• 제목/요약/키워드: 데이터보안

검색결과 3,353건 처리시간 0.039초

LDAP을 이용한 네트워크 기반의 다중레벨보안 시스템의 구현 (Implementation of A Network-based Multi-Level Security System using LDAP)

  • 이병주;이승형;홍순좌;박중길
    • 한국정보보호학회:학술대회논문집
    • /
    • 한국정보보호학회 2002년도 종합학술발표회논문집
    • /
    • pp.298-301
    • /
    • 2002
  • 다중레벨보안은 하나의 시스템 내에 여러 보안등급의 데이터와 사용자를 수용하여 효율성을 높이기 위한 것이다. 본 논문에서는 네트워크를 통해서 여러 보안등급의 데이터가 저장된 디렉토리 서버에 다중레벨의 사용자들의 접근을 통제하기위한 방안을 제시하고 구현한다. 보안과 무결성 모두를 보장해주기 위해서 보안 모델과 무결성 모델을 결합한 새로운 형태의 모델을 정의한다. 이 모델을 OpenLDAP의 ACL(Access Control List)을 사용하여 구현하고 사용자의 등급에 따른 시스템의 접근통제를 가능하게 한다.

  • PDF

빅데이터 환경에서 기계학습 알고리즘 응용을 통한 보안 성향 분석 기법 (Security tendency analysis techniques through machine learning algorithms applications in big data environments)

  • 최도현;박중오
    • 디지털융복합연구
    • /
    • 제13권9호
    • /
    • pp.269-276
    • /
    • 2015
  • 최근 빅데이터 관련 산업 활성화에 따라 글로벌 보안 업체들은 지능적인 보안 위협 모니터링과 예방을 위해 분석 데이터의 범위를 정형/비정형 데이터로 확대하고, 보안 예방을 목적으로 사용자의 성향 분석 기법을 활용하려는 추세이다. 이는 기존 정형 데이터(기존 수치화 가능한 자료)의 분석 결과에서 추론할 수 있는 정보의 범위가 한정적이기 때문이다. 본 논문은 빅데이터 환경에서 기계학습 알고리즘($Na{\ddot{i}}ve$ Bayes, Decision Tree, K-nearest neighbor, Apriori)을 효율적으로 응용하여 보안 성향(목적 별 항목 분류, 긍정 부정 판단, 핵심 키워드 연관성 분석)을 분석하는데 활용한다. 성능 분석 결과 보안 성향 판단을 위한 보안항목 및 특정 지표를 정형/비정형 데이터에서 추출할 수 있음을 확인하였다.

멀티테넌시 환경에서 안전한 웹 사이트 개발을 위한 데이터격리 방법 분석 (Analysis of Data Isolation Methods for Secure Web Site Development in a Multi-Tenancy Environment)

  • 김점구
    • 융합보안논문지
    • /
    • 제24권1호
    • /
    • pp.35-42
    • /
    • 2024
  • 멀티테넌시 아키텍처는 클라우드 기반 서비스와 애플리케이션에서 중요한 역할을 하며, 이러한 환경에서 데이터 격리는 중요한 보안 과제로 부각되고 있다. 본 논문은 스키마 기반 격리, 논리적 격리, 물리적 격리 등 다양한 데이터 격리 방법들을 조사하고, 각각의 장단점을 비교 분석하였다. 데이터 격리 방법들의 실질적인 적용 사례와 효과를 평가하고, 이를 통해 멀티테넌트 웹 사이트 개발 시 고려해야 할 보안 요소들과 데이터 격리 방법의 선택 기준을 제안하였다. 본 논문은 멀티테넌시 환경에서의 데이터 보안을 강화하려는 개발자, 아키텍트 및 시스템 관리자에게 중요한 지침을 제안하고, 효율적이고 안전한 멀티테넌트 웹 사이트의 설계와 구현을 위한 기초적인 프레임워크를 제안한다. 그리고 데이터 격리 방법의 선택이 시스템의 성능, 확장성, 유지관리 용이성 및 전반적인 보안에 어떻게 영향을 미치는지에 대한 통찰력을 제공하며, 이를 통해 멀티테넌트 시스템의 보안과 안정성을 향상시키는 방안을 모색하였다.

포렌식 관점에서의 보안 USB 현황분석

  • 이혜원;박창욱;이근기;김권엽;이상진
    • 한국방송∙미디어공학회:학술대회논문집
    • /
    • 한국방송공학회 2008년도 동계학술대회
    • /
    • pp.63-65
    • /
    • 2008
  • 저장장치는 기술의 발달로 인해 대용량화가 가속화 되었고 휴대하기 편리하게 되었다. 그 중 휴대용 저장장치로 USB 대용량 저장장치가 널리 쓰이고 있다. 더 나아가 프라이버시와 기업의 기밀, 기술정보 유출사고가 발생함에 따라 이러한 데이터를 보호하기 위해 보안기능을 제공하는 USB저장장치의 사용량이 증가하고 있다. 디지털 수사 측면에서 볼 때 이러한 USB의 보안기능은 용의자에 의해 데이터를 은폐할 목적으로 사용될 수 있다. 이러한 현재 상황에 비추어 볼 때 보안기능이 있는 USB(이하 보안 USB)에 포렌식 관점에서 중요한 증거물이 저장될 가능성이 높아졌으며, 증거로서 보안 USB를 획득하였을 때, 해당 USB에서 데이터를 획득하기 위한 대비책이 필요하다. 본 논문에서는 현재 보안 USB에 관한 동향 및 대처방안에 대해 논한다.

  • PDF

생체인증을 위한 프라이버시 중심 설계와 보안사용성에 대한 연구 (A Study on Privacy by Design and Usable Security for Biometric Authentication)

  • 문정현;김예은;최수빈;이일구
    • 한국정보처리학회:학술대회논문집
    • /
    • 한국정보처리학회 2021년도 추계학술발표대회
    • /
    • pp.305-308
    • /
    • 2021
  • 최근 편리하고 안전한 생체인증 기술이 핀테크 서비스의 필수 구성요소가 되고 있다. 그러나 생체인증의 보안성과 정확도 향상을 위해 많은 양의 생체 정보를 활용한다면 연산과정이 복잡해져서 속도 저하와 개인정보 유출 가능성이 높아지고, 실시간성을 제공하기 위해 생체 정보의 일부만 샘플링하여 활용하는 경우에는 보안성과 정확도가 열화되는 Trade-off 문제가 있다. 종래의 생체인증 기술은 메타데이터를 이용한 필터링의 경우 데이터 간의 상관성이 고려하지 않아서 개인정보보호와 사용자 편의성에 한계가 있었다. 본 연구에서는 상관성 높은 데이터를 활용하여 프라이버시 중심의 생체인증 설계와 보안사용성을 향상시키는 방안을 제안한다.

사물인터넷에서 개인 정보 보안 강화를 위한 위협 및 대응방안 (Threats and countermeasures for strengthening personal information security in the Internet of Things)

  • 임지수;박재경
    • 한국컴퓨터정보학회:학술대회논문집
    • /
    • 한국컴퓨터정보학회 2023년도 제68차 하계학술대회논문집 31권2호
    • /
    • pp.599-600
    • /
    • 2023
  • 본 논문은 사물인터넷 환경에서 개인 정보 보안을 강화하기 위해 개인 정보 위협과 대응방안을 조사하는 것을 목표로 한다. 개인 정보의 위협으로는 무단 액세스, 데이터 위반, 데이터 집계 및 프로파일링, 추적 및 감시가 있다. 이에 대한 대응방안으로는 암호화, 개인 정보 보호 데이터 처리, 보안 통신 프로토콜 등을 연구되고 있다. 또한, 실증적 연구를 통해 사물인터넷 사용자의 개인 정보 보호 문제와 기존 전략의 효과를 평가하고 권장 사항을 도출한다. 본 논문은 사물인터넷 생태계에서 개인 정보 보안을 강화하기 위한 정보를 제공하며, 개인정보를 활용하는 사용자에게 도움을 줄 것으로 기대한다.

  • PDF

변형된 RBAC 정책에 기반한 효율적인 데이터베이스 보안 관리 시스템 (A Effective Database Security Management System based on the Modified RBAC)

  • 강주미;정민아;김정자;원용관
    • 한국정보과학회:학술대회논문집
    • /
    • 한국정보과학회 2003년도 가을 학술발표논문집 Vol.30 No.2 (2)
    • /
    • pp.88-90
    • /
    • 2003
  • 병원, 은행과 같이 중요한 정보를 다루는 조직체들은 그들 데이터를 보호하기 위해 기업 환경과 어플리케이션 특성에 맞는 특별한 데이터베이스 보안 정책을 사용하고 있다. 이러한 대규모의 조직체에서는 업무가 다양하고 복잡하므로 보안정책에 대한 변경이 빈번하게 발생한다. 따라서 보안정책의 무결성을 보존하면서 수시로 변경되는 보안 요구사항을 반영하고 효율적으로 보안관리를 할 수 있는 보안 시스템이 요구된다. 본 연구에서는 조혈계 질환 시료정보관리시스템을 대상으로 IRH(Improved Role Hierarchy)를 이용한 유연성 있는 데이터베이스 보안 시스템을 구현하였다. 데이터 접근은 MAC 방식으로 통제하며, RBAC의 역할계층(Role Hierarchy)을 개선한 IRH를 사용하여 유연성 있는 접근제어를 제공하고 효과적인 보안관리를 할 수 있다. 본 시스템은 보안정책이 바뀔 경우 분산된 보안관리 방식으로 IRH를 수정함으로써 정책 변경이 용이하고 주체의 보안등급이 고정되지 않은 상태에서 IRH을 통해 사용자와 세션이 맺어질 때 결정되므로 정책이 바뀐 후에도 변경된 보안정책이 유연하게 적용된다.

  • PDF

보안 정보 보호를 위한 프로그램 데이터 근원 분석 (Tracking Sensitive Data Source for Secret Information Protection)

  • 안선우;신장섭;방인영;백윤흥
    • 한국정보처리학회:학술대회논문집
    • /
    • 한국정보처리학회 2016년도 추계학술발표대회
    • /
    • pp.426-428
    • /
    • 2016
  • 컴퓨터 시스템은 악성 프로그램 또는 프로그램의 취약점을 통한 해커의 공격 등 위험에 항시 노출되어 있다. 따라서 이러한 컴퓨터 시스템에서 처리되는 보안적으로 중요한 데이터는 언제나 노출될 위험이 있다. 이 문제를 해결하기 위해 보안적으로 중요한 데이터의 처리 과정을 다른 프로그램 부분과 분리하여 다른 프로그램 부분의 취약점을 통해 해당 데이터까지 위험에 노출되는 것을 막으려는 연구들이 있다. 이러한 연구들에서 필요한 것은 보안적으로 중요한 데이터가 프로그램 상에서 처리되는 시작점을 찾고, 해당 데이터가 처리되는 부분을 분석하는 것이다. 본 연구에서는 그 중 첫 번째 문제를 자동적으로 풀기 위한 컴파일러 기반 분석 도구를 개발하였다.

지리공간 유통망 보안 방안에 관한 연구 (A Study on GIS Metwork Security)

  • 김지홍;임기욱
    • 한국공간정보시스템학회 논문지
    • /
    • 제3권2호
    • /
    • pp.53-61
    • /
    • 2001
  • 지리공간 데이터 유통망 구조는 유통망 게이트웨이, 유통노드, 지리공간데이터 서버로 구성된다. 최근 정보통신기술과 네트워크 기술의 발전에 따라 점차적으로 지리공간 데이터 유통망에 대한 보안요구가 높아지고 있다. 본 논문은 지리공간 데이터 유통망 보안을 위하여 지리적으로 분산된 유통시스템에 대한 효율적인 접근 통제방안을 제시하기 위한 방법으로 공개키 기반구조 기술을 이용하여 지리공간데이터에 대한 사용자별 접근 통제방안과 지리공간 데이터의 전송보안을 위한 암호화 방안을 제시한다.

  • PDF

2차원 안면인식의 취약성 보안 방안 설계 (Design of 2D face recognition security planning to vulnerability)

  • 이재웅;장종욱
    • 한국정보통신학회:학술대회논문집
    • /
    • 한국정보통신학회 2017년도 춘계학술대회
    • /
    • pp.243-245
    • /
    • 2017
  • 본 논문에서는 많은 연구가 이루어지고 있는 안면인식 기술에서 2차원에 대한 취약점으로 깊이데이터를 받아 안면인식 기술의 보안성을 높였다. 본 논문은 이에 2차원 안면인식에 대한 취약점인 깊이 굴곡데이터가 없어 사진으로도 보안성을 허무는 단점을 사람들 개별의 습관성을 지닌 눈 깜박임에 대한 데이터를 받아오고 또한, 양 측면 이미지의 추가 데이터를 통하여 깊이데이터를 측정하지 않아도 깊이 데이터에 대한 정보를 받아 깊이카메라를 사용하지 않아도, 안면인식 보안성을 올려 주는 새로운 패턴을 분석하여, 장비를 줄여줌으로써, 원가 절감효과를 기대한다.

  • PDF