• 제목/요약/키워드: Hacking protection

검색결과 89건 처리시간 0.018초

The Effectiveness of Information Protection and Improvement Plan Based on SMEs Consulting Case

  • Kim, Jae-Nam
    • 한국컴퓨터정보학회논문지
    • /
    • 제24권11호
    • /
    • pp.201-208
    • /
    • 2019
  • 지능정보사회의 포노 사피엔스 시대에 대부분 기업 활동은 네트워크 및 정보시스템에 대한 의존도가 더욱 높아지고 있다. 우리나라 기업의 대부분을 차지하고 있는 중소기업은 보유하고 있는 정보 자산의 가치와 기술력이 점차 증가하고 있고 기업 성장의 원동력이 되는 핵심기술에 대한 보호역량은 기업의 가장 중요한 경쟁력이 될 것이다. 이에 따라 과학기술정보통신부와 한국인터넷진흥원은 높은 수준의 기업 맞춤형 정보보호 컨설팅 지원을 통해 중소기업의 현재 정보보호 수준을 평가하고 정보보호 역량을 제고함으로써 해킹, 정보유출 등 각종 사이버 위협으로부터 받는 피해를 최소화할 수 있는 기반을 제공하고 있다. 본 연구에서는 한국인터넷진흥원에서 수행한 중소기업 정보보호 컨설팅 결과를 기반으로 정보보호 효과를 분석하고 중소기업 정보보호 컨설팅 결과에서 도출된 문제점과 한계점을 파악하여 중소기업이 정보보호 관리체계를 보다 효율적이고 효과적으로 관리할 수 있는 중소기업 정보보호의 개선방안을 제안하도록 한다.

정보보호를 위한 능동적 스토리지 가상화 시스템 설계 (The Design of Active Storage Virtualization System for Information Protection)

  • 조경옥;한승조
    • 한국정보통신학회논문지
    • /
    • 제14권9호
    • /
    • pp.2040-2048
    • /
    • 2010
  • 현대 사회에서는 정보 시스템을 이용한 업무의 편의성과 효율성은 높아지고 있지만, 네트워크의 발달로 인한 악성코드, 시스템 해킹, 내부자 정보유출 등의 역기능이 날로 대두되고 있다. 이로 인하여 시스템의 복구와 관리에 막대한 인력과 비용이 소요되고 있다. 기존의 시스템은 두 가지 측면에서 바이러스, 악성코드를 감시하고 치료하는 보안 솔루션과 컴퓨터의 시스템감시, 관리, 복구, 백업 등 유지보수를 하는 네트워크 관리 솔루션으로 나눌 수 있다. 본 논문에서는 Active Write Filter 메커니즘, NFS기반의 기술을 응용하여 기존 시스템의 사용자 데이터 등의 보전문제점을 보완하여 정보보호 및 불법 저작물 등 지적재산권의 문제 해결이 가능한 시스템을 설계하였다.

영상보안시스템에서의 데이터 보호를 위한 ECC(Elliptic Curve Cryptography) 연산알고리즘 비교분석 (A Comparative Analysis on ECC(Elliptic Curve Cryptography) Operation Algorit hm for Data Protection in Video security System)

  • 김종민;추현욱;이동휘
    • 융합보안논문지
    • /
    • 제19권5호
    • /
    • pp.37-45
    • /
    • 2019
  • 기술의 발전을 통해 기존 영상보안시스템들이 아날로드 방식의 CCTV에서 네트워크 기반 CCTV로 교체되어지고 있다. 이러한 기술 변화로 인해 네트워크를 이용한 도청 및 해킹에 대한 공격이 발생하게 되면 영상정보유출로 인해 개인 및 공공기관에 대한 피해는 막대하다 할 수 있다. 따라서 이러한 피해발생을 해결하기 위해 본 논문에서는 데이터 통신 과정에서 영상정보를 보호할 수 있는 ECC(Elliptic Curve Cryptography) scalar multiplication algorithm들을 비교 분석하여 영상시스템에서 최적화된 ECC scalar multiplication algorithm을 제안하고자 한다.

Rationalization of Network Segregation for Continuity of Financial Services Following COVID-19

  • Choi, Manyong;Kwak, Jin
    • KSII Transactions on Internet and Information Systems (TIIS)
    • /
    • 제15권11호
    • /
    • pp.4163-4183
    • /
    • 2021
  • As measures for protecting users and ensuring security of electronic financial transactions, such as online banking, financial institutions in South Korea have implemented network segregation policies. However, a revision of such domain-centered standardized network segregation policies has been increasingly requested because of: 1) increased demand for remote work due to changes resulting from COVID-19 pandemic; and 2) the difficulty of applying new technologies of fintech companies based on information and communications technologies (ICTs) such as cloud services. Therefore, in this study, problems of the remote work environment arising from the network segregation policy currently applied to the financial sector in South Korea and those from the application of new ICTs such as fintech technology have been investigated. In addition, internal network protection policies of foreign financial sectors, such as those of the United States, United Kingdom, European Union, and Russia, and internal network protection policies of non-financial sectors, such as control systems, have been analyzed. As measures for the effective improvement of the current network segregation policy, we propose a policy change from domain-based to data-centric network segregation. Furthermore, to resolve threats of hacking at remote work, recently emerging as a global problem due to COVID-19 pandemic, a standard model for remote work system development applicable to financial companies and a reinforced terminal security model are presented, and an alternative control method applicable when network segregation is not applied is proposed.

마이데이터 모델을 활용한 개인정보 이용내역 통지 방안 연구 (A Study on Notification Method of Personal Information Usage History using MyData Model)

  • 김태경;정성민
    • 디지털산업정보학회논문지
    • /
    • 제18권1호
    • /
    • pp.37-45
    • /
    • 2022
  • With the development of the 4th industry, big data using AI is being used in many areas of our lives, and the importance of data is increasing accordingly. In particular, as various services using personal information appear and hacking attacks that exploit them appear in various ways, the importance of personal information management is increasing. Personal information must be managed safely even when collecting, retaining, using, providing, and destroying personal information, and the rights of information subjects must be protected. In this paper, an analysis was performed on the notification of usage history during the protection of the rights of information subjects using the MyData model. According to the Personal Information Protection Act, users must be periodically notified of the use of personal information, so we notify each individual of the use of personal information through e-mail or SNS once a year. It is difficult to understand and manage which company use my personal information. Therefore, in this paper, a personal information usage history notification system model was proposed, and as a result of performance analysis, it is possible to provide the controllability, availability, integrity, source authentication, and personal information self-determination rights.

인공 면역계를 이용한 자기변경 검사 알고리즘 (Self-Change Detection Algorithms using the Artificial Immune System)

  • 선상준;심귀보
    • 한국지능시스템학회논문지
    • /
    • 제11권4호
    • /
    • pp.320-324
    • /
    • 2001
  • 최근 컴퓨터와 인터넷의 급속한 발전과 더불어 컴퓨터의 데이터를 파괴하는 바이러스나 정보를 빼내기 위한 해킹 등이 만연하고 있다. 이에 컴퓨터의 데이터를 보호하기 위한 방법들이 연구 중에 있는데 이 중 외부의 침입물질에 대해 자체적인 보호와 제거기능을 가지는 생체면역시스템을 이용한 컴퓨터면역시스템 구축에 대해 활발히 연구가 진행되고 있다. 생체 면역시스템은 바이러스나 병원균 등의 낮선 외부 침입자로부터 자신을 보호하고 침입자를 제거한다. 본 논문에서는 생체면역시스템의 면역세포 중의 하나인 세포독성 T세포의 자기(Self)와 비자기(Nonself)를 구분하는 기능을 이용해서 자기변경 검사 알고리즘을 구현하였다. 구현한 알고리즘은 자기로 인식하는 자기파일에서 자기를 구분하는 MHC 인식부를 구성한다. 이렇게 구성한 MHC 인식부는 자기파일을 대표하는 값을 이용하여 변경된 파일을 구분한다. 이 알고리즘을 변경된 자기파일에 적용함으로써 컴퓨터 해킹이나 바이러스에 의한 자기파일의 변경 검사의 유효성을 검증한다.

  • PDF

SSH 터널링을 이용한 CCTV 원격접속 보안기법 (Security Technique using SSH Tunneling for CCTV Remote Access)

  • 황기진;박재표;양승민
    • 한국산학기술학회논문지
    • /
    • 제17권11호
    • /
    • pp.148-154
    • /
    • 2016
  • 최근 인터넷을 통한 CCTV 영상 유출 사건으로 인해, 영상 보안 문제가 중요한 화두로 떠오르고 있다. 한국인터넷진 흥원은 "CCTV 개인영상 정보보호를 위한 가이드라인"을 통해, CCTV 원격 접속 시 암호화된 프로토콜 사용을 권장하고 있지만, 아직도 다수의 제품이 이런 규칙을 지키지 않아서 해킹과 같은 보안 위협에 노출되고 있다. 본 논문에서는 이러한 보안 취약성 문제를 해결하기 위해서, SSH 터널링 기법을 사용하여 원격지에서 접속이 가능한 CCTV 시스템을 제안하고 구현하였다. 시스템은 SSH Secure Shell을 사용하여 암호화된 데이터를 전송함으로써, 보안성을 강화하였다. 또한 터널링 기법 사용하여 방화벽 내부에 존재하는 CCTV 녹화기로의 접근이 불가능 했던 문제를 해결하였다. 시스템에 대한 평가를 위해 여러 가지 CCTV 원격 접속 기법과 보안성에 대한 비교를 하였고, 시스템의 효율성에 대한 실험 결과, 전송 품질 및 시간의 큰 차이 없이 원격 접속이 가능함을 확인 할 수 있었다. 본 논문에서 제안하는 방법을 현장에 적용한다면, 해킹의 위협으로부터 안전한 시스템을 구성할 수 있을 것이다.

The Analysis of New Video Conference System Based Secure Authentication

  • Jung Yong Deug;Kim Gil Choon;Jun Moon Seog
    • 대한전자공학회:학술대회논문집
    • /
    • 대한전자공학회 2004년도 학술대회지
    • /
    • pp.600-607
    • /
    • 2004
  • The paper describes the implementation of the video conferencing system using public key infrastructure which is used for user authentication and media stream encryption. Using public key infrastructure, we are able to reinforce the authentication for conference participant and block several malicious hacking while protecting conference control information. The paper shows the implementation of the transportation layer secure protocol in conformity with Korea public key authentication algorithm standard and symmetric key encryption algorithm (RC2, SEED, DES and 3DES) for media stream encryption. The feature of the paper is transportation layer secure protocol that is implemented for protection of information on a user authentication and video conference and the media streaming encryption algorithm also can be envisioned with another block encryption algorithm. The key for media streaming encryption may be safely distributed by the transportation layer secure protocol.

  • PDF

클라이언트/서버 환경에서 일회성 실행 코드를 이용한 보안 프레임워크 (The Security Framework Using ONE-TIME Execution Code in a Client/Server Environment)

  • 백영태;이세훈;신영진;박전진
    • 한국컴퓨터정보학회:학술대회논문집
    • /
    • 한국컴퓨터정보학회 2011년도 제43차 동계학술발표논문집 19권1호
    • /
    • pp.33-36
    • /
    • 2011
  • 본 논문에서는 기존 클라이언트/서버 환경에서 이용되는 보안 방법에 대해 새로운 방식으로 접근하고 이를 통하여 전통적인 클라이언트/서버 환경의 정보시스템에서 클라이언트를 위조하거나 변조하는 등 해킹시도 및 해킹 여부를 판별하여 안전한 클라이언트 시스템이 작동될 수 있는 일회성 코드를 이용한 보안 프레임워크를 제안한다. 제안된 보안 프레임워크는 기업체의 정보시스템 뿐만 아니라 게임 분야 등에 매우 유용하게 활용될 수 있다.

  • PDF

응급의료정보시스템의 보호를 위한 보안 구조 (Security Structure for Protection of Emergency Medical Information System)

  • 신상열;양환석
    • 디지털산업정보학회논문지
    • /
    • 제8권2호
    • /
    • pp.59-65
    • /
    • 2012
  • Emergency medical information center performs role of medical direction about disease consult and pre-hospital emergency handling scheme work to people. Emergency medical information system plays a major role to be decreased mortality and disability of emergency patient by providing information of medical institution especially when emergency patient has appeared. But, various attacks as a hacking have been happened in Emergency medical information system recently. In this paper, we proposed security structure which can protect the system securely by detecting attacks from outside effectively. Intrusion detection was performed using rule based detection technique according to protocol for every packet to detect attack and intrusion was reported to control center if intrusion was detected also. Intrusion detection was performed again using decision tree for packet which intrusion detection was not done. We experimented effectiveness using attacks as TCP-SYN, UDP flooding and ICMP flooding for proposed security structure in this paper.