• Title/Summary/Keyword: Infrastructure Security

Search Result 1,090, Processing Time 0.026 seconds

웹 브라우져와 CGI 프로그램 사이의 보안 통신을 지원하는 시스템 설계 및 구현 (Design and Implementation of the System Supporting Security Communication between a Web Browser and a CGI Program)

  • 이준석
    • 한국정보처리학회논문지
    • /
    • 제6권3호
    • /
    • pp.641-653
    • /
    • 1999
  • The paper is design and implementation of the system to support security communication between a Web Browser and a CGI program by a Web Server using PKI(Public Key Infrastructure. This system uses GSS(Generic Security Service)-API to communicate with PKI, offers a Web user a Client Proxy, and offers a CGI developer there library functions related with security. TLS(Transport Layer Security) supports security communication between a Web Browser and a Web Server, but the system supports security communication between a Web Browser and a CGI program as the protected data received from a Client Proxy are sent to a CGI program, and the CGI program decrypts the data using the library functions supported by this system.

  • PDF

차세대 사이버 보안 동향 (The Trends of Next Generation Cyber Security)

  • Lee, Daesung
    • 한국정보통신학회논문지
    • /
    • 제23권11호
    • /
    • pp.1478-1481
    • /
    • 2019
  • As core technologies(IoT, 5G, Cloud, Bigdata, AI etc) leading the Fourth Industrial Revolution promote smart convergence across the national socio-economic infrastructure, the threat of new forms of cyber attacks is increasing and the possibility of massive damage is also increasing. Reflecting this trend, cyber security is expanding from simple information protection to CPS(Cyber Physical System) protection that combines safety and security that implements hyper-connectivity and ultra-reliability. This study introduces the recent evolution of cyber attacks and looks at the next generation cyber security technologies based on the conceptual changes of cyber security technologies such as SOAR(Security Orchestration, Automation and Response) and Zero Trust.

산업유형과 조직특성 요인이 정보기술 인프라스트럭처 서비스 이용에 미치는 영향에 관한 연구 (A Study on the Effect of Industrial Category and Organizational Characterisitics on the Use of IT Infrastructure Services)

  • 최재영;김현섭
    • 디지털산업정보학회논문지
    • /
    • 제4권1호
    • /
    • pp.71-87
    • /
    • 2008
  • In order to survive in a competitive environment, many companies are taking much interest in building IT infrastructure and are investing in that area. But, despite of all the interest and investments, many companies are unsatisfied and confused because of the lack of guidance and understandings of IT infrastructure. Therefore the purpose of this study is to prove that the level of IT usage is different according to organizational characteristics and industrial categories, and to give a guideline to companies' planning on newly building IT infrastructure. In conclusion, companies newly planning on building IT infrastructure should consider the amount of information technology functional uses according to the organizational characteristics and industrial category and they follow the below guidelines. On building the IT infrastructure the organization having the characteristics of formalization should consider and provide the standardization function first. The companies having the characteristics of decentralization should consider and provider firstly the application and communication function. And the companies having the characteristics of specialization should consider and provider the security function.

DMKB를 이용한 IT 기반구조의 생존성 평가 시스템 (Survivability Assessment using DMKB for IT infrastructure)

  • 최은정;김명주
    • 한국정보과학회논문지:시스템및이론
    • /
    • 제33권9호
    • /
    • pp.608-614
    • /
    • 2006
  • 초고속 네트워크의 보편화와 하드웨어 및 서버 기술의 발달로 인해 대규모 고성능 분산 네트워크 중심의 IT 기반구조 구축이 사회 전반에 걸쳐 확대되고 있다. 이러한 IT 기반 구조에 대한 평가 척도는 매우 다양하게 제시될 수 있지만, 기반 구조라는 특성 상 생존성 평가는 매우 중요한 척도로 간주된다. 주어진 IT 기반 구조에 대하여 어느 정도의 생존성을 가지고 있는지 평가하는 것은, 무수한 IT 기반 구조들에 대한 보편적인 평가 척도를 제시하는 것일 뿐만 아니라 해당 평가결과를 토대로 한 추가 개선 작업을 통하여 더욱 생존성이 강화된 IT 기반 구조로의 발전을 보장해준다. 본 논문에서는 현재의 IT 기반 구조를 구성하고 있는 개별 구성요소들에 대하여 이미 구축해 놓은 방어메커니즘 데이타베이스(DMKB)를 토대로 하여, 전체 IT 기반 구조의 생존성을 평가하는 시스템을 제시한다.

HCI 방식을 통한 논리적 망분리 사례 연구 (A Case Study on Logical Network Separation through HCI method)

  • 최승표;신상욱
    • 한국정보통신학회:학술대회논문집
    • /
    • 한국정보통신학회 2017년도 춘계학술대회
    • /
    • pp.747-749
    • /
    • 2017
  • 악성코드 감염, 외부침입 등으로 인한 금융회사의 고객정보 유출, 기타 금융사고 발생에 대한 위험으로부터 금융거래를 보호하기 위해 금융위원회에서는 "금융전산 보안강화 종합대책"에서 업무망과 인터넷망 분리에 의한 안전한 금융거래와 고객정보 보호대책의 가이드라인을 제시하고 금융전산망 분리를 의무화시켰다. 이에 각 금융회사는 회사별 IT전산 환경에 맞는 물리적, 논리적 망분리 방법을 선택하여 망분리 시스템을 구축하고 있다. 본 논문은 전통적 범용장비의 구성과 최근 발전중인 가상화 기술 중 하나인 Hyper Converged를 통한 통합형 HCI(Hyper Converged Infrastructure) 방식에 대한 비교 및 사례 연구로 논리적 망분리 구축을 위한 효율적인 인프라 구성 방안을 제시한다.

  • PDF

시스템 취약점 개선의 필요성에 따른 효율적인 점검 방법을 통한 종합 보안 취약성 분석 시스템 설계 (Design of Comprehensive Security Vulnerability Analysis System through Efficient Inspection Method according to Necessity of Upgrading System Vulnerability)

  • 민소연;정찬석;이광형;조은숙;윤태복;유승호
    • 한국산학기술학회논문지
    • /
    • 제18권7호
    • /
    • pp.1-8
    • /
    • 2017
  • IT 환경 발전되고 융합서비스가 제공됨에 따라서 다양한 보안위협이 증가하고 있으며, 이로 인해 사용자들로부터 심각한 위험을 초래하고 있다. 대표적으로 DDoS 공격, 멀웨어, 웜, APT 공격 등의 위협들은 기업들에게 매우 심각한 위험요소가 될 수 있으므로 반드시 적절한 시간 내에 적절한 조치 및 관리가 되어야 한다. 이에 정부는 '정보통신기반보호법'에 따라 국가안보 및 경제사회에 미치는 영향 등을 고려하여 중요 시스템에 대해 주요정보통신기반시설로 지정 관리하고 있다. 특히 사이버침해로부터 주요정보통신기반시설을 보호하기 위하여 취약점 분석 평가, 보호대책 수립 및 보호조치 이행 등의 지원과 기술가이드 배포 등의 관리감독을 수행하고 있다. 현재까지도 '주요정보통신기반시설 기술적 취약점 분석 평가방법 가이드'를 베이스로 보안컨설팅이 진행되고 있다. 적용하고 있는 항목에서 불필요한 점검항목이 존재하고 최근 이슈가 되는 APT공격, 악성코드, 위험도가 높은 시스템에 대해 관리부분이 취약하다. 실제 보안 위험을 제거하기 위한 점검은 보안관리자가 따로 기획해서 전문업체에게 발주를 주고 있는 것이 현실이다. 즉, 현재의 시스템 취약점 점검 방법으로는 해킹 및 취약점을 통한 공격에 대비하기 어려움이 존재하여 기존의 점검방법과 항목으로는 대응하기가 힘들다. 이를 보완하기 위해서 본 논문에서는 시스템 취약점 점검의 고도화 필요성을 위해 효율적인 진단 데이터 추출 방법, 최근 트렌드를 반영하지 못한 점검 항목을 최신 침입기법 대응에 관하여 기술적 점검 사례와 보안위협 및 요구사항에 대해서 관련 연구를 수행하였다. 국내 외의 보안 취약점 관리체계 및 취약점 목록을 조사 후 이를 기반으로, 효율적인 보안취약점 점검 방법을 제안하며 향후, 제안방법을 강화하여 국외의 취약점 진단 항목을 국내 취약점 항목에 연관되도록 연구하여 개선하고자 한다.

확장성을 제공하는 안전한 멀티캐스트 키 관리 구조 (A Scalable Secure Multicast Key Management Structure)

  • 박희운;이임영;박원주;이종태;손승원
    • 한국정보과학회논문지:정보통신
    • /
    • 제29권2호
    • /
    • pp.109-116
    • /
    • 2002
  • 그룹에 기반한 통신 응용 서비스의 요구가 증가함에 따라 멀티캐스트 기반 구조에 대한 연구가 활발히 진행되고 있다. 하지만 멀티캐스트 구조에 대한 안전성과 효율성 및 확장성 부분에 대한 해결책은 아직 미비한 상태이다. 본 연구에서는 기존의 대표적인 멀티캐스트 키 관리 구조를 고찰함과 동시에 PKI(Public Key Infrastructure), Ipsec, 도메인 Subgroup 및 구조적 이원화 기법 등에 기초하여 확장성을 제공하는 안전한 멀티캐스트 키 관리 구조를 제안한다. 또한 새로이 제안된 방식과 기존의 방식들을 안전성, 효율성 및 확장성 부분에서 비교 분석함으로서 그 효용성을 검증한다.

Strategic Guidelines for The Intensification of Regional Development Under the Impact of Potential-Forming Determinants in the Conditions of Digitalization

  • Tulchinskiy, Rostislav;Chobitok, Viktoriia;Dergaliuk, Marta;Semenchuk, Tetiana;Tarnovska, Iryna
    • International Journal of Computer Science & Network Security
    • /
    • 제21권8호
    • /
    • pp.97-104
    • /
    • 2021
  • The key challenges and problematic aspects of the formation of intellectually and innovation-oriented strategies of regional entities at the present stage of their development are considered. The main tasks that arise in the process of strategizing the potential-forming development of regional economic systems in the context of digitalization are identified. The list of key organizational and economic directions of strategic character of providing intellectual and innovative development of regional economic systems is formed, which includes clustering of centers of high-tech development of regions, creation of creative hubs, development of knowledge infrastructure and improvement of interregional cooperation; a brief description of each of the presented strategic organizational and economic directions is given. Based on the analysis, the key strategic guidelines for the development of regional economic entities in the context of digitalization under the influence of potential-forming determinants, which form the content basis for further processes of strategizing qualitative aspects of development of specific regional entities.

Features of Investment Support for the Process of Digitalization of Socio-Economic Systems in the Context of Strengthening International Economic Relations

  • Yatsko, Maksym;Panfilova, Yanina;Zozuliak, Marta;Koval, Oleksandr;Golubka, Yaroslav
    • International Journal of Computer Science & Network Security
    • /
    • 제22권7호
    • /
    • pp.29-34
    • /
    • 2022
  • The innovative process of digitalization and creation of innovation from an idea to its commercialization requires certain financial costs, labor and mental efforts. The amount of investment (corporate and public) is the most important imperative to enhance innovation and is traditionally considered as the main "input" indicators of the development of innovation infrastructure, in this case, the financial infrastructure of innovation. At the same time, the modern theory of innovation development assumes a systematic approach to the organization of innovation activity, which provides for the close interaction of several subsystems: human (including intellectual) potential, financial and technological capital, as well as relevant institutions and methods of regulation.. Thus, the main task of the study is to analyze the features of investment support for the process of digitalization of socio-economic systems in the context of strengthening international economic relations. As a result of the study, current trends and prerequisites of investment support for the process of digitalization of socio-economic systems in the context of strengthening international economic relations were revealed.

인증서와 개인키 유출 방지를 위한 보안키 저장소 Secure Key Store (The Secure Key Store to prevent leakage accident of a Private Key and a Certificate)

  • 박영진;김선종;이동훈
    • 정보보호학회논문지
    • /
    • 제24권1호
    • /
    • pp.31-40
    • /
    • 2014
  • 국내에서는 공개키 기반구조(PKI, Public Key Infrastructure)를 도입하여, 온라인상에서 안전한 정보 전송과 신원확인을 위해서 인증서 기반의 전자서명 인증체계를 구축하여 서비스를 제공하고 있다. 하지만 인증의 기본이 되는 온라인상의 개인 인감 증명서라고 할 수 있는 인증서는 사용자들이 쉽게 접근하고 복사할 수 있는 위치에 저장되어 있어, PC에 설치된 악성 프로그램이이나 웹 계정 해킹 등과 같은 공격에 의해 유출 될 수 있는 위험이 존재한다. 또한 개인키 패스워드는 키보드보안기능을 무력화 시킨 후 로깅 툴 등에 의해서 노출될 수 있기 때문에 인증서 파일이 유출되는 경우, 금전적인 피해와 불법 인증을 통한 사회적인 범죄가 발생할 수 있는 위험이 존재한다. 본 논문에서는 인증서와 개인키 파일 유출로 인한 피해를 예방하기 위해 해당 키 파일들을 Device에 의존적인 키로 암호화함으로서 안전하게 저장하고, 유출 되더라도 다른 Device에서 사용할 수 없도록 하는 기법을 제안한다.