• Title/Summary/Keyword: 정보보호 네트워크

Search Result 1,840, Processing Time 0.033 seconds

선박 네트워크를 위한 NMEA2000과 정보 보호

  • Ryu, Dae-Hyun;Park, Jangsik
    • Review of KIISC
    • /
    • v.24 no.2
    • /
    • pp.56-62
    • /
    • 2014
  • 최근 건조되고 있는 선박에는 안전 운항을 위하여 엔진제어시스템, 선박자동항법장치, 선박자동식별장치, CCTV 등의 전자장치들이 선박네트워크로 연결되어 있으며, 위성을 통하여 선박의 엔진상태 등의 선박 운항정보를 실시간으로 원격지에서 모니터링 할 수 있다. 선박의 내부와 외부통신 체계는 대체로 폐쇄적인 네트워크로 구성되어 있으나, 선박고유식별번호, 선박명, 선박종류, 항로, 목적항, 입항예정일, 화물종류 등의 선박의 주요 정보를 전송하는 선박자동식별장치는 무선 VHF로 전송되고, 선원은 개인용 컴퓨터를 이용하여 인터넷에 접속이 가능하기 때문에 선박 정보의 해킹 또는 바이러스에 취약해질 수 있다. 컴퓨터 바이러스 또는 해킹 등의 외부 칩입으로 인하여 선박항해시스템의 오류가 발생할 가능성이 높아지고 있다. 본 논문에서는 선박통합네트워크에서 제어네트워크의 표준화 동향과 정보보호 기술의 필요성에 대하여 기술한다.

기업 비밀정보 유출 방지 및 보호 관점에서의 디지털 복합기 보안 기술 동향 분석

  • Lee, Kwang-Woo;Kim, Seung-Joo
    • Review of KIISC
    • /
    • v.20 no.1
    • /
    • pp.47-55
    • /
    • 2010
  • 최근 주요 기업에서 기업 비밀정보가 유출되는 보안사고가 빈번히 발생함에 따라, 기업의 비밀정보 유출 방지 및 보호에 대한 사회적 관심이 높아지고 있다. 기업 비밀정보의 유출은 해당 기업뿐만 아니라 국가적으로도 막대한 손실을 초래할 수 있다는 문제를 가지고 있다. 이러한 문제를 해결하기 위해 각 기업에서는 보호구역의 설정, 출입허가 또는 출입시 휴대품 검사 등의 물리적인 유출 차단 방법을 구축하고 있으며, 기업 기밀문서에 대해서는 DRM(digital right management)을 활용한 문서유출 방지 및 네트워크 트래픽 차단 등 다양한 방법을 적용하고 있다. 하지만, 전자파일 형태로 존재하는 기밀문서는 인터넷 또는 네트워크에 연결된 PC 및 서버를 통해 전자우편(E-mail), 메신저, 게시판 등으로 쉽게 유출될 수 있어 많은 문제점을 가지고 있다. 이러한 시점에서 최근 널리 보급되고 있는 디지털 복합기는 문서 저장을 위한 하드디스크(HDD) 및 네트워크 응용 서비스를 포함하고 있어 다양한 보안 취약점에 노출되어 있다. 따라서 기업 비밀정보 유출 방지와 보호를 위해서는 디지털 복합기에 대한 보안 기술 연구가 필수적이다. 이에 본고에서는 기업 비밀정보 유출 방지 및 보호 관점에서 디지털 복합기 개발 현황을 살펴보고, 보안상 문제점을 해결하기 위해 연구되고 있는 디지털 복합기 보안기술에 대한 동향을 살펴보고자 한다.

ITU-T X.805 based Vulnerability Analysis Method for Security Framework of End-to-End Network Services (ITU-T X.805 기반 네트워크 서비스 대상 정보보호프레임워크 도출 방법론)

  • Cho, Young-Duk;Won, You-Jae
    • Proceedings of the Korea Information Processing Society Conference
    • /
    • 2005.11a
    • /
    • pp.1027-1030
    • /
    • 2005
  • 본 논문에서는 종단간 신규 네트워크 서비스에 대한 ITU-T X.805 기반 취약성 분석과 정보보호 요구사항 및 보안 대책 도출 절차를 제시한다. 일련의 절차는 정보보호프레임워크 도출 방법론 혹은 방법론으로 줄여서 표현한다. 종단간 네트워크 서비스는 IT 839의 8대 서비스를 대상으로 하며 방법론은 ITU-T X.805 표준과 정보보호 컨설팅 방법론을 참고하였다. 방법론은 새로운 인프라나 서비스의 정보보호 대책을 설계하는데 필요한 도구로써의 역할을 하여 구축 단계부터 정보보호를 반영할 수 있는 분석틀을 제시할 것으로 기대한다.

  • PDF

A Study on Requirements Definition Methodology for Network Products (네트워크 제품에 대한 보안요구사항 정의 방법론 연구)

  • 성윤기;김태훈;이은경;노병규
    • Proceedings of the Korean Information Science Society Conference
    • /
    • 2003.04a
    • /
    • pp.248-250
    • /
    • 2003
  • 국제표준인 Common Criteria가 2002년에 국내표준으로 제정됨으로써, 앞으로 국내에서도 정보보호시스템에 대한 공통평가기준의 활용이 기대된다. 특히 국내는 조직의 내부 인프라 보호를 위해 네트워크 제품의 수요가 증가하고 있어 침입차단시스템, 침입탐지시스템 등 네트워크 솔루션에 대한 개발이 많이 진행되고 있으나 이러한 제품을 소비하는 대부분의 기업 및 조직에서 제품 구매 시 활용될 수 있는 자신들의 요구 사항을 정의한 보호프로파일을 개발한 경험이 없다. 앞으로는 공통평가기준을 활용하여 자체 보안요구사항을 정의할 경우가 많이 발생할 것으로 기대되지만 공통평가기준은 운영체제와 같은 단일 호스트 및 시스템 중심으로 기술되었으므로 네트워크 제품에 대한 보호프로파일을 개발 시 새로운 접근방법 필요하다. 따라서 본 논문에서는 기업이나 조직에서 네트워크 제품에 대한 보호프로파일 및 보안목표명세서를 개발시, 공통평가기준과 보호프로파일 및 보안목표명세서 작성법을 이용하여 요구사항을 정의하는 방법에 대해서 기술하고자 한다.

  • PDF

정보보호 인증기술 연구 센터

  • Jeong, Han-Jae;Won, Dong-Ho;Kim, Seung-Joo
    • Review of KIISC
    • /
    • v.19 no.4
    • /
    • pp.59-64
    • /
    • 2009
  • 정보보호 인증기술 연구센터는 초경량 저비용의 인증 원천 기술 개발, 통합 인증 시스템 개발, 정보가전 네트워크에서의 인증기술 개발 등 정보보호를 위한 인증기술을 개발하기 위하여 연구 개발을 진행해왔다. 또한, 공통평가기준(CC, Common criteria) 및 CMVP(Cryptographic module verification program)와 같은 보안성 평가에 관한 많은 연구 및 과제수행을 진행하였다. 특히 본 연구센터는 대학기관 중 국내 최초로 정보보호제품에 대한 CC인증 자문을 수행하였으며, 센터에 소속된 연구원들이 대학원생 최초로 수습 평가자 자격증을 취득하였다. 또한 2008년에는 지문인식 시스템 보호프로파일, 개방형 스마트카드 플랫폼 보호파일 등 총 6종의 보호프로파일을 개발하였다. 마지막으로 센터는 우수한 정보보호인력 양성을 목표로 다양한 지원 및 제도를 운영하였다. 그 결과 다수의 우수 연구논문 발표, 국내외 특허 출원 및 등록, 기술이전 및 우수인력 배출 등 당초 목표 이상의 실적으로 달성하였다. 향후 정보보호 인증기술 연구센터는 지금까지 구축된 인증기술 및 보안기술과 산학협력 네트워크 등을 기반으로 우리나라가 인증기술 및 정보보호 산업의 강국으로 자리잡는데 지속적으로 기여할 것으로 기대된다.

ITU-T SG17 5G(IMT-2020) 보안 국제표준화 동향

  • Oh, Heung-Ryong;Youm, Heung Youl
    • Review of KIISC
    • /
    • v.32 no.4
    • /
    • pp.85-92
    • /
    • 2022
  • 한국은 평창 동계올림픽을 통해 세계 최초 5G 상용화 서비스를 시연하였으며, 대부분의 사람들이 5G 스마트폰을 사용하고 있다. 전 세계적으로도 5G 스마트폰의 사용자수와 5G 네트워크를 이용한 헬스케어, 자율주행, 스마트제조, 가상융합, 대용량 데이터처리 등 산업체 중심의 활용 및 서비스가 계속해서 증가되고 있다. 5G 네트워크는 속도, 대기 시간, 대역폭 측면에서 4G 보다 개선되었지만, 5G 코어 네트워크 자체에 존재하고 있는 보안위협과 5G 네트워크를 구축 및 운영하는 관점에서 다양한 보안 문제들이 존재할 수 있다. 이러한 보안 문제들을 해결하기 위해 UN 산하 정보보호 국제표준을 개발하고 있는 ITU-T SG17에서는 통신사업자 및 부가서비스 제공자들이 5G 네트워크를 구축하고 운영할때에 요구되는 보안 지침에 대한 국제표준을 개발하고 있다. 본 논문은 ITU-T SG17에서 추진되고 있는 5G 보안 국제표준화 동향에 대해 살펴하고자 한다. (* 참고: ITU 내에 '5G' 용어는 'IMT-2020' 용어로 표기함)

안티포렌식 기술 동향 및 디지털 포렌식 대응 방안

  • Jieon, Kim;Byeongchan, Jeon;Woosung, Yu;Jungheum, Park;Sangjin, Lee
    • Review of KIISC
    • /
    • v.32 no.6
    • /
    • pp.29-38
    • /
    • 2022
  • 디지털 포렌식 기술이 발달하면서 그에 대항하는 안티포렌식 기술 역시 고도화되고 있다. 보안 메신저 사용, 클라우드 환경의 발달, 익명 네트워크의 등장은 안티포렌식 기술의 일종으로, 디지털 포렌식 조사 시 시간과 비용을 증가시키며, 데이터 수집 및 분석 과정에서도 어려움을 겪게 한다. 본 논문에서는 최신 안티포렌식 기술과 이에 대응하기 위한 디지털 포렌식 기술의 현황을 소개한다. 특히, 최근에 디지털 포렌식 활동을 어렵게 하는 대표적인 요소인 '보안 메신저 서비스', '클라우드 스토리지 서비스', 그리고 '익명 네트워크 기반 서비스'를 위주로 기술한다.

무선 Ad Hoc 네트워크에서의 안전한 라우팅 프로토콜에 관한 연구

  • 박영호;이경근;이상곤;문상재
    • Review of KIISC
    • /
    • v.15 no.3
    • /
    • pp.76-81
    • /
    • 2005
  • 무선 ad hoc 네트워크는 고정된 기반 망의 도움없이 이동 단말만으로 구성된 자율적이고 독립적인 네트워크로 최근 다양한 분야에서의 활용이 논의되고 있다. 그러나, ad hoc 네트워크는 구성이 변하기 쉬운 환경이므로 불법 노드가 네트워크 자원소비 및 경로방해 등의 동작이 용이하므로 라우팅 프로토콜 보호가 필요하다. 따라서, 본 논문에서는 무선 ad hoc 네트워크에서의 대표적인 안전한 라우팅 프로토콜인 Ariadne 프로토콜, ARAN 프로토콜 그리고 SAODV 프로토콜에 관하여 기술하고자 한다.

The Analysis of Vulnerability in the Mobile Social Network Service Data Management and Countermeasures (모바일 소셜 네트워크 서비스 데이터 관리 취약점 분석 및 대응방안 연구)

  • Jang, Yujong;Kwak, Jin
    • Proceedings of the Korea Information Processing Society Conference
    • /
    • 2013.11a
    • /
    • pp.727-730
    • /
    • 2013
  • 소셜 네트워크 서비스는 사용자간의 통신수단 및 자신을 표현하는 하나의 수단으로 사용되면서 다양한 정보를 보유하고 있다. 이러한 소셜 네트워크 서비스를 모바일 디바이스를 통하여 사용하는 사용자가 늘어 가고 있다. 소셜 네트워크 서비스를 컴퓨터 디바이스를 통하여 사용하는 경우 컴퓨터 디바이스 내부에는 캐쉬, 히스토리와 같은 일반적인 웹 서비스 이용 로그 기록을 남기게 된다. 모바일 디바이스를 사용하여 소셜 네트워크 서비스를 이용하는 경우 원활한 서비스 이용을 위하여 사용자의 개인 정보, 친구 정보, 대화 내용과 같은 유출되면 악용 될 수 있는 민감한 정보를 모바일 디바이스 내부에 저장하여 서비스 한다. 이러한 민감한 데이터는 적절한 보안 관리가 실행되어야 한다. 하지만, 다양한 보안 취약점이 존재한다. 본 논문에서는 이러한 모바일 소셜 네트워크 서비스 데이터 관리 보안 취약점에 대하여 분석하고 대응방안에 대하여 연구한다.

네트워크 보안 기술 동향과 전망

  • Kim, Bong-Hyeon;Jo, Dong-Uk
    • Information and Communications Magazine
    • /
    • v.31 no.4
    • /
    • pp.99-106
    • /
    • 2014
  • 최근 들어 인터넷 등 네트워크 기술이 급격하게 발전하면서 다양한 경로를 통한 정보 유출 사고가 빈번하게 발생하고 있다. 이를 방지하기 위해 다양한 방법을 적용한 정보 유출 방지 기술이 개발되고 있으며 이를 기반으로 한 솔루션이 적용되고 있다. 보안 기술은 네트워크 보안과 시스템 보안으로 분류되며 개방형 네트워크 환경에서 불법 행위로부터 정보를 보호하는 기술이 네트워크 보안 기술이다. 네트워크 보안은 데이터 통신에서 발생하는 보안 사고에 대하여 무결성, 기밀성, 가용성을 어떻게 보호하여야 하는지를 논의하면서 관련 기술이 개발되어 왔다. 본 논문에서는 컴퓨터 내부에서 발생하는 보안이 아닌 네트워크를 통해서 발생되는 데이터의 보안 분야의 기술 동향과 향후 전망에 대해 논의하고자 한다.