• 제목/요약/키워드: Information and Communications security

검색결과 1,069건 처리시간 0.029초

데이터베이스 규제 준수, 암호화, 접근제어 유형 분류에 따른 체크리스트 구현 (Materialize the Checklist through Type of Classification analysis for the Regulatory Compliance and Database Encryption, Access Control)

  • 이병엽;박준호;김미경;유재수
    • 한국콘텐츠학회논문지
    • /
    • 제11권2호
    • /
    • pp.61-68
    • /
    • 2011
  • 인터넷의 급격한 발달로 인해 수많은 기업에서 다양한 어플리케이션들이 불특정 다수의 사용자에게 개방되어 있는 현재의 비즈니스 환경에서 최근 개인정보의 보안에 대한 이슈가 자주 언급되며, 그 중요도 측면에서 기업의 최우선 과제가 되었다. 얼마 전 정부에서도 정보통신망법 상의 개인정보 보호 강화조치를 법률로 제정하고 이를 다양한 산업군에 적용하고 있다. 기업은 개인정보의 보호를 위해 다양한 방안들을 마련해 이러한 규제를 준수하여, 내부에 관리중인 개인정보에 대해 보안을 강화하기 위해 빠르게 보안 솔루션을 도입하고 있다. 이에 수많은 데이터들이 저장되어 사용되고 있는 DBMS 측면에서 규제를 준수하는 동시에 효과적으로 데이터 보안을 확보하기 위한 방안을 암호화, 접근제어, 감사로 구분하여 각각에 대한 구현방법 및 해당 솔루션들을 비교 및 검토하여 이를 통해 최적의 데이터베이스 보안 방안을 모색할 수 있도록 체크리스트를 구현하였다.

통신서비스의 건전성 연구 : 중국 GSM 카드복제를 통한 보안 취약성에 대하여 (Study on Robustness of Communication Service : By the Cloning SIM Card in Chinese GSM)

  • 김식
    • 정보학연구
    • /
    • 제12권4호
    • /
    • pp.1-10
    • /
    • 2009
  • The robustness of communication service should be guaranteed to validate its security of the whole service not just high performance. One kind of practical test-beds is the chinese communication service based on SIM Card and GSM. In paper, we try to experiment the possibility of SIM cards clone in various mobile communications using 2G in china, and hence discovered the security vulnerabilities such as the incoming outgoing, SMS service and additional services on the mobile phones using clone SIM cards. The experiments show that chinese communication service should be prepared the Fraud Management System against the cloning SIM card. and furthermore, regulations related to the communication service should be tuned the realistic security environments.

  • PDF

미국/영국 정보기관의 무차별 정보수집행위: 인터넷과 법치주의의 위기 (Massive Surveillance by US-UK intelligence services : Crisis of the Internet and the Rule of Law)

  • 김기창
    • 인터넷정보학회지
    • /
    • 제14권3호
    • /
    • pp.78-85
    • /
    • 2013
  • The revelations made possible by Edward Snowden, a contractor of the US intelligence service NSA, are a sobering reminder that the Internet is not an 'anonymous' means of communication. In fact, the Internet has never been conceived with anonymity in mind. If anything, the Internet and networking technologies provide far more detailed and traceable information about where, when, with whom we communicate. The content of the communication can also be made available to third parties who obtain encryption keys or have the means of exploiting vulnerabilities (either by design or by oversight) of encryption software. Irrebuttable evidence has emerged that the US and the UK intelligence services have had an indiscriminate access to the meta-data of communications and, in some cases, the content of the communications in the name of security and protection of the public. The conventional means of judicial scrutiny of such an access turned out to be ineffectual. The most alarming attitude of the public and some politicians is "If you have nothing to hide, you need not be concerned." Where individuals have nothing to hide, intelligence services have no business in the first place to have a peek. If the public espouses the groundless assumption that State organs are benevolent "( they will have a look only to find out whether there are probable grounds to form a reasonable suspicion"), then the achievements of several hundred years of struggle to have the constitutional guarantees against invasion into privacy and liberty will quickly evaporate. This is an opportune moment to review some of the basic points about the protection of privacy and freedom of individuals. First, if one should hold a view that security can override liberty, one is most likely to lose both liberty and security. Civilized societies have developed the rule of law as the least damaging and most practicable arrangement to strike a balance between security and liberty. Whether we wish to give up the rule of law in the name of security requires a thorough scrutiny and an informed decision of the body politic. It is not a decision which can secretly be made in a closed chamber. Second, protection of privacy has always depended on human being's compliance with the rules rather than technical guarantees or robustness of technical means. It is easy to tear apart an envelope and have a look inside. It was, and still is, the normative prohibition (and our compliance) which provided us with protection of privacy. The same applies to electronic communications. With sufficient resources, surreptitiously undermining technical means of protecting privacy (such as encryption) is certainly 'possible'. But that does not mean that it is permissible. Third, although the Internet is clearly not an 'anonymous' means of communication, many users have a 'false sense of anonymity' which make them more vulnerable to prying eyes. More effort should be made to educate the general public about the technical nature of the Internet and encourage them to adopt user behaviour which is mindful of the possibilities of unwanted surveillance. Fourth, the US and the UK intelligence services have demonstrated that an international cooperation is possible and worked well in running the mechanism of massive surveillance and infiltration into data which travels globally. If that is possible, it should equally be possible to put in place a global mechanism of judicial scrutiny over a global attempt at surveillance.

  • PDF

IPSec을 이용한 음성 보안 시스템 (Secure Internet Phone Using IPSec)

  • 홍기훈;임범진;이상윤;정수환
    • 정보보호학회논문지
    • /
    • 제11권2호
    • /
    • pp.67-72
    • /
    • 2001
  • 본 논문에서는 공개된 인터넷에서 음성 패킷을 보호하기 위한 효율적인 보안 방법을 제시하고 있다. 일반적으로 VPN에서 사용되는 모든 패킷의 암호화 처리 기법은 많은 시간이 소요되므로 패킷 처리의 지연 시간을 증가시키고 많은 지터를 발생시키므로 실시간 통신에는 부적합하다. 따라서 서비스에 따라 선별적인 보안을 제공하고 사용자의 의 도에 의해 보안 적용 여부를 판단하는 사용자 제어 음성 보안 시스템을 제안함으로써 보안 게이트웨이의 수용 능력을 증가시키고 양호한 통화 품질을 유지하는 인터넷폰을 설계하고 구현하였다.

분할 구조를 갖는 Leap-Ahead 선형 궤환 쉬프트 레지스터 의사 난수 발생기 (A Segmented Leap-Ahead LFSR Pseudo-Random Number Generator)

  • 박영규;김상춘;이제훈
    • 정보보호학회논문지
    • /
    • 제24권1호
    • /
    • pp.51-58
    • /
    • 2014
  • 스트림 암호 방식에서 사용되는 난수 발생기는 선형 궤환 쉬프트 레지스터(Linear feedback shift register, LFSR) 구조를 주로 사용한다. Leap-ahead LFSR 구조는 기존 다중 LFSR 구조와 같이 한 사이클에 다중 비트의 난수를 발생시킨다. 단지 하나의 LFSR로 구성되기 때문에 하드웨어적으로 간단하다는 장점을 갖지만, 때때로 생성되는 난수열의 최대 주기가 급격히 감소한다. 본 논문은 이러한 문제를 해결하기 위해 세그멘티드 Leap-ahead LFSR 구조를 제안한다. 수학적인 분석을 이용하여 제안된 구조를 검증하였다. 또한 제안된 구조를 Xilinx Vertex5 FPGA를 이용하여 회로 합성후 동작 속도와 회로 크기를 기존 구조와 비교하였다. 제안된 구조는 기존 Leap-ahead LFSR 구조에 비해 최대 2.5배까지 최대 주기를 향상시킨다.

제한적 양방향 통신 시스템 설계 (Design of a Limited Two-Way Communications System)

  • 김동욱;민병길
    • 정보보호학회논문지
    • /
    • 제27권5호
    • /
    • pp.1129-1140
    • /
    • 2017
  • 물리적 단방향 송신만을 허용하는 단방향 전송 시스템은 백워드 링크를 물리적으로 제거하여 외부에서 네트워크를 통한 침입을 원천 차단한다. 이러한 단방향 전송 시스템은 역방향 송신 또는 양방향 통신이 필요한 환경에서는 적용하기 어렵다. 본 논문에서는 outbound TCP 양방향 통신을 허용하는 제한적 양방향 통신 시스템(LimTway, Limited Two-way communications system)을 제안한다. LimTway는 포워드 및 백워드 단방향 링크를 사용하며, 포워드 단방향 링크는 outbound UDP 트래픽의 단방향 송신을 위해 항상 활성화 상태로 유지되는 반면, 백워드 단방향 링크는 허용된 outbound TCP 세션이 설립된 동안만 활성화된다. 백워드 단방향 링크가 활성화 상태인 기간 동안 발생할 수 있는 외부로부터의 침입을 차단하기 위해, outbound TCP 트래픽 및 outbound UDP 단방향 트래픽만을 허용하도록 소프트웨어를 설계하였다.

아제르바이잔 정보시스템에 대한 사이버보안 정책과 전략의 실행모델 구축 (The Model to Implement the Cyber Security Policy and Strategy for Azerbaijan Information System)

  • ;황기현
    • 디지털융복합연구
    • /
    • 제17권5호
    • /
    • pp.23-31
    • /
    • 2019
  • 본 논문은 아제르바이잔 정보 시스템에 대한 사이버보안 정책 및 전략의 우선순위를 평가하는 실행모델을 구축하는 것을 목적으로 한다. 이를 위하여 ITU 국가 이익 모델로부터 사이버보안 정책 및 전략의 4개 요인을 구성하고, 사이버보안 분야를 선도하는 8 개 선진국의 우수사례를 바탕으로 5개 사이버보안 대안을 도출한 AHP 연구모델이 제안되었다. 연구모델을 바탕으로 작성된 설문지를 사용하여 24명의 정보보안 전문가들이 각 요인 및 대안의 전략적 우선순위를 평가하였다. AHP 분석용 소프트웨어를 통해 분석한 결과 아제르바이잔 정보시스템의 사이버보안 핵심요인은 국토방위와 경제복지이지만, 이들을 구현하는 중요한 대안은 역량개발과 기반시설 분야로 판명되었다. 본 연구는 각 요인 및 대안의 중요도 분석을 통하여 아제르바이잔 정부가 채택할 수 있는 사이버보안 정책 및 전략적 우선순위를 제시하였다. 본 연구는 아제르바이잔이 국가 사이버보안을 강화할 수 있는 실행 가이드를 수립하는데 기여할 수 있다.

이중 방법을 지원하는 임베디드 보안 팩스 서버 개발 (Development of Embedded Security Fax Server Supporting Dual Mode)

  • 이상학;정태충
    • 정보처리학회논문지A
    • /
    • 제11A권3호
    • /
    • pp.129-138
    • /
    • 2004
  • Even though the Internet applications such as e-mail and FTP are widely used, fax is still an important media for data communications till today. Many researches on security over the Internet data communication have been done over the years, on the other hand not many researches have been dedicated to the fax security issue which is as important as the Internet. In this paper, we describe the development of hardware and software of the embedded security fax server which increases the security in supporting existing fax. The developed system is designed and implemented to maintain security while minimizing the delay due to encryptionㆍdecryption. Since there's international or domestic tryptographic standard and each nation have their policy to restrict the use of cryptographic system, we adopt domestic standard cryptographic protocol admitted in Korea. And the system supports two modes: Security mode and Non-Security mode that user can choose from. The system can be applied directly which is the requirements of users at company ,End the government. We verify the performance and functioning of the system in various real environment.

The Recommendation of Controls for Hospital Information System Using CRAMM: Case Studies of Two Korean Hospitals

  • Moon, Song-Chul;Han, In-Goo;Lee, Sang-Jae
    • 경영과학
    • /
    • 제17권1호
    • /
    • pp.145-158
    • /
    • 2000
  • The medical records of diagnostic and testing information include sensitive personal information that reveals some of the most intimate aspects of an individual's life. The hospital information system (HIS) operates in a state of high risk which may lead to the possible loss to the IS resources caused by various threats. This research addresses twofold : (1) to perform asset identification ad valuation and (2) to recommend countermeasures for secure HIS network using case studies This paper applied a risk management tool CRAMM (Central Computer and Tele-communications Agency's Risk Analysis and Management Method) to assess asset values and suggest countermeasures for the security of computerized medical information of two large hospitals in Korea. CRAMM countermeasures are recommended at the reference sites from the network security requirements of system utilized for the diagnosis and treatment of patients. The results of the study will enhance the awareness of IS risk management by IS managers.

  • PDF

컴퓨터 통신 NETWORK를 위한 공개키 암호 시스템에 관한 연구 (A Study on Public Key Cryptosystem for Computer Communication Networks)

  • 구기준;이영노;심수보
    • 한국통신학회논문지
    • /
    • 제17권3호
    • /
    • pp.206-212
    • /
    • 1992
  • 본 논문에서는 컴퓨터 통신 네트워크의 보안성을 위한 공개키 암호시스템을 제안하였다. 이러한 공개키 암호시스템은 인수분해의 어려움에 바탕을 두었다. 제안된 공개키 암호에서, 공개키 생성 앨고리즘은 두개의 다항식 f(x,y,z)와 h(x,y,z)를 선택한다. 암호화는 처음에 평문 다항식 M(x,y,z)을 선택하고,공개키 다항식과 난수를 곱하므로써 암호문이 생성되도록 하였다. 제안된 공개키 암호시스템의 보안성이 디지털 시뮬레이션을 통하여 입증되었다.

  • PDF