• 제목/요약/키워드: Legal System for Information Security

검색결과 161건 처리시간 0.023초

IoT 보안 요구사항 및 보안 운영체제 기반 기술 분석 (Technologies Analysis based on IoT Security Requirements and Secure Operating System)

  • 고재용;이상길;김진우;이철훈
    • 한국콘텐츠학회논문지
    • /
    • 제18권4호
    • /
    • pp.164-177
    • /
    • 2018
  • IoT 디바이스와 관련한 시장이 확대됨에 따라 이와 관련한 보안 침해 사고의 규모가 상당할 것으로 예측된다. 이에 따라 국내 정보보호와 관련한 법제 정비를 위한 움직임 또한 활발해지고 있으며, 강화된 정보통신망 법이 시행되었다. IoT 관련 침해 사고는 재정적 피해뿐만 아니라 인명 사고로도 이어질 수 있기 때문에, IoT 디바이스 보안에 큰 관심이 집중되고 있다. 본 논문에서는 IoT 디바이스가 갖춰야 할 필수 보안기능을 법제적 관점과 기술적 관점을 통해 시사점을 제시하고, 이와 관련한 기술들을 분석한다. 이는 Start-up 개발자나 IoT 디바이스 설계자에게 참고자료로 활용될 수 있다.

S/W 개발 분석 단계에서 식별 및 인증 (Legal System and Regulation Analysis by S/W Development Security)

  • 신성윤;진동수;신광성;이현창;이양원
    • 한국정보통신학회:학술대회논문집
    • /
    • 한국정보통신학회 2014년도 추계학술대회
    • /
    • pp.211-212
    • /
    • 2014
  • 본 논문에서는 분석 단계의 이러한 식별 및 인증의 보안요건을 제시한다. 첫째, 각자 가지고 있는 개별 ID는 유일하게 식별되어야 한다는 것이다. 둘째, 패스워드는 길이제한 및 표준 조합을 적용해야 하며, 주기적으로 변경해 줘야 한다는 것이다. 셋째, ID/PW 이외의 보다 강화된 인증 방식을 제공해야 하며, 인증 프로세스는 정의된 보안 요건을 만족해야 한다.

  • PDF

가상 데스크톱 환경에 대한 디지털 포렌식 연구 (Digital Forensic Investigation of Virtual Desktop Infrastructure)

  • 장상희;김등화;박정흠;강철훈;이상진
    • 정보보호학회논문지
    • /
    • 제23권2호
    • /
    • pp.203-212
    • /
    • 2013
  • 클라우드 컴퓨팅은 최근 IT 시장에서 가장 큰 성장을 보이고 있는 분야 중 하나로, 앞으로도 지속적으로 성장할 것으로 기대되고 있다. 특히, 최근에는 수많은 기업들이 비용 절감 및 효율 향상을 위해 사설 클라우드 컴퓨팅 서비스로 가상 데스크톱 환경을 도입하고 있다. 하지만 현재 이 분야에 대한 디지털 포렌식 조사 절차 및 방법은 학문적, 기술적으로 체계화되어 있지 않다. 이를 위해서는 클라우드 컴퓨팅 서비스 형태에 따라 법적 효력을 가질 수 있는 디지털 증거 수집 체계를 확립해야 한다. 본 논문에서는 사설 클라우드 서비스로 제공되는 가상 데스크톱 환경 및 전 세계적으로 가장 많이 사용되고 있는 데스크톱 가상화 솔루션(Citrix, VMware, Microsoft)에 대해 소개하고, 각 솔루션에 대한 디지털 포렌식 조사 절차 및 방법을 제안한다.

집단지성 네트워크형 사이버폴리스 자원봉사시스템 구축에 관한 연구 (A Study on the Development of Cyberpolice Volunteer System Using the Collective Intellectual Network)

  • 김두현;박성준;나기성
    • 시큐리티연구
    • /
    • 제61호
    • /
    • pp.59-85
    • /
    • 2019
  • 4차 산업혁명으로 현실세계와 가상세계의 경계가 사라지는 현실에서 시공간을 초월하여 발생하는 사이버범죄에 대하여 실정법 체계 하에 구축된 정부조직의 경찰 공권력으로만 경찰의 임무를 다 하는데 분명한 한계를 갖고 있다. 본 논문은 문헌적 연구와 보안업무 경험을 토대로 사이버범죄에 대하여 실시간 대응할 수 있도록 각 사회분야의 집단지성이 자발적으로 참여할 수 있는 사회적 시스템을 구축하여 사이버공간에서의 범죄를 예방하고 사회적 공감대를 형성할 수 있는 대책방안을 제시하는 것을 목적으로 연구하였다. 집단지성 네트워크형 사이버폴리스 자원봉사시스템 구축을 위한 방안으로 우선, 집단지성 네트워크형 사이버폴리스 자원봉사시스템 구축이 필요하다. 이 구성은 제반 안전관리 전문가 등으로 구성한다. 그리고 경찰청의 경비업법상 민간조사업무 규정이 신설되어야 한다. 또한 집단지성 사이버폴리스 자원봉사시스템의 안전지킴이 봉사활동을 강화해야 하며, 선진국들의 사이버범죄에 대한 연구교훈 및 법적 대응방안이 도입되어야 한다. 끝으로 개인정보 보호법, 정보통신망 이용촉진 및 정보보호 등에 관한 법률, 신용정보의 이용 및 보호에 관한 법률 등의 과도한 규제 규정을 개정하여야 하며, 경찰관은 사전예방활동을 위한 사이버범죄 위해 인지능력을 배양해야 한다.

디지털 증거능력 확보 강화를 위한 디지털 포렌식 연구동향 메타분석 (Meta Analysis on Digital Forensics Research Trends for Securing its Admissibility of Digital Evidence)

  • 류보라;전민서;지주연;이찬우;장항배
    • 융합보안논문지
    • /
    • 제17권2호
    • /
    • pp.23-32
    • /
    • 2017
  • 최근 정보통신기술의 발전에 따라 디지털 정보를 포함한 다양한 데이터들이 기하급수적으로 증가하였으며 이러한 데이터의 활용이 보편화된 최근의 사회는 수사와 재판과정에도 많은 변화를 주었다. 하지만 기하급수적으로 늘어나고 있는 디지털 증거에 대한 기술력과 분석력의 진보에 비해 디지털 포렌식 관련 법과 제도의 확립은 아직 부족한 실정이다. 그러므로 디지털 증거의 법적인정을 위해서는 균형 잡힌 연구의 활성화가 필요하다. 따라서 본 연구에서는 디지털 포렌식 관련 연구동향을 파악하고, 연구 활성화를 위한 객관적 데이터를 제공하기 위하여 메타분석을 진행하였다.

Automatic Categorization of Islamic Jurisprudential Legal Questions using Hierarchical Deep Learning Text Classifier

  • AlSabban, Wesam H.;Alotaibi, Saud S.;Farag, Abdullah Tarek;Rakha, Omar Essam;Al Sallab, Ahmad A.;Alotaibi, Majid
    • International Journal of Computer Science & Network Security
    • /
    • 제21권9호
    • /
    • pp.281-291
    • /
    • 2021
  • The Islamic jurisprudential legal system represents an essential component of the Islamic religion, that governs many aspects of Muslims' daily lives. This creates many questions that require interpretations by qualified specialists, or Muftis according to the main sources of legislation in Islam. The Islamic jurisprudence is usually classified into branches, according to which the questions can be categorized and classified. Such categorization has many applications in automated question-answering systems, and in manual systems in routing the questions to a specialized Mufti to answer specific topics. In this work we tackle the problem of automatic categorisation of Islamic jurisprudential legal questions using deep learning techniques. In this paper, we build a hierarchical deep learning model that first extracts the question text features at two levels: word and sentence representation, followed by a text classifier that acts upon the question representation. To evaluate our model, we build and release the largest publicly available dataset of Islamic questions and answers, along with their topics, for 52 topic categories. We evaluate different state-of-the art deep learning models, both for word and sentence embeddings, comparing recurrent and transformer-based techniques, and performing extensive ablation studies to show the effect of each model choice. Our hierarchical model is based on pre-trained models, taking advantage of the recent advancement of transfer learning techniques, focused on Arabic language.

스마트카드 기반의 효율적인 해킹 방지 시스템 설계 (Design of Efficient Hacking Prevention Systems Using a Smart Card)

  • 황선태;박종선
    • Journal of Information Technology Applications and Management
    • /
    • 제11권2호
    • /
    • pp.179-190
    • /
    • 2004
  • This paper describes the design of hacking prevention systems using a smart card. It consists of two parts, i.e., PC authentication and Keyboard-buffer hacking prevention. PC authentication function is a procedure to handle the access control to the target PC. The card's serial number is used for PIN(Personal Identification Number) and is converted into hash-code by SHA-1 hash-function to verify the valid users. The Keyboard-buffer hacking prevention function converts the scan codes into the encoded forms using RSA algorithm on the Java Card, and puts them into the keyboard-buffer to protect from illegal hacking. The encoded information in the buffer is again decoded by the RSA algorithm and displayed on the screen. in this paper, we use RSA_PKCS#1 algorithm for encoding and decoding. The reason using RSA technique instead of DES or Triple-DES is for the expansion to multi-functions in the future on PKI. Moreover, in the ubiquitous computing environment, this smart card security system can be used to protect the private information from the illegal attack in any computing device anywhere. Therefore, our security system can protect PC user's information more efficiently and guarantee a legal PC access authority against any illegal attack in a very convenient way.

  • PDF

클라우드 서비스 환경의 개인정보 위탁을 위한 개인정보보호 관리체계 통제 연구 (A Study on PIMS Controls for PII Outsourcing Management under the Cloud Service Environment)

  • 박대하;한근희
    • 정보보호학회논문지
    • /
    • 제23권6호
    • /
    • pp.1267-1276
    • /
    • 2013
  • 클라우드 컴퓨팅 서비스를 이용하는 클라우드 소비자는 사용자의 개인정보에 대한 처리를 위탁받은 클라우드 제공자의 법적 준거성을 검토 및 감독해야 하는 의무를 갖는다. 본 논문에서는 국내 개인정보보호법의 위탁 시 준수사항을 토대로 클라우드 및 개인정보 관련 국제 표준과 국내 인증 제도를 분석하여 클라우드 개인정보 위탁이 가능한 시나리오를 제시하고 클라우드 환경에서 개인정보 위탁자에 해당하는 클라우드 소비자와 개인정보 수탁자에 해당하는 클라우드 제공자 간의 위탁 관리를 위한 개인정보보호 관리체계 통제를 제안하였다. 본 논문의 클라우드 개인정보 위탁 통제항목은 클라우드 제공자에게 개인정보의 처리를 위탁하고자 하는 조직에서 개인정보보호법을 준수하기 위한 지침을 개발하거나 개인정보보호 관리체계 인증에서 위탁 관리를 점검하기 위한 기준의 개발에 활용이 가능하다.

국내 블록체인 법제 및 정책 분석과 한계점 도출 및 향상점 제시 -산업 활성화와 정보보호 중심으로- (Domastic Blockchain Legislation and Policy Analysis and the Limitations Deriving and Present Improvement Points)

  • 안명구;박용석
    • 융합정보논문지
    • /
    • 제9권9호
    • /
    • pp.44-51
    • /
    • 2019
  • 4차 산업혁명이 화두로 등장하면서 블록체인에 대한 관심과 함께 블록체인을 활용한 다양한 플랫폼이 등장하고 있다. 블록체인 기술의 발전을 위해 관련 법률과 제도의 정비가 요구되고 있다. 이러한 측면에서 국내 블록체인 관련 법률 및 제도를 분석하여, 한계점을 도출하고 개선방향을 제시하였다. 연구방법은 문헌연구를 통하여 연구문헌과 관련 법령들을 분석하였다. 전체적인 법률과 제도를 한 번에 분석하기는 어려운 일이어서 블록체인 산업 활성화와 정보보호를 중심으로 우선적으로 필요한 법률과 제도를 살펴보았다. 분석 결과 전자거래 및 전자금융거래의 범위, 전자상거래, 전자서명, 수출입, 정보보호, 블록체인 산업진흥 및 연구 등에 관한 법률적 개선이 필요하다는 것을 확인하였다. 이를 통해 효과적인 블록체인 산업 활성화와 정보보호의 균형 있는 발전을 기대한다. 향후 각 항목에 대한 법조항과 제도에 대한 개별적인 연구가 진행될 수 있다.

Development of an Information System for Accounting for the Level of Training of Future Specialists in the Field of Information Technology

  • Alla Kapiton;Nataliia Kononets;Valeriy Zhamardiy;Lesya Petrenko;Nadiya Kravtsova;Tetiana Blahova
    • International Journal of Computer Science & Network Security
    • /
    • 제24권1호
    • /
    • pp.95-106
    • /
    • 2024
  • The article is devoted to the design and development of an information system for preserving the results of testing to verify the residual knowledge of students of the resource for training specialists in information and communication technologies. The purpose of the study is to provide a scientific justification for the problem of developing professional training of specialists in information and communication technologies in the process of using an information system to save test results to verify students' residual knowledge and to verify the effectiveness of its implementation in universities. According to the results of the experiment, it can be argued that the introduction of an information system to preserve the results of testing to test students' residual knowledge in the educational process contributes to the professional training of specialists in information and communication technologies at the universities of Ukraine. The practice of development and use of modern information technologies focused on the implementation of psychological and pedagogical goals of teaching and education is fundamentally new mediated by modern technical and technological innovations.