• 제목/요약/키워드: Protection and Security

검색결과 1,982건 처리시간 0.023초

Match-on-Card를 사용한 생체 개인 인증 시스템에서의 생체정보 보호대책 (Biometric Information Protection Measures in the Biometric Person Authentication System Using Match-on-Card)

  • 이상곤;조대성
    • 대한전자공학회논문지TC
    • /
    • 제40권6호
    • /
    • pp.237-246
    • /
    • 2003
  • 정보보호 제품의 안전성 평가 인증서를 획득하기 위해서는 보호프로파일로부터 위협요소들을 파악하여 제품설계에 반영하는 것이 필수적이다. BDPP는 생체장치 시스템의 안전성 평가 보호프로파일이다. 본 논문에서는 BDPP를 Match-on-Card에 적용하여 생체 데이터의 위협에 대응하는 보안 요구조건을 발췌하고 이를 충족시키지 위한 보호대책을 연구하였다.

다중보호대책에 대한 보안성 평가모델 (A Security Evaluation Model On Multiple Protection Countermeasures)

  • 오경희
    • 정보보호학회논문지
    • /
    • 제8권3호
    • /
    • pp.3-15
    • /
    • 1998
  • 본 논문에서는 다중보호대책으로 구성된 정보보호시스템의 보호효과를 평가하기 위한 새로운 모델을 제안한다. 제안한 모델은 정보보호시스템이 요구되는 보호수준에 부합하는지 결정할 수 있게 하며, 또한 구축된 정보보호시스템의 위혐분석을 위하여 활용될 수 있다.

중.소민간경비업체의 서비스 이용자 개인정보보호에 관한 인식 (Awareness of Personal Information Protection for Service Users among Small and Mid-Sized Security Companies)

  • 김일곤;최기남
    • 융합보안논문지
    • /
    • 제14권3_2호
    • /
    • pp.3-12
    • /
    • 2014
  • 대량 개인신용정보 유출 사고의 심각성을 인지한 정부는 "징벌 최고 수준"의 조치를 취하며 규제강화에 대한 의지를 나타냈다. 이러한 개인정보 유출에 대한 규제강화 조치는 개인의 재산과 생명을 보호하기 위해 CCTV 영상, 사생활 정보, 개인정보 등의 다양한 개인정보를 상시 접하고 있는 민간경비산업에도 개인정보 유출 사고가 발생한다면 예외 없이 적용될 것이다. 이에 이 연구는 민간경비업체들의 서비스 이용자에 대한 개인정보보호 관리 등의 실태를 파악하고 비교하여 문제점에 대한 개선방안을 제안하였으며, 연구결과는 다음과 같다. 첫째, 개인정보보호와 관련한 운영자 또는 관리자의 적극적 정보 수집 활동이다. 둘째, 개인정보보호를 중소민간경비업체들이 할 수 있도록 상담 또는 프로그램 등의 도구의 제공이다. 셋째, 종사자 및 업체 운영자에 대한 개인정보보호 교육문제 해결을 위한 경비협회의 적극적인 개인정보보호 관련 교육제도의 개선이다.

제로 트러스트 기반 접근제어를 위한 기업 보안 강화 연구 (An Enhancement of The Enterprise Security for Access Control based on Zero Trust)

  • 이선아;김범석;이혜인;박원형
    • 한국정보통신학회논문지
    • /
    • 제26권2호
    • /
    • pp.265-270
    • /
    • 2022
  • 4차 산업혁명 시대가 도래하면서 보안의 패러다임도 바뀌고 있다. 클라우드 컴퓨팅과 코로나바이러스로 인해 원격근무가 활발해지면서 업무 환경이 변화하고 동시에 공격기법들도 지능화·고도화되는 현 상황에서기업에서는 새로운 보안 모델을 도입해 현재 보안시스템을 더 강화해야 한다. 제로 트러스트 보안은 모든 것을 의심하고 신뢰하지 않는다는 핵심 개념을 기반으로 모든 네트워크를 감시하고 접근 요청자에 대한 엄격한 인증과 최소한의 접근 권한을 허용함으로써 보안성을 높인다. 또한, 접근제어 강화를 위한 제로 트러스트 기반 보안시스템을 위해 식별 주체 및 데이터에 대한 NAC와 EDR 활용과 MFA를 통한 엄격한 신원 인증에 대해 설명 한다. 본 논문은 기존 보안시스템의 한계점을 극복하는 제로 트러스트 보안시스템을 소개하고, 접근제어를 강화하는 방안을 제안한다.

The Historical Development of Consumer Protection

  • Alharthi, Saud Hamoud
    • International Journal of Computer Science & Network Security
    • /
    • 제22권8호
    • /
    • pp.392-398
    • /
    • 2022
  • Consumers are continually in need of protection both locally and globally. The importance of providing consumer protection stems from the fact that the consumer represents the weaker party in the contractual process. This research focuses on examining the extent to which Saudi Law guarantees the protection of consumers using e-commerce from the expected legal problems such as antifraud locally and globally.

Technical Protection Measures for Personal Information in Each Processing Phase in the Korean Public Sector

  • Shim, Min-A;Baek, Seung-Jo;Park, Tae-Hyoung;Seol, Jeong-Seon;Lim, Jong-In
    • KSII Transactions on Internet and Information Systems (TIIS)
    • /
    • 제3권5호
    • /
    • pp.548-574
    • /
    • 2009
  • Personal information (hereinafter referred to as "PI") infringement has recently emerged as a serious social problem in Korea. PI infringement in the public and private sector is common. There were 182,666 cases of PI in 2,624 public organizations during the last three years. Online infringement cases have increased. PI leakage causes moral and economic damage and is an impediment to public confidence in public organizations seeking to manage e-government and maintain open and aboveboard administration. Thus, it is an important matter. Most cases of PI leakage result from unsatisfactory management of security, errors in home page design and insufficient system protection management. Protection management, such as encryption or management of access logs should be reinforced urgently. However, it is difficult to comprehend the scope of practical technology management satisfied legislation and regulations. Substantial protective countermeasures, such as access control, certification, log management and encryption need to be established. It is hard to deal with the massive leakage of PI and its security management. Therefore, in this study, we analyzed the conditions for the technical protection measures during the processing phase of PI. In addition, we classified the standard control items of protective measures suited to public circumstances. Therefore, this study provides a standard and checklist by which staff in public organizations can protect PI via technical management activities appropriate to laws and ordinances. In addition, this can lead to more detailed and clearer instructions on how to carry out technical protection measures and to evaluate the current status.

개인정보관리자의 책임과 벌칙의 형평성 (The Legal Justice of Conferring Criminal Negligence on Chief Privacy Officers(CPO))

  • 김범수
    • 한국IT서비스학회지
    • /
    • 제10권4호
    • /
    • pp.21-32
    • /
    • 2011
  • The recently revised "Telecommunications Business Promotion and Personal Data Protection Act" is an important legal milestone in promoting the Korean telecommunications infrastructure and industry as well as protecting individuals' personal data and individuals' rights to privacy. Special characteristics of information security and privacy protection services including public goods' feature, adaptiveness, relativity, multi-dimensionality, and incompleteness, are reviewed. The responsibility of chief security/privacy officers in the IT industry, and the fairness and effectiveness of the criminal negligence in the Telecommunications Act are analyzed. An assessment of the rationale behind the act as well as a survey of related laws and cases in different countries, offers the following recommendations : i) revise the act and develop new systems for data protection, ii) grant a stay of execution or reduce the sentence given extenuating circumstances, or iii) use technical and managerial measures in data protection for exemption from criminal negligence.

안전한 클라우드 환경을 위한 클라우드 데이터 관리 시스템에 적용 가능한 보호프로파일에 관한 연구 (A Study on Cloud Database Management System Protection Profile for the Secure Cloud Environment)

  • 위유경;곽진
    • 정보보호학회논문지
    • /
    • 제24권2호
    • /
    • pp.411-429
    • /
    • 2014
  • 클라우드 컴퓨팅이 활성화됨에 따라 다양한 클라우드 서비스가 대중적으로 보급되고, 그에 따른 클라우드 컴퓨팅 관련 제품들을 IT시장에서 쉽게 접할 수 있게 되었다. 일반적으로 IT제품군에 대해서 보안성 평가를 수행하고, 그 결과 값을 통해 소비자에게 객관적인 지침으로 활용될 수 있는 국제 표준인 공통평가기준에서는 보안 제품군에 대한 보안목 표명세서인 보호프로파일을 제공하고 있다. 하지만 현재 일반적인 IT제품군에 대한 보호프로파일은 존재하지만 클라우드 관련 제품군에 대해서는 보호프로파일이 존재하지 않아 보안성 평가를 위한 표준화된 방법이 없는 실정이다. 따라서 본 논문에서는 클라우드 데이터 관리 시스템 보호프로파일을 제안하고자 한다.

공통평가기준 기반 보호프로파일의 보안기능요구사항 개발 방법 연구: 침입탐지시스템 보호프로파일 개발 과정 중심 (A Study on the Development Method of Security Functional Requirements of Common Criteria-based Protection Profiles: Focused on development process of Intrusion Detection System Protection Profile)

  • 이태승;김태훈;조규민;김상호;노병규
    • 융합보안논문지
    • /
    • 제3권1호
    • /
    • pp.51-57
    • /
    • 2003
  • 본 논문에서는 공통평가기준 기반 보호프로파일의 보안기능요구사항 개발 방법을 침입탐지시스템 보호프로파일 개발 과정을 중심으로 제시함으로써, IT 제품 및 시스템 보호프로파일 개발시 각 설정 단계별 세부적인 개발 방법에 관하여 논한다.

  • PDF

상용 안드로이드 앱 보호 서비스 분석을 통한 강건한 앱 보호 구조 연구 (Study on Structure for Robust App Protection through Commercial Android App Hardening Service)

  • 하동수;오희국
    • 정보보호학회논문지
    • /
    • 제28권5호
    • /
    • pp.1209-1223
    • /
    • 2018
  • 안드로이드 앱은 바이트코드로 구성되어 있어 역공학으로부터 취약하며, 이를 보완하기 위해 앱을 강건하게 재구성해주는 보호 서비스들이 등장하였다. 암호 알고리즘과 다르게, 이런 보호 서비스의 강건함은 보호 방식을 감추는 것에 상당 부분 의존하고 있다. 그러므로 보호 서비스의 파훼 기법은 다양하더라도 보호 방식에 대한 체계적인 논의가 거의 없으며, 개발자의 직감에 따라 구현되고 있다. 정적 또는 동적분석을 방해하는 기술의 간단한 배치보다는, 강건한 보안 체인을 위한 체계적인 보호 구조에 대한 논의가 필요하다. 본 논문에서는 이를 위해, 대표 상용 안드로이드 앱 보호 서비스인 방클(bangcle)을 분석하여 보호 구조와 취약한 요소를 살펴본다. 그리고 이를 통해 강건한 구조를 위해 요구되는 사항과 보호 구조 원칙을 제안한다.