• 제목/요약/키워드: 보안프로그램

검색결과 854건 처리시간 0.028초

보안 산업체의 윈도우즈 비스타로 인한 문제점 및 대응책

  • Kim, Ki-Young
    • Review of KIISC
    • /
    • 제17권2호
    • /
    • pp.45-50
    • /
    • 2007
  • 윈도우즈 비스타(Windows Vista)는 용이성, 안전성, 연결성, 엔터테인먼트 기능의 향상을 기반으로 한다. 특히 사용자계정 제어, 악성 프로그램에 대한 보호 기능, 인터넷 익스플로러 7(Internet Explorer 7)의 보호 모드, Windows Defender 등의 제공으로 개선된 보안기능을 제공한다. 기존 응용 프로그램의 대부분은 관리자 권한만을 고려하여 설계 및 작성되었으므로 보안이 강화된 윈도우즈 비스타에서는 호환성에 대한 문제가 제기되었다. 본고에서는 윈도우즈 비스타로 인해 발생한 문제점을 해결하기 위해 새로운 플랫폼이라는 관점에서 대응책을 제안한다.

Developing Secure JavaSpace for Distributed Application Programs (분산 응용프로그램을 위한 안전한 JavaSpace의 개발)

  • 유양우;이명준
    • Proceedings of the Korean Information Science Society Conference
    • /
    • 한국정보과학회 2003년도 봄 학술발표논문집 Vol.30 No.1 (C)
    • /
    • pp.352-354
    • /
    • 2003
  • 현재 분산 컴퓨팅 환경에서는 객체를 공유하기 위하여 Jini 서비스인 JavaSpace를 이용하여 다양한 응용 프로그램들이 개발되고 있다. 하지만 JavaSpace의 가장 큰 단점은 누구든지 객체를 저장하고, 또 그 객체를 읽거나 가져갈 수 있도록 설계되어있어 보안성이 매우 취약하다는 것이다. 본 논문에서는 이러한 JavaSpace를 보안등급에 따른 접근제어와 SSL SSL 패키지를 이용한 상호인증 모듈을 구현하여 JavaSpace의 새로운 보안모델을 제시하였으며, 개발된 안전한 JavaSpace를 이용하여 이동 에이전트간 통신 패러다임으로 적용하였다.

  • PDF

The Relationship between Malicious Program and security (악성 프로그램과 보안과의 관계)

  • 신학주;김지홍;지준웅
    • Proceedings of the Korea Institutes of Information Security and Cryptology Conference
    • /
    • 한국정보보호학회 2003년도 하계학술대회논문집
    • /
    • pp.223-226
    • /
    • 2003
  • 정보화 사회에서 네트워크는 현실과 밀접한 관련이 있고 사람들이 많이 이용하는 네트워크에 있어서 알고는 있지만 잘 인지하지 못하고 있는 악성 코드 및 프로그램인 바이러스, 웜, 트로이목마에 대하여 설명하고 이들이 보안과 어떤 관계가 있는가에 대하여 알아본다. 본 논문에서는 이들의 공격 및 전파 방법을 알아보고 이를 통하여 해킹의 위험성이 존재함을 밝힌다.

  • PDF

DW보안관리...프로세스 개선이 핵심

  • Korea Database Promotion Center
    • Digital Contents
    • /
    • 2호통권81호
    • /
    • pp.12-15
    • /
    • 2000
  • 웹의 등장은 보안이라는 문제를 더욱 중요하게 부각시켰다. 특히 데이터웨어하우스처럼 핵심적인 대규모의 시스템 환경에 있어서의 보안의 거의 기업의 사활과 직결된다고 볼 수 있다. 고급수준의 제어 기능을 지원하는 보안환경은 이제 필수적인 요소이다. 보안 문제는 다이나믹하고도 지속적으로 변화되고 있다. 따라서 데이터웨어하우스 보안 관리자는 프로세스를 계속해서 관리해야 한다. 훌륭한 보안 프로그램은 사용자에게 보안의 중요성을 지속적으로 알리고 동기를 부여해야 하며, 지속적인 업데이트가 가능해야 한다. 외부 침입에 대비하기 위해 시스템 전체를 지속적으로 스캔하는 것도 필수적이다.

  • PDF

A Study on Making of Infrastructure through Utilizing USB Security Module and Active Directory (USB 보안 모듈과 Active Directory를 활용한 인프라 구축에 관한 연구)

  • Nam, Gi Cheol;Lee, Deok Gyu
    • Proceedings of the Korea Information Processing Society Conference
    • /
    • 한국정보처리학회 2020년도 추계학술발표대회
    • /
    • pp.65-68
    • /
    • 2020
  • 자체 제작한 프로그램인 USB 보안 모듈과 Active Directory를 활용하여 서버에서 다수의 클라이언트를 관리할 수 있는 인프라를 구축한다. USB 보안 모듈과 기존 소극적인 보안 정책으로 인해 개인 또는 내부망으로 사용하고 있는 Active Directory의 보안 정책을 결합하여 극단적이고 폐쇄적인 강력한 보안 기능을 가능케 하며 그 효용성을 제안 한다.

A study on optimal security policy using USB security module and Active. (USB 보안 모듈과 Active Directory를 활용한 최적의 보안정책에 관한 연구)

  • An, Su Yong;Lee, Deok Gyu
    • Proceedings of the Korea Information Processing Society Conference
    • /
    • 한국정보처리학회 2020년도 추계학술발표대회
    • /
    • pp.475-476
    • /
    • 2020
  • 자체 제작한 프로그램인 USB security module과 Active Directory를 활용하여 서버에서 다수의 클라이언트를 관리할 수 있는 시스템을 구축한다. USB 보안 모듈과 Active Directory의 보안정책을 결합하여 극단적이고 폐쇄적인 강력한 보안을 가능케 하며 보안정책별 효용성을 살펴보고자 한다.

A Study on The Protection of Industrial Technology based on LDAP (LDAP기반의 산업기술 유출방지에 관한 연구)

  • Kim, Do-Hyeoung;Yoo, Jae-Hyung;Lee, Dong-Hwi;Ki, Jae-Seok;Kim, Kui-Nam J.
    • Convergence Security Journal
    • /
    • 제8권4호
    • /
    • pp.21-30
    • /
    • 2008
  • This study researched into the method that allows only the certified user and computational engineer to possibly use network resources and computing resources by implementing the system of the intensified certification and security based on LDAP(Lightweight Directory Access Protocol) directory service, that copes with incapacitation in security program due to making the security program forcibly installed, and that can correctly track down the industrial-technology exporter along with applying the user-based security policy through inter-working with the existing method for the protection of industrial technology. Through this study, the intensified method for the protection of industrial technology can be embodied by implementing the integrated infra system through strengthening the existing system of managing the protection of industrial technology, and through supplementing vulnerability to the method for the protection of industrial technology.

  • PDF

A Study on Security Container to Prevent Data Leaks (정보 유출 방지를 위한 보안 컨테이너의 효과성 연구)

  • Lee, Jong-Shik;Lee, Kyeong-Ho
    • Journal of the Korea Institute of Information Security & Cryptology
    • /
    • 제24권6호
    • /
    • pp.1225-1241
    • /
    • 2014
  • Recently, Financial companies implement DLP(Data Leaks Prevention) security products and enforce internal controls to prevent customer information leaks. Accidental data leaks in financial business increase more and more because internal controls are insufficient. Security officials and IT operation staffs struggle to plan countermeasures to respond to all kinds of accidental data leaks. It is difficult to prevent data leaks and to control information flow in business without research applications that handle business and privacy information. Therefore this paper describes business and privacy information flow on applications and how to plan and deploy security container based OS-level and Hypervisor virtualization technology to enforce internal controls for applications. After building security container, it was verified to implement internal controls and to prevent customer information leaks. With security policies additional security functions was implemented in security container and With recycling security container costs and time of response to security vulnerabilities was reduced.

Development of Education Learning Program for AES Cryptography Algorithm (AES 암호 알고리즘 교육용 학습 프로그램 개발)

  • Lee, Dong-Bum;Jeong, Myeong-Soo;Kwak, Jin
    • The Journal of Korean Association of Computer Education
    • /
    • 제14권4호
    • /
    • pp.53-61
    • /
    • 2011
  • Recently, the importance of information security is emphasized in IT related field. The agency related to information security implements the policies to emphasize the security and protection of the privacy. However, the issue in many companies and users is that awareness of security is still poor. Therefore, in this paper, we develope the learning program for AES(advanced encryption standard) block cipher, to raise the awareness of security. Also, wish to cause interest about AES cipher because user confirms process that is encryption/decryption through program of this paper directly and prove awareness about information security.

  • PDF

운영체제 보안 기술 동향

  • 김학범;오경희;권현조;구자동;홍기융
    • Review of KIISC
    • /
    • 제8권2호
    • /
    • pp.63-84
    • /
    • 1998
  • 본 고에서는 운영체제 보안에 대한 개념과 이를 위한 보안커널의 구현 전략과 방법을 다루었다. 현재 이 분야의 세계적인 추세와 동향을 파악하고자 미국 정부에서 주도하는 안전한 운영체제 개발 중 활발하게 활동중인 Synergy 연구 프로그램 및 DTOS 프로토탈을 소개하였다. 또한 민간업체에서 개발되어 사용되는 제품 현황과 미국의 TCSEC과 유럽의 ITSEC에 근거하여 평가된 운영체계 보안 제품 목록을 소개하였다.

  • PDF