• 제목/요약/키워드: 통제수단

검색결과 226건 처리시간 0.019초

스파이웨어의 위험관리에 대한 연구 (Risks and Safeguards of the Spywares)

  • 김상균
    • 한국컴퓨터정보학회논문지
    • /
    • 제10권4호
    • /
    • pp.305-313
    • /
    • 2005
  • 스파이웨어는 개인의 동의없이 개인의 인터넷 및 PC사용 현황을 도청하는 소프트웨어를 의미한다. 미시적으로는 개인이 원하지 않는 정보를 개인에게 제공하거나 개인의 정보를 도청하는 것에서부터 거시적으로는 IT의 지향점인 유비쿼터스(Ubiquitous)와 컨버젼스(Convergence) 환경으로의 진보를 막고 있는 거대한 위험으로 등장하고 있다. 본 논문에서는 스파이웨어의 정의, 현황, 위험분석 결과 및 현존하는 통제 수단들을 제시한다. 아울러, 향후에 적용 가능한 추가적 통제 수단들을 제시한다. 본 논문에서 제시한 스파이웨어의 위험분석 및 현존하는 통제 수단들에 대한 연구는 개별 기업 및 범국가적 차원의 스파이웨어 통제 체계 구축의 참조자료로 활용될 수 있을 것이다.

  • PDF

SPKI를 이용한 DB 접근통제 방안에 관한 연구 (A Study on The Access Control Model for Database Using SPKI)

  • 김장성;장영달;김인성;김지홍
    • 한국공간정보시스템학회:학술대회논문집
    • /
    • 한국공간정보시스템학회 1999년도 학술회의 논문집 2권2호
    • /
    • pp.109-117
    • /
    • 1999
  • 접근통제(Access Control)의 목적은 여러 자원들에 대하여 허가되지 않은 접근을 막는 것이다. 허가되지 않은 접근이란 자원의 불법적인 사용, 노출, 수정, 파괴 등을 포함한다. 즉, 접근 통제는 각 자원에 대한 기밀성, 무결성, 가용성 및 합법적인 이용과 같은 정보보호 서비스에 직접적으로 기여하게 되며, 이러한 서비스들의 권한부여를 위한 수단이 된다. 본 논문에서는 X.509 계층구조의 한계점을 극복하기 위해 인터넷 드래프트 표준으로 제안된 SPKI(Simple Public Key Infrastructure) 인증서를 분석하고, 이를 DB 접근통제 수단으로 이용하는 방안을 제시한다.

  • PDF

IC카드의 안전성 관련 기능 및 공격기법

  • 주학수;현진수;성재철;임선간
    • 정보보호학회지
    • /
    • 제13권4호
    • /
    • pp.88-101
    • /
    • 2003
  • 인터넷과 전자상거래의 발전에 따라 전자적 수단으로 화폐 가치를 이전하는 수단이 마그네틱 카드에서 IC카드로 대체될 것으로 기대되고 있다. IC카드는 마그네틱 카드보다 많은 데이터를 저장할 수 있고, 물리적인 보안(Tamper-resistance)과 암호기법(Cryptographic Technique)을 통해 외부와의 통신을 엄격히 통제 및 보호할 수 있는 장점이 있다. 본 고에서는 IC카드의 안전성에 대해 알아보기 위해 먼저 IC카드를 정의하고 분류한다. 그리고, IC카드의 안전성 관련기능으로 카드에서의 사용자 인증, 카드와 카드단말사이의 실체인증, 접근통제 및 데이터의 기밀성/무결성, 키관리에 대해 알아보고, IC카드와 관련된 공격모델 및 공격기법들을 조사하여 정리하고자 한다.

지적 재산권의 정당화에 관한 정보윤리학적 접근 (An Information Ethics Approach to the Justification of Intellectual Property Rights)

  • 임상수
    • 한국비블리아학회지
    • /
    • 제12권2호
    • /
    • pp.31-47
    • /
    • 2001
  • 본고에서는 디지털 정보사회에서 지적재산권을 주장할 수 있는 정당한 근거가 무엇인가를 정보윤리의 시각에서 검토하고, 제한적으로나마 정당화된 재산권을 보호하기 위한 수단으로서 고려될 수 있는 법적, 기술적, 윤리적 통제가 갖는 각각의 한계점과 가능성을 살펴보았다. 전통적인 로크의 재산권이론과 헤겔의 인격화 이론이 디지털 정보사회의 지적재산권을 정당화하기에는 부족함을 주장하였다. 또한 지적재산권에 대한 주장이 산물 중심의 재산권에서 과정 중심의 통제권으로, 저자 중심의 시각에서 저자-수용자간의 조화로운 관계를 강조하는 방향으로 변화함을 지적하였다. 그리고 지적재산권을 보호하기 위해서는 그것을 보호하는 취지와 동기를 고려한 윤리적 통제를 중심으로 삼고, 법적, 기술적 통제를 보조적 수단으로 병행해야 함을 강조하였다.

  • PDF

수산보조금 : 과연 지속가능한 어업발전을 위한 장애물인가? (Subsidies: Are they really obstacles in achieving a sustainable fisheries development?)

  • 이상고;김도훈
    • 수산경영론집
    • /
    • 제35권2호
    • /
    • pp.117-137
    • /
    • 2004
  • 지속적인 어업자원 이용에 대한 수산보조금의 역할을 분석한 기존 연구들은 단순히 세계 전체적이거나 국가별 총어업수입과 총어업비용만을 고려하여 잠정적으로 비용 절감형 또는 수입조장형 보조금이 어획노력량 수준을 증가시켜 어업자원의 감소를 부추기거나 남획을 초래했다고 결론짓고 있다. 또한 어업의 특성상 어업에 있어서 각종 규제수단이 사용되고 있음에도 불구하고 이들 수단들의 효과와 보조금과의 관계를 분석하지 못함으로써 어업자원에 대한 보조금의 영향을 명확하게 설명하지 못하였다. 본 연구에서는 어업에 있어서의 각종 규제수단의 사용에 따른 보조금의 영향을 국제적으로 권고되고 있는 생물경제모델을 이용하여 분석함으로써 보조금이 어업자원에 미치는 영향을 살펴보았다 분석결과에 따르면, 기존 연구들의 잠정적인 결론은 관리수단조치가 전혀 이루어지지 않거나, 이루어지더라도 불완전하게 어획노력량 등이 통제될 경우에만 타당한 것으로 나타났다. 반대로, 관리수단 하에서 어획노력량 등에 대한 감시 및 통제가 완벽하게 이루어질 경우에는 기존 연구결과와 달리 수산보조금이 어업자원에 부정적인 영향을 미치지 않는 것으로 분석되었다 오히려 일반적으로 부정적인 것으로 취급되는 보조금의 경우도 어업상황에 따라서는 어업자원에 대한 부정적인 피해 없이 어업에 긍정적인 영향을 줄 수 있는 것으로 나타났다.

  • PDF

금융권에서 인증 보증 등급을 기반으로 한 신뢰 승급 방법

  • 김지혜;사경진;염흥열
    • 정보보호학회지
    • /
    • 제27권6호
    • /
    • pp.47-56
    • /
    • 2017
  • 최근 금융권에서는 고객의 편리성을 높이기 위해서 여러 인증 수단으로 서비스를 제공하고 있다. 본 논문은 인증 수단을 네 가지의 보증 등급으로 통제 수단에 따라 나누어 제시한다. 보증 등급을 토대로 등급별 신뢰 승급이 가능한 보안 정책을 제안하고 주로 사용될 금융서비스의 인증 수단을 강도로 나눈다. 또한, 신뢰 승급의 활용사례를 기술하면서 안정적으로 금융서비스에서 신뢰 승급 기반으로 인증을 사용할 수 있다.

훈련시뮬레이션에서의 지휘통제 모델링 (Command and control modeling for computer assisted exercise)

  • 윤우섭;한봉규;이태억
    • 한국시뮬레이션학회논문지
    • /
    • 제25권4호
    • /
    • pp.117-126
    • /
    • 2016
  • 전투지휘훈련의 목적은 컴퓨터 기반의 시뮬레이션 모델을 활용하여 지휘관과 참모들의 지휘통제 및 의사결정 능력을 향상시키는데 있다. 본 연구는 전투지휘훈련을 위한 시뮬레이션 모델에 지휘통제 모델을 포함시키는 방법을 제시한다. 지휘통제 모델을 포함시킴으로써 모델 상에서 모의되는 개별 전투개체 또는 단위부대는 게이머를 통하지 않고 전술적 통제수단으로 구성된 상급부대의 명령을 직접 입력받아 처리할 수 있다. 본 연구에서는 그러한 지휘통제 및 의사결정 과정을 이산사건시스템명세 (DEVS) 형식론을 활용하여 모델로 명세하였다. 또한 본 연구에서는 개체단위 기반의 지휘통제 및 의사결정 과정 모델과 현재 연대 및 대대급에서 활용 중인 전투21모델에서의 모의 결과를 비교하여 사례를 제시하였다. 본 연구에서는 지휘통제 및 의사결정 과정 모델이 갖는 장점 및 기대효과 등을 제시한다.

공개키 기반 구조 응용 분석 및 디지털 방송 한정 수신 시스템 (PKI Applications and CAS ofe Digital Broadcasting)

  • 이강석;염흥열;윤이중
    • 정보보호학회지
    • /
    • 제8권3호
    • /
    • pp.83-104
    • /
    • 1998
  • 인터넷의 급속한 확산과 전세계 통신서비스의 확장으로 인해 세계는 정보의 공유와 다양한 삶의 변화를 가져오고 있다. 교통수단의 발달로 전세계가 일일생활권에 접어들었다면 인터넷과 통신수단의 발전으로 인해 세계는 동일문화권을 형성하고 있다. 주체할 수 없이 수많은 정보와 서비스속에서 사고 있지만, 아직도 좀더 편리하고 안전한 정보의 공유와 윤택한 삶을 영유하기 위한 많은 문제점이 있으며, 이러한 발전 속에서 더 많은 문제점들이 나타나고 있는 것이 현실이다. 또한 이러한 문제점들을 해결하기 위한 다양한 해결책들이 쏟아져 나오고 있다. 본 고에서는다루게 될 내용은 전체적인 공개키 기반구조를 살펴보고 이를 디지털 위성방송 한정 수신 시스템에 적용한다. 공개키 기반구조에 대해서는 인터넷에서 사용자를 인증하기 위한 X.509 인증서에 대해 살펴보고, 인증서를 이용한 서비스에 대해 살펴본다. 또한 최근 각 나라별 공개키 기반구조 표준안의 진행 상황을 알아보고 IETF PKIX 표준안으로서 공개키 관리 프로토콜, CRL CRL 확장, 인증서, 그리고 인증서 확장에 대해 살펴본다. 곧 실현될 디지털 위성방송의 유료화 서비스는 가입자 인증과 서비스에 대한 접근 통제가 가능해야 한다. 따라서 가입자에 대한 관리부분에 공개키 기반구조를 적용함으로써 가입자에 대한 인증과 서비스 및 접근 통제를 가능하게 한다.

  • PDF

C4ISR 체계 IDS의 성능 향상 방안 (C4ISR Systems IDS Performance Enhancing Method)

  • 최준성;국광호
    • 융합보안논문지
    • /
    • 제12권4호
    • /
    • pp.57-69
    • /
    • 2012
  • C4ISR 체계는 군사작전 지휘통제를 위한 중요 수단이다. 그러므로, 지휘통제체계의 마비를 위한 각종 변형된 사이버테러 시도에 노출되기 쉽다. 일반적인 정보체계는 IDS와 방화벽을 주요 정보보호 수단으로 활용하고 있으며, C4ISR 체계 역시 IDS와 방화벽을 주요 정보보호 수단으로 활용하고 있다. 그러나, IDS의 예상외의 행위패턴에 대한 잦은 오탐지와 변형된 공격패턴에 대한 미탐지로 인해 C4ISR 체계에서의 IDS의 활용이 제한되고 있다. 이번 연구에서는 IDS 탐색과정에서 변형 공격패턴이나 예상 외의 패턴을 자동 생성하는 IDS 구조를 제안한다. 제안하는 IDS 구조는 패턴의 생성과 검증을 통해 오탐지 또는 미탐지를 감소시킴으로써, C4ISR 체계에서의 정보보호를 향상시킬 것을 기대한다.