• 제목/요약/키워드: 정보기술보안

검색결과 5,216건 처리시간 0.031초

네트워크 보안 기술 동향

  • 권현조;김학범;홍기융
    • 정보보호학회지
    • /
    • 제8권2호
    • /
    • pp.91-106
    • /
    • 1998
  • 본 고에서는 광범위한 분산 망 환경에서 그 중요성이 점차 중요하게 부각되는 네트워크 보안에 대한 최신 기술 동향을 소개한다. 네트워크 보안은 개별적인 정보보호 서비스에 필요한 다양한 기술들이 복합적으로 구성되어 개발된다. 통신 프로토콜의 기본인 OSI 참조 모델에서의 보호 프로토콜, 현재 가장 많이 사용되어지고 있고 개발이 활발히 이루어지고 있는 응용인 전자 우편 보안 프로토콜, 그리고 인터넷 망의 데이터 흐름을 보호하고자 하는 VPN과 가장 관심이 많은 스위칭 기술인 ATM 에서의 보안 고려사항 등을 고찰해 본다.

  • PDF

사용자의 PC와 스마트폰에 대한 정보보안 인식 차이에 관한 연구 (The Study on the Difference of Information Security Awareness between PC and Smartphone)

  • 박정현;강성민
    • 경영정보학연구
    • /
    • 제19권3호
    • /
    • pp.69-89
    • /
    • 2017
  • 정보화 시대에서 사람들은 정보기술이 빠른 속도로 발전하여 편리하고 체계적인 생활을 체험하고 있지만 정보보안 이슈들로 인하여 다양한 피해도 많이 경험하고 있다. 특히 스마트폰은 새로운 단말기로서 PC와 같이 정보보안 이슈에 있어 최근에 크게 화두가 되고 있으며, 이러한 환경에서 사용자의 PC 및 스마트폰 정보보안에 대한 인식을 분석할 필요가 있다. 즉, 어떠한 요인이 정보보안 인식에 영향을 미치고 또한 어떠한 요인에서 PC 및 스마트폰 간의 차이가 있는지를 분석하고자 한다. 하지만 스마트폰 정보보안 인식에 대한 연구 및 PC와 스마트폰 정보보안 인식의 차이에 대한 기존의 연구는 찾아보기가 어렵다. 본 연구는 이러한 부분에 중점을 두고 선행연구에 기반한 연구 모델을 제시하였고 실증적 검증을 수행하였다. 본 연구의 결과를 요약하면 다음과 같다. 첫째, 보안 기술의 이해도, 정보보안 위협의 이해도, 정보보안 교육이 사용자의 PC 및 스마트폰 정보보안 인식에 긍정적인 영향을 미친다는 것을 검증하였다. 정보보안 의도는 사용자의 PC 정보보안 인식에 영향을 끼치고 스마트폰 정보보안 인식에는 영향을 끼치지 않는 것으로 나타났다. 또한, 정보보안 정책은 사용자의 PC 및 스마트폰 정보보안 인식에 영향을 미치지 않았다. 둘째, 사용자의 PC 및 스마트폰 정보보안 인식이 차이가 있음을 검증하지 못했다. 하지만 각 요인별 차이를 살펴보게 되면 보안 기술의 이해도, 정보보안 정책 및 정보보안 교육 3가지 측면에서 PC와 스마트폰 간의 차이가 있음을 검증할 수 있었고 정보보안 위협의 이해도와 정보보안 의도 측면에서 보면 PC와 스마트폰의 차이가 있음을 검증할 수 없었다.

5G 구조에 적합한 보안 기술 설계를 위한 해외 보안요구사항 동향 분석

  • 김환국
    • 정보보호학회지
    • /
    • 제30권6호
    • /
    • pp.31-38
    • /
    • 2020
  • 2019년 NAS기반 5G 서비스가 국내에서 상용화 된지 1년 반이 지났다. 그동안 5G로의 전환에 따라 발생 될 수 있는 새로운 보안 위협에 대한 우려가 지속적으로 제기되었고, 현재 보안기술의 한계를 극복하기 위한 다양한 5G 보안 연구들이 다 각도로 시도되고 있다. 5G 보안은 이전 세대 보안과는 강한 보안 기능의 설계가 요구된다. 특히 5G 보안 위협 요소들을 식별하고 분석을 통한 5G 네트워크 및 서비스의 보안 아키텍처 설계가 중요한데, 이는 인증, 암호화, 침입탐지 등 기존 보안 메커니즘들이 새로운 5G 기술을 통합되고 수용될 수 있도록 유연하게 설계가 되어야 하기 때문이다. 본 논문에서는 해외 3GPP, NGMN, 5G Americas 분석한 5G 보안 요구사항을 살펴보고, 5G 네트워크의 구성요소별 보안 요구사항을 고찰하고자 한다.

드론 임베디드 시스템 및 네트워크 프로토콜 기반 보안위협 동향 (Security Threat Trend based on Drone Embedded System and Network Protocol)

  • 박상현;정인수;곽진
    • 한국정보처리학회:학술대회논문집
    • /
    • 한국정보처리학회 2023년도 춘계학술발표대회
    • /
    • pp.190-191
    • /
    • 2023
  • IoT(Internet of Things) 기술을 기반으로 한 드론은 사용자의 요청에 따라 데이터 처리, 수집, 송·수신 등에 고도화된 ICT(Information and Communications Technology) 기술을 활용하고 있다. 또한, 드론은 ICT 기술이 발전함에 따라 문화, 소방, 국방 등 다양한 분야에 적용되어 사용자에게 편의를 제공하고 있다. 그러나, 드론에 적용되는 ICT 기술과 드론에 탑재되는 기술들이 고도화됨에 따라 드론 모듈 내 펌웨어 및 무선 네트워크를 대상으로 한 보안위협이 증가하고 있다. 따라서 본 논문은 드론의 보안위협에 대응하기 위하여 드론 임베디드 시스템 및 네트워크 프로토콜을 대상으로한 최신 보안위협 동향을 분석한다.

영상보안산업에서의 IP Camera 시장 및 기술 동향

  • 홍순호
    • 정보보호학회지
    • /
    • 제20권3호
    • /
    • pp.18-23
    • /
    • 2010
  • 본 문서에서는 믈리보안 중에서 영상보안 산업 특히 IP 카메라에 대한 시장 및 기술동향을 살펴본다. 아날로그 CCTV에서 IP로 진화하는 과정과 IP 영상보안시스템의 특장점에 대해서 간략히 살펴보고, IP 영상감시 부분의 최신 기술동향에 대해 기술하였다.

차량 네트워크 공격 대응을 위한 가상화 사이버 훈련 개발환경 사례 연구

  • 김호준;최영호;조영복;최수빈;오병윤;정성훈;곽병일;한미란
    • 정보보호학회지
    • /
    • 제33권4호
    • /
    • pp.31-40
    • /
    • 2023
  • 차량 기술의 발전으로 커넥티드 및 자율주행 차량 환경과 같은 차량 기술의 발전은 운전자에게 편의와 안전을 위한 기능을 제공한다. 하지만 이러한 장점들에도 불구하고 사이버 공격의 다양한 취약점 노출되어 있다. 최근까지 자동차 내부 네트워크로써 가장 널리 사용되는 통신기술인 CAN(Controller Area Networks) 통신은 대부분 차량의 동력을 담당하는 역할을 하다보니, 보안 문제의 중심에 서게 될 수 있다. 다양한 이기종 네트워크에서 구성된 가상화 기반의 사이버 훈련 프레임워크에 대해 설명하고자 한다. 이러한 사례 연구는 차량에 대해 물리적인 실험 환경에서의 모의침투와 같은 테스트가 어렵고, 보안과 안전이 함께 고려되어야 하는 특수성을 가진 차량 내부 네트워크의 사이버 훈련 프레임워크 설계에 도움을 줄 것이다. 본 논문에서는 가상화 개발환경 구축 사례 조사, 가상화 개발환경 구현과 차량의 공격 시나리오 및 탐지 프레임워크의 동향을 설명한다.

기업 내 최적 정보기술보안 제공을 위한 대체 메커니즘에 대한 경제적 분석 (An Economic Analysis of Alternative Mechanisms for Optimal IT Security Provision within a Firm)

  • 류승희
    • 벤처창업연구
    • /
    • 제8권2호
    • /
    • pp.107-117
    • /
    • 2013
  • 본 연구의 주요 목표는 정보기술보안(IT security) 관련 투자의 경제적 특성을 조사하고 기업 내 최적의 정보기술보안 자원의 제공을 위한 대체적인 메커니즘을 비교하는데 있다. 정보기술 보안의 최적 수준과 기업 내 다양한 사용자 간의 비용분담 방식에 대한 중요한 의사결정에 유용한 지침을 제공하는 경제적인 연구는 많지 않다. 이에 대한 기초연구로서, 본 연구는 첫째, 정보기술 보안 자원이 소비의 비경합성(nonrivalry)과 혜택의 비배재성(nonexcludability)이라는 순수공공재(pure public goods)의 특성을 공유하고 있다는 것을 설명한다. 또한, 정보기술보안 제공은 개인사용자의 정보보안자원의 가치평가에 있어서 정보 비대칭성의 문제를 갖고 있다. 분석적인 틀을 통하여, 본 연구는 개별적인 효용극대화 방식은 기업 전체에서의 효율적인 제공 조건을 반드시 충족하는 것은 아니라는 것을 보여준다. 즉, 개별적인 방식은 비최적(suboptimal)의 방안, 특히 정보기술보안 자원이 부족한 수준에서 제공되는 결과를 초래한다. 이러한 문제는 무임승차(free-riding) 문제로도 알려져 있는 순수공공재의 비배재성이라는 특성에 주로 기인한다. 집단적인 의사결정의 근본적인 문제는 진실한 정보의 표출을 유도하고 정보비칭적인 구조에서 최적수준의 정보자원보안 관련 재화를 선택하는 메커니즘의 설계에 있다. 본 연구는 정보기술보안 자원의 제공이라는 문제 안에서 세 가지 대체적인 수요현시메커니즘(demand-revealing mechanisms), 즉 클락-그로브즈 메커니즘(Clarke-Groves mechanism), 기대효용 극대와 메커니즘(expected utility maximizing mechanism), 그로브즈-레야드 메커니즘(Groves-Ledyard mechanism)을 비교 분석한다 이 메커니즘들의 주요 특성이 각 메커니즘의 장점, 단점, 실제 다양한 적용가능성과 함께 논의된다. 마지막으로, 본 연구의 한계와 미래 연구 방향이 논의된다.

  • PDF

다중 생체인식 기술의 PKI 적용에 관한 연구 (A study of multi-modal biometrics technology apply to PKI)

  • 김윤상;김도원;최성
    • 한국산학기술학회:학술대회논문집
    • /
    • 한국산학기술학회 2002년도 춘계학술발표논문집
    • /
    • pp.252-256
    • /
    • 2002
  • 정보통신의 발전으로 많은 정보들이 디지털화되면서 각종 시설과 개인영역 등에 대한 보안의 필요성이 커지고 있다. 이와 관련해서 보안을 위한 신원확인과 인증 기술들이 소개되고 있으며 그 중 하나의 방법으로 생체인식이 중요한 기술로 자리 잡고 있다. 본 논문에서는 생체인식에 관해 알아보고 생체인식의 단점을 보완한 다중 생체인식의 기술과 어느 보안수단보다도 적극적인 보안수단으로 가치를 평가받고 있는 ‘무형 인프라’위에서 또 하나의 인프라로 잡아가는 PKI 이 두가지 기술을 결합하여 새로운 보안수단으로서의 방향에 관해 연구하였다.

정보시스템의 보안성 평가에 관한 연구 (A Study on Evaluation of Information Systems)

  • 최명길
    • 한국산학기술학회:학술대회논문집
    • /
    • 한국산학기술학회 2008년도 추계학술발표논문집
    • /
    • pp.29-31
    • /
    • 2008
  • 본 논문은 미국의 정보시스템 보안성 평가, 국제표준화 현황, 안전한 정보시스템 개발을 위한 노력 등을 살펴보고, 우리 나라에서 도입하여 시행중인 보안성 평가 제도를 분석하여 우리 나라에 적합한 국가정보시스템의 보안성 검증 체계 도입 방안을 제안한다.

  • PDF

스마트폰에서 Two-Factor 인증 기술을 활용한 사용자 인증 방식 (User Authentication Method with Two-Factor Authentication Technology on Smartphone)

  • 박정훈;김강석;최옥경;손태식;홍만표;예홍진
    • 한국정보처리학회:학술대회논문집
    • /
    • 한국정보처리학회 2011년도 추계학술발표대회
    • /
    • pp.726-729
    • /
    • 2011
  • 스마트폰의 보급으로 인해 이를 이용한 전자금융거래가 빠르게 확산되고 있다. 대부분의 금융회사가 스마트폰을 이용한 전자금융거래 서비스를 시행하고 있으며, 장소와 시간의 제약이 없는 스마트폰의 특성으로 인해 이용자 수는 계속 증가하고 있다. 그러나, 현재의 스마트폰은 전자금융거래에서 가장 중요하게 처리해야 할 인증 단계에서 보안 취약점을 보유하고 있으며, 이에 대한 보안 대책 기술이 강력하게 마련되지 못하고 있는 실정이다. 따라서 본 연구에서는 기존 연구가 가지고 있는 인증 방식의 취약점을 보안하기 위해 2팩터 인증기술과 인증 이미지 사진의 GPS정보를 활용하여 본인 인증 절차를 강화시키고, 전자금융거래에서 부인방지 기능을 제공한다. 또한, 단계별 시나리오 및 설계 방안을 제시하고 이를 바탕으로 보안 모듈을 설계 및 구현하여 연구의 효율성 및 타당성을 증명해 보이고자 한다.