.05c
    • /
    • pp.2217-2220
    • /
    • 2003
  • 정보의 편리성 및 효용성에 따라 점차적으로 생활의 일부가 되었으며, 이에 따라 타인의 정보에 접근하여 악용하는 피해사례가 늘고 있다 따라서, 인증되지 않은 외부 침입자로부터 시스템의 정보보호를 위한 많은 노력과 연구가 병행되어왔다. 즉, 침입탐지 시스템 및 암호화, 복호화 알고리즘을 적용하여 소프트웨어 측면에서의 보안기법과 방호벽 통의 하트웨어적인 보안기술이 도입 및 실용화 되고있는 것이다. 그러나, 이를 적용하기 위해서는 많은 전문전인 지식과 기술이 필요하여 일반적으로 쉽게 적용하기 어렵다. 따라서, 본 논문은 간단히 사용자의 정보를 변형함으로서 사용자정보를 갖는 데이터베이스가 노출되어도 이를 보호할 수 있도록 하였다. 즉, 정보 보호 방안으로 내부적 안전을 위한 프로그램적 기법으로 데이터를 저장할 때 중요한 자료들 데이터베이스 혹은 Mapping Array에 보관된 임의의 암호화 코트를 이용하여 암호화하여 서장하고 필요할 때 복호화 하는 시스템 내부적인 보안 방법을 제시하고자 한다.

  • PDF

A Study on Security Requirement based Testing for A Database (데이터베이스의 보안요구사항 기반 테스트에 관한 연구)

  • Kim, J.J.;Kim, G.I.;Kwak, E.Y.;Kwon, H.Y.;Kwon, W.
    • Proceedings of the Korea Information Processing Society Conference
    • /
    • 2010.04a
    • /
    • pp.1024-1026
    • /
    • 2010
  • IT 기술의 발달로 자료의 대형화, 통신의 초고속 광역화가 이루어짐에 따라 우리 실생활과 비즈니스에 밀접하게 연관되어있을 뿐 만 아니라, 분산서비스거부(DDos)공격과 대규모 개인정보 유출사례 등은 데이터베이스(DB) 보안의 중요성은 한층 높아지고 있다. 본 논문에서는 대형 개인 정보 유출사고의 가능성을 안고 있는 기업에서 DB 암호화 구축 이후 발생할 수 있는 장애요소를 최소화 할 수 있도록 DB 보안 요구사항에 기반한 점검 항목을 도출하고 테스트 방안을 제시하였다.

Secure Queury Management for Object-Oriented Database Systems (객체지향 데이타베이스 체계의 보안성 질의 관리)

  • 최용구;문송천
    • Review of KIISC
    • /
    • v.6 no.1
    • /
    • pp.45-56
    • /
    • 1996
  • 본 논문의 목적은 객체지향 데이타베이스(object-oriented database : OODB)의 보안성 확보를 위하여 OODB에 관련된 보안 모델과, 질의 처리시에 보안성 확보를 위한 참조제약 규칙을 제안하는 것이다. 본 논문의 철학은 데이타베이스 모델의 제약사항을 최소화여 융통성을 최대한으로 확보하고, 이들의 보안성 보장은 질의 처리시에 담당하게 함으로서 풍부한 데이타 객체 모델을 가질 수 있을 뿐만 아니라 낙관적인 보안성 확보를 통하여 융통성 있는 질의처리를 도모하였다. 이를 위하여 현실세계의 모든 개체의 특징과 행위를 구체적으로 표현한 추상화 단위로 정의되는 객체를 기밀성에 따라 비밀등급으로 보안 분류하여 보관된 다단계 보안 객체의 모델을 기반으로 한다. 대부분 기존의 보안성 연구의 대상은 수동적인 데이타(passive data)이라면 객체지향 데이터베이스는 능동적인 객체(active object)가 보안성 연구의 대상이 된다.

  • PDF

People Interview - 안철수연구소 안철수 사장

  • Korea Database Promotion Center
    • Digital Contents
    • /
    • no.7 s.110
    • /
    • pp.36-36
    • /
    • 2002
  • 건강악화로 지난 3월 재택근무에 들어간 안철수연구소 안철수 사장이 약 2개월 만인 5월 중순부터 1주일에 2~3회 출근해 회사 중요 전략회의를 주재하는 등 CEO 업무에 복귀했다. 지난 6월 11일 안철수 사장을 만나 앞으로의 계획을 들어봤다. "2005년까지 10대 글로벌 통합보안기업으로 거듭난다는 목표를 세워놓고 있다. 변화하는 환경에 적응하는 기업이 되는 것, 영혼이 있는 기업이 되는 것이 궁극적인 목표이다."

  • PDF

해외안테나 / 엑소더스 포털사이트에 쾌적한 접속도모

  • Korea Database Promotion Center
    • Digital Contents
    • /
    • no.6 s.85
    • /
    • pp.14-17
    • /
    • 2000
  • 인터넷 접속은 방대한 접속수를 가진 웹사이트와 콘텐츠를 쾌적하게 연결시키는 것이 목표다. 엑소더스라는 기업은 데이터 센터만으로는 콘텐츠가 어디든 연결된다는 것을 보증할 수 없다는 전제 아래 네트워크의 고객외 페이지에서 버킷을 끄집어내 그것을 마지막 사용자에게 연결하는 방법을 사용한다. 여기서도 신뢰성, 스케러비리티, 그리고 보안이 중요함은 물론이다. Yahoo!를 비롯한 방대한 접속수를 가진 닷컴기업의 웹사이트의 운용을 맡고 있는 엑소더스에 대해 알아본다.

  • PDF

리얼이슈 / 국내 보안인식 결여가 해킹 경유지로 전락시켜

  • Korea Database Promotion Center
    • Digital Contents
    • /
    • no.7 s.98
    • /
    • pp.68-69
    • /
    • 2001
  • 해가 지날수록 해킹 피해 사고가 급속도로 증가하고 있는 것으로 나타났다. 뿐만 아니라 피해 기관도 기존의 대학 위주에서 대학, 기업, 비영리기관 등 다양한 기관에서 해킹 피해사례가 늘고 있는 것으로 나타나고 있다. 또한 해킹 경로 역시 국외에서 국내로 들어오는 해킹 사례가 지속적으로 증가하는 추세에서 국외에서 발생하는 해킹 정보와 부족이 문제점으로 제기 되고 있다.

  • PDF

디지털콘텐츠보안

  • Korea Database Promotion Center
    • Digital Contents
    • /
    • no.6 s.109
    • /
    • pp.118-121
    • /
    • 2002
  • 디지털 콘텐츠는 영상, 소리(음향ㆍ음악)문자 등 다양한 요소로 이뤄져 있다. 이런 디지털콘텐츠가 온라인을 통하여 유통되는 데에는 여러 가지 요소가 융합되어야 가능하다. 일단 구매가 된 다음에도 디지털콘텐츠는 복제가 가능해 불법적으로 유통되는 단점이 있다. 이 때문에 디지털콘텐츠의 보호기술이 등장하게 되었다. 물론 법적으로 보호장치가 있긴 하지만 일일이 단속할 수 없고 단속이 불가능하기 때문에 불법복제 자체를 방지하는 기술이 등장하게 된 것이다. 이에 디지털콘텐츠 보호기술에 대하여 살펴보기로 한다

  • PDF

Application Transaction Modeling in Secure Object-Relationship Model (보안 객체-관련성 모델에서 응용 트랜잭션 모델링)

  • 심갑식;조일래;노봉남
    • Proceedings of the Korea Institutes of Information Security and Cryptology Conference
    • /
    • 1992.11a
    • /
    • pp.257-266
    • /
    • 1992
  • 지금까지는 데이터의 무결성 보장을 위해 데이터베이스의 개념적 설계단계에서 트랜잭션 모델링은 데이터의 무결성 성질만을 언급하였고 보안 성질은 표현하지 못하였다. 또한, 데이터 모델에서 데이터의 동적 성질을 모델링하는 트랜잭션은 데이터의 무결성을 완전히 보장하기 어려웠다. 응용영역의 효과적인 분석과 설계를 위해서는 데이터 모델링에서 객체, 속성, 관련성 등과 같은 정적 성질 반만 아니라 데이터의 무결성과 보안성을 보장하는 동적 성질의 모텔링이 필요하다. 본 논문은 데이터의 무결성과 보안성 정보를 표현하는 보안 객체 관련성 Secure Object-Relationship Model: SOREM)에서 보안성이 첨가되어 자동으로 생성되는 기본 연산을 바탕으로 응용 트랜잭션을 모델링 하는 방법을 제시한다. 또한, 보안 트랜잭션 모델링 과정을 정확하고 용이하게 수행하기 위한 보안 트랜잭션 정의언어(Secure Transaction Definition Language : STDL)를 사용하여 보안 트랜잭션 모델링 자동화 도구를 X 윈도우 환경에서 설계 및 구현하였다.

  • PDF