• Title/Summary/Keyword: 보안영역

Search Result 788, Processing Time 0.032 seconds

Designing on Security zone to improve Cookie File Security level (쿠키파일의 보안성을 향상하기 위한 보안영역 설계)

  • Seo, Hee-Suk;Choi, Yo-Han
    • The Journal of Korean Association of Computer Education
    • /
    • v.14 no.6
    • /
    • pp.75-81
    • /
    • 2011
  • Cookie is simple text file, which contains records of web service which provided to user. some of data included in Cookie has user's private information. When attacker has Cookie which included user's private information, will causing financial losses. In this paper we designed security section which can improve vulnerable Cookie's security level. Through research and vulnerability analysis of Cookie file, we find out how to implement security area to offer efficient security area and design security area for cookie file. Also we checked security level to performance evaluation. Through this security level, we can keep user's private information secure using Cookie's improve security level which stored in user's personal computer.

  • PDF

Security Management Functional Areas for EDI (EDI 보안 관리 기능 영역)

  • 박태규;강창구;김대호
    • Proceedings of the Korea Institutes of Information Security and Cryptology Conference
    • /
    • 1996.11a
    • /
    • pp.390-399
    • /
    • 1996
  • 보안 관리(Security Management)는 매우 광범위한 주제이다. EDI 망에서의 보안 관리는 목적하는 보안 정책 즉, 원하는 보안 서비스, 적용할 보안 메카니즘, 보안 수행 절차, 기반을 이루는 보안 구조, 사용 오류, 침입 시도 등의 보안에 관한 모든 사항을 관리하는 것으로 정의할 수 있다. 보안 관리의 범위는 EDI 망에서의 보안 구역(Security Domain) 단위로 구분되며, 이 보안영역은 원하는 보안 정책을 적용하는 대상 구역이 된다. 본 논문에서는 ITU-T X.800(또는 ISO/IEC 7498-2)의 표준화에 기반을 둔 보안 영역 내에서 개발되고 있는 안전한 EDI 망에서의 보안 관리 기능 영역을 위한 정의, 범위, 요구 사항을 시스템 보안 관리, 보안 서비스 관리, 보안 메카니즘 관리, 관리 자체의 보안, 일반적 보안 관리 사항 등 5가지 범주로 나누어 다루며, 표준화 내용, 관리 도구 등을 다룬다.

  • PDF

Architecture for Integrated Processing and Managing Smart Factory IT and OT Area Data (스마트팩토리 IT 및 OT 영역 내 보안위협 관련 데이터 통합 처리 및 관리 아키텍처)

  • In-Su Jung;Deuk-Hun Kim;Jin Kwak
    • Proceedings of the Korea Information Processing Society Conference
    • /
    • 2023.11a
    • /
    • pp.158-161
    • /
    • 2023
  • 스마트팩토리는 기존 제조산업과 ICT(Information & Communication Technology)가 융합된 지능형 공장이다. 이는 직접적인 제조공정 과정이 수행되는 OT(Operational Technology) 영역(0~3계층)과 전사업무 관리를 수행하는 IT(Information Technology) 영역(4~5계층)으로 구분되며, 각 영역과 계층이 연결되어 제조·물류·유통 과정의 자동화 및 지능화를 제공한다. 그러나 각 영역과 계층이 연결됨에 따라 보안위협 벡터가 증가하고 있으며, 다영역·다계층 환경인 스마트팩토리에 적합한 대응체계 연구를 위해 영역별 보안위협 관련 데이터를 통합하여 처리 및 관리하는 아키텍처 연구가 필요한 실정이다. 이에 따라 본 논문에서는 스마트팩토리 환경 내 IT 및 OT 영역 장치를 식별하고 보안위협 관련 데이터 통합 처리 및 관리를 위한 아키텍처를 제안한다.

모델링 및 시뮬레이션 기술의 정보보안 분야에의 활용

  • 김형종
    • Proceedings of the Korea Society for Simulation Conference
    • /
    • 2002.05a
    • /
    • pp.219-225
    • /
    • 2002
  • 최근 정보화 사회의 정착으로 인해 개인의 정보통신 인프라에 대한 의존도가 높아졌고, 정보통신 인프라에 대한 사이버테러의 위협이 증가되었다. 이로 인해 정보통신 기술 영역의 화두로 등장하고 있는 요소 기술 중 하나가 정보보안 기술이다. 해킹기술과 정보보안기술은 창과 방패의 관계를 갖으며, 다양한 해킹기술의 등장과 함께 나날이 새로운 정보보안 기술이 등장하고 있다. 특히, 공격자의 행동 특성에 대한 연구와 네트워크와 시스템의 특성 연구는 이들 중 중요한 연구 주제이다. 본 논문은 이러한 정보보안기술 영역에서 시뮬레이션 기술이 활용되고 있는 영역에 대해서 소개하고자 한다. 특히, 본 영역에서 두각을 나타내고 있는 몇 가지 연구 결과를 소개하여 국내 시뮬레이션 관련 기술연구자들이 정보보안분야에 기여할 수 있는 방향을 고려해 고자 한다.

  • PDF

A Study on Providing Secure Storage and User Authentication Using MTM on Mobile Platform (모바일 플랫폼에서 MTM을 이용한 보안영역 제공 및 인증에 관한 연구)

  • Lee, Sun-Ho;Lee, Im-Yeong
    • The KIPS Transactions:PartC
    • /
    • v.18C no.5
    • /
    • pp.293-302
    • /
    • 2011
  • The various information services can be delivered by smartphone through advanced high-speed mobile communication. A smartphone is a mobile device that offers more powerful computing capacity than feature phone. Therefore this device can provide such as web surfing, editing documents, playing video, and playing games. A lot of personal information stored on smartphone. Because it has High usability. Personal information Leaks if the smart phone is lost or stolen may become a big problem. In this paper we have analyzed existing method for providing secure storage and user authentication on mobile platform and derived security requirement. Therefore we propose the following scheme that satisfy security requirement. Proposed scheme providing secure storage with preventing authentication bypass, and availability from damaged data to access secure area.

A Method for Deriving a Security Threat Response System in Smart Factory Area and Layer (스마트팩토리 영역 및 계층별 보안위협 대응체계 도출 기법)

  • In-Su Jung;Deuk-Hun Kim;Jin Kwak
    • Proceedings of the Korea Information Processing Society Conference
    • /
    • 2023.05a
    • /
    • pp.187-189
    • /
    • 2023
  • IoT(Internet of Things), 빅데이터, AI(Artificial Intelligence), 클라우드와 같은 ICT(Information and Communications Technology) 기술이 발전함에 따라 ICT와 제조기술이 융합된 스마트팩토리가 발전하고 있다. 이는 2개의 영역과 5개의 계층으로 구성되어 기타 환경들과 상이한 구조를 가지고 있으며, 각 영역·계층별 발생 가능한 보안위협도 상이하다. 또한, 각 영역과 계층이 연결됨에 따라 발생 가능한 보안위협이 증가하고 있으며, 이에 대한 효율적인 대응을 위하여 스마트팩토리 영역·계층별 환경을 고려한 대응체계 마련이 필요한 실정이다. 따라서, 본 논문에서는 스마트팩토리 영역·계층별 발생 가능한 보안위협을 분석하고, 이에 대응하기 위한 대응체계 도출 기법을 제안한다.

WCDMA에서의 IP Security 기술 동향 분석

  • 이상윤;김형택;연철흠
    • Information and Communications Magazine
    • /
    • v.22 no.9
    • /
    • pp.164-174
    • /
    • 2005
  • 본 논문은 비동기 방식의 WCDMA 시스템에서 특히 IP Multimedia Subsystem의 도입과 함께 IP Security 기술이 어떤 형식으로 적용되어 표준화되고 있는지 기술동향을 알아보고자 한다. 현재 WCDMA 시스템에서의 IP Security 기술은 일반 네트워크 영역 보안 분야와 WLAN Inter-working 분야 그리고 IMS 보안 분야에 적용되고 있다. 가장 기본이 되는 네트워크 영역 보안은 3GPP 표준화 규격인 TS 33.210에 정의되어 있고, 이를 바탕으로 WLAN Inter-working 분야에서는 IKE version 2가 추가되었으며, IMS 보안 분야에서는 네트워크 영역 보안에서 정의된 Z 인터페이스를 이용하여 해당 트래픽에 대한 보안을 수행한다.

Design and Implementation of Virtual and Invisible Private Disk (VIPDISK) having Secure Storage Device (보안 저장장치를 구비한 가상의 인비저블한 보안 디스크 (VIPDISK) 설계 및 구현)

  • Quan, Shan Guo;Kwon, Yong-Gu
    • Journal of the Korea Institute of Information Security & Cryptology
    • /
    • v.25 no.4
    • /
    • pp.781-792
    • /
    • 2015
  • This paper proposes a virtual and invisible private disk (VIPDISK) technology equipped with the secure storage devices. As a software based security technology, it can create hidden partitions on any data storage device which can not be identified by the windows OS, so the program running on it, does not have any evidence of the existence of the hidden storage space. Under inactive state, it maintains an unexposed secure partition which can only be activated with a matching combination of a unique digital key and a user password to open the decryption tool. In addition, VIPDISK can store data to secure storage device with real-time encryption, it is worry-free even in the case of lost or theft. Simulation results show that VIPDISK provides a much higher level of security compared to other existing schemes.

A Building Method of Security Vulnerability Measurement Framework under u-Healthcare System Traffic Domain Environment Based on USN (USN기반 u-Healthcare 시스템 트래픽도메인 환경에서의 보안위험도 평가체계 설계방안)

  • Noh, Si-Choon
    • Convergence Security Journal
    • /
    • v.11 no.3
    • /
    • pp.39-46
    • /
    • 2011
  • Smart environment of health information technology, u-Healthcare architecture, ad-hoc networking and wireless communications environment are major factors that increase vulnerability of u-healthcare information systems. Traffic domain is the concept of network route that identifies the u-Healthcare information systems area as the traffic passing and security technologies application. The criterion of division is an area requiring the application of security technology. u-Healthcare information system domains are derived from the intranet section. the public switched network infrastructure, and networking sectors. Domains of health information systems are separated by domain vulnerability reason. In this study, domain-specific security vulnerability assessment system based on the USN in u-Healthcare system is derived. The model used in this study suggests how to establish more effective measurement USN-based health information network security vulnerability which has been vague until now.

리눅스 시스템 기반의 IPv6 네트워크 보안 방법

  • Lim Jae Deok;Kim Ki Young
    • Review of KIISC
    • /
    • v.15 no.2
    • /
    • pp.8-17
    • /
    • 2005
  • 대부분의 IT 영역이 네트워크화 되어 서로 유기적으로 융합됨에 따라, 인터넷 영역의 범위는 시간이 지날수록 그 범위가 기하급수적으로 넓어지고 있다. 이런 현상에 따라 현재 사용되는 IPv4 환경의 네트워크로는 그 요구를 수용하기에 한계에 이르렀다. W를 사용하는 시스템의 영역이 일반 가전, 휴대 단말기 등으로 급속히 확대되면서 IPv4 네트워크 영역에서는 이들 시스템을 수용하기 위해 주소 영역을 확장하기 위한 수단으로 NAT 등과 같은 기법 등을 적용하고 있지만 이 역시 조만간 역부족일 것이다. 그리고 IPv4 네트워크 구조는 보안에 염두에 두지 않고 통신에 그 기능을 맞추고 있던 터라 보안 문제가 심각한 화제로 떠오르고 있는 현실에는 부족함이 없지 않다. 따라서 IPv4의 차세대 버전으로 IPv6가 연구되어 왔고, 현재는 대부분의 운영체제에서 IPv6를 지원하고 있다. IPv6는 주소 표현의 특성상 IPv4와는 비교도 되지 않는 많은 주소를 지원하고 프로토콜 자체에 IPsec 이라는 보안 프로토콜을 지원하여 보안 기능을 기본으로 제공한다. 본 논문에서는 리눅스 시스템 기반의 IPv6 네트워크에서 IPsec을 이용하여 네트워크 트래픽을 보호하는 방법에 대해 설명한다. 본 논문에 적용한 IPsec 프로토콜은 USAGI라는 프로젝트에서 제공하는 IPsec 프로토콜을 사용하여 다양한 모드에서의 IPsec 동작 방법을 설명한다.