• 제목/요약/키워드: Information Assurance Scheme

검색결과 40건 처리시간 0.023초

한국형 클라우드를 위한 정보보호 관리체계 평가 기준 (A Security Evaluation Criteria for Korean Cloud Computing Service)

  • 김기철;허옥;김승주
    • 정보보호학회논문지
    • /
    • 제23권2호
    • /
    • pp.251-265
    • /
    • 2013
  • IT자원을 공유하여 서비스 형태로 제공하는 클라우드 컴퓨팅은 정보보호 이슈가 해결되지 않으면 활성화될 수 없다. 기업은 클라우드 컴퓨팅 서비스를 도입하여 정보통신 자원의 효율성을 극대화하고자 한다. 하지만 미국, 일본 등에 비해 국내에서 클라우드 컴퓨팅 서비스가 아직 활성화되지 못한 가장 큰 이유는 정보보호에 대한 신뢰가 부족하기 때문이다. 본 논문은 국내 외 클라우드 인증제도 및 가이드라인과 정보보호 관리체계 통제 항목을 비교 분석하여 한국형 클라우드를 위한 핵심 평가 기준 및 기존 정보보호 관리체계 통제 항목과의 중복성을 제거한 추가적인 평가 기준을 제안한다. 정보보호 관리체계 인증을 받은 클라우드 서비스 제공자는 추가 평가 기준만으로 중복되고 불필요한 인증 평가 작업을 최소화할 수 있다.

디지털 저작권 보호를 위한 라이센스 에이전트의 설계 (The Design of License Agent Rights Protection)

  • 이광형;이근왕;김희숙
    • 한국사이버테러정보전학회:학술대회논문집
    • /
    • 한국사이버테러정보전학회 2004년도 제1회 춘계학술발표대회
    • /
    • pp.275-282
    • /
    • 2004
  • 디지털 저작물의 전송환경이 빠른 속도로 바뀜에 따라서 디지털 저작물의 저작권 보호가 중요한 이슈로 부각되고 있다. DRM(Digital Right Management)은 디지털 저작자나 출판업자, 그리고 인터넷 서비스 제공자들에게 디지털 저작물을 접근하고 사용하는데 있어서 신뢰할수 있는 환경을 만들수 있는 관심있는 분야이다. 본 논문에서는 라이선스 에이전트를 이용하여 기존의 DRM 기법이 가지고 있는 정적인 DRM이나 온라인환경에 제한된 어플리케이션의 단점을 개선한 디지털 저작물의 보호기법에 대하여 제안한다. 제안된 논문은 동적인 DRM기법으로 동적인 요구 제어 기술을 바탕으로 라이선스 에이전트를 이용하여 온라인과 오프라인 환경에서 동시에 모니터링과 추적을 수행한다. 제안된 시스템은 PKI 보안 환경에서 사용자의 행동이나 데이터 보안을 실시간으로 감시하여 불법적인 접근과 사용을 막는다.

  • PDF

3G 네트워크에서 프라이버시 보호를 강화한 효율적인 인증 메커니즘 (An Efficient Authentication Mechanism Strengthen the Privacy Protection in 3G Network)

  • 전서관;오수현
    • 한국산학기술학회논문지
    • /
    • 제11권12호
    • /
    • pp.5049-5057
    • /
    • 2010
  • 이동통신 기술 및 다양한 서비스 개발로 모바일 사용자들은 해마다 증가하고 있다. 그러나 무선 네트워크 환경에서 동작하는 모바일 서비스들은 불법적인 변조, 도청, 신분위장 등 다양한 보안위협에 노출되어 있다. 이에 따라 3GPP에서는 안전한 이동통신 서비스를 제공하기 위하여 인증과 키 동의를 수행하는 3GPP-AKA 표준을 제정하였다. 그러나 3GPP-AKA 프로토콜은 관련 연구들을 통해 sequence number 동기화 문제, false base station을 이용한 공격, 프라이버시 문제 등이 발견되었다. 따라서 본 논문에서는 3G 네트워크에서 프라이버시를 강화한 효율적인 인증기법을 제안한다. 제안하는 인증 기법에서는 타임스탬프를 사용하여 기존의 3GPP 인증 방식에서 발견된 sequence number 동기화 문제를 해결하고, 비밀토큰을 이용하여 프라이버시 관련 문제를 해결하였다. 또한 하나의 인증벡터만을 사용하기 때문에 SN과 HLR 사이의 대역폭 소비 문제와 SN의 인증 데이터 오버헤드 문제를 개선할 수 있다.

CC에서의 소프트웨어 개발보안 활용에 대한 연구 (How to Combine Secure Software Development Lifecycle into Common Criteria)

  • 박진석;강희수;김승주
    • 정보보호학회논문지
    • /
    • 제24권1호
    • /
    • pp.171-182
    • /
    • 2014
  • CC는 평가보증등급에 따라 정보보호제품의 보안취약점을 최소화할 수 있도록 지원하는 제도이다. 소프트웨어 개발보안은 소프트웨어의 개발 생명주기에서 보안취약점을 발생시킬 수 있는 보안약점을 제거하는 방법이다. 하지만 CC는 정보보호제품이 인증된 시점 이전의 보안취약점에 대해선 고려하지만 인증된 시점 이후에 발생할 수 있는 새로운 보안취약점에 대해서 고려하지 않기 때문에 정보보호제품의 안전성과 신뢰성에 대한 문제가 발생할 수 있다. 또한, 국가 및 공공기관의 정보화사업에 도입되는 정보보호제품은 CC와 소프트웨어 개발보안을 모두 만족시켜야 되기 때문에 개발자, 평가자에게 부담이 된다. 따라서 본 논문은 CC에서 소프트웨어 개발보안을 활용해야하는 당위성을 검증하기 위해 CC와 소프트웨어 개발보안이 제거할 수 있는 보안약점 및 보안취약점의 상관관계를 비교하였다. 또한, CC에서 소프트웨어 개발보안을 활용하기 위한 평가방법을 제안하여 정보보호제품의 안전성과 신뢰성을 극대화하고 개발자와 평가자의 부담을 최소화하였다.

디지털 게임 기반 학습 방법을 이용한 대화형 교육 게임의 설계 (Design of the Interactive Educational Game using the Digital Game-based Learning Methodology)

  • 아리아 비스마 와휴타마;리린 드위 아구스틴;황민태
    • 한국정보통신학회논문지
    • /
    • 제25권10호
    • /
    • pp.1337-1344
    • /
    • 2021
  • 본 논문에서는 개발자에게 다목적의 대화형 교육용 게임 개발을 지원하는 DGBL(Digital Game-based Learning) 기반의 교육용 게임 설계 과정을 제시하였다. DGBL은 분석, 디자인, 개발, 품질 보증 및 구현 평가 이렇게 다섯 단계로 구성되는데, 본 논문에서는 DGBL 기반의 게임 설계 과정에 포함되는 분석과 디자인 단계에 대해서만 초점을 맞추어 세부 기술을 다루었다. 먼저 첫번째 단계인 게임 분석 과정에서는 요구사항 수집, 게임 아이디어 및 학습 목표를 설정하게 되고, 두번째 단계인 게임 디자인 과정에서는 게임 구조 정립과 데이터베이스 스키마를 정의하게 된다. 본 논문에서는 이러한 DGBL 기반의 교육용 게임의 분석과 디자인 단계에 대한 접근 사례 연구로서 신입생을 위한 강사 소개 게임을 예로 들어 그 분석 과정을 제시하고, 스토리보드 형태로 디자인한 결과를 제시하였다.

PP 개발을 위한 보안정책 문장 생성방법 (A Security Policy Statements Generation Method for Development of Protection Profile)

  • 고정호;이강수
    • 정보보호학회논문지
    • /
    • 제13권4호
    • /
    • pp.13-28
    • /
    • 2003
  • 보호프로파잎(PP)은 특정제품군에 대한 공통 보안기능 및 보증 요구사항 명세서라 할 수 있다. 특히, PP내의 TOE(평가대상물) 보안환경 부분은 TOE의 물리적 환경, 보호해야할 자산 및 TOE의 용도를 분석하여 가장사항, 위협 및 보안정책을 기술해야한다. 본 연구에서는 PP내의 보안환경 부분 중 보안정책을 개발 또는 작성하는 방법을 제시한다. 정보보호부문에서의 보안정책에 대한 표준이나 지침을 조사 및 분석하여 보안정책 문서와 관련된 기반개념을 정리하고, 기존 PP들에서 실제 사용한 보안정책 문장, 미 국방부의 보안정책 문장, CC의 기능 및 보증요구사항 클래스를 조사 분석하였으며, 이를 토대로 하여 새로운 일반 보안정책 문장 목록과 이를 이용한 보안정책 문장 생성방법을 제시하였다.

전천 후 생활보조 시스템을 위한 안전하고 경량화 된 인증기법 (A Secure and Lightweight Authentication Scheme for Ambient Assisted Living Systems)

  • 이명규;최현철;황보택근
    • 한국인터넷방송통신학회논문지
    • /
    • 제19권4호
    • /
    • pp.77-83
    • /
    • 2019
  • 인구 증가로 인해 노인 인구가 날로 증가하고 있다. 이런 노인들에겐 다양한 보살핌이 필요하지만, 노인들을 돌볼 수 있는 의료 종사자가 부족한 상황이다. 전천후 생활보조는 고령자의 안전과 건강한 삶을 보장하고, 고령자가 자신이 선호하는 환경에서 독립적으로 살 수 있는 기간을 연장하는 것을 목표로 한다. 전천후 생활보조는 스마트 장치, 의료 센서, 무선 네트워크, 건강관리 모니터링을 위한 컴퓨터 및 소프트웨어 응용 프로그램으로 구성된 시스템을 제공한다. 전천후 생활보조는 노인들의 건강과 건강 상태를 예방, 치료 및 개선하는 등의 다양한 목적으로 사용될 수 있다. 정보 보안 및 개인 정보 보호는 전천후 생활보조 시스템 사용자가 보호받을 수 있도록 보장하는 데 중요하지만, 이러한 특성을 고려한 연구는 미미하다. 본 논문에서는 전천후 생활보조 시스템을 위하여 안전하고 경량화 된 인증기법을 제안한다. 제안된 인증기법은 전천후 생활보조 시스템에서 요구되는 중요한 보안 요구 사항들을 지원할 뿐만 아니라 다양한 유형의 공격으로부터 안전하다. 또한 제안된 인증 기법이 기존의 인증 기법들보다 더 안전하고 효율적이라는 것을 보여주기 위하여 보안 분석 결과를 제시한다.

PP의 보안환경을 위한 위협문장 생성방법 (A Threats Statement Generation Method for Security Environment of Protection Profile)

  • 고정호;이강수
    • 한국전자거래학회지
    • /
    • 제8권3호
    • /
    • pp.69-86
    • /
    • 2003
  • 보호프로파일(Protection Profile PP)은 방화벽과 스마트카드와 같은 정보보호제품의 특정제품군에 대한 공통 보안기능 및 보증 요구사항 명세서라 할 수 있다. 특히, PP내의 평가대상물(Target of Evaluation : TOE) 보안환경 부분은 TOE의 물리적 환경, 보호해야할 자산 및TOE의 용도를 분석하여 가정사항, 위협 및 보안정책을 기술해야한다. 본 논문에서는 PP내의 보안환경 부분 중 위협 문장을 개발 또는 작성하는 방법을 제시한다. CC(Common Criteria)의 위협문장 작성지침과 기존의 위협관련 요구사항. 26종의 실제 PP들과 CC Tool BOX/PKB의 위협문장들을 조사 분석하였다. 이를 토대로 하여 새로운 자산의 분류체계와 위협문장 생성을 위한 잘 정의된 위협문장의 판단규칙을 제시하였다.

  • PDF

토크.뮤직.영상 쇼의 개념을 적용한 북 토크 쇼 개발 연구 (A Study on the Development of Book Talk Shows Program Applied Talk, Music, and Video Shows)

  • 이종문
    • 한국도서관정보학회지
    • /
    • 제39권1호
    • /
    • pp.279-297
    • /
    • 2008
  • 본 연구는 독서집단이 단계별 준비성에 따라 독서를 실행케 하고, 독서를 통해 재구성해 낸 어떤 주제에 대한 사상과 감정을 토크 뮤직 영상 쇼의 개념을 적용한 북 토크 쇼를 전개하여 독서효과를 공유하는 것이 가능한 독서 프로그램 개발과, 이를 독서현장에 적용하는 것과 관련하여 그 유용성을 평가하는데 있다. 연구자는 이를 위해 먼저 토크 뮤직 영상에 대한 사전적 정의와 독서의 본질적 목적 등을 기초로 북 토크 쇼의 개념을 정립한 다음, 이를 토대로 북 토크 쇼를 위한 단계별 준비성에 따른 독서활동 방법론과 북 토크 쇼 실행방법론을 제안하였다. 그런 다음, 제안한 방법론을 적용하여 총 4회에 걸쳐 북 토크 쇼를 개최하여 문제점을 파악하고 보완하는 연구를 지속하는 한편, 북 토크 쇼를 직 간접으로 체험한 독서지도 담당사서 39명[응답자 31명(79.5%)]을 대상으로 유용성을 평가하였다. 그 결과, 전체 응답자 중 27명(87.1%)이 "유용성이 있다"고 평가하였으며, 이 중 24명(88.9%)이 "적용하고 싶다"고 답하였다. 그러나 상당수가 적용 시 예산확보와 준비성에 대한 어려움을 지적함으로서, 독서지도 관련 예산 확보가 시급한 것으로 파악되었다.

  • PDF

빅데이터 기반 비대면 본인확인 기술에 대한 연구 (A Study on Big Data Based Non-Face-to-Face Identity Proofing Technology)

  • 정관수;염희균;최대선
    • 정보처리학회논문지:컴퓨터 및 통신 시스템
    • /
    • 제6권10호
    • /
    • pp.421-428
    • /
    • 2017
  • 최근 온라인 금융서비스의 성장과 금융 기술의 급격한 발전으로 인하여 온라인에서 사용자를 등록 및 인증하기 위한 비대면 본인확인기술에 대한 다양한 접근 방법의 필요성이 제기되고 있다. 일반적으로 비대면 방식은 대면방식에 비해서 많은 위협에 노출되어 있다. 따라서 최근에는 이런 위험성을 보완하고 보다 신뢰할 수 있는 비대면 본인확인 방법을 위해서 다양한 요소와 채널을 이용하여 사용자를 검증할 수 있는 정책과 기술이 연구되고 있다. 이러한 새로운 접근방법 중 하나는 다수의 사용자 개인정보를 수집하고 검증하는 기술이다. 따라서 본 논문은 사용자의 다양하고 많은 정보를 기반으로 온라인에서 본인확인을 수행하는 빅데이터 기반 비대면 본인확인 방법을 제안한다. 또한 제안방법은 서비스에서 요구하는 본인확인 등급에 필요한 사용자 정보만 수집하고 검증하는 세분화된 본인확인 정보관리 방법을 제안한다. 그리고 본 논문은 검증된 본인확인 정보를 사용자가 재사용할 수 있도록 다른 서비스 제공자들과 공유할 수 있는 본인확인 정보 공유 모델을 제안한다. 마지막으로 제안 방법이 비대면 본인확인 과정에서 강화된 사용자 검증을 통해서 서비스에서 요구하는 본인확인 등급만 검증하고 관리하는 시스템을 구현하여 실험 결과를 분석한다.