• Title/Summary/Keyword: 정보기술보안

Search Result 5,087, Processing Time 0.034 seconds

모델링 및 시뮬레이션 기술의 정보보안 분야에의 활용

  • 김형종
    • Proceedings of the Korea Society for Simulation Conference
    • /
    • 2002.05a
    • /
    • pp.219-225
    • /
    • 2002
  • 최근 정보화 사회의 정착으로 인해 개인의 정보통신 인프라에 대한 의존도가 높아졌고, 정보통신 인프라에 대한 사이버테러의 위협이 증가되었다. 이로 인해 정보통신 기술 영역의 화두로 등장하고 있는 요소 기술 중 하나가 정보보안 기술이다. 해킹기술과 정보보안기술은 창과 방패의 관계를 갖으며, 다양한 해킹기술의 등장과 함께 나날이 새로운 정보보안 기술이 등장하고 있다. 특히, 공격자의 행동 특성에 대한 연구와 네트워크와 시스템의 특성 연구는 이들 중 중요한 연구 주제이다. 본 논문은 이러한 정보보안기술 영역에서 시뮬레이션 기술이 활용되고 있는 영역에 대해서 소개하고자 한다. 특히, 본 영역에서 두각을 나타내고 있는 몇 가지 연구 결과를 소개하여 국내 시뮬레이션 관련 기술연구자들이 정보보안분야에 기여할 수 있는 방향을 고려해 고자 한다.

  • PDF

정보보안 기술유형 분석

  • Lee, Gyeong-Seok
    • 정보화사회
    • /
    • s.104
    • /
    • pp.35-39
    • /
    • 1996
  • 정보화사회가 정착되면서 현재 정부나 민간의 거의 모든 분야에서 다양한 용도로 전산화가 추진되고, 국내외의 각종 통신망을 통하여 수많은 양의 정보를 유통시키고 있다. 이러한 정보통신망 이용의 급격한 증가로 최근에는 정보의 역작용에 대한 정보보안 문제가 새로운 이슈로 떠오르고 있으나, 정보보안을 위한 적절한 대책은 아직 충분하지 못한 실정이다. 보안이 필요한 주요 정보를 각종 정보관련 사고로부터 보호한다는 것은 전산기에 보관되어 있는 상태거나, 보관된 정보의 이동시에 사용자의 과실이나 제3자의 불법행위 혹은 물리적인 자연재해등으로 부터 정보의 안정성을 보장해주는 행위 일체를 말한다. 일반적으로 정보보안이란 물리적인 장애에 의한 정보파괴와 불법적 정보조작등의 모든 장해로부터 정보를 보호하는 것이다. 국방이나 외교적인 측면에서는 물론이고, 최근에는 기업에서도 동종 기업과의 경쟁에서 우위를 확보하고 국제경쟁력을 향상시키기 위하여 정보보안 유지가 반드시 필요한 주요요소중의 하나이다. 그러므로 컴퓨터와 정보통신망의 확산으로 발생되고 있는 불법적인 정보의 이용, 유출, 파괴, 등의 정보의 역작용을 억제하기 위한 노력이 시급히 필요하다. 이러한 정보의 역작용에 대한 보안기술로는 물리적 보안기술과 기술적(논리적) 보안기술로 구분할 수 있으며, 주요한 논리적 보안기술의 유형은 다음과 같은 암호시스템(Cryptosystems), 디지탈서명(Digital Signature), 키관리(Key Management), 인증(Authentication), 접근제어(Access Control) 및 부인봉쇄(Non-Repudiation)등이 있다.

  • PDF

Standardization and Market Trends of Web Services Security Technologies (웹서비스 보안 기술의 표준화 및 시장 동향)

  • Kim, J.H.;Kim, S.H.;Park, N.J.;Lee, J.Y.;Lee, J.S.;Moon, K.Y.;Jang, J.S.;Sohn, S.W.
    • Electronics and Telecommunications Trends
    • /
    • v.20 no.1 s.91
    • /
    • pp.43-53
    • /
    • 2005
  • 웹서비스 보안기술은 웹서비스 기술 표준을 적용하여 다수의 응용들 간의 안전한 문서 전송, 인터넷 자원의 접근제어와 인가, 합법적 사용자 확인을 위한 인증 서비스 등을 제공하는 표준 보안 기술이다. 웹서비스 보안기술은 기술 특성에 따라 XML 정보보호 기술, 웹서비스 보안 프레임워크 기술, 웹서비스 응용보안 기술로 구분된다. XML 정보보호 기술은 XML 기반 서비스나 시스템을 위한 보안 기반 기술로인증, 인가, 기밀성, 무결성, 부인봉쇄 등의 보안서비스 및 보안정보 관리 기능을 제공하며, 세부기술로는 XML 전자서명 및 암호화 기술, XML 기반 보안정보 교환기술, XML 기반 접근제어기술, XML 기반 공개키 관리기술 등이 있다. 본 고에서는 현재 표준화가 되었거나 진행중인 XML 정보보호 기술과 웹서비스 보안 프레임워크 기술에 대한 개요, 시장 동향 및 표준화 동향 등을 소개한다.

네트워크 보안 기술 동향과 전망

  • Kim, Bong-Hyeon;Jo, Dong-Uk
    • Information and Communications Magazine
    • /
    • v.31 no.4
    • /
    • pp.99-106
    • /
    • 2014
  • 최근 들어 인터넷 등 네트워크 기술이 급격하게 발전하면서 다양한 경로를 통한 정보 유출 사고가 빈번하게 발생하고 있다. 이를 방지하기 위해 다양한 방법을 적용한 정보 유출 방지 기술이 개발되고 있으며 이를 기반으로 한 솔루션이 적용되고 있다. 보안 기술은 네트워크 보안과 시스템 보안으로 분류되며 개방형 네트워크 환경에서 불법 행위로부터 정보를 보호하는 기술이 네트워크 보안 기술이다. 네트워크 보안은 데이터 통신에서 발생하는 보안 사고에 대하여 무결성, 기밀성, 가용성을 어떻게 보호하여야 하는지를 논의하면서 관련 기술이 개발되어 왔다. 본 논문에서는 컴퓨터 내부에서 발생하는 보안이 아닌 네트워크를 통해서 발생되는 데이터의 보안 분야의 기술 동향과 향후 전망에 대해 논의하고자 한다.

The Influence on the Information Security Techno-stress on Security Policy Resistance Through Strain: Focusing on the Moderation of Task Technology Fit (정보보안 기술스트레스가 스트레인을 통한 보안정책 저항에 미치는 영향: 업무기술 적합성의 조절 효과 중심)

  • Hwang, In-Ho
    • The Journal of the Korea institute of electronic communication sciences
    • /
    • v.16 no.5
    • /
    • pp.931-940
    • /
    • 2021
  • As information security(IS) is recognized as a critical success factor for organizational growth, organizations are increasing their investment in adopting and operating strict IS policies and technologies. However, when strict IS technology is adopted, IS-related techno-stress may occur in the employees who apply IS technology to their tasks. This study proposes the effect of IS-related techno-stress formed in individuals on IS policy resistance through IS strain and proves that task-technology fit mitigates the negative effect of techno-stress. Research models and hypotheses were presented through previous studies, and the secured samples were used, and structural equation modeling was applied to verify hypothesis. As a result of the study, it was confirmed that IS-related techno-stress (overload, complexity) affected IS policy resistance through IS strain (anxiety, fatigue), and that task-technology fit moderated the relationship between techno-stress and strain. This study suggests a strategic direction for improving the level of internal IS from the viewpoint of suggesting ways to mitigate the stress of employees that may occur when IS policies and technologies are adopted.

Automated Diagram of a Cloud Architecture with Security Considerations (보안성을 고려한 클라우드 아키텍처 자동 도식화)

  • Ji-Won Lee;Soo-Chan Kwak;Min-Woo Kim;So-Hyeon Lee;Su-Min Lee;Eo-Jin Jang;Cheol-Kyu Han;Min-Jae Cho
    • Proceedings of the Korea Information Processing Society Conference
    • /
    • 2023.11a
    • /
    • pp.77-78
    • /
    • 2023
  • 대한민국은 국제적인 클라우드 컴퓨팅 추세와 비교하여 클라우드 전환률이 낮은 실정에 있다. 이에 대한 주요 원인으로 보안 문제, 전문 인력 부족, 비용 부담 등이 지적된다. 본 연구는 앞선 문제점을 해결함 동시에 클라우드 마이그레이션의 진입장벽을 낮추기 위해 '보안성을 고려한 클라우드 아키텍처 자동 도식화 플랫폼'을 개발하고자 한다. 이를 통해 국내 클라우드 전환율 향상 및 기업이 직면한 어려움을 완화할 것으로 기대한다.

정보흐름보안성 분석기술

  • Shin, Seung-Cheol
    • Review of KIISC
    • /
    • v.16 no.5
    • /
    • pp.55-64
    • /
    • 2006
  • 소프트웨어보안 분야는 정보보호, 소프트웨어공학, 프로그래밍언어 분야 등이 중첩되는 곳에 위치한다. 본 고는 프로그래밍언어 기술을 이용하여 소프트웨어 보안문제를 접근하는 한 예로서 정보흐름 보안성 분석법을 설명한다. 먼저 정보흐름 보안성이 관련되는 보안 문제들을 상기시킨 후에 이를 해결하는 프로그래밍언어 기술의 기본 개념들을 프로그램 분석법 중심으로 설명하고 최신 연구 경향을 소개한다.

Secure OS 보안정책 및 메커니즘

  • 홍기융;김재명;홍기완
    • Review of KIISC
    • /
    • v.13 no.4
    • /
    • pp.49-59
    • /
    • 2003
  • 정보보호기술이 '수동형'에서 점차로 '능동형'으로 진화하고 있는 가운데, Secure OS가 능동형 정보보호기술의 핵심으로 주목받고 있다. Secure OS는 서버시스템 보안의 원천적 기술로 접근통제에 관한 보안정책, 보안모델 및 보안메커니즘에 대하여 검증 가능한 방법으로 안전ㆍ신뢰성이 확보되어야 한다. 이에 본 논문에서는 Secure OS 핵심기술의 이해와 더불어 Secure OS 개발 시 안전ㆍ신뢰성을 확보하기 위하여 이론적으로 잘 정립되고 정형화된 보안정책, 보안모델 및 보안메커니즘에 대하여 살펴본다.

스마트 그리드의 취약성, 특성, 설계 원칙 및 보안 요구사항 분석

  • Jeon, Yong-Hee
    • Review of KIISC
    • /
    • v.20 no.3
    • /
    • pp.79-89
    • /
    • 2010
  • 기존의 전력망에 정보기술(IT)을 융합하여 전력 공급자와 소비자가 양방향 통신을 통하여 생산과 소비 효율을 최적화할 수 있는 스마트 그리드가 개발되고 있다. 그러나 전력망에 IT 기술이 융합되면서 정보통신 인프라에서 발생하고 있는 보안 문제가 전력망에서도 그대로 재현되고 있다. 스마트 그리드와 같은 제어 시스템 보안 기술은 기존의 IT 보안 기술과는 특성상 여러 가지 차이점이 존재한다. 따라서 전력 인프라에 대한 사이버 공격을 방지하고 대응하기 위하여 보안 기술이 개발단계 초기부터 고려될 필요가 있다. 본 논문에서는 국가 주요 정보하부구조를 구성하게 될 스마트 그리드의 취약성, 특성, 보안 필요성과 요구사항 및 네트워크 설계 원칙 등에 대한 분석 결과를 제시한다.