• Title/Summary/Keyword: 보안신뢰

Search Result 1,307, Processing Time 0.031 seconds

An Enhancement of The Enterprise Security for Access Control based on Zero Trust (제로 트러스트 기반 접근제어를 위한 기업 보안 강화 연구)

  • Lee, Seon-A;Kim, Beomseok;Lee, Hyein;Park, Wonhyung
    • Journal of the Korea Institute of Information and Communication Engineering
    • /
    • v.26 no.2
    • /
    • pp.265-270
    • /
    • 2022
  • With the advent of the Fourth Industrial Revolution, the paradigm of finance is also changing. As remote work becomes more active due to cloud computing and coronavirus, the work environment changes and attack techniques are becoming intelligent and advanced, companies should accept new security models to further strengthen their current security systems. Zero trust security increases security by monitoring all networks and allowing strict authentication and minimal access rights for access requesters with the core concept of doubting and not trusting everything. In addition, the use of NAC and EDR for identification subjects and data to strengthen access control of the zero trust-based security system, and strict identity authentication through MFA will be explained. Therefore, this paper introduces a zero-trust security solution that strengthens existing security systems and presents the direction and validity to be introduced in the financial sector.

Security Threats to Enterprise Generative AI Systems and Countermeasures (기업 내 생성형 AI 시스템의 보안 위협과 대응 방안)

  • Jong-woan Choi
    • Convergence Security Journal
    • /
    • v.24 no.2
    • /
    • pp.9-17
    • /
    • 2024
  • This paper examines the security threats to enterprise Generative Artificial Intelligence systems and proposes countermeasures. As AI systems handle vast amounts of data to gain a competitive edge, security threats targeting AI systems are rapidly increasing. Since AI security threats have distinct characteristics compared to traditional human-oriented cybersecurity threats, establishing an AI-specific response system is urgent. This study analyzes the importance of AI system security, identifies key threat factors, and suggests technical and managerial countermeasures. Firstly, it proposes strengthening the security of IT infrastructure where AI systems operate and enhancing AI model robustness by utilizing defensive techniques such as adversarial learning and model quantization. Additionally, it presents an AI security system design that detects anomalies in AI query-response processes to identify insider threats. Furthermore, it emphasizes the establishment of change control and audit frameworks to prevent AI model leakage by adopting the cyber kill chain concept. As AI technology evolves rapidly, by focusing on AI model and data security, insider threat detection, and professional workforce development, companies can improve their digital competitiveness through secure and reliable AI utilization.

A Study on the Determinants of Consumer Trust toward Internet-Only Banks (인터넷전문은행의 신뢰 결정요인 연구)

  • Nam, Sang-Wook
    • Journal of Convergence for Information Technology
    • /
    • v.8 no.2
    • /
    • pp.157-162
    • /
    • 2018
  • The purpose of this study is to evaluate the level of trust by financial consumers and attempt to investigate the determinants that influence consumer trust in internet-only banks. For this aim, I conducted an empirical study and the survey results was used to test a structural equation model that analyzed the financial consumer trust and estimated the level of trust for internet-only banks. As a result of the analysis, the three most effective determinants of trust were security, convenience and benefit. Also, the level of financial consumer trust for the internet-only banks, based on the three factors, was later extended to relationship commitment such as renewal and recommendation intentions. Therefore, Internet-only banks need to focus on promoting their trust more effectively for future sustainable growth.

정보보호시스템 시험 커버리지 보증을 위한 시험 케이스 연구

  • 윤여웅;안재영;서동수
    • Review of KIISC
    • /
    • v.13 no.6
    • /
    • pp.25-36
    • /
    • 2003
  • 정보보호시스템 평가 인증 제도는 사용자들이 신뢰된 인증제품을 사용할 수 있도록 평가기준의 등급별 요구사항을 근거로 평가하여 정보보호시스템에 구현되어 있는 보안기능의 신뢰성을 보증하는데 있다. 본 연구에서는 정보보호제품의 시험 커버리지 보증을 위한 시험케이스 생성에 관한 연구로서, 평가기준에서 요구되는 시험 커버리지를 분석하고 이를 만족시키기 위한 시험케이스 생성 방법을 제시함으로써 보증성을 향상시키고자 한다.

모바일 혁명시대의 공인인증서 이용 현황 및 정책 방향

  • Kang, Pil-Yong
    • Review of KIISC
    • /
    • v.21 no.1
    • /
    • pp.51-56
    • /
    • 2011
  • '손안의 PC'로 비유되는 스마트폰의 등장 및 폭발적인 보급과 함께 온라인 정보서비스 패러다임이 모바일 환경으로 급속히 전환되고 있다. 이러한 모바일 환경은 시간 및 공간의 제약없이 정보서비스를 받을 수 있는 장점이 있는 반면, 상대적으로 취약한 보안 환경으로 인한 정보보호에 대한 우려도 증가하고 있다. 이에 사이버 인감증명서로 비유되는 공인인증서는 여전히 보편적인 신뢰수단으로 그 위상을 유지할 것으로 전망되고 있으며, 본 고에서는 모바일 환경에서의 공인인증서비스 현황 몇 안전성 신뢰성 제고를 위한 정책 방향을 소개한다.

Trend of Electronic Notary Service (전자공증 서비스 현황)

  • 김지홍
    • Review of KIISC
    • /
    • v.8 no.3
    • /
    • pp.71-82
    • /
    • 1998
  • 공개키 기반구조에서는 인증서를 사용 함으로서 기본적으로 암호 및 인증기능을 제공한다. 이와 더불어 신뢰성 있는 부인방지기능을 제공하기 위하여 사위등급의 보안기능을 가진 인증기관 혹은 제3의 신뢰성 있는 공증기관을 별도로 둠으로서 타임스탬프 기능과 공증기능을 부가하여 전자공증 서비스를 제공할 수 있다. 사용자의 요구에 따라 데이타 혹은 인증서에 대하여 타임스탬프를 발행하는 타임스탬프 발행당국(TSA)과 공증을 행하는 공증당국(NA)을 살펴보고, 현재까지 제안된 타임스탬프 및 공증 프로토콜에 대한 분석과 더불어 전자공증 서비스에 대한 국제동향을 검토, 분석한다.

  • PDF

A Group Key Recovery Mechanism for Reliability (신뢰성 제공을 위한 그룹키 복구 메커니즘)

  • 조태남;김상희;이상호;채기준;박원주;나재훈
    • Proceedings of the Korean Information Science Society Conference
    • /
    • 2003.04a
    • /
    • pp.263-265
    • /
    • 2003
  • 그룹 통신 보안에 사용되는 그룹키의 갱신 메시지가 전송상에서 분실될 경우, 멤버들은 그룹 데이터의 복호화가 불가능해진다. 그러므로 신뢰성 있는 그룹키 갱신 메시지의 전달 뿐 아니라, 분실된 키의 복구는 매우 중요한 문제이다. 본 논문에서는 키 갱신 메시지의 분실이나 멤버의 로그인시에 발생할 수 있는 문제점을 분석하고 효율적으로 그룹키 및 보조키들을 복구하는 방법들을 제시한다. 또한 그룹 관리자가 메시지를 저장하지 않고 임의의 그룹키를 복구할 수 있도록 하였으며, 멤버의 중복된 키 복구 요청과 불필요한 보조키들의 전송을 줄였다.

  • PDF

일본 고도정보통신네트워크 안전.신뢰성 확보 정책

  • 김현수
    • Review of KIISC
    • /
    • v.12 no.6
    • /
    • pp.93-100
    • /
    • 2002
  • 일본은 2001년 확정한 $\ulcorner$e-Japan 중점계획$\lrcorner$에서 정한 220개의 시책 중 1차년도로 예정된 103개의 시책을 모두 이행하였다. 그리고 2002년 6월 추진성과를 재검토하여 새로이 $\ulcorner$e-Japan 중점계획 2002$\lrcorner$를 발표하였다. 여기서는 일본의 정보보안 추진전략의 전체상을 살펴보기 위한 방안으로 $\ulcorner$e-Japan 중점계획 2002$\lrcorner$중 '고도정보통신 네트워크의 안전성 및 신뢰성 확보방안'을 소개한다.

퍼블릭 블록체인을 활용한 DID 어플리케이션 개발

  • Jae Wook Koo;Dohoon Kim
    • Review of KIISC
    • /
    • v.34 no.1
    • /
    • pp.33-36
    • /
    • 2024
  • 본 연구에서는 퍼블릭 블록체인 기술을 적용하여 탈중앙화된 식별 정보(DID) 어플리케이션을 개발하였다. 기존의 컨소시엄 블록체인을 사용한 DID는 일부 참가자들 간의 신뢰를 기반으로 동작하여 특정 그룹의 중앙화된 통제 가능성으로 인해 보안 문제가 발생하는데, 이를 극복하기 위해 퍼블릭 블록체인을 도입하여 안전하고 투명한 디지털 식별 체계를 제시한다. 또한, 본 연구에서는 웹앱 형태의 DID 어플리케이션을 사용자 친화적이고 직관적인 디자인으로 구현하여 사용자들이 쉽게 식별 정보를 관리하고 교환할 수 있도록 하였다. 더불어 안전한 키 관리 및 전자 서명 기술을 적용하여 사용자들은 자신의 식별 정보를 완전히 통제할 수 있으며, 이를 통해 탈중앙화된 신뢰 모델을 체험할 수 있다.

Secure Jini Service Architecture Providing Ubiquitous Services Having Persistent States (유비쿼터스 서비스 상태지속을 지원하는 안전한 Jini 서비스 구조)

  • Kim, Sung-Ki;Jung, Jin-Chul;Park, Kyung-No;Min, Byoung-Joon
    • The KIPS Transactions:PartC
    • /
    • v.15C no.3
    • /
    • pp.157-166
    • /
    • 2008
  • The ubiquitous service environment is poor in reliability of connection and also has a high probability that the intrusion against a system and the failure of the services may happen. Therefore, It is very important to guarantee that the legitimate users make use of trustable services from the viewpoint of security without discontinuance or obstacle of the services. In this paper, we point out the problems in the standard Jini service environment and analyze the Jgroup/ARM framework that has been developed in order to help fault tolerance of Jini services. In addition, we propose a secure Jini service architecture to satisfy the security, availability and quality of services on the basis of the analysis. The secure Jini service architecture we propose in this paper is able to protect a Jini system not only from faults such as network partition or server crash, but also from attacks exploiting flaws. It provides security mechanism for dynamic trust establishment among the service entities. Moreover, our secure Jini service architecture does not incur high computation costs to merge the user service states because of allocation of the replica based on each session of a user. Through the experiment on a test-bed, we have confirmed that proposed secure Jini service architecture is able to guarantee the persistence of the user service states at the level that the degradation of services quality is ignorable.