• Title/Summary/Keyword: 보안 중요도

Search Result 2,251, Processing Time 0.034 seconds

File Security System for Personal Digital Assistants (PDA에서의 파일 보안 시스템)

  • 김희정;이주영;추영열
    • Proceedings of the Korea Multimedia Society Conference
    • /
    • 2003.11a
    • /
    • pp.91-94
    • /
    • 2003
  • PDA 는 휴대의 편리성과 기능의 향상으로 적용이 확대되면서 통신에서의 보안, 인증, 파일 보안 등 많은 보안상의 요구가 제기되고 있다 본 연구에서는 PDA 사용자가 중요한 파일을 언제 어디서나 쉽게 보호 할 수 있도록 FSS (File Security System) 을 개발하였다. 개발된 FSS 시스템에서는 PDA 내에 저장된 파일 중 보안이 요구되는 중요 파일들에 대해 RC2, RC4 암호 알고리즘을 이용하여 보안 기능을 제공한다.

  • PDF

Personalized Private Information Security Method on Smartphone. (스마트폰 환경에서 개인정보 보안 기법)

  • Jeong, MinKyoung;Choi, Okkyung;Yeh, HongJin
    • Proceedings of the Korea Information Processing Society Conference
    • /
    • 2011.11a
    • /
    • pp.751-754
    • /
    • 2011
  • 최근 개인이 작성한 글과 사진, 동영상 등의 자료를 시간과 장소에 따라 저장 할 수 있는 라이프 로그 서비스들이 증가하고 있다. 이러한 정보들은 개인의 일상생활을 기록하는 것으로 민감한 프라이버시임에도 불구하고 관리에 취약하다. 스마트폰 환경에서 데이터를 저장하기 위해 SQLite를 이용하고, 이를 암호화하기 위한 방안으로 SEE와 SQLCipher가 있지만 전체 데이터를 암호화하는 방식으로 중요하지 않은 데이터까지 암호화하여 저장한다. 본 논문은 개인 정보 보호를 위한 방안으로 SQLite에서 SEED 암호를 이용하여 주요한 개인 정보를 컬럼 단위로 암호화한다. 즉 라이프로그 데이터를 개인 프라이버시 중요도에 따라 분류하고, 분류된 데이터 중에서 중요한 데이터만 선택적으로 암복호화 함으로써 기존 데이터 암호화 방식에 비해 암복호화에 소모되는 연산 시간을 감소시키고 라이프로그 데이터의 개인 정보 보안을 강화시키고자 한다.

Investigating Key Security Factors in Smart Factory: Focusing on Priority Analysis Using AHP Method (스마트팩토리의 주요 보안요인 연구: AHP를 활용한 우선순위 분석을 중심으로)

  • Jin Hoh;Ae Ri Lee
    • Information Systems Review
    • /
    • v.22 no.4
    • /
    • pp.185-203
    • /
    • 2020
  • With the advent of 4th industrial revolution, the manufacturing industry is converging with ICT and changing into the era of smart manufacturing. In the smart factory, all machines and facilities are connected based on ICT, and thus security should be further strengthened as it is exposed to complex security threats that were not previously recognized. To reduce the risk of security incidents and successfully implement smart factories, it is necessary to identify key security factors to be applied, taking into account the characteristics of the industrial environment of smart factories utilizing ICT. In this study, we propose a 'hierarchical classification model of security factors in smart factory' that includes terminal, network, platform/service categories and analyze the importance of security factors to be applied when developing smart factories. We conducted an assessment of importance of security factors to the groups of smart factories and security experts. In this study, the relative importance of security factors of smart factory was derived by using AHP technique, and the priority among the security factors is presented. Based on the results of this research, it contributes to building the smart factory more securely and establishing information security required in the era of smart manufacturing.

A Study on Improvement of Information Security awareness through Game: Focusing on Changes in Awareness of Information Security Policies (게임을 통한 정보보안인식 향상에 관한 연구: 개별 정보보안정책에 대한 인식변화를 중심으로)

  • Choi, Jong-hyun
    • Journal of the Korea Institute of Information Security & Cryptology
    • /
    • v.28 no.4
    • /
    • pp.951-962
    • /
    • 2018
  • In order to strengthen the information security of the organization, it is important to invest in the information security facility, but the information security awareness of the organization members is also very important. Effective education is needed to raise awareness of this information security. However, the method of collective education utilized by most organizations is not very effective. Educational methods using serious games can be a good alternative. Educational methods using serious games have already proved effective through various cases and researches and are used in many fields. In this paper, we design and implement a game program to improve the awareness of individual information security policy importance. The training was conducted for the members of the organization and the change of awareness about the importance of individual information security policy was examined through analysis of evaluation data before and after the training.

A Study on the Analysis of Validity and Importance of Event Log for the Detection of Insider Threats to Control System (제어시스템의 내부자 위협 탐지를 위한 Event Log 타당성 및 중요도 분석에 관한 연구)

  • Kim, Jongmin;Kim, DongMin;Lee, DongHwi
    • Convergence Security Journal
    • /
    • v.18 no.3
    • /
    • pp.77-85
    • /
    • 2018
  • With the convergence of communications network between control system and public network, such threats like information leakage/falsification could be fully shown in control system through diverse routes. Due to the recent diversification of security issues and violation cases of new attack techniques, the security system based on the information database that simply blocks and identifies, is not good enough to cope with the new types of threat. The current control system operates its security system focusing on the outside threats to the inside, and it is insufficient to detect the security threats by insiders with the authority of security access. Thus, this study conducted the importance analysis based on the main event log list of "Spotting the Adversary with Windows Event Log Monitoring" announced by NSA. In the results, the matter of importance of event log for the detection of insider threats to control system was understood, and the results of this study could be contributing to researches in this area.

  • PDF

A Development of the Unified Object-Oriented Analysis and Design Methodology for Security-Critical Web Applications Based on Relational Database (웹 응용시스템 개발을 위한 보안을 고려한 통합 분석.설계 방법론 개발)

  • Woo, Jung-Woong;Kim, Dong-Seob;Joo, Kyung-Soo
    • Proceedings of the Korean Society of Computer Information Conference
    • /
    • 2013.01a
    • /
    • pp.243-247
    • /
    • 2013
  • 응용시스템 개발 과정에 있어서 중요하고 핵심을 이루는 작업은 분석과 설계 작업이며 아울러 대부분의 응용시스템은 데이터베이스 기반으로 구축된다. 또한, 응용시스템들은 외부 공격에 쉽게 노출되기 때문에 보안과 관련된 처리 과정 역시 중요하다. 하지만 이러한 보안은 대부분 개발 마지막 과정에서 고려하기 때문에 보안에 취약한 응용시스템들이 개발될 가능성이 매우 높다. 따라서 개발 초기에 보안을 반영한 분석 및 설계 과정이 매우 중요하다. Java EE는 웹 응용시스템을 위한 보안 방안을 제공하고 아울러 관계형 데이터베이스도 보안을 위하여 역할기반 접근제어를 지원하고 있지만 관계형 데이터베이스 및 Java EE의 역할기반 접근제어를 활용하는, 요구사항 수집부터 구현까지 개발 단계 전체에 걸친 일관된 개발방법론은 전무한 실정이다. 따라서 본 논문에서는 보안 요구사항을 요구사항 수집부터 분석 및 설계 그리고 마지막 구현 단계까지 반영하여 Java EE 기반의 웹 응용시스템을 개발하기 위한, 보안을 고려한 일관된 통합 분석.설계 방법론을 제안한다.

  • PDF

No-load Database Security using Network Packet Control (패킷제어를 이용한 무부하 데이터베이스 접근보안)

  • Sin, Sung Chul;Lee, Kyeong Seok;Ryu, Keun Ho
    • Proceedings of the Korea Information Processing Society Conference
    • /
    • 2014.11a
    • /
    • pp.540-543
    • /
    • 2014
  • 수많은 데이터를 사용하는 기업 및 기관들은 전용 데이터베이스를 구축하여 모든 정보들을 저장, 관리하고 있다. 개인정보를 포함하여 비인가된 중요 정보들이 저장되어있음에도 불구하고 대부분의 경우 데이터베이스에 대한 보안적용이 되어있지 않거나 아주 미비한 상태이다. 보안사고의 대부분이 데이터베이스에 저장된 중요 정보가 유출되는 점을 보았을 때 데이터베이스 자체에 대한 보안시스템을 구축하여 예방하는 것이 보안사고의 피해를 막을 수 있는 가장 핵심적인 방법이라 할 수 있다. 이에 본 연구에서는 네트워크 패킷을 모니터링하여 데이터베이스의 성능에 영향을 미치지 않고 보안기능을 수행할 수 있는 Sniffing 을 이용한 방안을 제안한다. 제안 보안시스템은 별도의 하드웨어에서 기능을 수행하며 운영 중인 데이터베이스에 서비스의 중단 없이 보안시스템을 구축할 수 있도록 하였다. Sniffing 방식에서 접근제어 기능을 수행 할 수 있도록 알고리즘 설계를 하였으며 감사 로그를 기록할 때 가장 많은 부분을 차지하는 SQL 에 대해 MD5 해시함수를 적용하여 해당 로그에 대한 데이터크기를 크게 줄일 수 있었다. 운영중인 데이터베이스 환경에 영향을 주지 않으면서 높은 수준의 감사성능을 제공하고 다양한 보안 정책을 간단하게 적용할 수 있도록 구현하였으므로 데이터베이스에 저장된 중요정보의 유출을 예방하고, 보안사고가 일어났을 때 추적 및 증거자료로 활용할 수 있을 것이다.

서비스 융합 네트워크를 위한 5G의 보안 전략: EAP 인증 프레임워크

  • Yun, Keon;Park, Hoon Yong;You, Ilsun
    • Review of KIISC
    • /
    • v.29 no.5
    • /
    • pp.51-61
    • /
    • 2019
  • 보안은 5G 이동통신 네트워크의 성공적인 정착을 위한 필요충분조건이다. 5G 보안의 중요한 표준으로 3GPP (3rd Generation Partnership Project)의 보안 담당 워킹그룹인 SA3는 3GPP 5G 보안구조를 제시하였다. 특히, 3GPP 5G 보안구조는 Extensible Authentication Protocol (EAP) 인증 프레임워크를 채택함으로써 이기종의 다양한 인증 기법과 자격증명을 용이하게 포용할 수 있는 유연성을 갖추었다. 서비스 융합 네트워크를 지향하는 5G의 비전을 고려할 때, EAP 인증 프레임워크는 보안측면에 있어서 매우 중요한 전략이라고 볼 수 있다. 따라서, 본 논문에서는 3GPP 5G 보안구조를 위한 EAP 인증 프레임워크를 고찰한다. 이를 위해, 1차 인증을 위한 EAP 기반의 인증 프로토콜 EAP-AKA'을 면밀히 검토하면서 1차 인증에서의 EAP 인증 프레임워크 적용방안을 분석한다. 아울러, 2차 인증을 위한 EAP 인증 프레임워크의 적용과 네트워크 슬라이싱 (Network Slicing)과의 연동을 살펴본다.

A Study on the DB Construction and the Searching for distributing the Multi-Platform Based Automatic Distribution Method of Security Patches (멀티플랫폼 환경에서의 보안패치 분배를 위한 DB구축 및 검색 방법에 관한 연구)

  • 이상원;김윤주;문종섭;서정택
    • Proceedings of the Korean Information Science Society Conference
    • /
    • 2004.04a
    • /
    • pp.337-339
    • /
    • 2004
  • 패치 분배는 시스템의 보안과 네트워크를 구성하는 여러 시스템들에 설치된 소프트웨어의 최약성를 보완하기 위한 가장 중요한 요소 중의 하나이다.[4] 최근 다수의 보안패치 분배 시스템이 나타나면서 이들에 대한 선별기준에서 충족시켜야만 하는 필수 조건으로서 이종 컴퓨팅 환경과 다중 플랫폼, 운영체제, 버전의 지원여부가 중요하게 여겨지고 있다.[5,6] 본 논문에서는 이러한 필수조건들을 충족시킬 수 있는 보안패치 분배 시스템을 설계 및 구현하는데 필요한 보안패치 DB 구축 및 검색 방법을 연구, 제시하고자 한다.

  • PDF

Strategies of System Security Control in u-City Management Center (u-City 통합운영센터의 시스템 보안 관리 대책에 대한 연구)

  • Kim, Young-Soo;Park, Seok-Cheon
    • 한국IT서비스학회:학술대회논문집
    • /
    • 2008.05a
    • /
    • pp.452-455
    • /
    • 2008
  • 유비쿼터스 사회가 도래함에 따라 유비쿼터스 기술을 도시에 적용한 u-City가 개발되고 있다. u-City는 다양한 정보화 기기들이 존재하며 정보화 기기 사이를 연결하는 다양한 네트워크 기술이 상존한다. u-City의 핵심 요소인 u-City 통합운영센터는 u-City 내의 모든 서비스를 처리하도록 설계되었으며, 도시를 통제 관리하는 중요한 업무를 수행한다. 이 중에서 보안관리 업무는 시스템에서 수집, 가공, 산출하는 데이터 및 정보의 보안유지를 위해 중요한 부분이다. 따라서 본 논문에서는 u-City 통합운영센터의 보안유지를 위한 기술적, 물리적, 관리적인 측면에서 보안관리 대책을 제시하였다.

  • PDF