• 제목/요약/키워드: 위협요소

검색결과 746건 처리시간 0.033초

의료 정보 시스템 위협 요소 (Threats of Medical Information System)

  • 김봉회;박진섭
    • 한국멀티미디어학회:학술대회논문집
    • /
    • 한국멀티미디어학회 1998년도 추계학술발표논문집
    • /
    • pp.68-76
    • /
    • 1998
  • 본 논문에서는 의료 정보 보호를 위한 위협요소를 제시한다. 의료 정보 시스템은 무결성, 기밀성을 기반으로 하는 접근제어가 필요하다. 본고에서는 이와 같은 요구사항을 만족시킬 수 있는 의료 정보의 특성 및 위협요소들에 대하여 조사 분석하고, 의료 정보 시스템 보안 정책 모델을 구현하기 위한 메커니즘을 제시한다.

  • PDF

사물인터넷 환경에서 블록체인을 이용한 정보보호 기법 (A Scheme for Information Protection using Blockchain in IoT Environment)

  • 이근호
    • 사물인터넷융복합논문지
    • /
    • 제5권2호
    • /
    • pp.33-39
    • /
    • 2019
  • 4차 산업혁명시대로 접어들면서 많은 기술들의 발전이 이루어지고 있으며 다양한 위협요소들이 생겨나고 있다. 이러한 위협요소에 대응하기 위한 연구가 많은 분야에서 이루어지고 있다. 다양한 분야의 발전중에서도 의료기술과 지능형 자동차의 발전으로 인한 위협요소는 의료에 대한 잘못된 정보로 인한 생명에 대한 위협과 지능형 자동차를 통한 사람의 안전한 운행을 방해하여 생명을 위협하는 요소들이 가장 큰 위협요소로 대두되고 있다. 본 논문에서는 환자의 정보가 중요한 만큼 환자의 의료 기록에 대한 안전성과 신뢰성이 있는 기술을 위하여 블록체인의 기술 종류 중 프라이빗 블록체인을 사용하여 환자의 의료 기록에 대한 안전성과 효율성, 확장성을 높이는 방법과 자동차 시스템을 해킹하여 운전자의 생명을 위협하고 개인정보 및 위차파악으로 사생활 문제점에 대한 해결과 사물인터넷에서의 위변조를 방지하기 위하여 블록체인 기술을 이용한 정보보호 기법을 제안한다.

소프트웨어 업데이트 유형별 위협요소 및 대응방안 (Threats and response measures according to the type of software updates)

  • 이대성
    • 한국정보통신학회:학술대회논문집
    • /
    • 한국정보통신학회 2014년도 춘계학술대회
    • /
    • pp.277-279
    • /
    • 2014
  • 지능형 타깃 지속 공격에 업데이트 서버가 유포수단으로 사용되고, 업데이트 프로그램은 악성코드의 실행 또는 안티바이러스 시그니처와 같은 애플리케이션 데이터의 조작에도 취약하기 때문에 SW 업데이트 위협요소의 식별 및 방지대책이 시급하다. 본 논문에서는 국내외 SW의 업데이트 구조와 업데이트 과정의 취약성 공격 및 대응방안을 살펴보고, 국내 유명 SW의 업데이트 로그를 추출/분석하여 화이트리스트를 식별하는데 필요한 정상적인 프로그램의 업데이트 구성요소를 도출한다.

  • PDF

IOT 환경에서의 사용자 보안에 관한 연구 (A Study on User Security in IoT Environment)

  • 양현정;이창무
    • 한국정보처리학회:학술대회논문집
    • /
    • 한국정보처리학회 2017년도 춘계학술발표대회
    • /
    • pp.1221-1223
    • /
    • 2017
  • 최근 사람과 사람, 사람과 사물의 연결에서 일상생활의 모든 것들을 상호 연결시키려는 사물인터넷 기술이 신 성장 동력의 핵심으로 주목받고 확산되어가고 있다. 이러한 IoT 기술의 활성화 및 신규 서비스 창출로 인해 우리의 삶의 질 향상 및 산업 발전을 이루고 있지만 인터넷에 연결된 장치의 수가 증가할수록 이에 수반하는 공격 대상 증가 및 위협 요소도 확장되어 가고 있어 사물인터넷 환경을 안전하게 구축하고 확산하기 위해서는 반드시 사물인터넷에 수반되는 보안적인 이슈를 해결해야 한다. 이러한 해결방안은 단순히 기술적 대응만이 아닌 사용자 스스로가 위협요소를 대처할 수 있도록 사용자 보안 대응방안이 필요하다. 이에 따라 본 연구에서는 IoT 환경에서 발생할 수 있는 위험요소를 도출하고, 이를 토대로 일반 사용자 환경에서 고려해야할 위험요소를 검토해보고 사용자 위협요소는 크게 기술적, 비기술적인 관점으로 구분하여 제시하였다.

위성 통신망 보안 위협요소 분석 및 보안망 구조에 관한 연구 (A Study on Security Threat Elements Analysis and Security Architecture in Satellite Communication Network)

  • 손태식;최홍민;채송화;서정택;유승화;김동규
    • 정보보호학회논문지
    • /
    • 제11권4호
    • /
    • pp.15-31
    • /
    • 2001
  • 본 논문에서는 위성통신망의 보안 위협요소를 위성통신망의 특성과 데이터를 바탕으로 Level-0(위성 전파 신호), Level-1(위성 관제 데이터). Level-2(위성 응용 데이터) 그리고 지상망 보안 단계로 분류한다. 그리고 각 보안 단계에 대한 위협 요소를 분석한다. 그 후 도출된 위성통신망 보안 위협요소에 대한 보안 요구 사항을 신호보안과 정보보안 레벨로 나누고, 이를 근거로 기존의 신호보안 수준의 대응방안에서 벗어나 위성통신 네트워크 보안, 위성통신망 시스템 보안, 위성통신망 데이터 보안등의 정보보안 레벨에서 정보보호 정책을 통한 위성통신망 보안 위협요소 대응방안을 수립한다. 이와 같은 정보보호 정책 기반의 대응방안을 통해 본 논문에서는 안전한 위성통신망 보안 구조를 제안한다.

스마트폰의 보안 위협요소 동향 및 향후 대응 전략 (Smartphone Security Threat Trends and Future Strategy)

  • 홍종우;김희성;윤희용
    • 한국정보처리학회:학술대회논문집
    • /
    • 한국정보처리학회 2011년도 추계학술발표대회
    • /
    • pp.710-713
    • /
    • 2011
  • 스마트폰의 이용자가 최근 급증하고 있다. 그에 반응하듯 많은 기업들은 기존의 서비스 외에도 스마트폰을 이용해 사용할 수 있는 서비스들을 시작하고 있고, 기존의 모바일로 불가능했던 작업들을 장소와 시간에 구애받지 않고 가능케 되었다. 이처럼 스마트폰의 이용인구가 급격히 증가하고 관련 컨텐츠들이 봇물 쏟아지듯 넘쳐나면서 개인정보 유출이나 악성코드로 인한 보안 사고도 급격히 늘고 있다. 본 논문에서는 스마트폰에 악영향을 미치는 악성코드에 대해 간단히 살펴보고, 악성코드가 쉽게 보안체계를 무너뜨릴 수 있게 만드는 스마트폰의 보안 위협요소 대하여 알아본다. 또 현재 사용되고 있는 대응 방안은 무엇이 있는지, 그리고 향후에 이러한 악성코드들과 위협요소를 줄이는 방법, 또는 대응 전략에 대하여 연구하였다. 이러한 연구는 스마트폰 보안 사고를 줄이거나 사전에 예방하고, 더 나은 스마트폰 사용 환경을 제공할 것이다.

소프트웨어 위협 요소의 내부적·외부적 요인 분석에 관한 연구 (A Study on the Analysis of Internal and External Factors of Software Threat Elements)

  • 이은서
    • 정보처리학회 논문지
    • /
    • 제13권6호
    • /
    • pp.278-283
    • /
    • 2024
  • 소프트웨어를 구현할 때 인간의 생명에 위협이 될 수 있는 부작용이 발생할 수 있습니다. 그러므로 소프트웨어가 안전에 미치는 영향을 측정하고 위협을 완화하고 예방하기 위한 대안을 만드는 것이 필요합니다. 위협 요소에 의한 영향도 측정을 위하여 소프트웨어 안전 진단을 수행하기 위한 구성요소가 필요하다. 본 논문은 소프트웨어의 위협 요인을 내부 요인과 외부 요인으로 분류하고 이러한 위협 요인의 영향을 정량적으로 시연하는 것을 목표로 합니다.

소프트웨어 업데이트 유형별 위협요소와 안전성 강화를 위한 화이트리스트 구성 방안 (Threats according to the Type of Software Updates and White-List Construction Scheme for Advanced Security)

  • 이대성
    • 한국정보통신학회논문지
    • /
    • 제18권6호
    • /
    • pp.1369-1374
    • /
    • 2014
  • 지능형 타깃 지속 공격에 업데이트 서버가 유포수단으로 사용되고, 업데이트 프로그램은 악성코드의 실행 또는 안티바이러스 시그니처와 같은 애플리케이션 데이터의 조작에도 취약하기 때문에 소프트웨어 업데이트 위협요소의 식별 및 방지대책이 시급하다. 본 논문에서는 국내외 SW의 업데이트 구조와 업데이트 과정의 취약성 공격 및 대응방안을 살펴보고, 국내 유명 소프트웨어의 업데이트 로그를 추출/분석하여 화이트리스트를 식별하는데 필요한 정상적인 프로그램의 업데이트 구성요소를 도출한다.

PKI기반 KT-EDI 정보보호시스템 구현 (The implementation of Secure KT-EDI System based on PKI)

  • 염용섭;강경희;황미화
    • 한국정보과학회:학술대회논문집
    • /
    • 한국정보과학회 1998년도 가을 학술발표논문집 Vol.25 No.2 (3)
    • /
    • pp.547-549
    • /
    • 1998
  • 정보화 사회로 다가갈수록 정보보호 위협요소가 증가되고 있고, 이러한 위협요소와 증가는 정보통신 서비스의 활용을 저해하는 부요 문제점으로 대두되고 있다. 이에 따라, 본 연구실에서는 안전하고 신뢰성을 갖춘 EDI 시스템을 구축하기 위하여, '95년 개발 완료된 KT-EDI시스템을 토대로 암호화, 무결성 인증, 감사추적 등의 필수적인 정보보호 서비스를 제공할 수 있는 시스템을 개발하였고, 본 논문에서는 이에 구축사례를 기술한다.

  • PDF

초고속 정보통신기반 안전성 정책 연구 (A Study on the Security Policy for Information Infrastructure)

  • 정상곤;이성우;신재호;박진섭;이민섭;송영기;인소란
    • 한국정보보호학회:학술대회논문집
    • /
    • 한국정보보호학회 1997년도 종합학술발표회논문집
    • /
    • pp.43-52
    • /
    • 1997
  • 정보사회로의 촉진을 유도하기 위한 초고속 정보통신기반 구축은 다양한 서비스 출현을 예상할 수 있게 하면서 이에 따른 위협요소 및 정보 범죄도 반드시 나타나리라 판단된다. 따라서 안전성 확보를 위한 종합적인 정책 수립이 요구되고 있다. 본 논문에서는 정보보호 위협요소와 정보범죄 실태를 살펴보고, 정보보호 정책 수립 지침을 고찰하면서, 국가적으로 정보보호 정착을 위한 정책 방향을 제시한다.

  • PDF