• Title/Summary/Keyword: 보안우려

Search Result 205, Processing Time 0.023 seconds

Design and Implementation of Office Security and Automation System Using RFID (RFID를 이용한 오피스 보안 및 자동화 시스템의 설계 및 구현)

  • Lee, Seung-Cheol;Ko, Myeong-Cheol;Kim, Jung-Hwan;Han, Deok-Soo;Yang, Kwon-Woo
    • Proceedings of the Korean Information Science Society Conference
    • /
    • 2006.10c
    • /
    • pp.560-565
    • /
    • 2006
  • 최근 보안에 대한 사회적인 관심이 높아지면서 RFID는 기존의 스마트카드와 바코드 시스템이 갖는 여러 기능적인 한계점들을 극복함으로써 향 후 이를 대체할 보안 신기술로서 인식되고 있다. 현재 사무실 출입의 보안을 위해 대표적으로 사용되고 있는 출입문 인증시스템은 일단 출입문을 통과한 사용자들에 대해서는 사무실 내부의 모든 요소들이 무방비 상태로 노출되어 보안상의 허점이 발생한다. 또한 사무실 내 개개의 PC에 단말기를 설치하여 사용하는 스마트카드 인증시스템 역시도 빈번한 자리 이동에 따른 카드 인증 절차의 번거로움으로 인해 근거리 이동시 PC를 잠그지 않는 경우가 빈번하게 발생함으로써 사용자 PC에 저장된 보안이 필요한 데이터들에 대한 침해 우려가 발생한다. 본 논문에서는 다중사용자 환경에서 각각의 사용자가 소지한 RFID 태그를 이용하여 기존 카드시스템과 같이 복잡한 인증절차가 필요 없고 빈번한 자리 이동이 발생하더라도 추가적인 인증작업이 없이 매번 자동으로 컴퓨터 시스템을 잠금 및 해제시킴으로써 인증과정에 따른 사용자의 부담을 줄일 수 있는 보안시스템을 제시한다. 또한 사용자가 출근과 동시에 매일 일상적으로 반복되는 사무실에서의 컴퓨터 작업에 대한 효율을 높이기 위한 사무 자동화 시스템을 구현한다.

  • PDF

A Study on the Video Privacy Protective Mechanism (영상 프라이버시 보호 메커니즘에 관한 연구)

  • Kim, Minsu;Kim, Jongmin;Kim, Sang-Choon
    • Convergence Security Journal
    • /
    • v.17 no.5
    • /
    • pp.49-55
    • /
    • 2017
  • In case of security of IoT-based areas in ICBM industry, the anxiety about safety goes to extremes in public and national safety area, so that the demand for security service related to disaster/safety management is increasing. Like this, as a security service for safety, CCTVs are installed/operated for the purpose of maintenance of public order and crime prevention. Especially, as the recorded images are presented as crucial evidences of crimes, they are rapidly increasing. However, as adverse effects of CCTVs, it is highly possible to unintentionally leak personal information in the process of performing the original purpose, or to violate someone's privacy in case when such technologies are abused. Therefore, it would be necessary to have researches on the multilaterally-combined mechanism for the protection of image privacy.

A Study on the Efficiency of Auditing for Security Vulnerabilities in the Public Sector (공공부문 보안취약점 감사 효율화 방안에 관한 연구)

  • Kim, Hyun-seok
    • Journal of the Korea Institute of Information Security & Cryptology
    • /
    • v.32 no.1
    • /
    • pp.109-122
    • /
    • 2022
  • The purpose of information security activities is to reduce large-scale material and human accidents that are concerned about hacking damage to important systems, such as control systems, through periodic preventive activities in addition to finding the cause and taking follow-up measures after damage caused by hacking. For this reason, although each institution is using a security work audit model in accordance with the relevant regulations, it is not easy to conduct company-wide inspection activities due to the constraints of manpower and time. Therefore, in this paper, we will analyze the major vulnerabilities of public institutions over the past 10 years and present a security audit model that can perform efficient security activities compared to the models for domestic and foreign security audits.

Security for Community Computing (커뮤니티 컴퓨팅 보안)

  • Kim Soon-Dong;Shim Yun-Ju;Kim Hyeon-Sook;Choi Dong-Soon;Cho We-Duk
    • Proceedings of the Korean Information Science Society Conference
    • /
    • 2006.06c
    • /
    • pp.307-309
    • /
    • 2006
  • 유비쿼터스 컴퓨팅 패러다임이 제시된 이래로 세계적으로 유비쿼터스 컴퓨팅에 대한 연구가 활발히 진행되고있다. 그러나 아직까지 유비쿼터스 컴퓨팅은 현실세계에 적용하기에는 많은 기술적. 비기술적 장벽들이 많이 존재한다. 보안과 프라이버시에 관한 사회적인 우려는 유비쿼터스 컴퓨팅 기술의 실제 환경에 적용하는데 큰 걸림돌로 작용한다. 따라서 진행되고 있는 많은 유비쿼터스 연구들은 각각의 프로젝트에 적합한 보안 및 프라이버시 보호를 위한 기술들을 개발하여 적용하고 있는 실정이다. 유비쿼터스 시스템 연구센터는 유비쿼터스 컴퓨팅을 구현하기 위해 커뮤니티 컴퓨팅을 제안하였다. 커뮤니티 컴퓨팅에서 발생할 수 있는 보안 문제점들을 해결하기 위해 커뮤니티 스킨을 구현하였다. 커뮤니티 스킨은 커뮤니티 구성원들을 커뮤니티 외부 개체들과 구분 짓고, 외부의 침입으로부터 보호해 줄 수 있다. 커뮤니티 스킨은 암호학적 알고리즘을 적용함으로써 구현될 수 있다. 본고에서는 보안 서비스를 4가지 유형으로 분류하고 이를 토대로 커뮤니티가 보안 협약을 통한 커뮤니티 스킨을 형성 하도록 하였다.

  • PDF

Improving Research Information Security in Academic Institutes through the Analysis of Security Awareness and Activities (보안 인지 및 실천 현황 분석을 통한 대학 연구정보보안 수준 제고 방안)

  • Park, Il-Hyung;Kim, Seong-Woo;Seo, Seung-Woo
    • Journal of the Korea Institute of Information Security & Cryptology
    • /
    • v.20 no.2
    • /
    • pp.91-108
    • /
    • 2010
  • Universities are one of leading R&D institutes, however, their scarce security investment allows research information to leak outside. This paper proposes methods for improving security level of academic institutes to protect research information by analyzing security awareness and activities. To do that, we verified the current status of information security and awareness level by analyzing the survey which was conducted for a member of Seoul National University. As a result of statistical analysis using correlation, analysis of variance, multi regression and so on, we concluded that it is essential to improve security awareness, activities, professor's security level and management process for research labs. Thus, we suggest the following methods, security awareness and knowledge development through education, security management for research labs through provision, introduction of data protection softwares and physical control of visitors which are to be adopted to improve security level.

Meanings and Tasks of the Three Revised Bills which Ease Regulations on the Use of Personal Information (데이터 3법 개정의 의미와 추후 과제)

  • Kim, Seo-An
    • Convergence Security Journal
    • /
    • v.20 no.2
    • /
    • pp.59-68
    • /
    • 2020
  • In January 2020, the National Assembly passed the revisions of three bills which ease regulations on the use of personal information. The revised laws include the launch of an independent supervisory body, the arrangement of redundant regulations, and regulations for the development of the data economy. This paper analyzes the content and meaning of each law of the Three Revised Bills that Ease Regulations on the Use of Personal Information. And the future challenges outline three aspects: the establishment of a system to ensure the right to informational self-determination of privacy concerns, the establishment of a certification system and the presentation of reasonable guidelines, and the expectation of professional performance by the Personal Information Protection Commission.

Information Security in Hospital Information Exchange System (의료 정보 교환 시스템의 정보 보안)

  • 홍동완;주한규
    • Proceedings of the Korean Information Science Society Conference
    • /
    • 2001.10c
    • /
    • pp.460-462
    • /
    • 2001
  • 국내외적으로 의료 데이터의 전산 자동화 처리에 관심과 노력이 기울여 진 후 대부분의 병원에 의료 정보 시스템이 보급되었다. 의료 데이터가 컴퓨터 시스템에 저장되어 병원 내 각 부서별 자원의 공유가 가능하거나 병원 간 자료 전송이 원활하게 이루어진다면 오프라인으로 처리 및 보관하는데서 발생하는 자료의 관리 노력과 비용을 절감할 수 있다. 또한 인터넷 전용선과 광케이블의 보급으로 인하여 원격 시스템 사용이 원활하게 진행될 전망이며, 치료 정도 시스템의 경우 원격 진료 및 환자 정보 검색이 가능하게 된다. 하지만 의료 데이터가 인터넷을 통해 전송될 경우 환자의 사생활 침해 및 의사와 환자 간의 비밀 보장이 파괴될 우려가 남아있게 된다. 데이터 접근 권한 및 데이터 전송에서 오는 보안 기법이 확립되어야 하나, 국내의 경우 의료 정보 유출에 대한 법령과 체계적인 지침 등이 미흡한 상태이다. 이에 본 논문에서는 전자 문서 교환 표준으로 제안되고 있는 XML을 이용하여 의료 데이터가 전송 공유 가능한 병원 정보 교환 시스템(Hospital Information Exchange System : HIES)을 구축하고 데이터 접근 및 전송에 적용 가능한 보안 기법을 소개하고 있다.

  • PDF

스마트그리드 환경에 적용 가능한 암호화된 데이터베이스 검색 기술 동향 분석

  • Kim, Gi-Sung;Kim, Dong-Min;Noh, Geon-Tae;Jeong, Ik-Rae
    • Review of KIISC
    • /
    • v.20 no.5
    • /
    • pp.31-40
    • /
    • 2010
  • 아날로그 기반의 전력 시스템과 디지털 기반의 IT 기술을 융합한 스마트그리드는 최근 가장 주목받는 분야 중의 하나이며, 이것은 기존의 전력 생산, 소비, 운반 프로세스에 IT 기술을 접목하여 전력 효율의 극대화를 추구한다는 장점이 있다. 하지만 스마트그리드 환경에서는 기존의 아날로그 기반의 전력 시스템에서 문제가 되지 않았던 부분이 디지털 기반의 IT 기술과 융합되면서 새로운 보안 위협들로 발생할 우려가 매우 높다. 따라서 본 고에서는 스마트그리드 환경의 보안 위협을 분석하고, 이러한 보안 위협을 해결할 수 있는 방법으로 암호화된 데이터베이스 검색 기술의 동향을 살펴본다. 암호화된 데이터베이스 검색 기술은 최근 발생한 수많은 데이터베이스 유출 사건을 계기로 활발히 연구되고 있는 분야이며, 암호화된 데이터를 복호화하지 않고도 효과적으로 검색할 수 있는 기술에 대한 연구이다.

A Packet Filtering Algorithm for H/W Firewall Implementation (하드웨어 방화벽의 구현에 적합한 패킷 필터링 알고리즘)

  • Hong, Jae-In;Chae, Hyun-Seok;Cho, Tae-Kyung;Choi, Myung-Ryul
    • Proceedings of the Korea Information Processing Society Conference
    • /
    • 2003.05b
    • /
    • pp.1417-1420
    • /
    • 2003
  • 본 논문에서는 내부 네트워크의 보안을 담당하는 방화벽 시스템 중에서 기존의 패킷 필터링 형태를 선명하고, 하드웨어 기반의 패킷 필터링 방화벽 시스템구성을 위한 알고리즘과 구조를 제안한다. 소프트웨어 기반의 필터링은 처리 속도가 느리기 때문에 성능저하를 우려하여, 실제 보안에서는 사용하지 않는 경우가 많았다. 그러나 제안한 하드웨어 기반의 필터링을 수행하면, 만족스러운 처리 속도를 보장할 수 있고 성능 저하 없이 보안을 위해 유용하게 동작하는 장전이 있다.

  • PDF

키 은닉 기법을 활용한 안전하고 신뢰성 있는 사물인터넷 디바이스 인증 기술

  • Kim, Byoungkoo;Yoon, Seungyong;Kang, Yousung;Choi, Dooho
    • Review of KIISC
    • /
    • v.30 no.1
    • /
    • pp.35-42
    • /
    • 2020
  • 사물인터넷 환경으로 연결되는 디바이스 종류가 점점 다양해지고, 이를 통해 유통되고 처리되는 정보의 양이 절대적으로 증가함에 따라 여러 보안 이슈들도 함께 부각 되고 있다. 무엇보다도, 사물인터넷 기술은 우리 실생활에 직접 접목되기 때문에, 기존 사이버공간의 위험이 현실 세계로 전이 및 확대될 수 있다는 우려가 점차 증대되고 있다. 특히, 사물인터넷 기기들의 인증 및 데이터 보호에 필요한 키의 누출은 불법 복제 및 데이터 유출을 통한 경제적, 산업적 손실을 유발하고 있는 실정이다. 따라서, 본 논문에서는 이러한 보안 위협에 대응하기 위한 하드웨어 기반의 키 은닉 기술 및 소프트웨어 기반의 키 은닉 기술의 연구 동향에 대해서 살펴보고, 이를 활용한 사물인터넷 디바이스 인증기법을 제시한다. 이는 하드웨어 및 소프트웨어 기반의 키 은닉 기술을 적절히 접목함으로써, 여러 보안 취약점으로 인한 인증키 노출 위협을 근본적으로 차단하여 효과적이고 안전한 인증키 관리를 가능하게 한다. 즉, 본 논문은 다양한 키 은닉 기술에 대해서 설명하고, 이를 토대로 보다 안전하고 신뢰성 있는 사물인터넷 디바이스 인증 기술을 제공하고자 한다.