• 제목/요약/키워드: 정보보호 기능

검색결과 1,369건 처리시간 0.023초

접근제어형 데이터베이스 보안 시스템의 보호프로파일 (A Protection Profile for Access Control Based Database Security System)

  • 전웅렬;조혜숙;김승주;원동호
    • 정보보호학회논문지
    • /
    • 제17권1호
    • /
    • pp.109-113
    • /
    • 2007
  • 실생활에서 네트워크가 차지하는 비중이 점점 커지면서 데이터가 집약되어있는 데이터베이스 보안의 중요성도 점점 증가하고 있다. 현재 데이터베이스 보안은 크게 사용자 접근제어 방식과 데이터의 암호화 저장방식으로 구분된다. 그러나 데이터베이스 보안시스템에 대한 범용의 보호프로파일이 아직 존재하지 않기 때문에 정확한 평가가 어렵다. 이에 본 논문은 사용자 접근제어 형 데이터베이스 보안시스템의 보안기능요구사항을 개발한다. 본 논문은 접근제어 형 데이터베이스 보안시스템이 갖춰야 할 기본적인 필수기능을 제안한다. 이는 데이터베이스 보안시스템 평가 시 참고자료로 충분히 활용될 수 있을 것이다.

CC인증이 정보보호 솔루션의 보안성에 미치는 영향 분석 (Analysis of the Effects of Common Criteria Certification on the Information Security Solutions)

  • 홍영란;김동수
    • 한국전자거래학회지
    • /
    • 제17권4호
    • /
    • pp.57-68
    • /
    • 2012
  • IT 정보보호 제품의 기능과 기술이 다양해지고 복잡해짐에 따라 제품 기능을 표준화할 필요가 생겼다. 이에 따라 2000년 정보보호 제품의 보안 기능을 표준화한 CC(Common Criteria)인증 평가제도가 국내에 도입되었다. CC인증은 정보보호 솔루션이 갖추어야 할 보안기능 요구사항과 기능 명세의 문서화에 대해 엄격한 논리적 틀을 요구한다. CC인증을 도입한 이래 10년 이상이 지나는 동안 많은 정보보호 제품이 CC인증이 요구하는 사항에 따라 기능을 개발해왔다. CC인증의 실무자들과 심사 평가자들은 CC인증이 정보보호제품에 긍정적 효과를 주고 있다고 생각한다. 따라서 CC인증이 국내의 보안 솔루션에 미친 긍정적 효과에 대해 실증적으로 증명할 필요가 있다. 본 연구는 CC인증이 요구하는 보안의 기본적 요구사항을 고려하지 않고 제품을 개발했을 경우와 고려하여 개발한 경우를 비교 분석한다. 본 연구에서는 CC인증 효과의 비교 분석을 위해 국내 보안 솔루션 벤더들을 대상으로 설문지 기법을 사용하였다. 설문지 결과를 바탕으로 CC인증의 기본적 요구사항이 보안 솔루션에 끼친 긍정적 효과를 실증적으로 분석함으로써 CC인증이 정보보호제품 자체의 보안성 강화에 긍정적인 효과를 끼치고 있음을 입증한다. 본 연구는 국내에서 CC인증 효과의 실증조사라는 점에서 그 의의를 가진다.

프라이버시 참조 구조 국제표준화 동향

  • 신용녀;김학일;전명근
    • 정보보호학회지
    • /
    • 제22권2호
    • /
    • pp.52-57
    • /
    • 2012
  • 프라이버시 참조구조(privacy reference architecture)는 구현 및 배치 상황을 바탕으로 해야 하며, 독립적으로 존재할 수 없다. 구조 설치는 프라이버시 인지 및 가능 ICT 시스템을 배치할 구조와 조화를 이루어 운영되며 정책을 반영하는 업무 관리 기능, 프로세스 및 절차를 종합적으로 고려하여 이루어진다. 업무 및 데이터 처리 모델 또는 인벤토리의 공식적인 구축 및 유지는 해당 조직에 적용되는 모든 프라이버시 및 정보 보호 요건에 부합해야 한다. 업무 프로세스 모델이 구축되고 데이터 처리 모델과의 비교가 완료되면 동의 취득 기능, 개인식별정보 범주화 및 태깅 기능, 감사 및 기록 절차, 보존 일정, 고지 및 보안 경보와 같은 프라이버시 통제수단을 정하고 필수적인 프라이버시 보호 요건과 비교할 수 있다. ISO/IEC JTC1 SC27 WG5의 프라이버시 표준화는 프라이버시 프레임워크, 프레임워크 기반 구현을 위한 프라이버시 레퍼런스 아키텍쳐를 중심으로 이루어지고 있다. 본 논문에서는 프라이버시 표준화를 위한 국외 표준화 동향을 소개하고, 향후 추진해야할 중점 표준화 항목을 도출한다.

전자공증 서비스 현황 (Trend of Electronic Notary Service)

  • 김지홍
    • 정보보호학회지
    • /
    • 제8권3호
    • /
    • pp.71-82
    • /
    • 1998
  • 공개키 기반구조에서는 인증서를 사용 함으로서 기본적으로 암호 및 인증기능을 제공한다. 이와 더불어 신뢰성 있는 부인방지기능을 제공하기 위하여 사위등급의 보안기능을 가진 인증기관 혹은 제3의 신뢰성 있는 공증기관을 별도로 둠으로서 타임스탬프 기능과 공증기능을 부가하여 전자공증 서비스를 제공할 수 있다. 사용자의 요구에 따라 데이타 혹은 인증서에 대하여 타임스탬프를 발행하는 타임스탬프 발행당국(TSA)과 공증을 행하는 공증당국(NA)을 살펴보고, 현재까지 제안된 타임스탬프 및 공증 프로토콜에 대한 분석과 더불어 전자공증 서비스에 대한 국제동향을 검토, 분석한다.

  • PDF

동적 기능 구성이 가능한 능동형 Secure OS 시스템

  • 김정녀;손승원;이철훈
    • 정보보호학회지
    • /
    • 제13권4호
    • /
    • pp.60-67
    • /
    • 2003
  • 능동형 Secure OS 시스템은 운영체제 커널에 접근 제어, 사용자 인증, 감사 추적, 암호화 파일 시스템, 신뢰 채널, 동적 구성 등의 보안 기능을 추가 구현하여 시스템에 발생 가능한 해킹을 방지하고 차단하는 시스템을 말한다. 이러한 능동형 Secure OS 시스템은 시스템 해킹을 탐지하거나 시스템 해킹을 감지하였을 때 동적으로 구성을 바꾸는 등의 조치를 취하는 시스템 기능이 필요하다. 본 고에서는 능동형 Secure OS의 주요 기능과 함께 핵심 기술의 구현 내용을 기술하며, 시스템내의 감사 추적 기능에 의해 능동적으로 시스템을 구성하고 실시간 조치가 가능하도록 한 능동형 Secure OS 시스템을 소개한다.

동기식 정보보호시스템 분석 (Analysis on the Secure SDH Multiplexer)

  • 염흥열;김춘수;이홍섭
    • 한국정보보호학회:학술대회논문집
    • /
    • 한국정보보호학회 1995년도 종합학술발표회논문집
    • /
    • pp.375-392
    • /
    • 1995
  • 본 고에서는 기존의 동기식 전송망과 다중시스템의 구조를 분석하고, 이를 바탕으로 동기식 다중 시스템에 정보보호 서비스를 부가한 동기식 정보보호 시스템을 위한 요구 사항, 정보보호 서비스, 그리고 서비스를 실현하기 위해 요구되는 정보보호 메카니즘 등을 제시한다. 제시된 정보보호 메니즘은 정보보호 시스템을 위한 요구 사항을 만족하므로 동기식 정보보호 시스템 실현시 유용하게 활용될 수 있다. 또한 동기식 정보보호 시스템을 실현하기 위한 세부 구성도를 제안하고 관련 부분의 기능을 구체적으로 제시한다. 제안된 구조는 기존의 동기식 다중 시스템과 호환성이 있게 연동될 수 있고 기존의 동기식 다중시스템에 최소로 변경하여 실현될 수 있음을 확인한다. 그리고 RSA 와 MD5 알고리즘을 이용한 공개키 증명서를 C 언어로 실현하고 이를 시뮬레이션한다. 시뮬레이션 결과 공개키 증명서가 동기식 정보보호시스템에서 요구되는 성능을 만족함을 확인한다.

  • PDF

드론 환경에서의 WiFi 패스워드 크래킹 취약점 분석 및 실증 : A와 B 드론을 대상으로 (Vulnerability Analysis and Demonstration of WiFi Password Cracking in Drone Environment: Based on Products A and B)

  • 정원빈;김진욱;송희원;홍세준;이경률
    • 한국컴퓨터정보학회:학술대회논문집
    • /
    • 한국컴퓨터정보학회 2024년도 제69차 동계학술대회논문집 32권1호
    • /
    • pp.113-115
    • /
    • 2024
  • 최근 개발되는 드론은 사용자의 편의를 위하여, 사진이나 동영상과 같은 파일을 휴대 기기로 전송하거나 휴대 기기로 드론을 조종하는 것과 같은 휴대 기기를 통한 다양한 기능들을 제공하며, 이러한 기능들은 와이파이를 기반으로 이루어진다. 그러나, 와이파이는 인증 해제 공격이나 Evil Twin 공격과 같은 취약점이 존재하며, 이러한 취약점으로 인하여 드론에서 제공하는 다양한 기능들과 관련된 보안 위협이 발생할 가능성이 존재한다. 따라서, 본 논문에서는 와이파이를 사용하는 드론에서 발생 가능한 취약점을 미리 분석하고 방어하기 위한 목적으로, 와이파이에서 발생 가능한 취약점 중 하나인 패스워드 크래킹 취약점을 분석하였다. 실험 결과, 드론에서 제공하는 와이파이의 패스워드를 크래킹함으로써 공격자가 드론 네트워크 내부로 진입이 가능한 것을 실증하였다. 향후, 드론 환경에서 패스워드 크래킹 뿐만 아니라, 와이파이에서 발생 가능한 다양한 취약점을 분석하고 실증할 예정이다.

  • PDF

정보보호시스템 시험 커버리지 보증을 위한 시험 케이스 연구

  • 윤여웅;안재영;서동수
    • 정보보호학회지
    • /
    • 제13권6호
    • /
    • pp.25-36
    • /
    • 2003
  • 정보보호시스템 평가 인증 제도는 사용자들이 신뢰된 인증제품을 사용할 수 있도록 평가기준의 등급별 요구사항을 근거로 평가하여 정보보호시스템에 구현되어 있는 보안기능의 신뢰성을 보증하는데 있다. 본 연구에서는 정보보호제품의 시험 커버리지 보증을 위한 시험케이스 생성에 관한 연구로서, 평가기준에서 요구되는 시험 커버리지를 분석하고 이를 만족시키기 위한 시험케이스 생성 방법을 제시함으로써 보증성을 향상시키고자 한다.

영국의 보안검증표시 스킴에 관한 분석

  • 유정현;손경호;이완석;곽진
    • 정보보호학회지
    • /
    • 제19권1호
    • /
    • pp.91-102
    • /
    • 2009
  • 최근 정보보호의 중요성이 부각됨에 따라 보안성이 검증된 정보보호 제품/서비스에 대한 선호도가 높아지고 있다. 또한 보안성 평가로 검증된 정보보호 제품/서비스의 보안 기능에 대한 안전성과 신뢰성을 보증하기 위해서 보안검증표시 스킴의 필요성이 증대되고 있다. 이에 따라 본 고에서는 영국의 보안검증표시 스킴에서 규정하는 보안검증표시 스킴의 체계, 절차, 검증 제품에 대해서 분석하고자 한다.

네트워크 보안 효율성 제고를 위한 보안 QoS(Quality of Service) 측정방법론 연구 (A Study of Security QoS(Quality of Service) Measurement Methodology for Network Security Efficiency)

  • 노시춘
    • 융합보안논문지
    • /
    • 제11권1호
    • /
    • pp.39-48
    • /
    • 2011
  • QoS(Quality of Service)는 ITU-T Rec. E.800에 의해 서비스를 사용하는 형태, 특성 그리고 요구 수준에 따라 사용자의 요구에 부응하여 제공할 수 있는 네트워크 서비스의 성능지표로 표현된다. 네트워크를 활용하는 정보시스템에서 최종적인 목표는 요구되는 시간내에 목적하는 성능을 확보하는 것이다. 본 연구에서 제안하는 보안 QoS 프레임워크는 측정 메트릭스, 측정스케쥴, 측정도구, 측정의순서, 측정 결과분석에 관련된 사항으로 구성된다. 보안 QoS에서 네트워크보안의 정보보호기능과 시스템기능을 분리하여 관리하지 않고 연계하여 종합 메커니즘으로 구성 및 적용할 경우 종합적인 정보보호 효율은 시너지효과로 나타난다. 본 연구는 정보보호기능과 제반 시스템기능을 연계하여 정보보호기능을 적용했을 경우의 연동메커니즘 구현방법 개발과 그 성과를 측정하기 위한 것이다. 본 연구에서 제안한 네트워크 보안 효율성 제고를 위한 보안 QoS측정방안 연구 방법론을 통해 체계적인 측정환경을 설계할 경우 운용시스템상에서 보안 효율성 측정이 가능함이 입증되었고 측정 메커니즘을 통해서 개선된 네트워킹기능과 정보시스템 기능을 위한 효율성제고 방법론 개발이 가능함을 보여주고 있다.