• 제목/요약/키워드: 정보기술관리자

검색결과 1,994건 처리시간 0.053초

산업 제어 시스템 네트워크 분석 저지를 위한 트래픽 난분석화 기법

  • 이양재;정혜림;안성규;박기웅
    • 정보보호학회지
    • /
    • 제30권5호
    • /
    • pp.25-33
    • /
    • 2020
  • 산업 제어 시스템 대상 원격 관제 기술은 관리자의 즉각적 대응을 통해 산업 재해 발생 확률 저하를 위한 핵심기술로 주목받고 있다. 그러나 산업 제어 시스템 원격 관제 기술은 원격의 관리자와 통신하기 위해 외부 네트워크 연결이 필수적이며, 따라서 공격자들에게 기존 산업 제어 시스템에 존재하지 않던 새로운 네트워크 취약점을 노출하게 된다. 산업 제어시스템은 네트워크 취약점을 해결하기 위해 터널링 프로토콜 또는 패킷 암호화 솔루션을 사용하고 있지만, 이러한 솔루션은 패킷 메타데이터를 분석하는 네트워크 트래픽 분석 공격을 방어하지 못한다. 공격자는 네트워크 트래픽 분석을 통해 패킷의 송수신 대상, 통신 빈도, 활성화 상태 등을 알 수 있으며 획득한 정보를 다음 공격을 위한 초석으로 사용할 수 있다. 따라서 기존의 솔루션들이 해결하지 못하는 산업 제어 시스템 네트워크 환경에서 발생하는 잠재적인 문제들을 해결하기 위해 네트워크 트래픽 분석 난이도를 향상시켜 분석을 방어하는 솔루션이 필요하다. 본 논문에서는 패킷 메타데이터를 분석하는 네트워크 트래픽 분석 공격을 어렵게 하고자 패킷 분할 및 병합 기반 네트워크 트래픽 난분석화 기법을 제안한다. 본 논문에서 제안하는 기법의 참여자인 관리자와 산업 기기는 각각 일정한 크기의 그룹으로 묶인다. 그리고 원격 관제를 위해 관리자와 산업 기기 간 송수신되는 모든 패킷을 대상으로 분할 노드를 경유하도록 한다. 분할노드는 패킷의 난분석화를 위한 핵심 요소로써, 관리자와 산업 기기 사이에 송수신되는 모든 패킷을 상호 목적 대상 그룹의 개수로 분할한다. 그리고 분할한 패킷 조각에 패킷 식별자와 번호를 부여하여 패킷 조각을 모두 수신한 목적대상이 올바르게 패킷을 병합할 수 있도록 하였다. 그리고 분할노드는 목적 대상이 속한 그룹의 모든 참여자에게 서로 다른 패킷 조각들을 전달함으로써 공격자가 패킷의 흐름을 알 수 없도록 하여 산업 제어 시스템 정보를 수집하는 것을 방어한다. 본 논문에서 제안하는 패킷 분할 및 병합 기반 트래픽 난분석화 기법을 통해 산업 제어 시스템을 대상으로 한 트래픽 분석 공격을 방어함으로써 네트워크 공격의 피해를 줄이고 추가적인 네트워크 공격을 차단할 수 있을 것으로 기대된다.

확대된 저작권 집중관리제도를 통한 전자원문서비스 실현 (Realization of Electronic Document Delivery Service through Extended Collective License)

  • 유수현
    • 한국정보관리학회:학술대회논문집
    • /
    • 한국정보관리학회 2010년도 제17회 학술대회 논문집
    • /
    • pp.105-110
    • /
    • 2010
  • IT 기술에 의해 정보유통 환경이 진화하면서, 정보 획득의 방법에 있어서 웹과 디지털 기술을 활용하는 전자원문서비스가 활성화되고 있다. 그러나 국내 저작권법상 저작권자의 개별적인 허락없이는 해외 학술자료의 전자원문서비스가 불가능한 실정이다. 이 연구에서는 저작권법 조항의 문제점을 지적하고, 전자원문서비스의 실현을 위한 방안으로 확대된 저작권 집중관리제도의 도입을 검토한다. 확대된 저작권 집중관리제도(ECL)는 집중관리단체가 대리하지 않는 권리자에게로 이용허락계약을 확대시키는 것이다. ECL을 통해 국내 어문저작물의 복제 전송에 대한 저작자의 권리를 신탁관리하는 (사)한국복사전송권협회가 해외 학술자료의 이용에 대해서도 사용승인 및 사용료 징수 등의 역할을 수행하며, 이를 통해 도서관은 진정한 전자원문서비스를 실현할 수 있을 것이다. 전자원문서비스를 통해 저작권의 합리적인 준수는 물론, 학술정보 유통 활성화에 기여함으로써 궁극적으로 국가 경쟁력 제고를 도모할 수 있을 것이다.

  • PDF

블록체인 기반 온라인 신분증명 스킴 (Blockchain-Based Online Identity Certification Scheme)

  • 최상용
    • 한국컴퓨터정보학회:학술대회논문집
    • /
    • 한국컴퓨터정보학회 2018년도 제58차 하계학술대회논문집 26권2호
    • /
    • pp.157-160
    • /
    • 2018
  • 온라인 신분증명에는 공인인증서, I-PIN, 휴대전화 등이 사용된다. 서비스 제공자는 사용자의 신분을 증명한 후 사용자의 정보를 회원가입과 같은 절차를 통해 수집하고 저장한다. 이와 같이 중앙에서 관리하는 것은 관리적 측면의 편리성은 존재하지만 관리시스템 자체가 단일 실패 지점으로서의 위험성과 해킹 등으로 인한 개인정보 유출의 위험성이 상존한다. 최근 중앙관리의 한계를 급복하기 위해 분산 원장관리 기술인 블록체인 기술이 등장하였다. 블록체인 기술은 각각의 정보의 블록을 체인으로 연결하여 블록체인에 참여하는 각 노드에 의해 관리하는 분산관리 기술이다. 본 논문에서는 블록체인 기술을 기반으로 하는 온라인 신분증명 스킴을 제안한다. 블록체인을 기반으로 하기 때문에 개인의 정보를 중앙에서 관리할 필요가 없다. 또한 블록체인의 특성상 위변조로부터 안전하다는 장점이 있다. 마지막으로, 제안하는 방법에서 노드에 저장되는 개인정보는 암호화하는 방법을 사용하여 타인의 정보를 볼 수 없도록 하는 기밀성을 제공할 수 있어 노출에 대한 안전성을 제공한다.

  • PDF

정보통신 서비스 관리 기술

  • 최영배;이춘희;박창순
    • 정보와 통신
    • /
    • 제14권12호
    • /
    • pp.172-189
    • /
    • 1997
  • 정보통신 시장의 개방이 가속화 되고 사업자간의 경쟁이 치열해 짐에 따라, 이에 따른 서비스 관리의 필요성이 최근 중요한 문제로 대두되게 되었다. 지금까지는 정보통신 산업계에서 망 관리의 측면이 많이 강조되어 왔으나, 최근 고객의 요구가 다양해 짐에 따라 이를 보다 효율적으로 만족시켜 주기 위해 서비스 제공자 중심이 아닌 고객중심의 새로운 체제로 전환이 불가피하게 되었다. 본 고에서는 이러한 고객의 요구를 만족시켜 주는 데 핵심 기술이라고는 할 수 있는 정보통신 서비스 관리 기술에 대해 Network Management Forum (NMF)의 Service Management Business Process Model을 중심으로 알아보기로 한다.

  • PDF

시맨틱 웹과 AJAX기술을 이용한 학습자 맞춤형 학습관리 시스템(LMS) (KISS 33rd Fall Conference)

  • 이채석;이상대;이용민;김진천
    • 한국정보과학회:학술대회논문집
    • /
    • 한국정보과학회 2006년도 가을 학술발표논문집 Vol.33 No.2 (A)
    • /
    • pp.77-82
    • /
    • 2006
  • 시 공간상의 제약 없이 다양한 정보의 제공이 가능한 현재의 웹 환경을 통해서 우리나라는 다양한 정보와 자료를 활용하여 학습자 중심의 탐구활동 및 자기 주도적 학습을 강구하고 있다. 따라서, 전국 초중등 학생들을 대상으로 시도별 특화된 맞춤 서비스, 즉 LMS(학습관리시스템)을 구축 운영하고 있지만 현재 시스템에서는 다양하고 방대한 학습 콘텐츠에서 학습자가 자신에게 맞는 과정을 검색, 신청하는데 많은 어려움이 있다. 본 논문에서는 이런 어려움을 해결하기 위해서 학습자가 개인의 학습내용을 빠르고 편리하게 등록하고 검색할 수 있게 하고, 시스템의 지능적인 의미검색이 가능하게 하기 위해서 시맨틱 웹과 AJAX기술을 이용한 개인 맞춤형 학습관리 시스템 설계 및 구현을 하였다.

  • PDF

Digital Identity 관리 기술 현황 및 전망 (Trend of Technology for Digital Identity Management)

  • 조영섭;진승헌
    • 전자통신동향분석
    • /
    • 제22권1호통권103호
    • /
    • pp.1-10
    • /
    • 2007
  • 인터넷의 확산과 유비쿼터스 환경이 도래함에 따라, 사용자가 관리해야 하는 digital 형태의 identity 정보가 기하 급수적으로 증가하고 있다. 또한 이러한 identity 정보는 서비스 제공자에 의한 오남용이나 외부의 해킹 위협에 직면하고 있으며, 이는 사용자의프라이버시를 침해하는 결과를 가져온다. 이에 따라, 사용자의 digital identity 정보를 관리하는 identity 관리 기술은 최근 그 중요성이 매우 높아지면서 국내외에서 많은 연구가 진행되고 있다. 본 고에서는 digital identity 관리 시스템에 대한 개요와 identity관리 기술에 대한 연구 및 시장 동향, 표준화 동향 및 관련된 연구 프로젝트에 대하여 살펴본다.

개인정보 DB 관리기술의 보안 요구사항 연구

  • 최향창;김현;박해룡;전길수;이형효
    • 정보보호학회지
    • /
    • 제18권2호
    • /
    • pp.76-86
    • /
    • 2008
  • 인터넷을 통한 공공 및 민간 부분 서비스 제공이 활성화됨에 따라 이들 서비스를 제공받기 위해 사용자들은 자신의 개인정보를 서비스 제공자에게 제공하게 되고, 서비스 제공자들은 가입자들의 개인정보를 관리하기 위해 일반적으로 데이터베이스를 이용하고 있다. 최근 개인정보에 대한 중요도와 필요성이 증가함에 따라 정보보호 제품에 대해 일반 보안기능 및 신뢰성 평가뿐만 아니라 개인정보 소유자의 프라이버시가 보장되는지를 평가할 수 있는 평가기준 마련 필요성이 제기되고 있다. 본 논문에서는 OECD, 미국 FTC, 유럽연합 등 정보보호 선진국에서 제정한 프라이버시 보호원칙과 기존 DBMS 보안 요구사항을 함께 반영한 개인정보 DB 관리기술에 대한 보안 요구사항을 개발하였다. 개발된 보안 요구사항은 TTA 개인정보 생명주기 관리모델(안)의 생명주기 단계를 기준으로 각 생명주기 단계에서 수행되는 기능 특성에 따라DBMS 보안측면과 프라이버시 보호 측면을 함께 고려하여 작성되었다.

양자화 시뮬레이션 플랫폼의 GUI-기반 통합을 위한 관리 모듈 (A Management Module for GUI-based Integration of Quantization Simulation Platform)

  • 임채민;조상영;임승호
    • 한국정보처리학회:학술대회논문집
    • /
    • 한국정보처리학회 2020년도 추계학술발표대회
    • /
    • pp.941-944
    • /
    • 2020
  • 신경망 모델 데이터의 양자화는 모델 크기를 줄이고 추론 시간을 단축할 수 있다. 본 논문에서는 양자화를 지원하는 시뮬레이션 플랫폼의 전체 동작 관리를 위한 관리 모듈에 대해 기술한다. 시뮬레이션 플랫폼이 다중 사용자를 지원하고 다양한 기능을 지원하기 때문에 효율적인 관리 모듈의 구현은 중요하다. 관리 모듈은 웹 서비스의 후위단으로 설계되었으며 라우터와 이벤트 수신자, 프로세스 관리자, 파일 관리자, 세션 관리자, 보조 기능 등을 구현하였다.

WAP 기반의 무선 단말기를 이용한 효과적인 IDS 관리/제어 시스템 구현 (Design of Management and Control WAP Based Intrusion Dection System Using Mobile Terminal)

  • 김행욱;정숙희;강흥식
    • 한국정보과학회:학술대회논문집
    • /
    • 한국정보과학회 2002년도 가을 학술발표논문집 Vol.29 No.2 (1)
    • /
    • pp.643-645
    • /
    • 2002
  • 현재 웹기반의 네트워크 침입 탐지 시스템은 관리자가 네트워크가 연결된 상태어서 관리자가 컴퓨터 앞에서 감시하고 그에 적절한 대응을 해야 하지만 관리자가 자리를 비웠을 경우에는 그러한 침입에 신속하게 대응하기가 어렵다. 하지만 무선 인터넷의 발달로 인하여 관리자가 무선 단말기 상에서 네트워크 침입탐지를 감지하고 그에 적절한 대응을 할 수 있게끔 하기 위해서 본 논문을 작성하게 되었다. 본 논문에서는 WAP Push Framework 기술을 바탕으로 해서 모바일 기반에서 시스템 관리자가 장애탐지, 네트워크 모니터링, IP관리 등을 직접 무선 단말기 상에서 관리함으로써 IDS관리를 좀더 효율적으로 관리할 수 있을 것이다.

  • PDF

한국 문헌 자동화 목록법(KORMARC)에 관한 연구 -비도서 자료용 포맷 및 기술 규 칙- (A Study on the KORMARC: Format and Description Rules for Non-book Materials)

  • 사공철;김태수;김석영;김성혁
    • 정보관리학회지
    • /
    • 제9권2호
    • /
    • pp.5-19
    • /
    • 1992
  • 비책자 자료의 자동화 목록법을 위한 포맷과 기술 규칙을 제안하였고, 특별히 비책 자 자료의 특성을 기술하는 제어 필드와 데이터 필드 중에서 공통 필드를 제외한 비책자 자 료와 관련된 표시 기호를 상세하게 기술하였다.

  • PDF