• Title/Summary/Keyword: 데이터보안

Search Result 3,277, Processing Time 0.03 seconds

A Implementation of Security VPN Gateway Model (VPN 보안 게이트웨이 모델 구현)

  • 문두현;최현석;박세현;송오영
    • Proceedings of the Korea Institutes of Information Security and Cryptology Conference
    • /
    • 2003.12a
    • /
    • pp.494-497
    • /
    • 2003
  • 본 논문에서는 Security 보안 게이트웨이를 이용하여 VPN 기반 보안 터널링을 생성하여 기존의 단말의 안전한 데이터 전송을 보장하고 Rogue AP에 의한 사용자의 정보 누출가능성을 최소화 할 수 있는 보안 게이트웨이를 구현하였다 무선랜 방식은 기존의 유선랜에 비해 사용하기 편리하다는 장점이 있지만 수신 장비만 있으면 누구나 데이터를 수신할 수 있는것처럼 보안에 취약한 단점이 있다. 기존의 무선랜 보안 모델은 802.1X 와 RADIUS 서버를 이용하여 장비 업체별 상이한 솔루션으로 호환이 불가능하고 Rogue AP에 의한 위협이 있다. 본 논문에서 구현한 보안 게이트웨이는 2계층과 3계층에 보안 모델을 도입하여 데이터 전송을 안전하게 할 수 있다.

  • PDF

비식별 처리 분야의 국제 표준화 동향

  • Choi, Jisun;Lee, Yewon;Oh, Yongseok;Lim, HyungJin
    • Review of KIISC
    • /
    • v.29 no.4
    • /
    • pp.13-18
    • /
    • 2019
  • 우리나라 정부는 2016년, 현행 개인정보보호 법령의 틀 내에서 데이터가 안전하게 활용될 수 있도록 관계부처 합동 <개인정보 비식별 조치 가이드라인>을 마련하여, 비식별 조치를 위해 사업자 등이 준수해야 할 비식별 조치 기준을 제시하였다. 그 후 국내에서는 조화로운 방향으로 개인정보보호와 활용을 이루기 위해 다양한 노력이 있었고 이와 관련하여, 본고에서는 국내 비식별 조치 추진현황 및 2016년 이후 한국 주도로 개발 중인 국제표준 2건 등 비식별 처리 분야의 국제표준화 동향을 살펴본다.

Design of a Vulnerability Exploit Framework for Secure External Hard Disks (보안 외장 하드디스크 취약점 익스플로잇 프레임워크 설계)

  • Sejun Hong;Wonbin Jeong;Sujin Kwon;Kyungroul Lee
    • Proceedings of the Korean Society of Computer Information Conference
    • /
    • 2024.01a
    • /
    • pp.117-121
    • /
    • 2024
  • 기존의 외장 하드디스크는 보안 기능의 부재로 인하여, 비인가자로부터 디스크가 탈취되는 경우에는 저장된 데이터가 유출되거나 훼손되는 문제점이 존재한다. 이러한 문제점을 보완하기 위하여, 보안 기능을 제공하는 보안 외장 하드디스크가 등장하였지만, 보안 기능 중 패스워드나 지문 인증과 같은 사용자 인증을 우회하는 취약점이 지속적으로 발견됨으로써, 비인가자가 장치 내부에 안전하게 저장된 데이터에 접근하는 보안위협이 발생하였다. 이러한 보안위협은 국가사이버안보센터에서 공개한 보안 요구사항을 만족하지 못하거나, 만족하더라도 설계나 구현 과정에서 내포된 취약점으로 인하여 발생한다. 본 논문은 이와 같이 보안 외장 하드디스크에서 발생하는 취약점을 점검하기 위한 목적으로 보안 외장 하드디스크 익스플로잇 프레임워크를 설계하였다. 취약점을 점검하기 위한 전체 프레임워크를 설계하였고, 프레임워크에서 제공하는 각 기능 및 유즈케이스 다이어그램을 설계하였으며, 설계된 프레임워크를 활용한다면, 현재 상용화되었거나 추후 개발될 보안 외장 하드디스크를 대상으로 안전성을 평가할 것으로 판단된다. 그뿐만 아니라, 안전성 평가 결과를 기반으로, 보안 외장 하드디스크에 내재된 취약점을 보완함으로써 안전성을 더욱 향상시키고, 수동으로 분석하여야만 하는 보안 외장 하드디스크의 취약점 점검을 자동화함으로써, 안전성을 평가하는 시간과 비용 또한 절감할 것으로 사료된다.

  • PDF

The Security Policy for Big data of US Government (미정부의 빅데이터를 위한 보안정책)

  • Hong, Jinkeun
    • Journal of Digital Convergence
    • /
    • v.11 no.10
    • /
    • pp.403-409
    • /
    • 2013
  • This paper review about big data policy and security issue of US government. It is introduced Big data R&D initiative strategy and plan, NITRD program, and big data strategy of government. It is presented operation environment of big data in US government, big data information for military operation, major research organization and topic, security guideline and so on.

A Study on Encryption Algorithm for Sensitive Data Security in Cloud Storage (클라우드 저장소에 민감 데이터 보안 강화를 위한 암호화 알고리즘 연구)

  • Joo, Hyung-Jin;Kim, Dae-hun;Choi, Sang-hyun;Min, Youn-A;Baek, Yeong-tae
    • Proceedings of the Korean Society of Computer Information Conference
    • /
    • 2020.01a
    • /
    • pp.195-196
    • /
    • 2020
  • 본 논문에서는 클라우드 저장소의 민감한 데이터를 보호하기 위해 제시된 암호화 알고리즘을 이용하여 텍스트 데이터를 암호화하고 처리 속도에 대한 성능을 측정하여 기존의 방식과 비교·분석하였다. 클라우드 데이터는 사용자 로그인 정보 탈취나 SSL Strip 공격에 취약하기 때문에 이러한 보안 사고의 피해를 최소화하기 위해 데이터 암호화를 통한 데이터의 보안이 요구된다. 본 논문에서는 클라우드 전송을 위해 구글 드라이브 API를 연동했으며, 암호화 알고리즘을 텍스트에 적용하기 위해 Python 언어를 이용하여 데이터를 암호화하고 구글 드라이브에 전송하는 테스트 프로그램을 제작하여 프로젝트를 진행하였다.

  • PDF

연합학습을 위한 클라이언트 데이터 보안 연구 동향 조사

  • 손영진;박민정;채상미
    • Proceedings of the Korea Information Processing Society Conference
    • /
    • 2023.11a
    • /
    • pp.347-350
    • /
    • 2023
  • 연합 학습(Federated Learning, FL)은 중앙 서버 없이 분산된 클라이언트들이 공동으로 모델을 훈련시키는 방식으로, 데이터를 로컬에서 학습시키기에 개인정보 보호의 이점을 제공한다. 그러나 연합 학습 환경에서도 여전히 데이터 보안을 위협하는 다양한 공격이 존재한다. 본 논문에서는 특히 개인 데이터 탈취와 관련된 개인 정보 보호, 보안을 주요 대상으로 공격기법과 대응 방안에 대한 연구를 소개하고 이를 통해 연합 학습에서 클라이언트 데이터 보호를 위한 지속적인 연구를 촉진하기 위한 기초를 제공한다.

A Study on the 4th Industrial Revolution and E-Government Security Strategy -In Terms of the Cyber Security Technology of Intelligent Government- (제4차 산업혁명과 전자정부 보안연구 -지능형 정부의 빅데이터 사이버보안기술 측면에서-)

  • Lee, Sang-Yun;Yoon, Hong-Joo
    • The Journal of the Korea institute of electronic communication sciences
    • /
    • v.14 no.2
    • /
    • pp.369-376
    • /
    • 2019
  • This paper studies desirable form of future e-government in terms of intelligent government research in response to new intelligent cyber security services in the fourth industrial revolution. Also, the strategic planning of the future e-government has been contemplated in terms of the centralization and intellectualization which are significant characteristics of the fourth industrial revolution. The new system construction which is applied with security analysis technology using big data through advanced relationship analysis is suggested in the paper. The establishment of the system, such as SIEM(Security Information & Event Management), which anticipatively detects security threat by using log information through big data analysis is suggested in the paper. Once the suggested system is materialized, it will be possible to expand big data object, allow centralization in terms of e-government security in the fourth industrial revolution, boost data process, speed and follow-up response, which allows the system to function anticipatively.

Vulnerabilities Analysis and Security Measures of Storage Area Network (SAN의 취약성 분석 및 대응방안)

  • 김광혁;이상도;정태명
    • Proceedings of the Korean Information Science Society Conference
    • /
    • 2002.04a
    • /
    • pp.841-843
    • /
    • 2002
  • 인터넷의 보급으로 데이터의 생산, 수요, 유통이 급격히 증가하였으며, 조직내의 정보의 공유 및 활용의요구가 점자 증대되었다. 이에 대한 해결책으로 스토리지 네트워크의 사용이 확산되어 중요정보의 백업,긴급복구등의 기능을 쉽게 사용할 수 있게 되었다. 그러나 조직내의 중요만 데이터에 대한 백업 및 공유를 수행하면서도 데이터에 대안 보안은 상대적으로 매우 취약만 신정이어서 향후 보안문제가 대두 될 것으로 보인다. 본 논문에서는 SAN의 구성과 동향을 살펴보고 현재 보편화된 SAN 보안 기법인 LUN Masking과Zoning의 구조와 기능, 이들의 한계점등을 알아보도록 한. 또 향후 SAN 동향과 그중 IP네트워크의 결합으로 발생되어지는 보안 문제점과 해결책을 제시하도록 한다.

  • PDF

The Design and Implementation Methodology of Multilevel Secure Data Model Using Object Modelling Technique (객체 모델링 기법을 이용한 다단계 보안 데이터 모델의 설계와 구현 방안)

  • 심갑식
    • Journal of the Korea Institute of Information Security & Cryptology
    • /
    • v.8 no.3
    • /
    • pp.49-62
    • /
    • 1998
  • 본 논문은 객체 모델링 기법을 이용하여 다단계 보안 데이터베이스 응용에 대한 구조적 특징을 표현하기 위한 모델을 제시한다. 즉, 응용 영역에 대한 데이터와 보안 의미르 통합한다. 이는 응용 영역의 데이터에 대한 불법적 유출이나 수정을 방지하는 도구가 된다 . 개발한 도구를 기초로 한 구현 모델에서는 다단계 데이터베이스를 단일 보안등급 데이터베이스들로 분해한다. 인스턴스뿐만 아니라 스키마도 보호하며 속성값 다중 인스턴스화 기법을 이용하여 커버 스토리를 표현한다. 그리고 그 모델에서의 생성, 검색, 삭제, 그리고 갱신과 같은 연산 의미를 설명한다.

Vulnerability Analysis of Secure USB: Based on the Password Authentication of Product B (보안 USB 취약점 분석: B 제품 비밀번호 인증을 기반으로)

  • Lee, Kyungroul;Jang, Wonyoung;Lee, Sun-Young;Yim, Kangbin
    • Proceedings of the Korea Information Processing Society Conference
    • /
    • 2018.10a
    • /
    • pp.155-157
    • /
    • 2018
  • 사용자의 개인정보 및 기업의 기밀정보와 같인 데이터의 안전한 이동 및 저장을 위하여 저장장치 보안 기술이 등장하였으며, 보안 USB와 보안 디스크 제품이 대표적으로 등장하였다. 이러한 제품은 저장되는 데이터를 안전하게 보호하기 위하여 사용자 인증 기술 및 데이터 암호 기술, 접근 제어 기술 등의 보안 기술을 적용한다. 특히, 사용자 인증 기술은 비밀번호 인증 기술이 대표적으로 활용되며, 인증을 강화하기 위하여 지문 인증 및 홍체 인증이 활용되고 있다. 따라서 본 논문에서는 보안 USB 제품, 특히 B 제품을 기반으로 적용된 사용자 인증 기술을 분석하고 이를 통하여 발생 가능한 보안 취약점을 분석한다. 분석 결과, 제품 B에 적용된 비밀번호 인증에서 발생 가능한 취약점을 도출하였으며, 이를 통하여 사용자 인증을 우회하여 저장장치 내부에 저장된 데이터의 탈취 가능함을 검증하였다.