• 제목/요약/키워드: R&D 정보보호

검색결과 89건 처리시간 0.022초

연구지원 도구의 개인화 서비스 모델 설계 (Design of a Personalized Service Model for Developing Research Support Tool)

  • 최희석;박지영;심형섭;김재수;류범종
    • 한국콘텐츠학회논문지
    • /
    • 제15권8호
    • /
    • pp.37-45
    • /
    • 2015
  • 최근 정보기술과 모바일 환경의 발전에 따라 서비스의 패러다임이 웹에서 앱 중심으로 다시 변화하고 있다. 또한 R&D 투자 증대에 따라 연구자의 R&D 생산성 제고를 위한 노력들이 중요하게 인식되고 있다. 본 연구에서는 연구자의 R&D활동을 지원할 수 있는 연구지원 도구 개발을 위한 개인화 서비스 모델을 설계하였다. 이를 위하여 R&D 과정에서 연구자들의 정보활동 관점에서 기존의 연구지원 서비스들을 비교하였다. 또한 정보와 데이터의 공개 개방, 개인정보보호 강화, 소셜 네트워킹 서비스 대중화, 콘텐츠의 최대형화, 웹 플랫폼 기술 진화 등의 정보환경 변화를 개인화 관점에서 분석하고, 개인화 서비스 개발의 방향성을 정의하였다. 이를 바탕으로 연구지원 도구의 개인화 서비스 모델을 기능, 콘텐츠, 운영 뷰로 구분하여 설계하고, 이를 구현하기 위한 개인화 설계 목표와 원칙들을 표준, 참여, 개방으로 정의하였다.

ITU-T SG17(보안) 구조 조정 및 국제표준화 추진 방향(연구회기 2022~2024)

  • 오흥룡;염흥열
    • 정보보호학회지
    • /
    • 제32권4호
    • /
    • pp.71-75
    • /
    • 2022
  • 국제전기통신연합(ITU)은 UN 산하 정보통신기술에 대한 전문 국제표준화기구이다. 193개 회원국, 약 900개 기업 및 아카데미아 멤버 등으로 구성되어 있으며, 산하에 전기통신표준화부문(ITU-T), 전기통신개발부문(ITU-D), 그리고 전파통신 부문(ITU-R) 등 3개의 부문으로 구성되어 있다[1]. ITU-T는 역할과 임무에 따라 11개의 연구반 (SG, study group)으로 구성되며, 각 업무에 맞는 선도 그룹(Lead Study Group)을 지정하여 국제표준을 개발하고 있다. 정보보호 국제표준은 ITU-T SG17(보안)에서 담당하고 있다[2]. ITU-T 국제표준화 조직은 4년 주기의 연구회기(Study Period)로 연구반 구조조정, 의장단 선출 및 표준화 추진 방향을 WTSA(World Telecommunication Standardization Assembly) 총회에서 결정한다. 2020년 11월에도 WTSA-20 총회가 개최될 예정이었으나, 코로나19로 총회가 2022.3월로 연기되었다. 본 논문에서는 WTSA-20 총회(2022.3.1.~3.9., 스위스 제네바)가 개최되어 신규 연구회기(2022.3~2024.12) 동안에 ITU-T SG17 의장단과 연구반 내에 구조조정 결과, 정보보호 관련 결의(Resolution)들의 개정 결과에 대해 살펴본다.

효율적 센서 데이터 수집 전략과 비정상 데이터 검출에 관한 연구

  • 손태식;최욱
    • 정보보호학회지
    • /
    • 제16권4호
    • /
    • pp.69-76
    • /
    • 2006
  • 센서 네트워크는 네트워크 특성상 근본적으로 기존의 네트워크와 다른 많은 제약 사항을 가지고 있다. 이러한 제약사항으로는 대량의 센서를 위한 비용 문제, 센서 자체의 물리적 취약성 문제 그리고 센서가 취합하는 데이터의 중요도에 따른 보안성 문제 등이 제기될 수 있다. 특히, 본 논문에서는 다양한 센서 네트워크의 기술 이슈 중에서 센서 네트워크의 특정 애플리케이션 지향적 정보 습득 특성에 초점을 맞추었다. 이때 센서 네트워크에서 빼놓을 수 없는 전력 소비 문제가 함께 고려된 센서 네트워크의 효율적인 데이터 수집을 위한 클러스터 기반 지연 적응적 전략과 커버리지 적응적 전략을 소개하였다. 또한 이러한 데이터 습득 과정에서 발생할 수 있는 이상 데이터에 대한 검출 문제를 제시하고 그 대응방안으로서 K-means clustering을 사용한 비교사 학습 기반 방식을 제하였다.

업무 중요도를 고려한 제로 트러스트 성숙도 평가 방법 (식별자·신원, 기기 및 엔드포인트, 시스템 핵심 요소 중심으로)

  • 박재혁;이현진;이기욱;최영철
    • 정보보호학회지
    • /
    • 제34권3호
    • /
    • pp.35-44
    • /
    • 2024
  • 제로 트러스트 패러다임은 비교적 널리 알려졌지만, 기관과 기업이 제로 트러스트 전환을 위한 정책 수립과 구축 계획을 마련하는 데는 많은 어려움이 있는 상태이다. 본 연구는 이러한 문제를 해결하기 위해, 기관과 기업의 대상 서비스 또는 시스템의 제로 트러스트 전환 계획 수립에 기반이 될 수 있는 제로 트러스트 성숙도 평가 방법론을 제시한다. 또한, 업무중요도를 고려한 제로 트러스트 보안 요구사항 수립과 관련된 핵심 요소별 성숙도 기능에 대해서도 논하고자 한다. 본 연구를 통해 기관과 기업이 효과적인 제로 트러스트 보안 체계와 보안 인프라 구축 및 운영 계획을 수립하는데 도움이 되는 정보를 제공하고자 한다.

정보통신 기술개발계획 추진과정 분석 : 정보보호 분야의 사례연구 (An Analysis on IT R&D Planning Process : Case Study on Information Security Technology)

  • 한상영;유영신
    • 한국정보통신학회:학술대회논문집
    • /
    • 한국해양정보통신학회 2002년도 추계종합학술대회
    • /
    • pp.710-714
    • /
    • 2002
  • 한정된 자원과 인력을 보다 효율적으로 사용하기 위하여 정부는 정보통신 각 분야의 기술개발계획을 수립하고 이에 기반한 기술개발 정책을 집행한다. 본 논문은 정보보호 분야의 사례분석을 통하여 정부의 정보보호 기술개발 계획 수립 과정을 분석하고, 이것이 정보보호 기술개발 정책의 효율적인 집행에 갖는 함의를 찾는다 정부가 수립하는 기술개발 계획은 국가가 나서서 반드시 수행하여야 하는 분야, 사업의 경쟁력을 높일 수 있는 분야에 집중하는 것이 기본이다. 이 기본이 기술개발 계획의 수립과정에서 어떻게 반영되고 있으며, 이것이 정책적으로 어떤 과정을 거쳐 반영되고 있는 가를 분석한다.

  • PDF

TrustZone의 시큐어 타이머를 이용한 효율적인 커널 검사 시스템 (An Efficient Kernel Introspection System using a Secure Timer on TrustZone)

  • 김진목;김동욱;박진범;김지훈;김형식
    • 정보보호학회논문지
    • /
    • 제25권4호
    • /
    • pp.863-872
    • /
    • 2015
  • 커널 루트킷은 운영체제의 컴포넌트 사이의 통신을 가로채거나 수정할 수 있기 때문에, 운영 체제의 무결성을 훼손시킬 수 있는 가장 위협적이고 널리 퍼진 위협 중 하나로 인식되고 있다. 커널 루트킷이 이미 커널 권한을 획득하였기 때문에 루트킷이 설치된 공간에서 커널을 보호하는 것은 안전하지 않다. 따라서 커널보호 시스템은 커널과 동일한 공간으로부터 독립적이어야만 한다. 루트킷을 탐지하기 위해 많은 연구들이 수행되어 왔지만 다른 연구들과 달리 TrustZone 기반 연구는 커널과 동일한 공간으로부터 분리되고, 독립된 공간에서 커널을 보호하는 것이 가능하다. 하지만 제안된 방법들은 커널보호 시스템을 완전히 독립시킬 수 없는 단점이 있다. 이러한 이유로, 우리는 TrustZone의 시큐어 타이머를 이용한 효율적인 커널 검사 시스템을 제안한다. 이 시스템은 레퍼런스의 무결성을 보장하기 위해 커널 원본 이미지인 vmlinux을 활용하여 측정하였다. 또한, 보호영역 크기에 대한 유연성을 제공함으로써 효율적으로 커널보호 시스템을 운영하는 것이 가능하다. 실험 결과들은 제안된 커널보호 시스템이 완전히 독립되어 운영되고, 런타임동안 최대 6%정도의 성능만 저하시킨다는 것을 보여준다.

연구자 중심의 연구보안 정보요구사항 설계를 위한 탐색적 연구 (An Exploratory Study for Designing Researcher-Centric Research Security Information Requirements)

  • 한소영;장항배
    • Journal of Platform Technology
    • /
    • 제11권1호
    • /
    • pp.23-37
    • /
    • 2023
  • 기술패권 경쟁의 패러다임 속에서 연구개발의 중요성이 높아짐에 따라 세계 각국은 연구개발에 대한 투자를 증대함과 동시에 연구개발 보호를 위해 노력을 전개하고 있다. 한국, 미국, 일본 등 기술 선도국을 중심으로 국가연구개발을 보호하기 위한 연구보안 규제를 정비하고 있으나 보안주체인 연구자와 연구기관의 컴플라이언스 부담이 여전히 높은 상황이다. 한국은 국가적 차원의 통합적이고 체계적인 연구보안 지원체계를 마련하고자 「국가연구개발혁신법」 및 동법 시행령을 제정하여 국가연구개발사업 및 과제에 관한 보안활동을 규정하고 있으나 여전히 연구기관 및 연구자의 연구보안에 대한 이해와 실천이 미흡하며, 미국, 일본 등 해외 국가 역시 연구보안 관련 규정의 내용과 시행방안의 구체성에서 한계가 있다. 본 연구에서는 연구자의 연구보안 컴플라이언스 강화를 위해 국내외 연구보안 관련 법령 및 선행연구 분석을 통해 보안관리 영역별 정보요구사항을 정리하였으며, 이를 기반으로 연구자 중심의 연구보안 정보요구사항 항목을 설계하였다. 설계된 정보요구사항은 현장에서 연구개발을 수행하는 연구자를 중심으로 관리영역과 연구개발 수행단계를 모두 고려하여 정보요구사항을 설계하였다는 점에서 의의가 있다. 설계한 정보요구사항 항목을 기반으로 연구현장에서 체계적인 보안관리 이행이 가능할 것으로 판단되며, 이를 통해 연구개발 현장에서 연구자의 보안부담을 완화하고 연구보안 컴플라이언스를 제고할 수 있을 것으로 기대한다.

  • PDF

모바일 클라우드 자원 접근 이상행위 분석 알고리즘 연구 (A Study on Resource Access Anomaly Detection Algorithm in Mobile Cloud)

  • 김지연;최주영;김형종;박춘식;김정욱;정현철
    • 한국정보처리학회:학술대회논문집
    • /
    • 한국정보처리학회 2011년도 추계학술발표대회
    • /
    • pp.941-944
    • /
    • 2011
  • 모바일 클라우드 서비스는 사용자가 모바일 단말에 자원을 가지고 있지 않더라도 인터넷을 통해 외부의 다양한 IT 자원을 제공하는 서비스로서 모바일 단말이 가지는 성능적 한계를 극복시킬 수 있다는 장점과 함께 이용자 수가 증가하고 있다. 그러나 클라우드 컴퓨팅 환경에 존재하는 개인 및 기업의 정보 유출과 같은 문제들은 모바일 클라우드 컴퓨팅 환경에도 그대로 상속되기 때문에 이러한 문제에 대응하기 위해서는 모바일 클라우드 컴퓨팅 환경에서 정보유출을 탐지할 수 있는 이상행위 탐지 알고리즘이 마련되어야 한다. 여기서 이상행위란, 모바일 클라우드 자원에 접근하는 방법에 있어 기존에 인지하고 있던 정상적인 행위에서 벗어나는 행위를 의미하며 이상행위로 판단되는 상황이 발생되는 경우, 이를 정보유출이 발생할 수 있는 상황으로 인지함으로써 적절한 대응을 할 수 있게 된다. 따라서 본 논문에서는 모바일 클라우드 자원의 정보유출을 방지하기 위한 목적으로 자원 접근에 대한 이상행위 탐지 알고리즘 개발 모델을 제시한다. 이상행위 탐지 알고리즘을 개발하고 이를 검증하기 위해서는 이상행위를 일으키는 공격 모델 및 대응 모델이 개발되어야 한다. 따라서 본 논문에서는 인증 및 권한관리의 취약점을 이용하여 위협을 일으키는 공격 모델을 개발하는 방법을 제시하고, 사용자의 접속환경 및 클라우드 자원의 정보 흐름을 분석함으로써 이상행위를 탐지하는 알고리즘을 제시한다.

ITU-T SG17(보안) 구조 및 국제표준화 추진 방향 (연구회기 2017-2020)

  • 염흥열;오흥룡
    • 정보보호학회지
    • /
    • 제27권5호
    • /
    • pp.5-13
    • /
    • 2017
  • 국제전기통신연합(ITU)은 UN 산하 정보통신기술에 대한 전문 국제기구이다. 193개 회원국으로 구성된 국제전기통신연합은 산하에 전기통신표준화부문(ITU-T), 전기통신개발부문(ITU-D), 그리고 전파통신부문(ITU-R) 등 3개의 부문으로 구성되어 있다[1]. ITU-T는 역할과 임무에 따라 11개의 연구반 (SG, study group)으로 구성되며, 각 업무에 맞는 선두 그룹(Lead Study Group)을 지정하여 표준을 개발하고 있다. 정보보호 국제표준화는 ITU-T SG17(보안)에서 담당하고 있다. ITU-T 국제 표준화는 4년 주기의 연구회기(Study Period)로 연구반 구조를 조정하며, 표준화 방향도 결정된다. 이러한 표준화 방향을 결정하기 위한 회의가 2016년 튀니지에서 열린 WTSA-16 (World Telecommunication Standardization Assembly) 총회이다. 본 논문에서는 WTSA-16 총회에서 결정된 ITU-T SG17 의장단과 정보보호 국제표준화 활동과 관련된 WTSA-16 결의(Resolution)를 분석하고, 2017년 두 차례 SG17 회의에서 추진된 SG17 구조와 추가 의장단 구성을 포함하는 표준화 동향을 제시한다.