• 제목/요약/키워드: 보안우려

검색결과 205건 처리시간 0.023초

스마트 그리드의 소비자 보호를 위한 안전한 분산 데이터 관리 구조 (Secure Distributed Data Management Architecture for Consumer Protection of Smart Grid)

  • 박남제;송유진;박광용
    • 한국콘텐츠학회논문지
    • /
    • 제10권9호
    • /
    • pp.57-67
    • /
    • 2010
  • 스마트 그리드 기술은 소비자의 에너지 사용을 실시간으로 감시하고 비사용 기간 동안 차단 요구에 응답할 가정용 기기와 통신함으로써, 에너지 효율을 가정으로까지 확대해 준다. 그러나, 스마트 그리드에서 수집된 정보는 개인 정보의 라이브러리 형태가 될 것이므로 이것을 잘못 다루게 되면 소비자의 개인정보를 크게 해칠 수 있다. 소비자 중심의 투명성과 통제의 원칙이 처음부터 끝까지 필수 설계 원칙으로 취급되지 않는다면 중대한 우려가 있을 것이다. 본 논문에서는 All-Or-Nothing Transform(AONT) 암호화 모드의 특성을 이용하여 스마트 그리드 환경에서의 안전한 소비자 정보보호를 제공하기 위한 효율적인 데이터 분산 보안 관리방안을 제안한다. 본 논문에서 제안된 알고리즘은 처리속도 측면에서 데이터의 고속 분산 및 복원이 가능하며, 각 비밀조각 사이즈의 총합이 평문과 동일하여 스마트 그리드 시스템의 개인 데이터 처리에 적합하다.

개인 클라우드 컴퓨팅 서비스로의 전환의도에 관한 연구: 사회교환이론을 중심으로 (Understanding Individual's Switching Intentions to Cloud Computing Service: Based on the Social Exchange Theory)

  • 신선진;박성욱
    • 기술혁신학회지
    • /
    • 제18권1호
    • /
    • pp.176-203
    • /
    • 2015
  • 클라우드 컴퓨팅은 지속적 성장세를 보이고 있고, 개인 클라우드 컴퓨팅 서비스의 중요성이 확대되고 있다. 이러한 중요성에 견주어, 본 연구의 목적은 어떤 이유로 기존 컴퓨팅 환경에서 클라우드 컴퓨팅 환경으로 전환을 하는 것인지, 또 어떤 요인들이 전환을 저해하는지에 대한 판단의 근거를 탐색하고자 한다. 본 연구에서는 사회교환이론을 연구의 이론적 프레임워크로 하여, 지각된 가치와 전환의도와의 관계를 실증적으로 분석하였다. 이를 위해 선행연구를 기초로 클라우드 컴퓨팅 서비스의 특성요인을 도출하였고, 이러한 요인들이 지각된 가치를 매개로 전환의도에 영향을 주는지를 파악하는 연구모형을 설정하였다. 총 7개의 연구가설을 제안하였으며, 총 204개의 데이터를 SmartPLS를 통해 가설을 검증하였다. 검증결과, 제안한 7개의 가설 중, 5개의 가설이 지지되었다. 동기요인 중에서는 효율성과 경제성이 지각된 가치를 매개로 전환의도에 영향을 미치는 것으로 나타났고, 저해요인 중에서는 전환 비용과 보안우려가 전환의도의 선행요인임을 규명하였다. 본 연구는 실무적 차원 혹은 조직관점에서 논의되어 온 클라우드 컴퓨팅 서비스를 개인 수준에서 접근하였다는데 의의가 있다. 또한 클라우드 컴퓨팅 서비스로의 전환의도를 동기요인과 저해요인의 이요인 관점에서 논의하였다는데 또 다른 의의를 갖고 있다.

무인기 개발과 범죄, 사이버 범죄, 테러 활용 가능성과 대응방안 (The probable use of UAV(Unmanned Aerial Vehicle) in crime, cybercrime, and terrorism and responses)

  • 조현진;윤민우
    • 시큐리티연구
    • /
    • 제46호
    • /
    • pp.189-216
    • /
    • 2016
  • 2015년 3월 북한의 무인기가 잇따라 발견되었으며, 세계 주요 국가 역시 지속적으로 활발하게 무인기를 연구개발하고 있다. 이른바 드론이라고 불리는 민간용 무인기가 점차 상용화되면서 최근에는 취미생활로 드론을 활용하는 사례가 빈번해지고 있다. 이처럼 무인기가 점차 보편화 일상화됨에 따라 여러 긍정적인 활용가능성과 함께 범죄와 같은 부정적인 부문에 대한 드론활용 가능성에 대한 우려 역시 제기된다. 예를 들면, 드론에 해킹도구를 설치하여 네트워크에 침투할 수 있다면 개인정보 절취 혹은 공공기관 해킹 등은 새로운 국면으로 전환하게 될 것으로 예상되어진다. 인터넷 사용자와 사이버 공간이 급팽창하면서 국내외 사이버공간에서의 해킹, 공격 등의 범죄문제는 그 질적, 양적 심각성이 날로 악화되고 있다. 반면에, 그에 따른 방어는 한계를 가지고 있다. 특히, 한국은 다른 국가에 비해 상대적으로 빠른 인터넷 기술의 발달과 네트워크 사용의 확장에도 불구하고, 이에 대응하는 사이버 보안은 발전이 더딘 측면이 있어 사이버 공격에 매우 취약하다. 이와 관련하여 이 논문은 현재 무인기의 종류 및 특성과 개발연구방향을 알아보고, 무인기를 활용한 가능한 기술이나 정보 절취 등의 무인기 관련 사이버 범죄와 이에 대한 대응방법 등에 관하여 살펴보고자 한다.

  • PDF

형사사법정보시스템(KICS)의 활용실태 및 개선방안 (Study on the Korea Information System of Criminal Justice Services)

  • 신성식
    • 융합보안논문지
    • /
    • 제15권4호
    • /
    • pp.141-147
    • /
    • 2015
  • 형사사법정보시스템(KICS)는 형사사법절차의 전자화를 촉진하여 신속 공정하고 투명한 형사사법절차를 실현하고자 하는 목표 하에 시행되고 있다. 그리하여 형사사법 분야의 대국민 서비스를 개선하여 국민의 권익신장을 위해 형사사법포털을 구축하여 운영되고 있다. 2008년 법원이 사법부의 독립적 기능 침해 및 개인정보보호를 우려하여 반대하면서 사법부와 타 기관간의 독자적 시스템 운영과 연계를 제시하였다. 이러한 형사사법정보시스템은 첫째, 단일 형사사법기관에서 서류 작성하여 형사사법기관 간 문서교환에 소요되는 비용 및 원가를 절감시킴으로써 사무생산성을 향상, 둘째, 전자문서시스템을 이용함으로써 의사결정 과정이 단순화 신속화하고, 문서 접수에서부터 편철 및 보존에 이르는 문서처리절차가 비약적으로 축소되어 업무개선을 통한 조직의 경쟁력 제고에 기여, 셋째, 전자문서를 이용하게 되면 정보의 축적이 용이하고, 다양한 정보에 용이하게 접근할 수 있어 국민에 대한 정보제공을 원활하게 함으로써 열린 정부의 실현을 촉진할 수 있으며, 형사사법체계의 네트워크를 구축하여 전자통합효과를 극대화함으로써 형사사법체계 전반의 업무 효율성을 제고시키는 장점과 평가를 받고 있다.

무결성이 강화된 역할 그래프 모델의 정형적 명세 (A Formal Specification of Role Graph Model Increasing Integrity)

  • 최은복;이형옥
    • 한국멀티미디어학회논문지
    • /
    • 제7권11호
    • /
    • pp.1620-1629
    • /
    • 2004
  • 접근제어의 목적은 컴퓨팅 자원 및 통신 정보자원 등을 부당한 사용자로부터 사용되거나, 수정, 노출 파괴와 같은 비합법적인 행위로부터 보호하는데 있다. 대표적인 보안 정책 중에서 Biba모델은 정보의 무결성을 보장하지만 상업적인 환경에 적용되기는 다소 미흡하며, 역 할기반접근제어 정책은 상업적인 측면의 보안정책에 적용이 가능하지만 접근되는 객체의 중요도에 따른 등급이 고려되어 있지 않아 정보의 무결성을 해칠 우려가 있다. 본 논문에서는 기존의 역할 그래프 모델에 무결성 등급을 갖는 사용자와 객체를 배정하여 주체의 무결성 등급과 역할에 관련된 객체의 무결성 등급에 따라 권한을 부여하므로 수많은 접근권한을 관리하는데 융통성을 제공할 뿐 아니라 정보의 무결성을 보장한다. 또한, 세분화된 역할들의 제약조건들을 명세 언어인 Z를 이용해 정형화된 구조로 명확하게 표현함으로써 접근제어정책에 대한 설계 및 구현시 시간과 비용 절감효과를 기대할 수 있다.

  • PDF

클라우드서비스 브로커리지 성공모델 육성 연구 (A Study on Model fostering for Cloud Service Brokerage)

  • 최성
    • 디지털융복합연구
    • /
    • 제13권2호
    • /
    • pp.1-11
    • /
    • 2015
  • 조직마다 클라우드 시스템을 도입하여 고객에게 고품질의 서비스를 제공하는 기업이 급증하고 있다. 그러나 고객의 요구사항이 너무나 다양하고 클라우드 시스템마다 달라서, 적합한 클라우드 서비스 제공의 진입장벽으로 작용하고 있다. 클라우드 서비스가 다양화 복잡화되고 클라우드 보안에 대한 우려가 지속됨에 따라, 클라우드 서비스 전문성을 보유한 CSB(Cloud Service Brokerage)기업의 필요가 증대되고 있다. 이에 따라 각종 서비스를 분석하고, 법규제 지원, 보안 및 호환성 문제, 최적의 서비스를 찾아 새로운 비즈니스 설계를 통하여 환경에 맞춰 서비스를 제안하고, 구현 관리 해주는 서비스 중개업(CSB)이 필요하게 된 것이다. 본 연구에서는 중개업(CSB) 육성모델을 제시하고, 클라우드 서비스 비즈니스 모델 발굴에 어려움을 격고 있는 협동조합에 적용하는 정책방안을 제시하였다.

눈 검출을 이용한 얼굴인식 알고리즘에 관한 연구 (Study on Face recognition algorithm using the eye detection)

  • 박병준;김기영;김선집
    • 한국정보전자통신기술학회논문지
    • /
    • 제8권6호
    • /
    • pp.491-496
    • /
    • 2015
  • 클라우드 컴퓨팅은 서버의 추가 구축에 대한 비용절감, 데이터 스토리지 확대에 대한 비용 절감, 컴퓨터 자원에 대한 공유, 새로운 기술의 적용에 대한 편의성 등의 장점을 가지고 있다. 그러나 서비스 모델의 다양성으로 인하여 새로운 보안의 우려사항이 높아지고 있어, 이용자가 서비스를 이용 시 안전한 사용자 인증방법이 요구되고 있다. 이에 본 논문에서는 클라우드 보안 영역 접근시 향상된 에이다부스트 알고리즘을 활용한다. 에이다부스트는 20도 이상 기울어진 얼굴을 인식 못 한다는 단점에도 불구하고, 속도와 신뢰성이 높다는 장점 때문에 많이 사용되고 있다. 제안된 방법을 이용하면, 실험결과에서 보듯 20도 이상 기울어진 얼굴도 인식함을 확인하였다. 연구용으로 이용할 수 있는 FEI Face Database를 이용하여 알고리즘 수행 결과 98%의 성공률을 얻었다. 실패한 2%는 안경을 쓴 사진이나 다른 객체로 인하여 인식이 제대로 안된 경우이다.

사이버 위협정보 공유체계 구축방안에 관한 연구 - 미국 사례를 중심으로 - (A Study on Establishment of Cyber Threat Information Sharing System Focusing on U.S. Case)

  • 김동희;박상돈;김소정;윤오준
    • 융합보안논문지
    • /
    • 제17권2호
    • /
    • pp.53-68
    • /
    • 2017
  • 오늘날 정보공유는 점차 지능화, 고도화되어 나타나고 있는 사이버공격을 효과적으로 예방할 수 있는 수단으로 인식되어 미국, EU, 영국, 일본 등 전세계적으로 국가적 차원의 사이버 위협정보 공유체계를 구축하고 있다. 특히 미국은 지난 2015년 12월 "사이버위협정보공유법(CISA)"을 제정하는 등 오래전부터 위협정보 공유를 위한 법 제도 기반 마련, 수행체계 구축 이행을 추진해오고 있다. 우리나라는 국가사이버안전센터와 한국인터넷진흥원을 중심으로 각각 공공, 민간분야에서 사이버 위협정보를 수집, 공유하고 있으며 관련 법 제도의 도입 시행을 통한 일원화된 정보공유 절차의 마련과 수행체계 구축을 추진 중에 있으나, 사이버 위협정보 공유 과정에서 발생할 수 있는 기업 또는 개인의 민감정보 유출문제, 정보수집 관리 주체에 대한 신뢰, 효용성 등의 문제의 우려도 제기되고 있는 실정이다. 본 논문에서는 미국과 우리나라의 사이버 위협정보 공유 현황의 비교 분석을 통해 향후 우리나라의 성공적인 사이버 위협정보 공유 체계정착이 이루어지는데 필요한 요구사항 및 시사점을 도출해보고자 한다.

소셜 미디어에서 개인 식별 정보와 사생활 정보 공유 의지에 영향을 미치는 요인 (Antecedents of Users' Intentions to Give Personal Identification Information and Privacy-Related Information in Social Media)

  • 김병수;김대길
    • 디지털융복합연구
    • /
    • 제17권11호
    • /
    • pp.127-136
    • /
    • 2019
  • 소셜 미디어 사용자들이 서비스 업체에 공유하는 정보는 성별, 나이와 같은 개인 식별 정보와 사진, 댓글과 같은 사생활 정보로 구분할 수 있다. 하지만 기존 소셜 미디어 관련 연구들에서는 정보 유형에 따른 의사 결정 차이가 생길 수 있음에도 불구하고 두 정보 유형을 구분하여 정보 공유 의사 결정 차이를 살펴본 연구는 미흡하였다. 그래서 본 연구에서는 정보 유형에 따른 정보 공유 의사 결정 차이를 살펴보고자 한다. 350명의 페이스북 사용자를 대상으로 연구 모형을 분석하였다. 연구 모형 분석 결과, 자기 표현, 신뢰, 인지된 보안은 개인 식별 정보 의지와 사생활 정보 공유 의지 모두에 양으로 유의한 영향을 미쳤다. 하지만, 프라이버시 침해 우려는 개인 식별 정보 의지와 사생활 정보 공유 의지에 부정적으로 유의한 영향을 미쳤다. 본 연구 결과를 통해 개인 정보 공유에 대한 의사 결정과 사생활 정보 공유에 대한 의사 결정이 차이가 없음을 확인할 수 있었다.

암호화폐 채굴에 따른 이산화탄소배출에 관한 연구 (Study on the Carbon Dioxide Emission from Crypto currency Mining)

  • 전정훈
    • 융합보안논문지
    • /
    • 제18권3호
    • /
    • pp.45-51
    • /
    • 2018
  • 최근 암호화폐는 블록체인 기술과 더불어 많은 대중들의 관심과 우려의 목소리와 함께 진화하고 있다. 암호화폐의 사용을 고려하는 글로벌 국가들은 자국의 경제보호차원에서 법 규제나 제도 마련 등으로 인해 신중한 태도를 보이며, 다양한 암호화폐들의 동향을 관망하고 있다. 이중 채굴 암호화폐는 암호 연산을 통해 화폐를 취득할 수 있어 인기가 매우 높다. 그러나 높은 사양의 컴퓨팅 자원과 많은 전기에너지의 소모가 지구온난화에 미치는 영향에 대해 고려해 볼 필요가 있다 하겠다. 따라서 본 연구는 암호화폐의 채굴에 따른 전기에너지 소모량과 이산화탄소 배출량의 산출과 관련 자료 및 사례들을 조사하고, 가변 요인들을 알아봄으로써, 향후 암호화폐의 보다 긍정적인 발전 방향의 제시와 다양한 관련 기술개발 등, 4차 산업혁명에 부응하는 연구 자료로 활용될 수 있도록 하고자 한다.

  • PDF