• Title/Summary/Keyword: 보안 개념과 범위

Search Result 30, Processing Time 0.027 seconds

The Design Research on ICT Security Concepts and Domains (ICT기반 보안개념 정의와 범위에 관한 설계연구)

  • Minseo Jeon;Hangbae Chang
    • Information Systems Review
    • /
    • v.21 no.3
    • /
    • pp.49-61
    • /
    • 2019
  • As the number of security incidents and damages increase steadily, interest in the security of society is growing, and the amount of academic interest and research is steadily increasing. However, despite these concerns and the quantitative increase in research, the terms 'security' and 'safety' have been mixed and studies have been conducted without the conceptual definition of various security terms being clearly defined. As a result, various forms of security concepts based on ICT environments have been misused. Therefore, we tried to derive the consensus of experts among the various security terms which are mixed in this study, and to summarize the concepts based on the analysis of domestic and foreign documents based on the concept of the terms. Through this research, we intend to contribute to the establishment of the academic identity of security by preventing related mistakes caused by the mixed use of terminology.

The Expansion of Security properly on the Multiple Inheritance in the Object-Oriented Databases (객체지향 데이터베이스에서 다중상속에 대한 보안속성 확장)

  • 조기천;신문선;김은희;류근호;김명은
    • Proceedings of the Korean Information Science Society Conference
    • /
    • 2001.10a
    • /
    • pp.64-66
    • /
    • 2001
  • 객체지향 데이터베이스의 보안모델에서 사용되는 보안정책과 보안속성들은 새로운 보안 모델이 제시될때마다 그 개념과 적용범위가 다르게 정리되어왔다. 객체지향 데이터베이스는 객채지향 시스템의 특징과 데이터베이스의 특징을 만족해야 하는데, 객체지향 시스템의 중요한 요소 중의 하나인 상속 계층에 대해서 많은 연구가 진행되어왔다. 기존의 객체지향 데이터베이스 시스템 대부분은 슈퍼클래스와 서브클래스 사이의 단일상속만을 고려하였거나 또는 다중상속을 전혀 고려하지 않았다. 이로 인해, 클래스 사이의 다중상속을 정의할 경우 시스템을 설계할 때 만족되어져야 하는 보안속성의 위배가 일어날 수 있는 문제점이 있다. 따라서. 이 논문에서는 글래그 계층 사이의 다중상속을 정의할 때 기본적으로 충족되어져야 하는 보안속성에 대한 추가적인 정의를 제시한다

  • PDF

A Study on the Difference between Security Monitoring and Wiretap (보안 모니터링과 감청의 차이점에 관한 연구)

  • Hong, Chang-Hwa;Choi, Min-Kyu;Kim, Tai-Hoon
    • Journal of Advanced Navigation Technology
    • /
    • v.13 no.1
    • /
    • pp.104-112
    • /
    • 2009
  • Even though security monitoring and wiretap seem to be same things from the current legal point of view, these two concepts are different. But because the researches related to the differences between wiretap and security monitoring, there are some confusions about these concepts, so there are some side effects. In this paper, we try to explain the differences between wiretap and security monitoring in the aspects of object, scope, target and application method.

  • PDF

Linux System Security Using LIDS (LIDS를 이용한 리눅스 시스템 보안)

  • 정수진;김정녀;박승규;최경희;정기현
    • Proceedings of the Korean Information Science Society Conference
    • /
    • 2000.10a
    • /
    • pp.644-646
    • /
    • 2000
  • 리눅스의 활용 범위가 임베디드 시스템 혹은 웹 서버 등 다방면으로 넓어져 가면서 보안 문제도 이와함께 중요한 연구 및 개발 과제로 떠오르고 있다. Huagang은 Linux의 침입 감지 및 방어를 위하여 LIDS(Linux Intrusion Detection and Defense System)을 개발/발표하였다. LIDS는 시스템의 침입 감지 및 방어에 중점을 둔 시스템으로서 사용자별 파일을 보호하기 위한 개념이나 시스템 관리자를 비롯해 일반 사용자에 이르기까지 전체적인 보안을 만족시키기에는 여러 가지 부족한 면을 가지고 있다. 본 논문에서는 이러한 LIDS의 불편한 점을 보완하여 LIDS의 활용 가능성을 높이었다.

  • PDF

Prior Task to Prepare for International Terrorism: Focusing on Multiple-use Facilities (국제테러리즘 대비를 위한 선결과제 : 다중이용시설을 중심으로)

  • Lee, Dae Sung
    • Convergence Security Journal
    • /
    • v.18 no.4
    • /
    • pp.89-93
    • /
    • 2018
  • As terrorist organizations like ISIL and Al-Qaeda attack multiple-use facilities such as subways and department stores that many unknown citizens are using, the fear and anxiety are expanding. If international terrorism occurs in Korea, it may attack multiple-use facilities. Therefore, we need to have countermeasures against the attack. However, as the concept of multiple-use facilities has multi-faceted meanings and the scope is wide, there is a limitation in the preparation for international terrorism. In this study, it was tried to find the solution through reviewing the multiple-use facilities related laws. First of all, as the multiple-use facilities related laws were legislated by government organizations according to the necessities, the concept and scope are very inclusive. Therefore, it is possible to have controversies on the scope of the review related to anti-terrorism. Next, the department responsible for the international terrorism is not clear, which can make issue of rights and responsibility. To overcome such limitations, this study tried to set the concept and scope of multiple-use facilities and discussed the issue of the responsible department.

  • PDF

Business Continuity Management Application for Each Information Systems Environment (정보시스템 환경별 업무지속성관리 적용 연구)

  • 신순자;이병만;선우종성;김정덕;김기윤;김종기
    • Proceedings of the Korea Institutes of Information Security and Cryptology Conference
    • /
    • 1998.12a
    • /
    • pp.511-526
    • /
    • 1998
  • 1980년대 후반과 90년대 초반부터 정보시스템의 비상계획과 재해복구의 새로운 개념으로 대두된 업무지속성관리(BCM:Business Continuity Management)는 정보시스템이 조직의 업무처리(Business Process)에 중심을 두고 활용되는 현실에서 업무의 중단없는 지속적인 업무수행이 조직의 중요 이슈로 대두되는 추세를 반영하여, 비상시 또는 재해시 복구의 대상을 단순한 전산센터나 시스템 단위에 초점을 맞추는 것이 아니라, 가장 중요한 업무처리 차원에서 중단없이 업무를 수행할 수 있도록 관리하는 것을 말한다. 본 연구에서는 이러한 업무지속성관리가 기존의 재해복구나 보안관리 등의 개념들과 어떠한 관계를 갖고 있는지를 정의함으로서, 업무지속성관리의 개념과 범위를 좀 더 명확히 하고, 정보시스템의 운영환경별(중앙집중처리, 분산처리, 외부위탁처리) 업무지속성관리를 적용하는 방안에 대해 살펴보고자 한다.

  • PDF

유비쿼터스 시대의 정보보호 추진동향;국방 분야를 중심으로

  • Choe, In-Su
    • 한국경영정보학회:학술대회논문집
    • /
    • 2007.06a
    • /
    • pp.985-990
    • /
    • 2007
  • 정보기술 발전과 활용 확대에 따라 정보보호의 개념과 범위는 지속적으로 확대, 발전하여 왔다. 최근 우리나라 및 주요 선진국은 유비쿼터스 사회 건설을 위해 다양한 노력을 기울이고 있는데 이의 일환으로 정보보호 강화를 위한 다양한 노력도 병행되고 있다. 이러한 추세는 국방 분야 또한 마찬가지이다. 현재 미국방부 등 주요 군사선진국들은 미래전 환경을 대비하여 네트워크중심전 개념의 전략변환을 추진 중인데, 이에 따른 정보보호 문제 대비를 위해 다양한 노력을 추진 중에 있다. 이에 본 고에서는 정보화 환경 변화와 유비쿼터스 시대의 미래전 환경을 대비한 주요 군사선진국등의 정보보호 추진 동향을 살펴 보았는데, 주요 시사점으로는 공통 정보보호 추진 전략 정립 및 세부 기준/지침 강화, 미래전 환경에 부합하는 정보보호체계 개발 및 성능개량, 정보시스템의 보안성 평가/검증 및 관리체제 강화 들과 같이 실질적인 정보보호 추진을 위해 기반을 강화하고, 기존 정보보호 대응수단을 더욱 체계화, 고도화하기 위한 노력을 적극적으로 추진하고 있다고 분석된다.

  • PDF

A Secure Key Generation and Device Authentication Mechanism Using Certificateless Public Keys (비인증서 공개키를 사용하는 보안키 생성 및 장비인증 메커니즘)

  • Heo, Joon;Cho, Eing-Jun;Hong, Choong-Seon
    • Proceedings of the Korean Information Science Society Conference
    • /
    • 2008.06d
    • /
    • pp.77-80
    • /
    • 2008
  • IP 네트워크(공중망)에 새로운 네트워크 기술들의 결합, 예를 들면 IP-USN, IP-Mesh, IP-PLC 등의 이종 네트워크가 생겨나면서 이러한 네트워크를 안전하게 관리하기 위한 보안 기술의 개발이 요구되고 있다. 기존 IP 네트워크가 가지는 다양하고 견고한 보안 기술들이 이종 네트워크에 그대로 사용될 수 없으면서 생겨나는 문제 중 PKI 기반 인프라를 적용할 수 없다는 것이 가장 현실적이고 중요한 문제로 여겨지고 있다. 이러한 문제로 인해, 새로운 네트워크 기술들은 주로 내부에서 사용하는 대칭키 방식의 암호화, 복호화만을 정의하고 있다. 공개키 방식을 사용할 수 없는 가장 큰 이유는 인증기관에서 발급되는 인증서 중심의 인프라를 사용할 수 없기 때문이다. 본 논문에서는 이러한 문제를 해결하기 위해서, 이종 네트워크 환경에서 비인증서 기반의 공개키를 활용하는 보안키 관리 메커니즘을 제안한다. 제안하는 방식은 신원기반 공개키 개념을 도입하여 적용하였으며, 디바이스간 인증을 위한 인증 티켓 방식 및 보안키의 유효범위를 정하고 이를 활용하여 보다 안전한 네트워크 환경을 구축할 수 있는 방안들을 제시하였다.

  • PDF

Smart Card Technology and Market Trend (국내외 스마트 카드 기술 및 시장 동향)

  • Park, C.K;Lee, Y.C.
    • Electronics and Telecommunications Trends
    • /
    • v.16 no.5 s.71
    • /
    • pp.77-84
    • /
    • 2001
  • 스마트 카드는 정보를 저장하고 처리할 수 있는 마이크로 칩을 내장한 일반적인 플라스틱 카드의 형태를 지니고 있다. 스마트 카드와 메모리 카드를 포함한 광의의 개념으로서 보통 ‘칩 카드’ 또는 ‘IC 카드’를 사용한다. 현재 칩 카드는 유럽을 중심으로 매우 활발하게 이용되고 있으며, 각국에서는 전자상거래 및 모든 상거래 시에 지불의 편리성과 보안 및 인증의 용이성으로 인하여 그 이용범위가 급속히 확대되고 있는 추세이다. 본 고에서는 이러한 스마트 카드의 국내외 기술 및 시장 동향을 살펴보았다.

Study on Legal Position of Aviation Security Subject in Aviation Safety and Security (공항보안요원의 법적 지위에 관한 연구)

  • Hwang, Ho-Won
    • The Korean Journal of Air & Space Law and Policy
    • /
    • v.21 no.2
    • /
    • pp.157-179
    • /
    • 2006
  • According to the Annex 17 to the Convention on International Civil Aviation, an appropriate authority of each contracting state has to define and allocate tasks and coordinate activities between the departments, agencies and other organizations of the State, airport and aircraft operators and other entities concerned with or responsible for the implementation of various aspects of the national civil aviation security programme. The airport has to take leading role in implementing security tasks at airport area because the airport operator is the provider of airport facilities and services to its customer and the security activities belong to its services. So Republic of Korea Government enact the Law, Aviation Safety and Security. The Purpose of this Act is to prevent any unlawful act in airport facilities with international conventions, including the ICAO to provide for standards, procedures and mandatory matters needed to ensure the safety and security of civil aviation. But the Act has some error. So is this paper to review the revision of aviation security regulation and the changes of aviation security responsibilities and task assignment. There is the term "aviation security personnel", who are charged with the task of preventing any act of disrupting the order and safety in airport. But there is no term "security screening personnel" who performs to detect or search for dangerous object, such as weapons or explosives, which may be used for the unlawful obstruction.

  • PDF