• 제목/요약/키워드: 사전 인증

검색결과 265건 처리시간 0.026초

보안 평가 기술: Commom Criteria를 중심으로 (Security Evaluation Technology: Focused on Commom Criteria)

  • 최락만;송영기;인소란
    • 전자통신동향분석
    • /
    • 제12권5호통권47호
    • /
    • pp.84-94
    • /
    • 1997
  • 정보제품에 대한 보안성 평가를 통해 정보보안 사고를 사전에 예방하기 위해 각 국에서는 독자적인 보안 평가기준을 만들어 시행하여 왔다. 이들 기준간에는 호환성이 없으며, 평가결과가 상호 인증되지 않기 때문에 평가의 중복성 문제를 유발하였다. 이러한 문제를 해결하기 위한 새로운 보안 평가기준으로 최근에 CC(Common Criteria)가 발표되었다. 본 고에서는 보안 평가기준의 중요성 인식제고와 이 분야의 국내 기술 발전계획을 수립하는 데 필요한 기초 자료를 제공하기 위해 우선 보안 평가기준의 발전과정을 전반적으로 살펴보고, 향후 국제 표준으로의 채택이 유력시 되어 주목을 받고 있는 CC가 무엇이며 어떤 특성을 갖는지 분석하였다. 또한 보안 평가기술의 향후 발전 전망과 이에 따른 우리의 바람직한 대응 방안을 제시하고자 한다.

실시간 침입탐지 및 차단을 위한 시스템 (System for Real Time Intrusion Detection and Blocking)

  • 김익수;김명호
    • 한국정보과학회:학술대회논문집
    • /
    • 한국정보과학회 2002년도 봄 학술발표논문집 Vol.29 No.1 (A)
    • /
    • pp.844-846
    • /
    • 2002
  • 기존에 보안을 위해 개발되어온 취약점 검색도구는 최근 들어 불법침입을 위한 도구로 이용되고 있으며 이제는 웹사이트에서도 쉽게 취약점 검색도구와 악의적인 프로그램들을 구할 수 있게 되었다. 이에 대한 방안으로 현재 침입차단 기능을 가지는 방화벽과 침입탐지 기능을 가지는 침입탐지시스템이 개발되어 왔다. 방화벽은 외부 네트워크와 내부 네트워크 사이에 위치하여 인증된 트래픽만을 허용함으로써 보안을 유지할 수 있으나 사전에 미리 IP 주소나 포트 등을 등록하여 해당 IP 주소와 포트로부터의 접근을 허용하거나 막는 정적인 방법이었다. 또한 침입탐지시스템은 침입탐지에 대한 룰을 내장하여 칩입행동을 실시간으로 탐지하는 기능을 가지지만 그에 대한 대응이 실시간 차단이 아니라 공격자와 관리자에게 경고메일을 보내는 수준이므로 침입탐지 이후에 생기는 불법행동에 대한 커다란 위험이 따른다 본 논문에서는 그에 대한 해절 방안으로 방화벽의 침입차단 기능과 침입탐지시스템의 실시간 침입탐지 기능을 갖춘 실시간 침입탐지 및 차단을 위한 시스템을 제안한다.

  • PDF

제도 & 시행 - 나라장터, "지문인식 전자입찰" 제도 시행

  • 대한설비건설협회
    • 월간 기계설비
    • /
    • 통권237호
    • /
    • pp.59-61
    • /
    • 2010
  • 정부의 국가종합전자조달 시스템인 '나라장터'가 $\Delta$동일PC입찰 $\Delta$인증서 양도 대여 $\Delta$입찰 대리인 복수등록 등의 불법 부정 입찰을 줄이기 위해 4월부터 "지문인식 전자입찰"제도를 시행한다. 조달청은 나라장터를 개장하면서 IT강국답게 PC입찰을 결정했고, 인감을 대체할 수 있는 공인인증서를 도입해 운영단계에서 불법 전자입찰을 근절코자 노력을 기울여 왔다. 하지만 온라인상의 부정적인 방법이 날로 지능화되면서 입찰질서를 어지럽히게 되자, 실제 입찰자의 신원을 최적으로 확인할 수 있는 지문인식기술을 도입하게 됐다. 이번에 개발된 지문인식입찰시스템은 지문의 외피가 아닌 진피를 인식하기 때문에 실리콘이나 OHP필름 등을 통한 지문위조를 원천적으로 봉쇄할 수 있게 됐다. 따라서 이런 최신 지문인식 기술을 이용해 온라인상에서 입찰자의 신원을 확인한 후 사전에 등록된 입찰자의 신원과 동일한 경우에만 입찰서 제출이 가능하다. 조달업체의 입찰자(대표 또는 대리인)는 4월 이전에 국내 5개 공인인증기관을 통해 지문보안토큰을 구매하고 주민등록증과 지문보안토큰을 지참해 조달청 고객지원센터를 찾아 신원을 확인한 뒤 지문정보를 등록해야 하며, 지문 정보는 최대 3명까지 보안토큰에 등록돼야 입찰할 수 있게 됐다. "지문인식 전자입찰"제도는 단계적으로 확대돼 7월에는 나라장터뿐 아니라 모든 발주기관에 적용될 방침이다.

  • PDF

클러스터 기반의 이동 Ad Hoc 네트워크에서 안전하고 확장성 있는 키 관리 메커니즘 (A Secure and Scalable Key Management Mechanism in the Cluster Based Mobile Ad Hoc Networks)

  • 송지은;조기환
    • 한국정보과학회:학술대회논문집
    • /
    • 한국정보과학회 2003년도 가을 학술발표논문집 Vol.30 No.2 (1)
    • /
    • pp.598-600
    • /
    • 2003
  • 이동 Ad Hoc 네트워크는 무선 채널 특성으로 인해 많은 보안상 위협에 노출될 수 있으므로 인증, 무결성, 기밀성 등의 보안 서비스를 제공하기 위한 키 관리 메커니즘이 요구된다. 그런데 Ad Hoc 네트워크는 중앙 집중적인 관리 노드의 부재, 동적인 위상 변화, 통신 자원의 제약 등의 특성을 고려하여 키 관리 메커니즘을 설계하도록 요구하고 있다. 따라서 본 논문에서는 클러스터 기반의 Ad Hoc 네트워크에서 ID 기반의 임계치 암호화 기법을 사용하여 공개키의 사전 분배 가정을 제거함으로써 토폴로지의 확장성과 유연성을 반영하고, 분산적이며 확장성있는 키분배 서비스가 가능하게 하였다. 또한 클러스터간에 교환되는 메시지의 무결성을 보장하기 위한 클러스터 MAC키 협상 방안, 헤드와 클러스터 내 특정 멤버간의 보안 채널 구축 통신하고자 하는 클러스터 멤버 호스트간에 안전하게 세션키를 생성, 분배하는 메커니즘 등을 제안하였다.

  • PDF

가상대학을 위한 얼굴인식에 기반한 수강과 인증시스템의 설계 및 구현 (Design and Implementation of Student Verification System based on Face Recognition for Cyber University)

  • 이종구;양명섭;임규만
    • 한국정보과학회:학술대회논문집
    • /
    • 한국정보과학회 2001년도 가을 학술발표논문집 Vol.28 No.2 (2)
    • /
    • pp.286-288
    • /
    • 2001
  • 최근 네트워크의 발전과 인터넷을 통한 가상대학의 급속한 활성화는 상대방을 확인 및 검증할 수 있는 다양한 인식기술을 요구하고 있다. 본 논문에서는 이러한 문제점을 해결하는 방안으로 얼굴인식 기술에 기반한 가상대학 수강자 인식시스템을 설계 및 구현한다. 구현된 시스템에서는 얼굴영역 검출을 위하여 얼굴 구성의 사전지식을 이용한 평균 일괄컬러 분포도 구성에 의한 검출방법과 고유특징을 추출하기 위하여 얼굴 구성요소의 평균 히스토그램 분포도 구성에 의한 추출 방법을 제시한다. 그리고 실험에 의하여 제안된 시스템이 실시간 계산을 요구하는 시스템에 적절하며 가상대학 적용에 효율적임을 보인다.

  • PDF

웹 인포샵 서비스의 사용자 인터페이스 개선에 관한 연구 (A Study on Improvement of User Interface for Web INFOSHOP Service)

  • 정유현
    • 한국정보통신학회:학술대회논문집
    • /
    • 한국해양정보통신학회 1998년도 추계종합학술대회
    • /
    • pp.446-449
    • /
    • 1998
  • 향후 인터넷의 개방형 접속 및 유료화에 대비하여 한국통신에서는 개방형 인터넷 접속과 PC 통신의 과금 회수 대행 서비스인 인포샵 서비스를 인터넷상에서도 실현하기 위한 웹 인포샵 서비스 기능을 대용량 통신처리시스템에 개발하고 있다. 웹 인포샵 서비스는 사용자 ID 없어도 전화망을 통하여 누구나 인터넷을 사용할 수 있고, 유료 웹 사이트에 접속한 시간 또는 정보 이용량에 따라 과금하여 이를 전화번호에 통합 과금하는 서비스이다. 웹 인포샵 서비스는 proxy를 기반으로 개발 중이기 때문에 사용자가 웹 인포샵 서비스를 이용하기 위해서는 사전에 반드시 사용하는 웹 브라우저의 proxy 서버 주소를 사용자 인증 및 과금 대행을 처리하는 WARP(Web Authentication Resolving Processor) 서버 주소로 설정해야 되는 불편함이 있다. 본 논문에서는 이러한 불편함을 해소하여 사용자가 쉽게 웹 인포샵 서비스를 이용할 수 있도록 웹 브라우저 상의 proxy configuration에 영향을 주지 않는 플러그인 소프트웨어를 이용함으로써 단축 아이콘의 클릭만으로 자동적 WARP 서버에 접속하는 방법에 관한 내용을 기술하고 있다.

  • PDF

오토마타를 이용한 소프트웨어 악성코드 식별 기술 (On the Technique for Software Malicious Code Detection Using Automata)

  • 장희진;박재근;소우영
    • 한국정보처리학회:학술대회논문집
    • /
    • 한국정보처리학회 2005년도 추계학술발표대회 및 정기총회
    • /
    • pp.987-990
    • /
    • 2005
  • 프로그래밍 기술과 인터넷 통신의 발달로 인하여 보안성이 검증되지 않은 다양한 프로그램들이 생성되고 쉽게 유포되어 보안 취약성으로 인해 야기되는 다양한 문제의 심각성이 더해가고 있다. 따라서 사용자가 보안상 안전하게 사용할 수 있는 소프트웨어 인증절차가 필수적으로 요구되고 있는데, 이를 위해 정보유출, 파괴 등을 목적으로 하는 악성코드를 소프트웨어의 소스코드레벨에서 사전에 검출할 수 있는 기술이 요구된다. 따라서 본 논문에서는 정규형 오토마타 이론을 이용하여 프로그램의 흐름을 예측 및 분석하고 이에 따른 악성프로그램의 흐름을 규칙으로 정하여 이러한 흐름에 만족하는 경우 악성코드를 식별하는 기법을 제안한다.

  • PDF

미국 뉴욕 지하철 사전기술인증(PQ)용 대차개발 소개 (Introduction to the truck development for NYCT(New York City Transit) Truck Pre-Qualification)

  • 강성욱;양방섭;김철근
    • 한국철도학회:학술대회논문집
    • /
    • 한국철도학회 2008년도 춘계학술대회 논문집
    • /
    • pp.1067-1072
    • /
    • 2008
  • The objective of this project is to get the qualification for participation in any procurement conducted by NYCT by proving Hyundai-Rotem's capability of truck development according to NYCT Pre-Qualification program. The scope of the PQ program is to develop the new fabricated truck from NYCT's old-fashioned casting truck and to operate the new fabricated truck in normal NYCT passenger service during 1 year. In this paper, the characteristics of the new fabricated truck in terms of design, manufacture and tests criteria are mainly introduced comparing with the domestic and European-style trucks.

  • PDF

보안 수준 비교 방식의 멀티캐스트 접근통제에서의 전송 효율성 분석 (Analysis of Traffic Effectiveness on Multicast Access Control Scheme with Security Level Comparison)

  • 신동명;박희운;최용락
    • 한국정보처리학회:학술대회논문집
    • /
    • 한국정보처리학회 2002년도 추계학술발표논문집 (중)
    • /
    • pp.1167-1170
    • /
    • 2002
  • 멀티캐스트 기술은 다자간 비디오회의, 대화형 원격 강의, 소프트웨어 배포, 인터넷 게임 등 특정 사용자 그룹에게만 전송하는 효율적인 통신기술이다. 그러나, 멀티캐스트의 개방적 특성상, 언제 어디서나 임의의 그룹멤버가 메시지를 보낼 수 있다. 따라서 부적절한 데이터의 수신으로부터 그룹 멤버들을 보호하고 다양한 DOS 공격으로부터 멀티캐스트 트리를 보호하기 위해 송신자 접근통제를 수행하는 것이 중요하나 소스기반과 단일지점 또는 랑데부 지점에서 인가되거나 인증되는 연구가 진행되어 왔다. 본 논문에서는 접근권한에 따라 전송 메시지가 라우터의 임의의 지점에서 사진에 통제될 수 있는 양방향 멀티캐스트 트리에 대한 다단계 송신자 접근통제 메커니즘을 제시한다 다음으로 제시한 방식과 기존 전송 방식간의 메시지 전송 효율성 측면을 실험을 통하여 분석한다. 제안 방식이 라우터상에서 접근권한의 비교를 통하여 메시지를 사전에 걸러냄으로써 상대적으로 작은 메시지 전달 오버헤드를 갖는 것을 확인하였다.

  • PDF

컴퓨터 보안 강화를 위한 WOL(Wake On LAN) 기능 구현 전략 (An Implementation Strategy of WOL(Wake On LAN) for Enhancing the Computer Security)

  • 강구홍;경규열
    • 한국컴퓨터정보학회:학술대회논문집
    • /
    • 한국컴퓨터정보학회 2014년도 제50차 하계학술대회논문집 22권2호
    • /
    • pp.467-468
    • /
    • 2014
  • 본 논문에서는 컴퓨터 보안 강화를 위해 WOL(Wake On LAN) 기능을 출입문 제어시스템에 탑재하여 RFID 카드를 소지한 사용자만이 컴퓨터에 일차적으로 접근 가능한 전략을 제안한다. 이러한 전략은 컴퓨터 사용을 위해 단순히 비밀번호를 이용해 로그온 하는 기존의 방법과 비교해 사전에 자신의 RFID 카드를 이용한 물리보안 인증 단계를 전처리 과정으로 포함함으로써 컴퓨터 보안이 한층 강화되었다고 볼 수 있다. 뿐만 아니라 출입문 제어시스템에 탑재된 WOL 기능에 의해 사용자가 자신의 컴퓨터에 실질적으로 접근하기 이전에 일부 부팅과정에 완료됨에 따라 사용자가 컴퓨터 부팅 과정동안 기다려야하는 대기시간을 줄임으로써 업무효율을 기대할 수 있다. 본 논문에서는 RFID 리더기와 라즈베리파이(Rasqberry Pi)사용해 WOL 기능을 탑재한 출입문 제어시스템을 직접 구현하고 실제 컴퓨팅 환경을 구현해 실험을 실시하였다.

  • PDF