• Title/Summary/Keyword: 데이터보안

Search Result 3,277, Processing Time 0.03 seconds

Implementation of A Network-based Multi-Level Security System using LDAP (LDAP을 이용한 네트워크 기반의 다중레벨보안 시스템의 구현)

  • 이병주;이승형;홍순좌;박중길
    • Proceedings of the Korea Institutes of Information Security and Cryptology Conference
    • /
    • 2002.11a
    • /
    • pp.298-301
    • /
    • 2002
  • 다중레벨보안은 하나의 시스템 내에 여러 보안등급의 데이터와 사용자를 수용하여 효율성을 높이기 위한 것이다. 본 논문에서는 네트워크를 통해서 여러 보안등급의 데이터가 저장된 디렉토리 서버에 다중레벨의 사용자들의 접근을 통제하기위한 방안을 제시하고 구현한다. 보안과 무결성 모두를 보장해주기 위해서 보안 모델과 무결성 모델을 결합한 새로운 형태의 모델을 정의한다. 이 모델을 OpenLDAP의 ACL(Access Control List)을 사용하여 구현하고 사용자의 등급에 따른 시스템의 접근통제를 가능하게 한다.

  • PDF

Security tendency analysis techniques through machine learning algorithms applications in big data environments (빅데이터 환경에서 기계학습 알고리즘 응용을 통한 보안 성향 분석 기법)

  • Choi, Do-Hyeon;Park, Jung-Oh
    • Journal of Digital Convergence
    • /
    • v.13 no.9
    • /
    • pp.269-276
    • /
    • 2015
  • Recently, with the activation of the industry related to the big data, the global security companies have expanded their scopes from structured to unstructured data for the intelligent security threat monitoring and prevention, and they show the trend to utilize the technique of user's tendency analysis for security prevention. This is because the information scope that can be deducted from the existing structured data(Quantify existing available data) analysis is limited. This study is to utilize the analysis of security tendency(Items classified purpose distinction, positive, negative judgment, key analysis of keyword relevance) applying the machine learning algorithm($Na{\ddot{i}}ve$ Bayes, Decision Tree, K-nearest neighbor, Apriori) in the big data environment. Upon the capability analysis, it was confirmed that the security items and specific indexes for the decision of security tendency could be extracted from structured and unstructured data.

Analysis of Data Isolation Methods for Secure Web Site Development in a Multi-Tenancy Environment (멀티테넌시 환경에서 안전한 웹 사이트 개발을 위한 데이터격리 방법 분석)

  • Jeom Goo Kim
    • Convergence Security Journal
    • /
    • v.24 no.1
    • /
    • pp.35-42
    • /
    • 2024
  • Multi-tenancy architecture plays a crucial role in cloud-based services and applications, and data isolation within such environments has emerged as a significant security challenge. This paper investigates various data isolation methods including schema-based isolation, logical isolation, and physical isolation, and compares their respective advantages and disadvantages. It evaluates the practical application and effectiveness of these data isolation methods, proposing security considerations and selection criteria for data isolation in the development of multi-tenant websites. This paper offers important guidance for developers, architects, and system administrators aiming to enhance data security in multi-tenancy environments. It suggests a foundational framework for the design and implementation of efficient and secure multi-tenant websites. Additionally, it provides insights into how the choice of data isolation methods impacts system performance, scalability, maintenance ease, and overall security, exploring ways to improve the security and stability of multi-tenant systems.

포렌식 관점에서의 보안 USB 현황분석

  • Lee, Hye-Won;Park, Chang-Wook;Lee, Guen-Gi;Kim, Kwon-Youp;Lee, Sang-Jin
    • Proceedings of the Korean Society of Broadcast Engineers Conference
    • /
    • 2008.02a
    • /
    • pp.63-65
    • /
    • 2008
  • 저장장치는 기술의 발달로 인해 대용량화가 가속화 되었고 휴대하기 편리하게 되었다. 그 중 휴대용 저장장치로 USB 대용량 저장장치가 널리 쓰이고 있다. 더 나아가 프라이버시와 기업의 기밀, 기술정보 유출사고가 발생함에 따라 이러한 데이터를 보호하기 위해 보안기능을 제공하는 USB저장장치의 사용량이 증가하고 있다. 디지털 수사 측면에서 볼 때 이러한 USB의 보안기능은 용의자에 의해 데이터를 은폐할 목적으로 사용될 수 있다. 이러한 현재 상황에 비추어 볼 때 보안기능이 있는 USB(이하 보안 USB)에 포렌식 관점에서 중요한 증거물이 저장될 가능성이 높아졌으며, 증거로서 보안 USB를 획득하였을 때, 해당 USB에서 데이터를 획득하기 위한 대비책이 필요하다. 본 논문에서는 현재 보안 USB에 관한 동향 및 대처방안에 대해 논한다.

  • PDF

A Study on Privacy by Design and Usable Security for Biometric Authentication (생체인증을 위한 프라이버시 중심 설계와 보안사용성에 대한 연구)

  • Moon, Jung-Hyun;Kim, Ye-Eun;Choi, Su-Bin;Lee, Il-Gu
    • Proceedings of the Korea Information Processing Society Conference
    • /
    • 2021.11a
    • /
    • pp.305-308
    • /
    • 2021
  • 최근 편리하고 안전한 생체인증 기술이 핀테크 서비스의 필수 구성요소가 되고 있다. 그러나 생체인증의 보안성과 정확도 향상을 위해 많은 양의 생체 정보를 활용한다면 연산과정이 복잡해져서 속도 저하와 개인정보 유출 가능성이 높아지고, 실시간성을 제공하기 위해 생체 정보의 일부만 샘플링하여 활용하는 경우에는 보안성과 정확도가 열화되는 Trade-off 문제가 있다. 종래의 생체인증 기술은 메타데이터를 이용한 필터링의 경우 데이터 간의 상관성이 고려하지 않아서 개인정보보호와 사용자 편의성에 한계가 있었다. 본 연구에서는 상관성 높은 데이터를 활용하여 프라이버시 중심의 생체인증 설계와 보안사용성을 향상시키는 방안을 제안한다.

Threats and countermeasures for strengthening personal information security in the Internet of Things (사물인터넷에서 개인 정보 보안 강화를 위한 위협 및 대응방안)

  • Jisu-Lim;Jaekyung-Park
    • Proceedings of the Korean Society of Computer Information Conference
    • /
    • 2023.07a
    • /
    • pp.599-600
    • /
    • 2023
  • 본 논문은 사물인터넷 환경에서 개인 정보 보안을 강화하기 위해 개인 정보 위협과 대응방안을 조사하는 것을 목표로 한다. 개인 정보의 위협으로는 무단 액세스, 데이터 위반, 데이터 집계 및 프로파일링, 추적 및 감시가 있다. 이에 대한 대응방안으로는 암호화, 개인 정보 보호 데이터 처리, 보안 통신 프로토콜 등을 연구되고 있다. 또한, 실증적 연구를 통해 사물인터넷 사용자의 개인 정보 보호 문제와 기존 전략의 효과를 평가하고 권장 사항을 도출한다. 본 논문은 사물인터넷 생태계에서 개인 정보 보안을 강화하기 위한 정보를 제공하며, 개인정보를 활용하는 사용자에게 도움을 줄 것으로 기대한다.

  • PDF

A Effective Database Security Management System based on the Modified RBAC (변형된 RBAC 정책에 기반한 효율적인 데이터베이스 보안 관리 시스템)

  • 강주미;정민아;김정자;원용관
    • Proceedings of the Korean Information Science Society Conference
    • /
    • 2003.10b
    • /
    • pp.88-90
    • /
    • 2003
  • 병원, 은행과 같이 중요한 정보를 다루는 조직체들은 그들 데이터를 보호하기 위해 기업 환경과 어플리케이션 특성에 맞는 특별한 데이터베이스 보안 정책을 사용하고 있다. 이러한 대규모의 조직체에서는 업무가 다양하고 복잡하므로 보안정책에 대한 변경이 빈번하게 발생한다. 따라서 보안정책의 무결성을 보존하면서 수시로 변경되는 보안 요구사항을 반영하고 효율적으로 보안관리를 할 수 있는 보안 시스템이 요구된다. 본 연구에서는 조혈계 질환 시료정보관리시스템을 대상으로 IRH(Improved Role Hierarchy)를 이용한 유연성 있는 데이터베이스 보안 시스템을 구현하였다. 데이터 접근은 MAC 방식으로 통제하며, RBAC의 역할계층(Role Hierarchy)을 개선한 IRH를 사용하여 유연성 있는 접근제어를 제공하고 효과적인 보안관리를 할 수 있다. 본 시스템은 보안정책이 바뀔 경우 분산된 보안관리 방식으로 IRH를 수정함으로써 정책 변경이 용이하고 주체의 보안등급이 고정되지 않은 상태에서 IRH을 통해 사용자와 세션이 맺어질 때 결정되므로 정책이 바뀐 후에도 변경된 보안정책이 유연하게 적용된다.

  • PDF

Tracking Sensitive Data Source for Secret Information Protection (보안 정보 보호를 위한 프로그램 데이터 근원 분석)

  • Ahn, Sun-Woo;Shin, Jang-Seop;Bang, In-Young;Paek, Yun-Heung
    • Proceedings of the Korea Information Processing Society Conference
    • /
    • 2016.10a
    • /
    • pp.426-428
    • /
    • 2016
  • 컴퓨터 시스템은 악성 프로그램 또는 프로그램의 취약점을 통한 해커의 공격 등 위험에 항시 노출되어 있다. 따라서 이러한 컴퓨터 시스템에서 처리되는 보안적으로 중요한 데이터는 언제나 노출될 위험이 있다. 이 문제를 해결하기 위해 보안적으로 중요한 데이터의 처리 과정을 다른 프로그램 부분과 분리하여 다른 프로그램 부분의 취약점을 통해 해당 데이터까지 위험에 노출되는 것을 막으려는 연구들이 있다. 이러한 연구들에서 필요한 것은 보안적으로 중요한 데이터가 프로그램 상에서 처리되는 시작점을 찾고, 해당 데이터가 처리되는 부분을 분석하는 것이다. 본 연구에서는 그 중 첫 번째 문제를 자동적으로 풀기 위한 컴파일러 기반 분석 도구를 개발하였다.

A Study on GIS Metwork Security (지리공간 유통망 보안 방안에 관한 연구)

  • Kim, Ji-Hong;Lim, Gi-Uk
    • Journal of Korea Spatial Information System Society
    • /
    • v.3 no.2 s.6
    • /
    • pp.53-61
    • /
    • 2001
  • The GIS Network consists of the Clearinghouse Network Gateway and Clearinghouse Node and Geo-spatial Data Server. Recently with the development of Information and Network technologies, GIS Network should be needed to be more secure than ever. In this paper, we proposed the effective access control method for the distributed GIS network. PKI (Public Key Infrastructure) Technologies are used for access control and security for transmission on Geo-spatial data

  • PDF

Design of 2D face recognition security planning to vulnerability (2차원 안면인식의 취약성 보안 방안 설계)

  • Lee, Jaeung;Jang, Jong-wook
    • Proceedings of the Korean Institute of Information and Commucation Sciences Conference
    • /
    • 2017.05a
    • /
    • pp.243-245
    • /
    • 2017
  • In the face recognition technology, which has been studied a lot, the security of the face recognition technology is improved by receiving the depth data as a weak point for the 2D. In this paper, we expect the effect of cost reduction by enhancing the security of 2D by taking new features of eye flicker that each person possesses as new data information.

  • PDF