• 제목/요약/키워드: 보호기능

검색결과 2,781건 처리시간 0.026초

VAST 위성통신망의 Inbound/Outbond 링크 보호시스템 (SEcurity System for the inbound/Outbound links of VSAT Satellite Networks)

  • 문상재;박종태;조유제
    • 정보보호학회지
    • /
    • 제2권2호
    • /
    • pp.19-23
    • /
    • 1992
  • 본 논문은 VIST 위성통신의 기본 보호망 구성과 Inboune/Outbound 링크 보호시스템의 구조, 기능 및 키분배에 대해 논하였다. 그 구성 및 보호관리는 OSI 모델에 준하며, SDNS 의 서비스도 수용될 수 있다. 링크 보호서비스는Inbound/Outbound 링크보호모뉼에 의해 수행되나, 보호관리는 HUB host의 응용계층에 있는 보호관리응용에 의해 전적으로 이루어진다.

  • PDF

개인정보 DB 관리기술의 보안 요구사항 연구

  • 최향창;김현;박해룡;전길수;이형효
    • 정보보호학회지
    • /
    • 제18권2호
    • /
    • pp.76-86
    • /
    • 2008
  • 인터넷을 통한 공공 및 민간 부분 서비스 제공이 활성화됨에 따라 이들 서비스를 제공받기 위해 사용자들은 자신의 개인정보를 서비스 제공자에게 제공하게 되고, 서비스 제공자들은 가입자들의 개인정보를 관리하기 위해 일반적으로 데이터베이스를 이용하고 있다. 최근 개인정보에 대한 중요도와 필요성이 증가함에 따라 정보보호 제품에 대해 일반 보안기능 및 신뢰성 평가뿐만 아니라 개인정보 소유자의 프라이버시가 보장되는지를 평가할 수 있는 평가기준 마련 필요성이 제기되고 있다. 본 논문에서는 OECD, 미국 FTC, 유럽연합 등 정보보호 선진국에서 제정한 프라이버시 보호원칙과 기존 DBMS 보안 요구사항을 함께 반영한 개인정보 DB 관리기술에 대한 보안 요구사항을 개발하였다. 개발된 보안 요구사항은 TTA 개인정보 생명주기 관리모델(안)의 생명주기 단계를 기준으로 각 생명주기 단계에서 수행되는 기능 특성에 따라DBMS 보안측면과 프라이버시 보호 측면을 함께 고려하여 작성되었다.

전력계통 보호릴레이 기술의 동향 및 혁신

  • 대한전기협회
    • 전기저널
    • /
    • 통권295호
    • /
    • pp.74-79
    • /
    • 2001
  • 최근의 전력시스템에 있어서는 국제화, 규제완화, 전력자유화의 추진에 따른 사회적 요청으로 대형정전사고의 방지 등 전력계통의 신뢰도를 확보하면서 설비형성의 슬림화$\cdot$고가동화 등 전력시스템의 토털코스트의 삭감을 도모하는 것이 기본적인 과제가 되고 있다. 이와 같은 상황에서 미쓰비시전기에서는 네트워크시대의 새로운 보호$\cdot$제어시스템용으로서 전력회사계통용 MELPRO-CHARGE 시리즈와 수용가계통용 MELPRO-DASH 시리즈를 개발, 실용화하였다. 이것들은 다음 그림에 표시하는 것과 같이 네트워크를 통하여 상위의 자동화시스템 및 감시제어시스템과 결합되어 보호$\cdot$제어기능의 고도화, 계통운용$\cdot$유지보수 시스템의 합리화를 실현하게 되는 것이다. 또한 MELPRO-CHARGE 시리즈는 고성능CPU의 채용으로 콤팩트화(동사 종래비의 약 1/2), 각종 사양에 대해 전용 생산툴에 의한 유연한 대응 등의 특징을 갖고 있다. 또 MELPRO-DASH 시리즈는 FA용 범용 네트워크에 의한 심플화와 보호$\cdot$계특기능 등의 특징을 갖게 된다. 본고에서는 전력계통 보호릴레이 기술의 동향과 새로운 보호$\cdot$제어시스템용 MELPRO 시리즈의 개발$\cdot$실용화 노력에 대한 개요를 소개한다.

  • PDF

네트워크 시스템의 보안 관리 (Securith Management on a Network System)

  • 박태규;강창구;김대호
    • 정보보호학회지
    • /
    • 제6권3호
    • /
    • pp.95-114
    • /
    • 1996
  • 본 논문에서는 OSI에서 규정하는 네트워크 관리 기능별 5개 영역 중 보안 관리 기능의 정의, 보안관리 작업의 이점, 보안 관리 수행 절차, 공중 데이터 망에 연결시 유용한 보안 유지 사항, 보안 관리 도구으 예, 보안 사건의 보고와 OSI에서 수행하고 있는 표준화 작업 내용으로서 네트워크 프레임워크, JTC1/SC21의 관리 내용 개요를 소개한다.

  • PDF

랜섬웨어 암호기능 및 복구 가능성 분석

  • 이영주
    • 정보보호학회지
    • /
    • 제30권3호
    • /
    • pp.47-57
    • /
    • 2020
  • 2019년에는 기존 랜섬웨어의 변형된 형태 또는 새롭게 개발된 형태의 랜섬웨어 공격이 전 세계적으로 발생했다. 공격에 따른 금전적 피해의 증가를 방지하기 위해 랜섬웨어의 파일 암호화 과정의 암호기능을 분석하여 복구 가능성을 판단할 필요가 있다. 본 논문에서는 2019년 한 해 발생한 다양한 랜섬웨어의 실행과정, 암호화 과정, 키 생성 과정 등을 분석하여 복구 가능성을 판단하고자 한다.

SAFETY GUIDE_기고문 - 헤어드라이어의 올바른 사용 및 관리방법

  • (주)조아스전자
    • 제품안전
    • /
    • 통권197호
    • /
    • pp.60-65
    • /
    • 2010
  • 최근 국민 모두가 사용하고 있는 헤어 드라이어가 기능도 다양하고 인간 뿐만 아니라 애견용 등 사용 용도가 다양화 되고 있는 추세이다. 더구나 국민 생활 수준의 향상으로 인해 과거에는 단순히 머리를 건조하는 목적에서 현대에는 헤어 스타일의 변형 모발의 보호기능을 추가한 헤어 드라이어의 출시 등으로 개개인의 헤어 스타일의 창조 및 건강한 모발을 유지하려고 하는 소비자의 욕구를 충족 시키기 위해 끊임없이 발전하고 있는 헤어드라이어에 대해 알아보기로 한다.

  • PDF

암호화 제품의 개발현황

  • 주학수;김승주
    • 정보보호학회지
    • /
    • 제12권5호
    • /
    • pp.50-61
    • /
    • 2002
  • 암호화 제품은 데이터의 기밀성 서비스를 제공하기 위한 것으로 크게 PC보안, 전자우편보안 제품 등으로 구분할 수 있으며 최근에는 키 복구 기능, 스테가노그라피 기능이 추가된 제품들이 나타나고 있다. 본 고에서는 암호화 제품들의 국내·외 현황을 알아보고 비교·분석함으로써, 국내 암호화 제품들의 새로운 시장을 개척하는데 도움이 되는 자료를 작성하고자 한다.

전자화폐 시스템 보안기능 연구

  • 오형근
    • 정보보호학회지
    • /
    • 제9권4호
    • /
    • pp.65-80
    • /
    • 1999
  • 본 논문은 전자화폐 시스템을 구현하기 위한 프로토콜들의 표준과 전자화폐 안전성 을 위한 정보보호 기능 표준을 제시하여 향후국제적인 전자상거래에 대비하여 상호호환성있 는 전자 화폐시스템 구현을 기반을 제공하고자 한다. 본 논문에서 제시하는 전자화폐 프로 토콜들과 관련 보안기술들은 전자화폐 시스템 구현에 직·간접적으로 적용될수 있다. 또한 국제결제은행에서 발행된 문서와 각국에서 실용화중인 시스템 가이드라인을 근거로 하여 국 내 전자지불 시스템뿐만 아니라 국제 전자상거래에도 사용될수 있도록 작성되었으므로 전자 화폐 시스템의 관리와 운영을 용이하게 할수 있는안전한 시스템 구현의 기초가 될것이다.

  • PDF

IC카드의 안전성 관련 기능 및 공격기법

  • 주학수;현진수;성재철;임선간
    • 정보보호학회지
    • /
    • 제13권4호
    • /
    • pp.88-101
    • /
    • 2003
  • 인터넷과 전자상거래의 발전에 따라 전자적 수단으로 화폐 가치를 이전하는 수단이 마그네틱 카드에서 IC카드로 대체될 것으로 기대되고 있다. IC카드는 마그네틱 카드보다 많은 데이터를 저장할 수 있고, 물리적인 보안(Tamper-resistance)과 암호기법(Cryptographic Technique)을 통해 외부와의 통신을 엄격히 통제 및 보호할 수 있는 장점이 있다. 본 고에서는 IC카드의 안전성에 대해 알아보기 위해 먼저 IC카드를 정의하고 분류한다. 그리고, IC카드의 안전성 관련기능으로 카드에서의 사용자 인증, 카드와 카드단말사이의 실체인증, 접근통제 및 데이터의 기밀성/무결성, 키관리에 대해 알아보고, IC카드와 관련된 공격모델 및 공격기법들을 조사하여 정리하고자 한다.

국내외 암호모듈 검증 정책에 관한 연구 (A Study of Domestic and Foreign Plicy for Cryptographic Module Verification)

  • 최명길;정재훈
    • 한국산학기술학회:학술대회논문집
    • /
    • 한국산학기술학회 2010년도 추계학술발표논문집 2부
    • /
    • pp.866-869
    • /
    • 2010
  • 정보화 사회에서 정보보호는 다소 불편하지만 정보를 이용하기 위하여 꼭 필요한 핵심기반 기술로 발전되어 왔다. 최근의 대부분의 IT 제품은 적어도 하나이상의 정보보호서비스를 제공하고 있으며, 정보보호서비스를 구현하기 위하여서 암호알고리즘 및 암호서비스가 구현되어야만 한다. 물론 컴퓨터 보안의 액세스 제어를 사용하는 안전한 운영체제 참조 모니터와 같이 정보의 주. 객체사이의 흐름을 관장하는 보호서비스는 별도로 하더라도, 시스템으로의 로그인만 하더라도 암호알고리즘의 사용은 피할 수 없는 필수적인 기능중의 하나이다. 따라서 암호서비스는 정보보호제품에 있어서 가장 중요하고 핵심적인 기본기능이 되었으며, 그 중요성을 감안하여 선진 제외국의 경우에는 국가에서 지정한 신뢰기관에서 알고리즘 구현에 대한 안전성 평가 및 암호 알고리즘을 사용한 암호모듈의 적합성 평가를 실시하고 있다. 본 논문은 정보보호 제품에 대한 안전성을 평가해 제품의 신뢰성을 높이고, 기술의 향상을 유도하는 국외의 정보보호 제품에 대한 평가 프로그램인 암호모듈 검증 정책을 연구한다. 또한 유사한 제도인 CC와의 비교를 통해 다가오는 국제 표준에 대비하여, 국내 정보보호 제품 보호와 기술보호를 위해 선진외국의 제도, 기술, 현황분석 및 국제 암호제도 공조체계 구축을 위한 기반을 제공코자 한다.

  • PDF