• Title/Summary/Keyword: 데이터보안

Search Result 3,353, Processing Time 0.033 seconds

A Study on upgrading ESM Plan in a Defence In Depth Strategy (심층방어 전략을 통한 통합보안관제 고도화 방안 연구)

  • Yoon, Dae-Won;Ryou, Jae-cheol
    • Proceedings of the Korea Information Processing Society Conference
    • /
    • 2015.04a
    • /
    • pp.388-391
    • /
    • 2015
  • 현재 개인정보보호법 및 정보보안에 대한 중요한 이슈가 되고 있다. 데이터 유출사고의 약 76%가 외부조직에서 발견되었고, 피해조직의 내부에서 발견된 비율 중 절반 이상이 최종 사용자에 의해 발견되었다. 관제대상과 범위가 주로 네트워크 영역으로 한정되어 있고 외부로부터 유입되는 공격에 대한 모니터링에 집중하는 보안관제 체계가 사고의 원인으로 파악되었다. 즉 내부 PC를 대상으로 하는 공격이나, 패턴기반의 탐지를 우회하는 알려지지 않은 취약점을 이용한 APT공격, 사회공학적 공격 등에는 한계를 보이는 경우이다. 향후 사물인터넷(IoT)의 증가로 인하여 더 많은 취약점 공격과 대량의 비정형 데이터가 증가할 경우 내외부적인 공격에 보안 체계가 더 체계적이고 계층적 방어 보안 모델로 대응해야 한다.

Security Systems Design to Integrate Health Information (의료정보 연동을 위한 보안 시스템 설계)

  • Yun, Sung-Yeol;Park, Seok-Choen
    • Proceedings of the Korean Society of Computer Information Conference
    • /
    • 2011.06a
    • /
    • pp.339-341
    • /
    • 2011
  • 본 논문에서는 의료정보 연동을 위한 보안 시스템을 설계하기 위해 의료정보 표준과 XML을 조사 및 분석하고, 이를 토대로 보안 시스템이 연동되는 서비스 흐름도 도출 및 시스템 설계를 하였다. 특히, 병원에서 질환관련, 식이관련, 운동관련 데이터를 제공하고, EMR 통합 Gateway를 통해 환자 데이터를 전송 받아 병원 간 개인건강정보 관리 모듈과 임상정보 관리 모듈을 통해 HL7표준을 이용하여 환자 정보를 XML 형태로 교환 하는 경우, 보안 시스템이 고려된다면 향후 다양한 응용 서비스에 안전하게 사용될 수 있을 것이다.

  • PDF

A study on JCIM system using common information model (공통 정보 모델을 이용한 JCIM 시스템에 관한 연구)

  • Seo, Seong-Min;Kim, Beom-Sik;Choi, Sung-Ho;Kim, Jin
    • Proceedings of the Korea Information Processing Society Conference
    • /
    • 2021.11a
    • /
    • pp.209-212
    • /
    • 2021
  • 현재 IT 보안 관제 시스템을 구축하여 사용하고 있는 기업들은 여러 보안 솔루션을 도입하고 있어 각 솔루션에 따라 서로 다른 IT 이상징후 탐지 모델을 필요로 하고 있다. 이에 따라 솔루션별로 상이한 모델이 필요하며, 유지보수에 어려움이 대두되었다. 이러한 보안 관제 시장의 문제를 해결하기 위해 요구된 것이 이기종 보안 솔루션의 공통 정보 모델로의 표준화 및 탐지 모델 체계화이다. 현재 JCIM은 보안 관제 시장에서 데이터를 공통 정보 모델로 표준화하고, 선택한 솔루션의 시나리오를 보여주며 즉시 탐지까지 가능한 제품을 구현하였다. 이를 통해 AI 기반의 이상 탐지 시나리오를 구현할 수 있는 인력을 양성하고, 이를 기반으로 다양한 고객(산업군)사에 적응하는 것을 기대한다.

A Security Module for Vehicle Network Communication (차량 네트워크 통신용 보안 모듈)

  • Kwon, Byeong-Heon;Park, Jin-Sung
    • Journal of Digital Contents Society
    • /
    • v.8 no.3
    • /
    • pp.371-376
    • /
    • 2007
  • Many modules such as controller, sensor, telematics terminal, navigation, audio and video are connected each other via vehicle network (CAN, MOST, etc). Futhermore, users can have ITS or internet services in moving by connecting to wireless mobile network. These network capabilities can cause a lots of security issues such as data hacking, privacy violation, location tracking and so on. Some possibilities which raise a breakdown or accident by hacking vehicle operation data (sensor, control data) are on the increase. In this paper, we propose a security module which has encryption functionalities and can be used for vehicle network system such as CAN, MOST, etc. This security module can provide conventional encryption algorithms and digital signature processing functionality such as DES, 3-DES, SEED, ECC, and RSA.

  • PDF

Design of serializability Algorithm for Concurrency Control of Multi Transaction in Database (데이터베이스에서 다중 트랜잭션의 동시성 제어를 위한 직렬성 알고리즘 설계)

  • 김홍진;오상엽;김영선
    • Journal of the Korea Society of Computer and Information
    • /
    • v.6 no.2
    • /
    • pp.1-7
    • /
    • 2001
  • The database development is in need or transaction management composed of operations about data, efficiency database management and security of information data in necessity of as well as the new thinking about data security. When users approach data, transaction concurrency is controlled by the users security authentication and security level of data. So, existing secure algorithm occurred the problems which don't satisfy serializability of high level transaction which is delayed high level transaction repeatedly by the low level transaction, because existing secure algorithm is focused on the part which removes the security channel. Therefore this proposed algorithm which prevents waste of resource from the high level transaction reexecution and delay by stopping serializability offense problem by the increase of efficiency of concurrency control.

VTS 데이터 공유를 위한 IVEF 데이터 및 프로토콜 개선방안

  • Lee, Byeong-Gil;Kim, Byeong-Du;Jo, Hyeon-Suk;Lee, Sin-Geol;Seo, Hong-Yong
    • Proceedings of the Korean Institute of Navigation and Port Research Conference
    • /
    • 2012.06a
    • /
    • pp.487-489
    • /
    • 2012
  • 최근 해상교통관제시스템(VTS : Vessel Traffic Service)은 항행지원정보교류가 가능한 육상국으로서 선박 통항의 안전과 효율성을 증진시키고 환경을 보호하는 e-Navigation의 핵심적 시스템으로 역할이 기대되고 있다. 최근 IALA를 통하여 국제적으로 데이터 공유를 위한 구조에 대한 연구와 표준 포맷이 정해지고 있으며 IVEF(IVEF:Inter-VTS Data Exchange Format)는 이중의 한 중요한 요소이다. 이러한 실시간의 트래픽 정보는 국가적으로 보안에 민감한 요소이나 현 규격에 정해진 보안성에 대한 규정은 다소 정해진 바 없이, 연동하기 위한 보안 규격을 다시 설계하여 상호 추진하고 연동시험을 수행해야 될 수준이다. 또한 Radar에 대한 물표 자체의 전달은 현재 고려하고 있지 않기 때문에 Track되지 않은 물표는 불필요한 많은 속성들을 같이 전송해야 하며, 레이더 물표에 대한 별도의 정해진 속성은 없는 상태여서 기존의 선박의 길이를 기반으로 비율을 고려하여 다시 재 산출되어야 가능하다. 따라서, 본 연구에서는 이러한 데이터 공유를 위한 IVEF의 규격을 검토하고 이를 보완하는 내용을 고려하여 새로운 프로토콜 및 방안을 제시한다. 이러한 구조는 VTS 시스템에서 적용 가능한 방안인지를 확인하여, 실제 적용할 수 있는 기술개발로서 방향을 정립하고자 한다.

  • PDF

Implementation of Image Security System for CCTV Using Analysis Technique of Color Informations (색 정보 분석 기법을 이용한 효율적인 CCTV 영상 보안 시스템의 구현)

  • Ryu, Su-Bong;Kang, Min-Sup
    • The Journal of the Institute of Internet, Broadcasting and Communication
    • /
    • v.12 no.5
    • /
    • pp.219-227
    • /
    • 2012
  • This paper describes the design and implementation of an efficient image security system for CCTV using the analysis technique of color informations. In conventional approaches, the compression and encryption techniques are mainly used for reducing the data size of the original images while the analysis technique of color information is first proposed, which eliminates the overlapping part of the original image data in our approach. In addition, security-enhanced CCTV image security system is presented using SSL/VPN tunneling technique. When we use the method proposed in this paper, an efficient image processing is enable for a mount of information, and also security problem is enhanced. Through the implementation results, the proposed method showed that the original image information are dramatically reduced.

Data Security Technology for the Desktop Virtualization Environment using the Graphic Offloading (SW 분할 실행을 이용한 데스크탑 가상화 환경에서 데이터 보안 기술)

  • Chung, Moonyoung;Choi, Won-Hyuk;Jang, Su-Min;Yang, Kyung-Ah;Kim, Won-Young;Choi, Jihoon
    • KIISE Transactions on Computing Practices
    • /
    • v.20 no.10
    • /
    • pp.555-560
    • /
    • 2014
  • This paper proposes the data security technology for the desktop virtualization environment using the separated software execution method. In the virtual environment where allocates separate VMs to the users, there is a benefit that the programs in one guest machine are isolated from the programs running in another guest machine, whereas in the separated execution environment that supports application virtualization, the isolation is not offered and it causes the data security problem because the applications are executed by the one root privilege in the server. To solve this problem, we provides the data security method using the server storage filter, the viewer filter, and the file mapping table in this paper.

Comparative Analysis of Security Schemes for Log System Providing Forward Security (전방 안전성이 보장되는 로그 시스템 보안기법 비교분석)

  • Kang, Seok-Gyu;Park, Chang-Seop
    • Convergence Security Journal
    • /
    • v.15 no.7
    • /
    • pp.85-96
    • /
    • 2015
  • In IT system, logs are an indicator of the previous key events. Therefore, when a security problem occurs in the system, logs are used to find evidence and solution to the problem. So, it is important to ensure the integrity of the stored logs. Existing schemes have been proposed to detect tampering of the stored logs after the key has been exp osed. Existing schemes are designed separately in terms of log transmission and storage. We propose a new log sys tem for integrating log transmission with storage. In addition, we prove the security requirements of the proposed sc heme and computational efficiency with existing schemes.

A Study on Hotel CRM(Customer Relationship Management) using Big Data and Security (빅 데이터를 이용한 호텔기업 CRM 및 보안에 관한 연구)

  • Kong, Hyo-Soon;Song, Eun-Jee
    • Convergence Security Journal
    • /
    • v.13 no.4
    • /
    • pp.69-75
    • /
    • 2013
  • Customer is the base factor of income for some corporations, so that effective CRM (Customer Relationship Management) is very important to develop the business. In order to use CRM efficiently, we should figure out customers' demands and provide services or products that the customers want. However, it is getting difficult to comprehend customers' demands because they have complicated form and getting more diverse. Recently, social media like Twitter and Facebook let customers to express their demands, and using big data is a very effective method for efficient CRM. This research suggests how to utilize big data for hotel CRM, which considers customer itself as asset of business. In addition, we discuss security problems of big data service and propose the solution for that.