• 제목/요약/키워드: 정보보호의 특징

검색결과 667건 처리시간 0.027초

유비쿼터스 컴퓨팅을 위한 접근통제 모델 분석

  • 박희만;이영록;이형효
    • 정보보호학회지
    • /
    • 제19권2호
    • /
    • pp.35-42
    • /
    • 2009
  • 유비쿼터스 컴퓨팅은 기존의 컴퓨팅 환경을 확장하여 사용자와 자원을 둘러싼 물리적 공간의 범위를 포함한다. 그러나 현재의 많은 연구들은 유비쿼터스 컴퓨팅을 어떻게 구현할 지에 중심이 맞춰져 있고, 유비쿼터스 환경이 가져오는 새로운 보안문제에 대한 연구는 드물다. 특히 유비쿼터스 환경에서의 접근통제를 위한 보안 요구사항은 아직 체계적으로 분석되지 않았고, 전통적인 접근통제 모델이 유비쿼터스 환경에 적합한지도 아직 분석되지 않았다. 본 논문에서는 접근통제를 위한 유비쿼터스 환경의 특징과 접근통제 요구사항을 분석하고, 기존의 접근통제 모델이 갖는 특징을 분석하여 제시한다.

키 복구 제품의 특징 및 활용 분야

  • 황보성;이임영;김지연;권현조
    • 정보보호학회지
    • /
    • 제11권2호
    • /
    • pp.50-59
    • /
    • 2001
  • 암호의 이용은 개방 네트워크상에서 보다 안전한 통신을 보장한다. 그러나 암호 이용이 이러한 긍정적 측면만 있는 것이 아니다. 암호용 비밀키를 유실했을 경우, 데이터를 복구할 수 없다. 또한 암호가 범법자에게 이용될 경우, 정부는 법 집행능력을 확보할 수 없게 된다. 이러한 문제점들을 해결할 수 있는 방법이 키 복구이고 여러 선진국들에 의해 많은 연구가 진행되고 있다. 본 논문에서는 키 복구의 기술적 동향을 파악하기 위해 실질적으로 개발되어 이용 중인 키 복구 기능이 포항된 제품들의 특징과 활용분야를 분석하고 이들을 비교하였다.

  • PDF

클러스터링 기법을 활용한 네트워크 비정상행위 탐지 (Anomaly Intrusion Detection based on Clustering in Network Environment)

  • 오상현;이원석
    • 한국정보보호학회:학술대회논문집
    • /
    • 한국정보보호학회 2003년도 동계학술대회
    • /
    • pp.179-184
    • /
    • 2003
  • 컴퓨터를 통한 침입을 탐지하기 위해서 많은 연구들이 오용탐지 기법을 개발하였다. 최근에는 오용 탐지 기법을 개선하기 위해서 비정상행위 탐지 기법에 관련된 연구들이 진행중이다. 본 논문에서는 클러스터링 기법을 응용한 새로운 네트워크 비정상행위 탐지 기법을 제안한다. 이를 위해서 정상 행위를 다양한 각도에서 분석될 수 있도록 네트워크 로그로부터 여러 특징들을 추출하고 각 특징에 대해서 클러스터링 알고리즘을 이용하여 정상행위 패턴을 생성한다. 제안된 방법에서는 정상행위 패턴 즉 클러스터를 축약된 프로파일로 생성하는 방법을 제시하며 제안된 방법의 성능을 평가하기 위해서 DARPA에서 수집된 네트워크 로그를 이용하였다.

  • PDF

EDI를 위한 정보보호 관리 (Security Management for Electronic Data Interchange)

  • 권태경;강지원;윤명근;송주석;강창구
    • 정보보호학회논문지
    • /
    • 제7권2호
    • /
    • pp.123-138
    • /
    • 1997
  • 본 논문에서는 ITU-T X.400 권고안 시리즈를 근간으로 국내외에서 구축되고 있는 EDI(Electronic Data Interchange) 시스템의 정보보호 관리를 위한 모델을 설계하였다. 따라서 먼저 상업정보를 다루는 EDI 시스템의 정보보호 관리를 위한 요구사항 및 기능을 정의하였으며, 이를 제공하기 위한 모델을 설계하였다. 이 모델은 X.400을 근간으로 한 기존 EDI 시스템에 정보보호 기능을 추가한 SEDI(Secure EDI) 모델을 기반으로 설계되었는데 그 특징은 X.800을 기초로 본 논문에서 정의한 정보보호 관리 기능을 제공하기 위한 구조이며 또한 기존의 EDI 시스템에 정보보호 기능을 더할 경우 함께 추가되어야 할 정보보호 관리 기능을 위한 구조를 갖는 것이다.

RFID 활용 현황 및 보호대책

  • 이근우;원동호;김승주
    • 정보보호학회지
    • /
    • 제18권2호
    • /
    • pp.12-22
    • /
    • 2008
  • RFID는 우리의 삶을 바꿔놓고 있다. 이미 RFID 기술은 도서관에서 한 번에 여러 권의 책을 식별하여 대출 시간을 단축시키고 있고, 상점에서는 계산원 없이 소비자가 스스로 계산할 수 있도록 하고 있다. 이렇듯 RFID는 U-City를 실현하기 위한 기술로서 손색이 없지만, RFID가 가진 자동식별의 특징은 우리에게 혜택뿐만 아니라 보안 및 프라이버시 침해라는 부작용을 가져오기도 한다. 그리하여 세계적으로 다양한 기술적 제도적 보호대책들이 연구되고 있다. 따라서 본 고에서는 RFID 기술의 현재 상황을 파악할 수 있도록 RFID의 활용 현황과 보호대책에 대해 소개하고자 한다.

공통평가기준(CC)과 공통평가방법론(CEM)의 변경내용 분석

  • 강연희;김정대;방영환;최성자;이강수
    • 정보보호학회지
    • /
    • 제14권4호
    • /
    • pp.68-77
    • /
    • 2004
  • 국가 사회 각 분야(정부, 공공기관 및 민간기관)의 정보보호시스템에 의한 정보처리 의존도가 증가하고 있으며 정보보호 수준강화를 위한 평가업무의 수요 또한 늘어가고 있다. 이에 발맞추어 현재 정보보호시스템 평가에 대한 상호인증을 위해 공통평가기준(CC : Common Criteria)과 공통평가방법론(CEM : Common Evaluation Methodology)을 사용하고 있다. 본 논문에서는 정보보호시스템의 신뢰성의 확보와 상호인증을 위한 지침으로써 CC와 CEM에 대한 변화과정 및 특징을 분석하였으며 앞으로 이를 반영한 국제동향에 능동적인 대처와 효율적인 평가에 기여할 것으로 기대된다. 또한, 평가참여자(평가신청자, 개발자, 평가자, 감독자 등)의 역할도 변화의 흐름에 유연하게 대응해야 하며 이러한 지식을 토대로 객관적이며 체계적인 평가계획을 수립하는데 이용할 수 있을 것이다.

실시간 동영상에서의 인물 선별 송출 시스템 (Person Selectable Transmission System in Real-Time Video Conference)

  • 우채윤;박나형;백지윤;정유진;김명주
    • 한국정보처리학회:학술대회논문집
    • /
    • 한국정보처리학회 2020년도 춘계학술발표대회
    • /
    • pp.184-187
    • /
    • 2020
  • 본 논문에서는 실시간 얼굴인식 기술을 활용한 인물 선별 송출 시스템을 제안한다. 실시간 동영상 안에 등장하는 다수의 인물 객체 얼굴을 검출하고 인식하기 위해 Haar 특징 정보 기반의 다단계(Cascade) 학습 알고리즘을 사용한다. 이 시스템은 다수의 인물을 인식하고 학습할 수 있으며 인식된 각 인물의 송출 여부를 사용자가 직접 선택할 수 있는데 이 모든 선택 송출 과정을 실시간으로 처리할 수 있다. 여기에서 제시한 기술은 다자간 화상 채팅이나 다자간 화상 회의에서 특정인의 프라이버시 보호를 위한 기술로 활용될 수 있다.

TCO기반 Security ROI를 활용한 정보보호 투자성과 평가방법 (Evaluating Information Security Investment using TCO-based Security ROI)

  • 이종선;이희조
    • 한국정보처리학회:학술대회논문집
    • /
    • 한국정보처리학회 2007년도 춘계학술발표대회
    • /
    • pp.1125-1128
    • /
    • 2007
  • 보안 취약성이 끊임없이 보고되고 있다. 이는 보안솔루션의 초기 효과수준을 유지하기 위해서는, 새로운 취약성이 보고되면 즉시 대처하는 지속적 관리활동이 필요함을 뜻한다. 한편 기업성과 개선을 위한 IT투자성과관리가 강조되는 가운데, 정보보호 솔루션 도입 시 재무적 타당성 증명이 요구되고 있다. 이를 위해 여러 형태의 ROSI(Security ROI)가 제시되었으나, 지속적 보호활동에 따른 관리비용이 중요하게 다루어져야 함에도 불구하고 비용에 대한 고려가 적고 효과산정에만 치우쳐, 경영자의 의사 결정을 지원하는 실제적인 재무 성과지표로 활용될 수 없었다. 이에 본 논문은 조직수준의 비용효과 최적화를 추구하는 정보보호 관리체계에 기반을 두어 효과를 산정하고, 비용 산정은 지속적 관리활동이라는 특징을 반영하여 TCO에 기반을 둔 개선된 ROSI를 제안한다. 또한, 제안한 ROSI를 활용한 보안솔루션 평가사례를 제시한다. 증명이 어려운 정보보호 분야 투자타당성 증명은 물론 보안솔루션 선택 시 실제적인 의사결정 판단근거로서 활용될 수 있다.

IP 컨택센터 개인정보보호 시스템 적용 방안 (Applied Method of Security System for IP Contact Center)

  • 배은희;박석천;박준식
    • 한국정보처리학회:학술대회논문집
    • /
    • 한국정보처리학회 2013년도 추계학술발표대회
    • /
    • pp.897-900
    • /
    • 2013
  • 개인정보 유출 등의 사례가 사회적 이슈로 대두됨에 따라 개인정보 보호에 대한 중요성이 더욱 부각될 것임을 보여주고 있다. 특히, 컨택센터의 경우는 고객정보에 접근할 수 있는 인가자의 수가 다른 기업들에 비해 월등히 많기 때문에 컨택센터의 특성을 고려한 개인정보 보호기술이 적용되어야 한다. 본 연구에서는 IP Contact Center의 특징과 개인정보 보호 방안의 취약점에 대해 알아보고 기존의 시스템 내 개인정보보호기술 적용방안을 제안한다.