• 제목/요약/키워드: 보안신뢰

검색결과 1,275건 처리시간 0.031초

지문인식시스템 보안기능 평가 방법론 연구

  • 염흥렬;박준우;심상옥
    • 정보보호학회지
    • /
    • 제13권6호
    • /
    • pp.16-24
    • /
    • 2003
  • 생체정보를 이용한 인식 기술의 사회적 요구가 빠르게 증대함에 따라 생체인식 기술에 대한 신뢰성에 대한 요구 역시 급속하게 증대되고 있다. 생체인식 기술에 대한 신뢰성은 생체인식시스템의 인식률에 대한 시험과 생체인식시스템에 대한 보안성 시험을 통해 보장될 수 있다. 보안성 시험은 크게 시스템 내부 및 외부 공격에 대한 안전성 등에 대한 일련의 항목들에 대해 시험을 한다. 이러한 보안성 시험에 대해 국외의 경우 자국기준 또는 공통평가기준에 따라 지문인식시스템을 포함한 생체인식시스템에 대한 보안성 시험을 수행되고 있으나 국내에서는 이에 대한 연구가 아직 미진한 상태이다. 본 연구에서는 제시하는 지문인식시스템의 보안성 평가 방법론은 지문인식시스템을 시험할 때 어떤 면을 고려하여 시험해야 하는지에 대한 지침을 제공하기 위한 것이라 할 수 있다.

고신뢰 네트워킹 기술 (Trusted Networking Technology)

  • 예병호;박종대
    • 전자통신동향분석
    • /
    • 제30권1호
    • /
    • pp.77-86
    • /
    • 2015
  • 최근 사이버 테러의 급증으로 인해 보안장치만으로는 방지의 한계를 나타내면서 사이버 공간에서의 네트워크 역할이 중요해지고 있다. 이에 따라 최근 세계 각국은 사이버 공격, 정보 유출 등에 의한 국가적 차원의 사이버 안보 위협을 미연에 방지하기 위해 적대국과 경쟁국이 생산한 네트워크 장비의 구매를 꺼리는 경향을 나타내고 있다. 이러한 사이버 공격, 정보 유출 등에 의한 국가적 차원의 사이버 안보 위협에 적극적으로 대처하고자 고신뢰 네트워킹 기술개발을 추진 중이다. 본고에서는 고신뢰 네트워킹 핵심기술에 해당되는 단말 관리 및 보안기술, WiFi 및 AP 기술, 네트워크 기술 및 네트워크 제어관리 기술에 대한 국내외 기술동향을 알아본다.

  • PDF

하드웨어 종속/독립성에 따른 신뢰성 부팅 기술 구성 요소 분류 (Classification of Trusted Boot Technology Components based on Hardware Dependency)

  • 박건호;김시은;이양재;이성기;강태인;김훈규;박기웅
    • 한국차세대컴퓨팅학회논문지
    • /
    • 제14권6호
    • /
    • pp.44-56
    • /
    • 2018
  • 전 세계적으로 국방력 향상을 위해 초정밀무기체계에 대한 연구가 활발히 진행되고 있다. 초정밀무기체계는 무기로 사용될 뿐만 아니라 사람이 접근하기 힘든 장소의 정찰 및 감시 역할도 수행하기 때문에 그 활용성이 점차 확장되고 있다. 이러한 무기체계가 공격의 대상이 될 경우, 국가 안보에 중요한 군사 데이터가 유출될 수 있고, 더 나아가 기기가 탈취될 경우 오히려 자국을 위협하는 테러 도구로 사용될 수 있기 때문에 이와 같은 위협을 방지하기 위해서는 무기 체계에 대한 보안이 매우 중요하다. 이러한 무기체계의 보안을 유지하기 위해서는 전원이 인가된 시점부터 응용프로그램이 실행되기까지 시스템 운용의 전반적인 모든 과정에 신뢰성을 부여하는 신뢰체인을 형성하는 것이 필요하다. 따라서 본 논문에서는 신뢰성 부팅 기술 분석을 바탕으로 신뢰성 부팅 기술을 구성하는 요소 기술들을 도출하고 하드웨어 종속/독립성을 기준으로 분류한다. 본 논문에서 분류한 하드웨어 종속/독립성에 따라 분류한 신뢰성 부팅 구성 요소를 바탕으로 신뢰성 부팅 기술을 적용하기 위해 필요한 최소한의 하드웨어 종속적인 구성 요소를 제시하여 우리 군에서 국방력 향상을 위해 자체개발하는 초정밀무기체계 설계에 적용될 수 있을 것으로 기대된다.

홈네트워크 보안

  • 염흥열
    • TTA 저널
    • /
    • 통권109호
    • /
    • pp.82-93
    • /
    • 2007
  • 홈네트워크 보안 기술은 디지털 생활의 질을 향상하고 신뢰성있고 상호연동이 가능한 홈네트워크 디바이스 및 서비스의 구현을 위해 요구되는 핵심 기술이다. 홈네트워크 보안과 연관된 국제표준화 기구 또는 사실표준화 단체는 ITU-T, UPnP, DSL 포럼 등을 들 수 있다. 본 고에서는 홈네트워크 보안 표준과 연관되는 이들 국제 표준화 기구와 사실 표준화 단체의 동향을 살펴본다.

  • PDF

국내외 생체인식 기술표준화 및 평가기술 동향

  • 김재성;방지호;이현정
    • 정보보호학회지
    • /
    • 제12권2호
    • /
    • pp.7-17
    • /
    • 2002
  • 최근 급속도로 발전하고 있는 생체인식 분야는 상업적인 활성화와 이에 따른 사용자의 신뢰성 확보를 위해 서로 다른 생체인식 제품들의 상호호환성과 상호연동성을 고려하여 표준화된 생체인식 데이터 및 API에 대한 기술 개발을 하고 있다. 그리고, 사용자의 신뢰성 확보를 위해 생체인식 제품에 대한 성능 및 보안성 평가기술 개발을 위해 국내외에서 연구가 활발하게 진행되고 있다. 국외의 경우 ANSI, NIST, IBIA, EU, AfB, 등의 기관을 통해 생체인식 제품들에 대한 표준을 연구하고 있으며, BioAPI, BAPI, HA-API 등과 같은 기술표준과 보안기술표준인 X9.84 및 생체인식 데이터 형식에 대한 표준인 CBEFF를 발표하였다. 그리고, 독일의 GISA, 영국의 CESG와 NPL, 그리고 미국의 NIAP와 BFC 등은 생체인식제품에 대하여 성능평가 및 보안성 평가 연구를 추진 중에 있다. 국내의 경우 KSIA, KBA, TTA TC10/SG3, ETRI 등을 통하여 표준화 작업을 진행하고 있으며 KISA에서 국책과제인 'Biometric 인증시스템 보안성 평가기술 개발'을 통해 성능 및 보안성 평가기술을 개발하고 있다.

다중 VPN 환경에서의 분산 Perimeter defence 모델에 관한 연구 (Cascade Perimeter Defence Model in Multiple VPN Environment)

  • 임형진;김태경;정태명
    • 정보처리학회논문지C
    • /
    • 제11C권1호
    • /
    • pp.81-88
    • /
    • 2004
  • 본 논문에서는 다중 VPN을 수용하는 대규모 네트워크에서 인터넷 액세스를 지원할 때, 보안 정책에 따라 신뢰구역(Trust zone)의 불확실한 경계설정으로 발생할 수 있는 보안 문제를 해결하기 위한 적응방안을 제시하였다. 관련연구로 기존 적용모델과 다중 VPN 네트워크에서의 보안 위협을 분석하고, 외부 네트워크로부터의 보호를 위해 신뢰구역 분리와 분산 정책 적용을 고려한 시뮬레이션을 수행하였다. 시뮬레이션을 통해 다중 VPN 수용과 인터넷 액세스에 의한 신뢰구간의 불확실한 경계는 신뢰되지 않은 경계로부터의 분산 계층적인 Perimeter defence 정책 적용을 통해서 개별 VPN간의 신뢰구간을 축소할 수 있었고, 하위 개별 사이트로부터의 적용보다 정책 적용횟수가 줄어 전송 지연에 영향을 줄일 수 있었다.

공공기관 조직구성원의 클라우드 컴퓨팅 서비스 이용의도에 영향을 미치는 요인에 관한 연구 (A Study on the Factors Affecting the Intention to use public Institution staff's Cloud Computing Service)

  • 최혁라;김선명
    • 정보화정책
    • /
    • 제21권2호
    • /
    • pp.49-66
    • /
    • 2014
  • 클라우드 컴퓨팅이 지속적 성장세를 보이고 향후 정보통신기술 산업에서 그 중요성이 부각되면서 실무계에서는 클라우드 컴퓨팅 수용에 따른 이점과 우려 등이 활발히 논의되고 있는 반면, 학술적 관점에서 클라우드 컴퓨팅에 관한 실증연구도 이루어지고 있지만 매우 부족한 편이며, 클라우드 컴퓨팅 환경에서의 보안, 프라이버시, 신뢰를 다룬 실증연구는 찾아보기 힘든 상황이다. 본 연구는 향후 클라우드 컴퓨팅 서비스 이용이 확대될 것으로 예상되는 지방자치단체 공무원들을 대상으로 클라우드 컴퓨팅 서비스 이용의도에 중요한 역할을 할 것으로 기대되는 지각된 위험, 인터넷상의 프라이버시와 신뢰에 관한 연구들을 토대로 클라우드 컴퓨팅 서비스 이용자의 지각된 보안위험, 프라이버시 염려, 신뢰, 그리고 태도와 이용의도간의 인과관계를 규명할 수 있는 개념적 모형을 설정하고 이를 실증연구를 통하여 검증하였다. 연구결과 지각된 보안위험은 프라이버시 염려에 정(+)의 효과를 미치는 것으로 나타났고 프라이버시 염려는 신뢰에 부(-)의 효과를 미치는 것으로 확인되었다. 한편 신뢰는 태도에 정(+)의 효과를 미치며, 태도와 클라우드 컴퓨팅 서비스 이용의도와의 관계도 유의한 것으로 나타났다.

생체인식기술의 지속사용의도에 영향을 미치는 요인에 관한 연구 : 다크 시나리오와 브라이트 시나리오의 비교 (Factors affecting the Continuance Usage Intention of Biometric Technology : Comparing Dark Scenario with Bright Scenario)

  • 이병용;김민용
    • 한국전자거래학회지
    • /
    • 제16권3호
    • /
    • pp.1-22
    • /
    • 2011
  • 개인화된 맞춤형 서비스와 네트워크화 된 시스템의 확산에 따라서 사용자 인증방법도 발전하고 있다. 그러나, ID와 비밀법호 등을 이용한 기존의 사용자 인증방법은 태생적인 보안의 취약성으로 인하여 개인정보 침해에 대한 문제를 야기하고 있다. 이를 해결하기 위해 보안성이 뛰어난 사용자의 고유한 생체정보를 이용한 생체인식기술이 발전하였다. 본 연구에서는 사용자의 생체인식기술의 지속사용의도에 영향을 미치는 요인을 Oliver(l980)의 기대 일치이론 및 Bhattacherjee(2001)의 지속사용모형의 기반위에 인지된 보안성, 인지된 프라이버시, 그리고 신뢰를 확장하여 고찰하였다. 특히, 지속사용의도에 대해서 긍정적 관점과 부정적 관점을 반영하는 브라이트 시나리오와 다크 시나리오를 각각 별개의 설문응답자에게 제시함으로써, 시나리오에 의해서 영향을 받는 요인에 대하여 비교분석하였다. 연구결과 브라이트 시나리오에서 인지된 유용성과 만족이 지속사용의도에 영향을 미치는 것으로 나나났다. 인지된 프라이버시는 인지된 보안성에 영향을 미치고, 인지된 보안성은 다시 신뢰에 영향을 미쳤으며, 신뢰는 인지된 유용성과 인지된 사용용이성에 영향을 미치는 것으로 나타났다. 생체인식기술의 지속사용의도를 높이기 위해서는 만족을 높여야 하며, 만족은 기대일치와 인지된 유용성의 영향을 받는 것으로 나타났다. 이에 반하여, 다크 시나리오에 노출된 설문응답자들은 생체인식기술에 대한 부정식인 인식이 심어지게 됨으로써, 인지된 프라이버시와 인지된 보안성이 낮아졌으며, 이는 신뢰에 영향을 미치게 된다. 다크 시나리오에 노출된 용자의 신뢰는 인지된 유용성에 영향을 미치지 않게 되었으나, 인지된 사용용이성에는 여전히 영향을 미치는 것으로 나타났다.

성능을 고려한 이동 에이전트 보안 모델 (A Security Model of Mobile Agent Regarding Performance)

  • 유응구;이금석
    • 한국정보과학회논문지:정보통신
    • /
    • 제30권5호
    • /
    • pp.614-620
    • /
    • 2003
  • 인터넷이 널리 사용되면서 이동 에이전트와 관련된 기술들은 지속적인 관심과 연구의 대상이 되고 있다. 이동 에이전트는 분산 정보 검색, 네트워크 시스템 관리, 분산 시스템 관리, 전자 상거래 분야에서 기존의 통신 패러다임보다 우수한 성능을 나타낸다. 이런 우수한 성능에도 불구하고 이동 에이전트가 상업적으로 널리 사용되지 않는 이유는 이동 에이전트가 갖는 보안 취약성 때문이다. 최근 이동 에이전트의 보안에 대한 연구가 활발히 진행되고 있지만 대부분 보안성을 높이기 위해 복잡한 연산이나 규약을 사용함으로써 성능 저하를 유발하였다. 따라서 본 논문에서는 상호 신뢰하는 이동 에이전트 시스템을 신뢰 도메인(Trusted Domain)으로 관리하고, 보안 서비스를 제공하며, 지역성을 고려한 여행을 안내하는 역할을 수행하는 TDGM(Trusted Domain 8f Guide Manager)을 이용한 이동 에이전트 보안 모델을 제안하고, 그 성능을 평가하였다. 제안한 모델은 이동 에이전트를 이용한 대규모 분산 검색 환경에서 높은 보안성을 제공하면서도 성능 저하를 최소화하는 것을 살펴볼 수 있다.