• Title/Summary/Keyword: 정보보호 요구사항

Search Result 658, Processing Time 0.03 seconds

New Password-Authenticated Key Exchange Protocol based on ElGamal (ElGamal 기반의 새로운 패스워드-인증 키 교환 프로토콜)

  • 심현정;김락현;염흥열
    • Proceedings of the Korea Institutes of Information Security and Cryptology Conference
    • /
    • 2003.07a
    • /
    • pp.77-82
    • /
    • 2003
  • 본 논문에서는 ElGamal 암호 기반에 PAK(Password-Authenticated Key Exchange) 프로토콜을 적용하여, 새로운 패스워드-인증 키 분배 프로토콜을 제안하고자 한다. ElGamal 암호 기법에서 사용자와 서버의 공개키와 개인키로 미리 공유된 패스워드와 비밀 정보를 암호문으로 전송하고 복호함으로써 서버-클라이언트 상호 인증을 하고, 비밀 정보를 근거로 세션키를 나누어 갖는 것이 이 프로토콜의 목적이다. 또한 설계 시 패스워드-인증 키 교환 프로토콜에서의 보안 요구사항을 고려하여 패스워드 기반의 인증 키 분배 프로토콜에서 요구하는 보안 요구사항을 만족하고 있다.

  • PDF

A Cloaking Area Generating Technique Using Information on basis of Time-based Population Density (시간대별 밀도 통계정보 기반의 Cloaking 영역 생성 기법)

  • Lee, Byung-Gyu;Park, Seog
    • Proceedings of the Korean Information Science Society Conference
    • /
    • 2011.06a
    • /
    • pp.41-44
    • /
    • 2011
  • 논문은 위치기반 서비스에서 사용자의 위치 정보를 보호하기 위해 필요한 요구사항들을 정리하고, 기존에 연구되었던 기법들을 비교 분석하여 앞에서의 요구사항을 얼마나 충족하는지에 대하여 살펴본다. 또한 기존의 기법들이 충족하지 못하는 부문을 해결하기 위하여 시간대별로 통계화된 밀도 정보를 기반으로 Cloaking 영역을 생성하는 기법을 제안하여 사용자들이 위치기반 서비스를 사용함에 있어서 기존의 기법보다 더 효율적으로 사용자의 위치정보를 보호할 수 있음을 보인다.

키 복구 시스템의 요구사항에 관한 고찰

  • 유희종;주미리;원동호;김지연;박성준
    • Review of KIISC
    • /
    • v.10 no.1
    • /
    • pp.1-19
    • /
    • 2000
  • 암호가 빠르게 민간에 보급됨에 따라 여러 가지 역기능이 대두되고 있다. 이에 대한 대책중의 하나로 키 복구 정책이 여러 나라에서 고려되고 있으며 다양한 키 복구 제품들도 출시되고 있는 추세이다. 특히 미국에서 키 복구 정책이 활발히 논의되고 있으며 이에 따른 키 복구 제품의 요구사항에 관한 표준안을 NIST에서 제정하였다. 본 고에서는 키 복구 시스템이 갖추어야 할 요구사항을 NIST에서 제안한 조건에 맞추어 분석하였다. 본 고의 내용은 크게 두 가지로 요약 할 수 있다. 먼저 미국의 NIST에서 제시한 키 복구 제품의 요구사항에 대하여 살펴본 후 이 요구사항들을 현재까지 제시된 키 복구 시스템에 적용시켜 만족 여부를 분석하였다. 따라서 본 고는 새로운 키 복구 방식의 개발이나 키 복구 제품의 설계에 도움을 줄 수 있으리라 기대된다.

  • PDF

국제 개인정보보호 표준화 동향 분석 (2016년 4월 탬퍼 SC27 회의 결과를 중심으로)

  • YOUM, HeungYoul
    • Review of KIISC
    • /
    • v.26 no.4
    • /
    • pp.6-10
    • /
    • 2016
  • 기업의 개인정보보호 수준을 강화하기 위한 개인정보보호관리체계 인증을 구축하기 위해서는 개인정보관리체계를 위한 추가 요구사항, 보안 측면의 통제, 프라이버시 측면의 통제가 요구된다[1,2]. 국제표준화위원회/전기위원회 합동위원회 1의 정보보호기술연구반 신원 관리 및 프라이버시 작업반 (ISO/IEC JTC 1/SC 27/WG 5)에서는 개인정보보호를 위한 여러 국제 표준을 개발하고 있다[18, 32, 22]. 본 논문에서는 작업반 1과 작업반 5에서 2016년 4월 SC27 회의에서 논의된 개인정보보호 관련 주요 표준화 이슈와 대응 방안을 제시한다.

스마트 그리드의 취약성, 특성, 설계 원칙 및 보안 요구사항 분석

  • Jeon, Yong-Hee
    • Review of KIISC
    • /
    • v.20 no.3
    • /
    • pp.79-89
    • /
    • 2010
  • 기존의 전력망에 정보기술(IT)을 융합하여 전력 공급자와 소비자가 양방향 통신을 통하여 생산과 소비 효율을 최적화할 수 있는 스마트 그리드가 개발되고 있다. 그러나 전력망에 IT 기술이 융합되면서 정보통신 인프라에서 발생하고 있는 보안 문제가 전력망에서도 그대로 재현되고 있다. 스마트 그리드와 같은 제어 시스템 보안 기술은 기존의 IT 보안 기술과는 특성상 여러 가지 차이점이 존재한다. 따라서 전력 인프라에 대한 사이버 공격을 방지하고 대응하기 위하여 보안 기술이 개발단계 초기부터 고려될 필요가 있다. 본 논문에서는 국가 주요 정보하부구조를 구성하게 될 스마트 그리드의 취약성, 특성, 보안 필요성과 요구사항 및 네트워크 설계 원칙 등에 대한 분석 결과를 제시한다.

공학교육인증을 위한 정보보호학 심화프로그램

  • Chung, Weon-Il;Ha, Jae-Cheol
    • Review of KIISC
    • /
    • v.19 no.1
    • /
    • pp.75-82
    • /
    • 2009
  • 공학 교육의 질적인 향상을 도모하여 국제 경쟁력을 갖춘 공학기술 인력을 배출하기 위해 한국공학교육인증원에서는 교육프로그램 기준과 지침을 제시하고, 이에 대한 인증 및 자문을 수행하고 있다. 본 고는 한국공학교육인증원의 공학교육인증 요구사항을 만족시키기 위해 호서대학교 정보보호학과에서 운영하고 있는 정보보호학 심화프로그램에 관하여 기술한다.

Information Security Activities of The Design Phase (설계단계의 정보보호 활동)

  • Shin, SY;Kim, DK;Lee, CW;Lee, HC;Lee, TW;Park, KH
    • Proceedings of the Korean Institute of Information and Commucation Sciences Conference
    • /
    • 2016.10a
    • /
    • pp.745-746
    • /
    • 2016
  • The design phase is a process that is embodied to be interpreted and implemented in a requirement of the system information in the analysis phase. In the design phase, the design privacy, information security test plan is established, activities are carried out.

  • PDF

A Gap Analysis between ISO/IEC 27001:2013 ISMS and KISA ISMS (정보통신망법 정보보호 관리체계와 ISO/IEC 27001:2013 ISMS의 차이점 분석 (Gap Analysis) 연구)

  • Oh, Ik-Kyoon;Shin, Seung-Jung
    • Proceedings of the Korea Information Processing Society Conference
    • /
    • 2016.04a
    • /
    • pp.229-232
    • /
    • 2016
  • 개정된 정보통신망법 정보보호 관리체계에 대해 민간, 공공기관들의 관심과 인증을 준비하는 조직이 늘어나고 있다. 의무 인증대상자가 대. 중견기업, 비(非) 정보통신서비스 사업자로 확대되고 국제표준 요구사항의 일부 인정이 가능해지며 ISO/IEC 27001:2013과 정보보호 관리체계에 대한 동시 인증을 효과적으로 추진하기 위한 가이드라인이 필요하다. 본 연구에서는 '정보보호 관리체계'(ISMS)의 요구사항, 통제항목 및 심사 과정에서의 차이점 분석(gap analysis)을 통해, 국제표준과 국내 법령에 적합한 ISMS를 효과적으로 구현할 수 있도록 한다.

Analysis of Information Security Requirements for Strengthening Administrative·Technical Information Security in Financial Field (금융분야의 관리적·기술적인 정보보호 강화를 위한 정보보안요구사항 분석)

  • Kim, Gwan-Gyeom;Park, Jin-Sub;Lee, Ki-Jung
    • Proceedings of the Korea Information Processing Society Conference
    • /
    • 2009.11a
    • /
    • pp.643-644
    • /
    • 2009
  • 금융권 정보보안 강화를 위해 관리적 기술적 측면의 정보보안 요구사항을 분석하였다. 금융분야는 IT법규 준수가 중요하기 때문에 기반시설의 취약점 진단을 위해서 사용되는 정보보호수준평가의 통제분야에 IT법규 중 법률 및 정보보호활동 내역을 포함되어야 하며, 자산보호 및 서비스 연속성 보호를 위해 웹 애플리케이션의 취약점을 보호해야 한다.

접근통제 기술 동향

  • 김의탁;최용락;김기현;최용락
    • Review of KIISC
    • /
    • v.8 no.4
    • /
    • pp.77-96
    • /
    • 1998
  • 본 논문은 각 시스템 자원의 안전성을 보장하기 위한 접근통제 기술을 다룬다. 현대의 분산 정보통신망 환경은 광역화되고 응용 서비스의 형태가 다양화 됨에 따라서 접근통제의 요구사항이 매우 복잡해졌다. 따라서 하나의 접근통제 정책이나 메커니즘으로 모든 보안 요구사항을 해결할 수 없으며, 다양하게 연합된 정책과 기능별 복합적 시스템의 개발이 요구된다. 본 논문에서는 전통적인 접근통제 기술의 개념과 국제표준의 핵심내용을 분석하고, 최근 접근통제 제품들의 평가내용을 조사함으로써 접근통제 관련제품의 개발에 대한 기준을 제시한다.

  • PDF