• 제목/요약/키워드: 정보보호 기능

검색결과 1,365건 처리시간 0.027초

네트워킹기능과 정보보호기능 연동기술 메커니즘 구현 (A Securing Method of Relational Mechanism Between Networking Technology and Security Technology)

  • 노시춘;나상엽
    • 융합보안논문지
    • /
    • 제7권1호
    • /
    • pp.11-17
    • /
    • 2007
  • 네트워크보안에서 네트워킹기능과 정보보호기능을 분리하여 관리하지 않고 연계하여 종합 메커니즘을 구성 및 적용할 경우 종합적인 정보보호 효율은 시너지효과로 나타난다. 본 연구는 네트워킹 기능과 정보보호기능을 연계하여 정보보호기능을 적용했을 경우의 연동 메커니즘 구현방법 개발과 그 성과를 측정하기 위한 것이다. 연동 메커니즘에 의한 보안차단성과는 분리상황의 성과보다 $8{\sim}10%$ 증대되어 나타난다. 따라서 네트워크 정보보호기능 구현은 반드시 네트워킹기능과 정보보호기능을 연계하여 구성하고 그 성과를 측정 관리하는 것이 정보보호 성과 관리에 효율적 방법임을 본 연구를 통해 제시하고자 한다.

  • PDF

네트워크 경로상에서의 정보보호기능 연동 메커니즘 구현 연구 (A Securing Method of Relational Mechanism Between Security Technologies on Network Ruote)

  • 노시춘;송은지
    • 한국정보통신학회:학술대회논문집
    • /
    • 한국해양정보통신학회 2009년도 추계학술대회
    • /
    • pp.882-884
    • /
    • 2009
  • 네트워크보안에서 네트워킹기능과 정보보호기능을 분리하여 관리하지 않고 연계하여 종합 메커니즘을 구성 및 적용할 경우 종합적인 정보보호 효율은 시너지효과로 나타난다. 본 연구는 네트워킹 기능과 정보보호기능을 연계하여 정보보호기능을 적용했을 경우의 연동메커니즘 구현방법을 제안하기 위한 것이다. 연동 메커니즘에 의한 보안차단성과는 분리상황의 성과보다 증대되어 나타나므로 네트워크 인프라상에서의 정보보호기능 구현은 반드시 네트워킹기능과 정보보호기능을 연계하여 구성하고 그 성과를 측정, 관리하는 것이 정보보호 성과 관리에 효율적 방법임을 본 연구를 통해 제시하고자 한다.

  • PDF

ATM 물리계층에서의 정보보호 (A Security in the ATM Physical Layer)

  • 서정욱
    • 정보보호학회논문지
    • /
    • 제7권1호
    • /
    • pp.3-14
    • /
    • 1997
  • 본 논문은 정보보호 기능의 실시간 처리를 위한 초고속 정보통신망에서의 정보보호에 관한 것으로 가입자-망이나 망-노드에서의 데이터 접속을 맡고 있는 ATM 물리계층내 구간처리기와 셀처리기에서의 정보보호 방안에 대하여 기술되었다.아울러, 국제 표준안에 제안되어있는 물리계층의 각 기능이 분석되어 있으며, ATM 물리계층내 구잔처리기와 셀처리기에서의 정보보호방안의 타당성에 관하여 기술되었다. 특히, DES암호 알고리즘을 이용한 구간 처리기에서 정보보호 기능과 IDEA 암호 알고리즘을 이용한 셀처리기에서의 정보보호 기능이 시뮬레이션을 통하여 확인되었다. 아울러, 본 논문에서는 정보보호기능이 내장된 ATM 물리계층용 집적회로의 구현 가능성 및 그에 따른 효율성에 대하여 기술되었다.

정보보호시스템의 보안기능 통합평가 도구

  • 이경현;박영호;조현호;김창수;노병규
    • 정보보호학회지
    • /
    • 제11권2호
    • /
    • pp.60-67
    • /
    • 2001
  • 본 연구에서는 정보보호시스템의 신분확인 기능과 데이터 무결성 기능 그리고 네트워크 취약성 평가를 수행할 수 있는 정보보호시스템의 보안기능 통합 평가 도구를 개발하였다. 개발된 도구는 독립적으로 수행되어온 평가기능들을 통합, 개선함으로써 네트워크를 통해 연결되어 있는 시스템의 안전성을 총체적으로 평가할 수 있으며, 또한 네트워크 의 보호를 목표로 개발된 침입차단시스템의 구성상의 취약성이나 IPSec이나 SSL을 적용하여 가상사설망(VPN)을 구현 한 제품들에서 제공하는 무결성을 검증하기 위한 자동화된 도구로서 활용될 수 있다.

  • PDF

EDI를 위한 정보보호 관리 (Security Management for Electronic Data Interchange)

  • 권태경;강지원;윤명근;송주석;강창구
    • 정보보호학회논문지
    • /
    • 제7권2호
    • /
    • pp.123-138
    • /
    • 1997
  • 본 논문에서는 ITU-T X.400 권고안 시리즈를 근간으로 국내외에서 구축되고 있는 EDI(Electronic Data Interchange) 시스템의 정보보호 관리를 위한 모델을 설계하였다. 따라서 먼저 상업정보를 다루는 EDI 시스템의 정보보호 관리를 위한 요구사항 및 기능을 정의하였으며, 이를 제공하기 위한 모델을 설계하였다. 이 모델은 X.400을 근간으로 한 기존 EDI 시스템에 정보보호 기능을 추가한 SEDI(Secure EDI) 모델을 기반으로 설계되었는데 그 특징은 X.800을 기초로 본 논문에서 정의한 정보보호 관리 기능을 제공하기 위한 구조이며 또한 기존의 EDI 시스템에 정보보호 기능을 더할 경우 함께 추가되어야 할 정보보호 관리 기능을 위한 구조를 갖는 것이다.

CC보안기능 요구사항과 PP에서의 해석

  • 김석우
    • 정보보호학회지
    • /
    • 제10권3호
    • /
    • pp.37-48
    • /
    • 2000
  • 국제 공통평가기준(CC)은 정보보호제품의 개발·평가·사용을 위한 ISO 15048 국제 표준이다. 국제 공통평가기준의 제 2부 보안기능 요구사항은 정보보호제품의 보안 기능을 11개 클래스로 분류하였고 13개국 인증제품 상호승인 협정(MRA)에 의하여 교차 사용이 가능한 평가된 보안제품을 해설할 수 있는 공통언어로써 사용할 수 있다 보호프로파일(PP)은 특정형태의 제품군의 지녀야 할 보안 목적을 사용자 그룹에서 요구한 명세서이다. 보호프로파일은 제품군의 운영환영, 위협요소를 분석하고 보안기능 요구사항의 부분 집합들을 모아서 제품군이 목표로 하는 보안 목적들을 주장할 수 있다.

  • PDF

복합 기능을 갖는 정보보호 제품의 보호 프로파일 개발을 위한 평가 방법론 고찰

  • 서대희;이임영;정지훈;채수영
    • 정보보호학회지
    • /
    • 제14권1호
    • /
    • pp.107-122
    • /
    • 2004
  • 세계 각 국은 산업 및 정보의 의존성에 의해 모든 정보를 한눈에 볼 수 있는 시대로 변모하였으며, 사이버 공간 그 자체가 정치, 경제사회, 문화 등의 기본적인 생활 공간으로 자리 매김하고 있다. 따라서 사이버 공간을 보호하지 않을 경우 안정된 정보사회 구축은 불가능하다. 특히, 정보보호의 대상이 특정 국가적인 정보 보안에 국한되지 않고 기업 및 사회의 정보 등으로 확대되고 있어, 국가적으로 국가 안보뿐만 아니라 개인의 정보보호를 위한 새로운 제도와 조치가 절실히 요구되는 시점이다. 따라서 본 고에서는 복합 기능을 갖는 정보보호 제품의 보호 프로파일 개발을 위한 기반 연구로 요구되는 대체 평가 방법론에 대해 고찰해 보고자한다. 특히 북미를 중심으로 표준화가 진행 중에 있는 CEM을 기준으로, 영국을 중심으로 유럽의 적합성 표준으로 추진 중에 있는 SCT와 ISO/IEC에서 제시되고 있는 적합성 테스트 방법론인 ISO/IEC 9496 및 보증 프레임워크인 ISO/IEC 15443에 대한 자체 취약성 분석을 수행하고 자각의 평가 방법론간의 상호 연관성과 비교 분석을 통해 복합 기능을 갖는 정보보호 제품의 보호 프로파일 개발의 가이드라인을 제시하고자 한다.

EDI 시스템의 정보보호 관리 모델링 (Security Management Model for Electronic Data Interchange System)

  • 윤명근;권태경;송주석;강창구
    • 한국정보보호학회:학술대회논문집
    • /
    • 한국정보보호학회 1996년도 종합학술발표회논문집
    • /
    • pp.75-84
    • /
    • 1996
  • 본 논문에서는 EDI 시스템의 정보보호 관리를 위한 요구사항 및 기능을 정립하고, 관리기능의 구현을 위한 정보보호 관리 모델을 설계한다. 정보보호 관리를 위해서는 ITU 권고안 X.700〔4〕의 OSI 정보보호 관리 영역을 확장하여, 권고안 X.800〔2]의 관리 요구사항을 만 .족하도록 한다. 정보보호 관리 모델의 설계는 X.402 및 X.435〔1〕를 근간으로 설계된 한국통신의 KT-EDI를 기본 골격으로 하며〔7〕, 본 모델에서는 관리의 안전성과 효율성을 제공한다.

  • PDF

윈도우 비스타의 향상된 보안 기능

  • 조원영
    • 정보보호학회지
    • /
    • 제17권2호
    • /
    • pp.25-31
    • /
    • 2007
  • 2007년 1월 국내 정식 출시된 윈도우 비스타, 그 안에는 수많은 최신 기술과 새로운 기능이 들어있지만 이번에는 특히 보안과 정보 보호라는 면에서 달라진 기능을 살펴보기로 한다.

국내 정보보호제품의 표준 적합성 시험과 인증 체계

  • 장청룡;김학범;이홍섭
    • 정보보호학회지
    • /
    • 제11권2호
    • /
    • pp.1-6
    • /
    • 2001
  • 사이버 패러다임으로 의하여 지식기반사회에서 요구되는 신뢰성과 안전성을 실현하기 위하여 정보보호 기능 이용 이 대중화됨에 따라 이러한 기능을 구현한 제품의 제조와 활용이 보편화되고 있다. 이에 따라 정보보호 제품에 대하 여서도 이를 이용하는 사용자들은 일반적인 개방형 시스템의 적합성 시험과 유사한 수준의 시험을 통과한 제품을 구매하여 자신에게 적절한 안전한 시스템을 구축하여 운용하기를 원하게 된다. 이를 위하여 본 고에서는 정보보호제품 의 표준적합성 시험과 관련된 국내외 동향을 살펴보고 국내 환경에 적용가능한 정보보호 제품의 적합성시험 및 인증 체계의 수립시의 고려사항들을 제안하고자 한다.

  • PDF