• 제목/요약/키워드: 보안인증관리시스템

검색결과 405건 처리시간 0.03초

상세 접근 통제와 안전한 데이터 관리를 위한 데이터베이스 보안 시스템 (A Database Security System for Detailed Access Control and Safe Data Management)

  • 조은애;문창주;박대하;홍성진;백두권
    • 한국정보과학회논문지:데이타베이스
    • /
    • 제36권5호
    • /
    • pp.352-365
    • /
    • 2009
  • 최근 데이터베이스의 보안 취약성으로 인해, 내부의 비인가자 또는 인가자의 데이터 접근에 대한 통제 정책이 제대로 이루어지지 않아 정보 유출 사고가 발생하고 있다. 현재의 데이터베이스 권한부여 방식은 관리자가 데이터베이스 오브젝트에 접근할 수 있는 권한을 사용자에게 부여하는 방식이다. 그러나 이러한 방법은 다양한 사용자 접근을 통제하기 위한 정책을 데이터베이스에 적용할 수 없다. 또 다른 데이터베이스 보안 방법인 데이터 암호화는 데이터의 인덱싱이 어렵다는 단점이 있다. 본 논문에서는 다양한 보안 정책을 반영하기 위해, 클라이언트에서 데이터베이스 서버로 요청되는 네트워크상의 패킷 분석을 통한 데이터베이스의 접근 통제 시스템을 제안한다. 제안된 보안 시스템에서는 특정 일자 및 시간, SQL에 포함되어 있는 특정 문자열, 결과 데이터 수, 레벨에 따른 컬럼 제한 등의 통제 정책을 적용할 수 있을 뿐만 아니라 사용자 정보 및 SQL의 위변조를 방지하기 위해서 공개키 인증과 메시지 인증코드 교환으로 무결성을 확보할 수 있다.

PKI를 기반으로 한 실시간 무선 원격제어 시스템의 구현 (Implementation of Real-time Wireless Remote Control System Based on Public Key Infrastructure)

  • 이문구
    • 정보보호학회논문지
    • /
    • 제13권3호
    • /
    • pp.71-79
    • /
    • 2003
  • 기존 웹 기반인 시스템 관리 소프트웨어 솔루션들은 시간적, 공간적 제약을 갖는다. 그리고 오류 메시지에 대한 불확실한 통보와 실시간 지원요구 및 긴급조치가 어렵다는 문제점들을 갖는다 이러한 문제들을 해결하기 위해서 모바일 통신기기를 이용하여 원격시스템을 관리 및 모니터링하고 즉각적으로 원격지의 시스템을 제어할 수 있는 무선 원격제어 시스템(W-RCS)을 설계 및 구현하였다. 구현된 무선 원격제어 시스템은 이러한 문제의 해결뿐만 아니라 보안의 문제도 갖고 있다. 그러므로 본 논문에서는, 무선 원격제어 시스템을 위한 보안 문제에 초점을 맞추어 진행하였으며, 공개키 인증 기반구조를 기본으로 하는 W-RCS의 보안기능은 사용자에 대한 모바일장비 사용자 인증과 대상 시스템 접근제어 기능을 갖는다. W-RCS는 실시간 사용자 인증 기능을 실행하도록 하여 자원관리자와 모바일 단말기사용자의 유연성을 높이고, 중단 없는 서비스의 제공뿐만 아니라 안전한 모바일 오피스 환경을 제공한다.

소프트웨어 프로세스 능력수준의 관련 요인 분석 (An Analysis of Factors Related with Software Process Capability Levels)

  • 임이경;정호원
    • 한국정보처리학회:학술대회논문집
    • /
    • 한국정보처리학회 2000년도 추계학술발표논문집 (상)
    • /
    • pp.555-558
    • /
    • 2000
  • 소프트웨어 프로세스 능력 수준에 영향을 미치는 요인을 찾아내어, 강점은 격려하고 약점을 개선하는 프로세스 개선활동은 기업의 경쟁력 향상을 위하여 매우 중요한 일이다. 본 연구에서는 이러한 요인을 찾아내기 위하여 SPICE(ISO/IEC 15504) 프로젝트에서 국제적으로 실시된 소프트웨어 심사 결과를 이용하였다. 분석 요인으로 IT부서 사원수, ISO 9001 인증여부, 안정성, 경제적 손실도, 보안성, 환경 영향도를 사용하였으며, 본 자료가 범주형이므로 분석 방법으로 통계적인 방법론인 "수량화방법 II"를 이용하였다. 수량화방법 II에서는 요인의 중요도를 나타내는 지표로 범위와 편상관을 사용한다. "범위"를 지표로 할 경우, 보안성이 능력수준과 가장 높은 관련이 있는 것으로 나타났으며, "편상관"을 지표로 할 경우, ISO 9001 인증이 가장 관련이 높은 것으로 나타났다. 이는 보안성이 높게 요구되는 회사의 경우, 품질시스템이 잘 갖춰져 있고, ISO 9001 인증을 받는 둥의 품질관리를 하여 프로세스 능력수준 또한 높게 나왔다고 추론할 수 있다.

  • PDF

대칭키 기반의 한전KDN AMI 통신망 보안 설계 (Designing communication network security of KEPCO AMI System based on Symmetric-key)

  • 오지은;이옥연
    • 한국정보처리학회:학술대회논문집
    • /
    • 한국정보처리학회 2012년도 춘계학술발표대회
    • /
    • pp.676-679
    • /
    • 2012
  • 지능형 전력망인 AMI(Advanced Metering Infrastructure)에 대한 관심이 높아지고 있다. AMI 시스템은 전력의 제공자와 소비자가 양방향 통신을 함으로써 전력의 효율적인 관리를 위한 것이지만 기존의 전력망에 통신망인 IT의 결합으로 인한 보안 문제에 대한 대응방안이 필요하다. 본 논문에서는 한전 KDN(주)가 규정하여 추진하고 있는 AMI 시스템의 문제점을 분석하고, 한전의 규정상에서 적용 가능한 대칭키 기반의 보안으로 안전한 AMI 시스템의 통신망 구조를 제시하여 암호화 및 메시지인증을 통해 기밀성, 무결성, 가용성 등의 보안 요건을 만족시킬 수 있는 통합적인 관리를 제안한다.

M2M 환경에서 장치간 상호 인증 및 정형검증 (Inter-device Mutual authentication and Formal Verification in M2M Environment)

  • 배우식
    • 디지털융복합연구
    • /
    • 제12권9호
    • /
    • pp.219-223
    • /
    • 2014
  • 최근 무선통신 시스템의 기술이 발전함으로 M2M(Machine-to-Machine)이 산업분야에서 관심이 되고 있다. 기기간 통신인 M2M은 재난, 안전, 건설, 보건복지, 기상, 환경, 물류, 문화, 국방, 의료, 농.축산 등 사람의 접근이 어려운 공간 등에 설치되어 운용된다. 이는 사람을 대신해 장비들이 자동으로 상황에 맞추어 통신을 하고 어느 정도의 조치는 자동으로 취해지도록 함으로써 사람을 대신한 정보 관리 및 장비 운영을 할 수 있다. M2M이 디바이스간 통신이 무선으로 이루어지는 경우 공격자의 공격에 노출되어 운영되는 보안적 문제로 정당한 장치인지 상호인증 등 적절한 보안이 필요하다. 관련하여 최근 보안적으로 안전한 많은 프로토콜이 연구 되고 있으며 본 논문에서는 M2M 보안문제를 해결하기 위하여 SessionKey, HashFunction, 및 Nonce 를 적용하였으며 보안취약성을 보완한 안전한 프로토콜을 제안한다. 제안프로토콜을 기존의 대부분의 연구처럼 수학적 정리증명으로 안전함을 주장하지 않고 Casper/FDR을 이용하여 정형검증 하였으며 실험결과 제안프로토콜이 안전함이 확인되었다.

전자거래를 위한 XML기반 통합 접근 관리에 관한 연구 (A study of the EAM based on the XML for e-Commerce)

  • 성백호;박병철;신동규;신동일;문기영;이재승
    • 한국정보보호학회:학술대회논문집
    • /
    • 한국정보보호학회 2003년도 동계학술대회
    • /
    • pp.264-268
    • /
    • 2003
  • 전자거래의 환경이 확장됨에 따라 다양한 사용자와 자원을 관리해야 하는 어려움에 대두되고 있다. 사용자 인증에 관한 기술은 전자거래의 시발점이라는 측면에서 상당히 강조되어야 할 부분이다. 또한 개별적으로 구축하여 운영하고 있는 전산 시스템에서 개별적으로 관리되고 있는 자원과 사용자는 보안상의 문제점을 야기할 수 있다. 따라서 기업내부의 모든 자원과 이러한 자원을 이용하는 사용자에 대한 일관된 자원 및 사용자관리체계의 구축하는 통합접근관리 기술을 도입하여 보안상의 취약점을 보완할 수 있다. 따라서 본 논문에서는 XML기반 e-business 프레임워크에서 기존 보안기술의 취약점을 보완할 수 있는 국제 표준화된 XML보안 기술을 적용한 통합접근 관리를 연구하였다.

  • PDF

USB 저장 장치와 스마트폰을 이용한 윈도우 OS PC 보안 시스템 구현 (Implementation of Windows OS PC Security System using USB Storage Device and Smartphone)

  • 이세훈;김지성;탁진현
    • 한국컴퓨터정보학회:학술대회논문집
    • /
    • 한국컴퓨터정보학회 2016년도 제53차 동계학술대회논문집 24권1호
    • /
    • pp.317-320
    • /
    • 2016
  • 본 논문에서는 PC가 사용자를 구분하지 못하여 발생하는 보안 문제점과 개인이 PC를 관리하는 시간이 증가함에 따라 관리자가 미처 신경 쓰지 못하게 되는 보안 문제를 해결하고자 USB 저장 장치와 스마트폰을 이용한 사용자 PC인증 및 PC환경에서의 물리적 외부 접근 차단, 기업 차원이 아닌 개인 차원에서의 저 비용 보안 기술을 적용한 시스템을 구현하였다.

  • PDF

보안과 레지스트리 감시를 이용한 소프트웨어 설치 관리 시스템 (Installation and Management of the Software using Security Mechanism and Registry Monitoring)

  • 황기태;주희경;고진수;김남윤
    • 한국정보과학회:학술대회논문집
    • /
    • 한국정보과학회 2003년도 가을 학술발표논문집 Vol.30 No.2 (1)
    • /
    • pp.799-801
    • /
    • 2003
  • 본 논문은 불법 소프트웨어가 조직 내에 설치 사용될 수 없도록 소프트웨어를 설치하고 관리하는 시스템 모델을 제안한다. 모든 소프트웨어는 서버에서 압축 관리되며. 인증 받은 클라이언트만이 반드시 서버로부터 소프트웨어를 다운로드받아 설치한다. 또한 주기적으로 클라이언트는 레지스트리를 검색하여 불법 소프트웨어의 설치 여부를 검사하여 서버에 보고한다. 본 논문에서 제안된 시스템은 정품 소프트웨어의 불법 사용 방지뿐만 아니라 라이센스 통제와 소프트웨어 관리의 용이성의 장점을 가진다.

  • PDF

스마트 그리드 기반 엣지 컴퓨팅 환경에서 블록체인을 이용한 사용자 인증 기법 (A User Authentication Scheme using Blockchain in Smart Grid-based Edge Computing Environments)

  • 이학준;이영숙
    • 융합보안논문지
    • /
    • 제22권1호
    • /
    • pp.71-79
    • /
    • 2022
  • 정보기술과 전력 공급 시스템을 결합하여 전력 공급자와 소비자 간의 실시간 정보 교환을 통해 에너지 효율을 극대화하는 스마트 그리드 시스템이 등장했다. 중앙 클라우드 서버와 스마트 그리드 IoT 기기 사이에서 전력 관련 정보 수집 및 데이터저장 처리하는 엣지 서버를 활용하여 스마트 그리드 시스템을 위한 블록체인 기반의 사용자 인증 기법이 제안되고 있다. 최근, 스마트 그리드 환경에서 보안을 강화하기 위해 인증 방식이 제안되고 있지만 여전히 많은 취약점이 보고되고 있다. 본 논문은 블록체인을 이용한 엣지 컴퓨팅 기반의 스마트 그리드에서 사용자의 프라이버시와 익명성을 보장하기 위한 새로운 상호 인증 기법을 제시한다. 제안된 방식에서는 키 자료 업데이트 및 폐기와 같은 키 관리의 효율성을 위해 스마트 계약을 사용합니다. 마지막으로 제안하는 기법이 사용자의 스마트 그리드-IoT 기기와 에지 서버 간의 세션 키를 안전하게 설정함과 동시에 익명성을 보장함을 증명한다.

CORBA 환경에서 역할-기반 접근제어 기법을 이용한 보안정책 관리 (Security Policy Management using Role-Based Access Control in CORBA Environment)

  • 조은정;이금석
    • 한국정보과학회:학술대회논문집
    • /
    • 한국정보과학회 1998년도 가을 학술발표논문집 Vol.25 No.2 (3)
    • /
    • pp.175-177
    • /
    • 1998
  • 분산 컴퓨팅 환경에서 응용 프로그램들은 다른 응용 프로그램들과 자원을 공유하고 통신하면서 보다 효율적으로 작업을 수행하게 된다. 이러한 과정에서 침입자들에 의한 자원 손실을 막고 정보 무결성을 유지하는 것은 중요한 문제가 된다. 따라서 분산 환경에서는 분산된 자원 사용에 대한 인증(Authentication) 및 인가(Authorization)과정 등의 중요성이 증대되었다. 이질적인 시스템간의 분산 환경을 구축할 수 있는 미들웨어(Middleware)중 가장 활발히 연구되고 이는 CORBA 에서는 보안 서비스를 제공해 주기 위해 COSS (Common Object Service Specification)3에서 보안 서비스를 정의했다. 하지만 COSS3에서 정의한 객체 접근제어 기법만으로는 효율적인 보안 정책 관리가 어렵다. 따라서 본 논문에서는 CORBA 보안 서비스 중 객체 접근제어를 위해 역할-기반 접근제어 (RBAC : Role - Based Access Control)기법을 이용한 효율적이고 융통성 있는 보안정책 관리에 대해 논한다.

  • PDF