• 제목/요약/키워드: 정보보호 자료

검색결과 723건 처리시간 0.027초

정보보호 국제표준화 동향 및 향후 전망

  • 오흥룡;염흥열
    • 정보보호학회지
    • /
    • 제17권6호
    • /
    • pp.93-105
    • /
    • 2007
  • 정보보호 분야의 국제표준화는 각 기술들의 특성 및 사용자들의 관점 등을 고려하여, 다양한 국제표준화기구에서 국제 표준개발 및 관련 연구가 이루어지고 있다. 즉, ITU-T SG17에서는 전기통신(Telecommunication) 관점에서 정보보호 응용기술들에 대한 국제표준화가 추진되고 있으며, ISO/IEC JTC1/SC27(정보보호), SC37(바이오인식)에서는 정보보호 원천 기술들에 대한 국제표준화와 IETF Security Area에서는 인터넷 서비스의 품질 보장 및 향상된 인터넷 환경 구축을 위해 실제적 구현 관점에서 국제표준화를 추진하고 있다. 또한, 아시아 지역에서는 각 국가 간에 정보보호 표준화 활동에 대한 정보공유 및 국제표준화 기구들에 대한 공동 대응을 위해 ASTAP, RAISS 포럼, CJK SWIS 등의 소규모 표준화 활동들이 이루어지고 있다. 본 논문에서는 대표적인 국제표준화 기구에서 이루어지고 있는 정보보호 표준화 현황 및 주요 이슈들에 대해 소개하고, 향후 추진방향 등을 제시하여, 국내에서 국제표준화기구에 활동하고자 하는 전문가들에 유용한 자료로 활용하고자 한다.

사이버전 대응을 위한 국방 정보보호환경 분석과 보안관리모델 연구방향 고찰

  • 최광복
    • 정보보호학회지
    • /
    • 제21권6호
    • /
    • pp.7-15
    • /
    • 2011
  • 국방 정보보호환경은 IT기술의 발전과 함께 사이버 공간이 제5의 전장으로 부각되면서 해킹을 통한 군사자료유출, 시스템 파괴 등 외부로부터의 지속적인 위협에 직면해 있다. 본 논문에서는 이러한 사이버전 위협에 효과적으로 대응하기 위한 방안으로 보안사고사례, 조직, 제도, 인력양성, 법규 및 제도 등 국방 정보보호환경을 분석하고 이를 바탕으로 정보체계의 보안수준을 진단하기 위한 보안관리모델 개발의 필요성과 ISMS 방법론을 고려한D-ISMS(Defence ISMS) 연구방향을 고찰한다.

도서관 면책 규정에 따른 북한저작물 보호와 이용 활성화 방안 (A Study on Protecting Copyrights of North Korean Works and on Developing Their Use under the Limitations on Exclusive Rights by Libraries in South Korea)

  • 정분희
    • 한국문헌정보학회지
    • /
    • 제40권1호
    • /
    • pp.163-194
    • /
    • 2006
  • 이 연구의 목적은 남북 저작물교류 활성화로 인해 제기되고 있는 남북한 저작물에 대한 저작권 보호문제를 도서관 등에서의 저작권의 제한 상황 하에서 북한저작물의 저작권을 보호함과 동시에 북한자료 이용 활성화 방안을 모색하기 위한 것이다. 이를 위해 북한 저작권법의 주요 내용과 도서관에서 자료이용에 관한 저작권 제한 관련 규정을 베른협약과 남북한의 저작권법 중심으로 고찰하였다. 현재까지의 남북한 저작권에 관한 연구가 남한에서의 북한저작물 출판 및 배포 유통문제에 따른 저작권 보호에 초점이 맞추어져 왔다. 그러나 이 연구는 북한자료를 연구 조사 목적으로 활용할 수 있도록 지원 창구 역할을 해 온 북한자료센터 등 국내 특수자료 취급기관에서 북한자료 이용 시 도서관 면책 규정에 따른 북한저작물 보호와 이용자의 원활한 정보이용을 위한 다양한 해결 방안을 제시하고 있다.

IoBT 네트워크 환경에서 작전 영역의 보안 대응 체계 연구 (Evaluating the Operational Capabilities and Security of the IoBT Network Architecture)

  • 강해영;이제민;김유경;고명현;이경호
    • 한국정보처리학회:학술대회논문집
    • /
    • 한국정보처리학회 2021년도 춘계학술발표대회
    • /
    • pp.140-143
    • /
    • 2021
  • IoBT시장은 2023년까지 317억 달러로 성장할 것으로 예측되며, 센서 및 웨어러블 디바이스와 같은 IoBT 장비의 수가 급격히 늘어나고 있다. IoBT 장비들로부터 수집된 생체 정보와 같은 민감한 데이터를 효율적이고 안전하게 처리하기 위해 많은 노력이 필요하다. 하지만 초경량화, 저전력화된 IoBT 장비들은 보안적인 측면에서 취약한 상황이다. 본 논문은 Fog computing을 적용하여 전장과 지휘관 사이에서 결심 및 통제에 필요한 시각화 자료를 신속하게 제공하고 IoBT 장비의 보안 사항과 공격에 따른 완화 기법을 수행할 수 있는 새로운 네트워크 아키텍처를 제공하고자 한다.

침입 감지 기법의 분석

  • 소우영;강창구;김대호
    • 정보보호학회지
    • /
    • 제6권3호
    • /
    • pp.19-36
    • /
    • 1996
  • 정보산업의 급속한 발전에 따른 역기능적인 현상으로 컴퓨터 시스템의 사용자들은 정보보호상의 다양한 문제에 처하고 있다. 컴퓨터 시스템은 네트워크를 통한 해커 등의 침입으로 시스템의 자원 및 중요한 자료들이 위협당하고 있으며 이러한 불법 침입에 대처하기 위한 침입 감지 시스템에 대한 연구가 절실히 요구되고 있다. 본 논문에서는 기존의 침입 감지 기법들을 조사하고 각 시법의 특성 및 문제점을 분석하고자 한다.

  • PDF

UN/EDIFACT 레벨에서의 정보보호 (The Security on UN/EDIFACT message level)

  • 염용섭
    • 한국전자거래학회지
    • /
    • 제3권2호
    • /
    • pp.125-140
    • /
    • 1998
  • 컴퓨터 통신망을 통한 자료교환이 증가되고 있는 요즘 정보보호 위협요소 역시 비례하여 증가되고 있다. 거래 상대방과 중요한 상역 거래문서를 전자문서 형태로 주고받는 EDI(Electronic Data Interchange) 는 부당한 행위자에 의한 불법적인 전자문서의 내용 변조 및 누출 그리고 송수신사실에 대한 부인(Repudiation) 등의 여러 위협들에 대항할 수 있는 정보보호 기능을 필수 서비스로 제공해야 한다. 본 고에서는 KT-EDI 시스템의 실제 운영환경을 기반으로 하여 시스템이 제공하는 정보보호 서비스 중에서 기본적인 메세지출처인증(Message Origin Authentication) 서비스와 내용 기밀성(Content Confidentiality) 서비스를 중심으로 UN/EDIFACT 전자문서 레벨에서의 구현에 관하여 다룬다.

  • PDF

ITU-T SG17 정보보호 국제표준화 동향 및 향후 전망

  • 오흥룡;진병문;염흥열;강신각
    • 정보보호학회지
    • /
    • 제18권4호
    • /
    • pp.13-29
    • /
    • 2008
  • 정보보호 분야의 국제표준화는 각 기술들의 특성 및 사용자들의 관점 등을 고려하여, 다양한 국제표준화기구에서 국제표준개발 및 관련 연구가 이루어지고 있다. 즉, ITU-T SG17에서는 전기통신(Telecommunication) 관점에서 정보보호 응용기술들에 대한 국제표준화가 추진되고 있으며, ISO/IEC JTC1/SC27(정보보호), SC37(바이오인식)에서는 정보보호 원천기술들에 대한 국제표준화가, IETF Security Area에서는 인터넷 서비스의 품질 보장 및 향상된 인터넷 환경 구축을 위해 실제적인 구현 관점에서의 보안기술 국제표준화를 추진하고 있다. 본 논문에서는 ITU-T SG17에서 추진되고 있는 정보보호 국제표준화 이슈를 중점적으로 다루고자 하며, 이번 연구회기(’05${\sim}$’08) 동안에 논의되었던 주요 표준화 추진 결과와 차기 연구회기(’09${\sim}$’12)를 준비하기 위한 구조조정 결과 및 향후 표준화 추진방향 등을 제시하여, 향후 국내에서 ITU-T SG17에 활동하고자 하는 전문가들에게 유용한 자료를 제공하고자 한다.

베이지안 네트워크와 통합 감사 자료를 이용한 사용자의 비정상행위 탐지에 관한 연구 (A study of user's anomalous behavior analysis using Bayesian Network and integrated audit data)

  • 정일안;노봉남
    • 한국정보보호학회:학술대회논문집
    • /
    • 한국정보보호학회 2001년도 종합학술발표회논문집
    • /
    • pp.269-272
    • /
    • 2001
  • 본 논문에서는 베이지안 네트워크와 통합 감사자료를 이용하여 시스템 사용자에 대한 비정상행위를 탐지하고 분석하는데 효과적인 모델을 제안하고자 한다. 이를 위해 리눅스 시스템에서의 여러 가지 감사자료들을 통합한 감사자료로부터 사용자의 행위에 대해 베이지안 네트워크로 구성하고자 한다. 베이지안 네트워크를 구성할 때 효율적인 학습이 가능한 Sparse Candidate 알고리즘을 적용하고, 감사자료의 일부가 결여되어 있는 경우에도 추론이 가능하도록 MCMC(Markov Chain Monte Carlo)의 일종인 Gibbs Sampling 방법을 적용한다.

  • PDF

안전한 국방 빅데이터 프레임워크를 위한 Learned MAPE-K 기반 자료교환 시스템 (Data Exchange System Based on Learned MAPE-K for a Secure Defense Big Data Framework)

  • 조준하;유진용;김영갑
    • 한국정보처리학회:학술대회논문집
    • /
    • 한국정보처리학회 2022년도 춘계학술발표대회
    • /
    • pp.173-175
    • /
    • 2022
  • 국방 각급 부대는 망연계 자료교환 시스템에 의해 인터넷과 국방망을 연계하여 데이터를 수집하고 있다. 또한, 안전한 국방 데이터수집과 빅데이터 환경조성을 위해 악성코드를 내재한 데이터들을 차단 및 분류하는 데이터 검열을 수행한다. 그러나 수집되는 데이터들이 새로운 악성코드를 내재할 경우, 현재 운용되고 있는 국방 시스템으로 식별하는 것이 불가능하여 외부로부터의 보안위협이 존재한다. 따라서 본 논문에서는 새로운 악성코드 위협에도 대응할 수 있는 Learned MAPE-K 기반 자료교환 시스템을 제안한다.

최근 국내 언론을 통해 본 도청 실태 (Survey on Eavesdropping in Recent Domestic Press)

  • 박춘식
    • 정보보호학회지
    • /
    • 제6권2호
    • /
    • pp.87-92
    • /
    • 1996
  • 본 자료는 도청에 관한 국내 언론에 비친 내용들을 발췌하여 정리한 것이다. 본 자료를 통해서 알 수 있었던 것은 공산주의 몰락으로 인한 각국의 첩보나 정보 수집 대상국이 적국이 아니라 이익이 된다면 어떤 국가라도 대상으로 한다는 점이다 또한, 대상 정보도 경제 전쟁으로 불리울 만큼, 군사용만이 아니라 과학, 기술. 금융. 경제 등의 경제 관련 정보로 확대되었다는 점이다. 그리고 개인들의 사생활 정보도 도청에 의해 쉽게 침해되고 있으며 기업대 기업간 국가대 국가간 해당범위를 가리지 않고 도청이 행하여지고 있으며 도청 기술도 상상을 초월할 정도로 발전하고 있음을 알 수 있었다.

  • PDF