• 제목/요약/키워드: 보안회사

검색결과 230건 처리시간 0.025초

NFC Tag를 통한 기기 출입 관리 시스템 (Instruments Access Management System using NFC Tag)

  • 정난;국지원;박소영;심태용;이충세
    • 한국정보처리학회:학술대회논문집
    • /
    • 한국정보처리학회 2014년도 추계학술발표대회
    • /
    • pp.77-79
    • /
    • 2014
  • 시스템은 대중화된 NFC 기술을 이용하여 회사 보안실의 전자 기기의 반입과 출입을 관리하는 시스템이다. NFC Tag를 이용하여 전자 기기의 정보를 저장, 수정, 삭제가 가능하고 이 정보는 회사 내의 데이터베이스에 저장이 된다. 시스템을 통한 전자 기기의 반입과 출입 정보는 시스템의 웹페이지에서 확인할 수 있다. 이 시스템을 통하여 데이터의 관리의 효과적인 운영이 가능하도록 한다.

이용자의 금융거래정보 보호를 위한 확장 종단간(End-to-End) 암호화 기술과 보안고려사항 (Extensional End-to-End Encryption Technologies to Enhance User's Financial Information Security and Considerable Security Issues)

  • 성재모;이수미;노봉남;안승호
    • 정보보호학회논문지
    • /
    • 제20권4호
    • /
    • pp.145-154
    • /
    • 2010
  • 종단간 암호화는 계좌 비밀번호 및 계좌번호 등 주요 금융거래정보를 암호화하여 이용자 PC에서부터 전자금융거래 서버까지 보호하는 것을 의미한다. 초기에 적용된 종단간 암호화는 이용자 PC내에 평문으로 존재하는 구간이 없어야 한다는 기본적인 보안요구사항을 만족하지 못하여 전자금융거래 시 여러 해킹기법에 의해 취약함이 발견되었다. 따라서 확장 종단간 암호화 기술은 이용자의 금융거래정보에 대해 기밀성 및 무결성을 제공하여 유출, 위 변조 등의 위협으로부터 보호하고 있다. 본 논문에서 확장 종단간 암호화 기술에 대해 살펴보고 금융회사에서 확장 종단간 암호화 기술 적용 시 고려해야 할 보안 고려사항에 대해 알아본다.

통제수용자에 의해 인지된 정보보안정책 특성요인이 보안스트레스와 보안준수의도에 미치는 영향에 대한 연구 (A Study on Influence of Information Security Stress and Behavioral Intention for Characteristic factors of Information Security Policy Perceived by Employee)

  • 임광수;권헌영
    • 한국인터넷방송통신학회논문지
    • /
    • 제16권6호
    • /
    • pp.243-253
    • /
    • 2016
  • 기업들은 중요한 지적 자산을 보호하고, 개인정보 유출과 같은 보안 사고를 예방을 위하여, 사내 보안 활동을 강화 하고 있다. 하지만, 이로 인한 구성원들의 보안스트레스는 점점 증가하고 있으며, 내부자에 의한 보안사고도 지속적으로 발생하고 있는 현실이다. 그리고 기업 내 다양한 정보보안 상황과 활동에 따라 통제수용자가 실제 인지하는 보안 스트레스 강도에도 차이가 있을 것으로 예상된다. 따라서 본 연구에서는 다양한 분야에서 인간의 행동결정을 설명하는데 많이 이용되고 있는 합리적 행동이론, 계획된 행동이론, 일반 억제이론 등을 정보보안 분야에 접목한 기존 연구의 이론적 고찰을 통해, 기업에서 시행되고 있는 다양한 보안정책 및 보안활동으로부터 인지된 조직 구성원의 보안정책 특성요인을 탐색적 연구를 통해 분석하고, 이러한 특성요인을 독립변수로 하여, 이들 변수들과 조직 구성원이 체감하는 보안스트레스와의 인과관계를 다중 회귀분석을 통해 설명하고, 궁극적으로는 통제수용자의 인지된 보안스트레스가 통제수용자의 보안준수행동의도에 미치는 영향에 대한 인과관계를 설명하고자 금융회사 조직 구성원을 대상으로 실증분석을 하고자 한다.

디지털 포렌식 기법을 통한 기업 정보유출에 대한 취약점 탐지 효율성에 관한 연구 (A Research on the Effectiveness of the Vulnerability Detection Against Leakage of Proprietary Information Using Digital Forensic Methods)

  • 박윤재;채명신
    • 한국산학기술학회논문지
    • /
    • 제18권9호
    • /
    • pp.464-472
    • /
    • 2017
  • ICT(정보통신기술) 융합보안 환경에서 수많은 기업들이 회사 내에서 생산되는 중요 자료인 제품정보, 제조기술, 서비스 매뉴얼, 마케팅 자료, 홍보자료, 기술적 자료들을 외부공개 및 공유를 위해 웹 시스템을 운영하고 있다. 이렇게 인터넷에 공개된 웹 시스템은 사이버 보안 관리에 매우 큰 영향을 주고 있고, 상시 취약점을 가지고 있어서 정보보호 솔루션과 IT 취약점 점검을 수행하고 있지만, 외부 환경에서의 취약점 탐지 관리에는 한계가 있다. 본 연구에서는 이러한 문제점을 개선하고자, 디지털 포렌식 기반의 시스템을 자체 구축하고 포렌식 기법을 활용하여 기업의 중요정보 유출 탐지에 대한 실증 연구를 수행하였다. 그 결과, 국내와 해외에서 운영하는 웹 시스템의 취약점으로 인하여 기업의 비밀자료 등 중요 정보가 노출된 것을 확인할 수 있었고 보안관리 개선 사항도 확인할 수 있었다. 결론적으로 최근 증가하는 해킹사고 대응으로 디지털 포렌식 기법을 적용한 시스템을 구축한다면 정보보안 취약 영역의 보안관리 강화와 사이버보안 관리체계 개선을 가져올 수 있을 것이다.

AMI의 보안 취약성 및 기술 현황 (Security Vulnerability and Technology Status of AMI)

  • 조한성;이용구;정상인;최진호
    • KEPCO Journal on Electric Power and Energy
    • /
    • 제3권2호
    • /
    • pp.73-78
    • /
    • 2017
  • 최근 국내의 한전을 비롯한 해외 여러 전력회사에서 스마트 그리드라는 개념의 전력망 구축을 위한 활동이 활발하게 이루어지고 있다. 스마트 그리드는 전력망에 정보통신망을 융합하여 전력의 효율성을 증대시키는 기술로, 전력 사업자와 소비자가 양방향 통신을 통해 에너지 효율을 극대화 시킬 수 있다. 그러나 전력망이 정보통신망과 융합되면서 기존 전력망보다 보안의 위협이 증대되고 있다. 전력망 특성상 보안의 위협으로 인한 피해는 개인의 사생활뿐만 아니라 사회의 경제적 손실까지 이어져 그 피해규모가 크므로, 스마트 그리드는 여러 해커 집단의 공격 대상이 되고 있다. 본 논문에서는 스마트 그리드의 보안 피해를 예방하기 위해, 스마트 그리드 구축의 핵심 기술이라 할 수 있는 Advanced Metering Infrastructure (AMI)의 보안 취약점과 그에 대응하는 보안 기술 현황을 살펴보도록 한다.

클라우드컴퓨팅 이용 신용카드사의 영세수탁자 개인신용정보 보호방안 (Protection Plan of Trustee Personal Credit Information for Credit Card Company Using Cloud Computing)

  • 김시인;김인석
    • 정보보호학회논문지
    • /
    • 제29권4호
    • /
    • pp.885-895
    • /
    • 2019
  • 최근 금융권 해킹사례를 통해서 알 수 있듯이 공격자는 금융회사를 직접 해킹하기 보다는 보안관리가 허술한 수탁자를 대상으로 해킹공격을 시도하고 있다. 이로 인해 위탁자는 수탁자에 대한 보안점검 및 통제를 강화하고 있으나 영세 수탁자의 경우 전산설비 부족 및 보안장비 도입 시 과도한 비용 발생으로 인해 정보보호 투자에 미흡하다. 본 논문에서는 신용카드사들로부터 개인정보를 제공 받은 영세수탁업체의 보안강화를 위해 개인정보 라이프 사이클 기준으로 취약점에 대해 알아 보고자한다. 취약점 해결방안으로 클라우드 컴퓨팅 서비스에 소송관리시스템을 구축하여 사용하고 데이터 전송구간은 가상사설망을 설치하여 기밀성 및 무결성을 확보한다. 또한 사용자 보안강화를 위해 사용자PC에 PC방화벽, 출력물 보안등의 설치를 통한 개인신용정보 처리 보호방안을 제시하고자 한다.

SDP 환경에서 SVDD 기반 이상행위 탐지 기술을 이용한 디바이스 유효성 검증 방안 (A Method of Device Validation Using SVDD-Based Anormaly Detection Technology in SDP Environment)

  • 이희웅;홍도원;남기효
    • 정보보호학회논문지
    • /
    • 제31권6호
    • /
    • pp.1181-1191
    • /
    • 2021
  • 팬데믹 현상은 원격으로 문제를 해결할 수 있는 비대면 환경을 빠르게 발전시켰다. 하지만 급작스러운 비대면 환경으로 전환은 다양한 부분에서 새로운 보안 이슈들을 발생시켰다. 새로운 보안 이슈들 중 하나가 내부자에 의한 보안 위협이었고 이를 방어하기 위한 기술로 제로 트러스트 보안 모델이 다시 주목받게 되었다. SDP(Software Defined Perimeter) 기술은 다양한 보안 요소로 이루어져 있는데 이 중 디바이스 유효성 검증이라는 기술이 내부자의 사용 행위를 모니터링 하여 제로 트러스트 보안 모델을 실현할 수 있는 기술이다. 하지만 현재 SDP 명세서에는 디바이스 유효성 검증을 수행할 수 있는 기술이 제시되어 있지 않다. 따라서 본 논문에서는 SDP 환경에서 사용자 행위 모니터링을 통한 SVDD 기반 이상행위 탐지 기술을 이용해 디바이스 유효성 검증 기술을 제안하고 성능 평가를 진행하여 SDP 환경의 디바이스 유효성 검증 기술을 수행할 수 있는 방안을 제시한다.

통합 전자상거래 시스템의 지불 트랜잭션 처리기 (The Payment Transaction Processor of Integrated Electronic Commerce Systems)

  • 강병도
    • 한국산업정보학회논문지
    • /
    • 제7권5호
    • /
    • pp.91-95
    • /
    • 2002
  • 이미 수십억 개의 온라인 판매를 하고 있는 인터넷 전자상거래는 향후 몇 년간 급성장할 것으로 예측된다. 많은 회사들이 이 새로운 판매 통로를 이용하고 있으며, 소수의 소매상들은 주요한 온라인 판매 사이트를 구축하였다. 비즈니스 대 비즈니스, 틈새시장에서 몇 가지 성공사례가 있다. 이 논문은 온라인 카탈로그와 온라인 구매률을 포함한 전자상거래 시스템의 기본적인 것을 정리하였다. 전자상거래 시스템은 저작도군 웹 어플리케이션 전자지불기술, 그리고 보안과 트랜잭션처리로 구성된다.

  • PDF

News People : e-발언대 - 선한 사마리아인과 정보보호

  • 김인호
    • 정보보호뉴스
    • /
    • 통권137호
    • /
    • pp.26-29
    • /
    • 2009
  • 지난 2008대규모 해킹 개인정보 유출 등 보안 사고로 얼룩진 한 해였다. 중국발 해킹으로 인해 국내 대표 오픈마켓 회원 1,000개인정보가 유출됐고, 포털 사이트의 고객 상담정보가 해커에 의해 탈취됐으며, 정유회사 고객정보 1,100내부 직원에 의해 유출되는 등 다양한 형태의 보안 사고가 발생했던 한해였다. 지난 십여년에 결쳐 진행된 정보화혁명으로 인해, 거의 모든 정보들이 디지털화되고 인터넷을 통한 유통이 일반화되면서 정보보호 이슈는 날이 갈수록 심화되고 있는 실정이다. 인터넷이 우리 사회에 가져 올 순기능은 형언할 수 없을 만큼 크지만 개인정보 침해를 비롯한 역기능 또한 심각한 수준에 이르고 있다. 향후 유비쿼터스 시대 도래 등과 더불어 다양한 개인 맞춤형 IT 서비스가 더욱 확산된다면 개인정보 보호와 프라이버시에 대한 이슈는 지금보다 더 첨예하게 대두될 것으로 예상된다. 더 많은 정보사회의 편익을 누리기 위해 개인정보의 적절한 수집과 활용은 계속될 것이기 때문이다. 그런 의미에서 개인정보 보호는 고도 정보화 사회를 위한 기본 전제조건이자, 결정적인 신뢰요소다. 그리고 지금은 우리 사회 의 개인정보보호 수준제고를 위해 모두의 지혜가 필요한 시점이다.

  • PDF

사물인터넷 플랫폼에서 권한 인증 모델 (Permission Authentication Model on IoT Platforms)

  • 이세훈;문효재;이상민;고희창
    • 한국컴퓨터정보학회:학술대회논문집
    • /
    • 한국컴퓨터정보학회 2017년도 제55차 동계학술대회논문집 25권1호
    • /
    • pp.139-140
    • /
    • 2017
  • 현재 사물인터넷 시장이 커져감에 따라 사물인터넷 보안위협도 증가하고 있다. 시중의 가정이나, 회사 등에서 사용하는 사물인터넷 플랫폼은 사용자 개개인에 대해 각 장치의 제어권한을 설정할 수 없다. 이로 인해 보안사고, 자원낭비 등 여러 문제가 발생할 가능성이 높다. 본 논문에서는 관리자가 사용자 개개인에게 각 장치의 제어 권한을 설정하고, 인증을 거친 사용자가 장치를 쉽게 제어할 수 있는 사물인터넷 플랫폼에서 활용할 수 있는 권한 인증 모델을 제시한다.

  • PDF