• 제목/요약/키워드: Security Enhancement

검색결과 352건 처리시간 0.024초

제로 트러스트 보안을 활용한 기업보안시스템 강화 방안 (Enhancement of Enterprise Security System Using Zero Trust Security)

  • 이선아;김범석;이혜인;박원형
    • 한국정보통신학회:학술대회논문집
    • /
    • 한국정보통신학회 2021년도 추계학술대회
    • /
    • pp.214-216
    • /
    • 2021
  • 제로 트러스트 보안을 바탕으로 기존 기업보안시스템의 한계를 강화하는 방안을 제시한다. 4차 산업혁명 시대가 도래하면서 보안의 패러다임도 바뀌고 있다. 클라우드 컴퓨팅과 COVID-19로 인해 원격근무가 활발해지면서 변화된 IT 환경에서 발생하는 보안 문제에 대한 이슈가 제고된다. 동시에 공격기법들도 지능화되고 고도화되는 현 상황에서 기업에서는 제로 트러스트 보안을 활용해 현재의 보안 시스템을 더 강화해야 한다. 제로 트러스트 보안은 모든 것을 의심하고 신뢰하지 않는다는 핵심 개념을 토대로 모든 데이터 통신을 감시하고, 접근 요청자에 대한 엄격한 인증과 최소한으로 접근 권한을 허용함으로써 보안성을 높인다. 따라서, 본 논문에서는 기존 보안 시스템을 강화하는 제로 트러스트 보안 솔루션을 소개하고, 기업에서 도입해야 하는 방향성과 타당성을 제시한다.

  • PDF

재난발생 이력을 기반으로 한 재난관리체계 고도화 방안 (The Enhancement of Disaster Management System based on the Disaster Profiling)

  • 이미란;최우정;김민석
    • 한국정보과학회:학술대회논문집
    • /
    • 한국정보과학회 2012년도 한국컴퓨터종합학술대회논문집 Vol.39 No.1(B)
    • /
    • pp.40-42
    • /
    • 2012
  • 효율적인 재난관리를 위해서는 재난발생시 신속하고 적절한 대응 및 과학적 원인분석을 통한 재발방지, 재난관리에 소요되는 비용을 최소화하기 위한 노력 등이 필요하다. 재난관리단계별로 분석기반의 선제적 예방, 재난 대비능력 강화, 대응기술의 개발 등을 통해 과학적 재난 원인규명이 가능하고 재해복구에 드는 비용을 줄일 수 있다. 이미 해외 주요 국가들은 융합기술 기반의 선제적 재난 예측 대응 기술 개발과 재난관리비용 절감을 위한 재난관리전략을 수립하여 추진 중에 있다. 이에 본 연구에서는 과거 재난발생 이력을 기반으로 재난관리단계별 조사항목 및 업무절차를 체계화하고 최신과학기술을 적용하여 정보수집 및 재난원인분석을 지원하는 재난관리체계의 고도화 방안을 제안하고자 한다.

Server-Aided Delegation in Ubiquitous Computing Environment

  • Shim Mi Sun;Yang Jong-Phil;Rhee Kyung Hyune
    • 대한전자공학회:학술대회논문집
    • /
    • 대한전자공학회 2004년도 ICEIC The International Conference on Electronics Informations and Communications
    • /
    • pp.52-56
    • /
    • 2004
  • Computing today is becoming ubiquitous. In such ubiquitous computing environments, entities expect to access resources and services at any time from anywhere. Therefore, the question rises of how to establish trust relationship in previously unknown devices or resources with such environment. After reviewing a model to delegate trust to communicating entities in ubiquitous environment and its security problems, we present a new model for secure delegation over communication entities. We adopt two-party signature scheme as cryptographic primitives. Additionally, we apply threshold cryptosystems to our model for more secure enhancement.

  • PDF

대구경북 서비스 콘텐츠 활성화를 위한 애니메이션 콘텐츠가 학습성과의 연관관계 연구: 개인정보보안을 중심으로 (Utilizing animation contents for e-learning performance enhancement: focus on private information security)

  • 정재은
    • 한국정보통신학회논문지
    • /
    • 제15권2호
    • /
    • pp.471-476
    • /
    • 2011
  • 본 연구는 이러닝을 실시하는데 있어 플래시와 같은 애니메이션 콘텐츠가 미치는 영향에 대하여 알아보았다. 보다 구체적으로 애니메이션 콘텐츠의 어떠한 속성들이 개인정보보안 관련 이러닝 학습에 긍정적인 영향을 미치는지 알아보고자 하였다. 그 결과 플래시 애니메이션의 속성인 캐릭터와 스토리가 학습자들의 이러닝 학습 효과를 높이는데 긍정적인 영향을 미치는 것을 알 수 있었다.

모바일에서 압축분할과 다중 클라우드 스토리지 저장을 통한 보안 향상기법 연구 (Study on The Security Enhancement Techniques through Mobile from Compression Splitting and Multi-cloud Storage to save)

  • 신형섭;양민수;송양의
    • 한국정보처리학회:학술대회논문집
    • /
    • 한국정보처리학회 2012년도 추계학술발표대회
    • /
    • pp.1100-1103
    • /
    • 2012
  • 모바일 디바이스의 사용이 활발해지면서 사용자들은 PC에서 사용하는 서비스를 모바일 디바이스로 사용하려고 한다. 모바일 디바이스는 PC에 비해 자원이 한정적이며, 이러한 문제를 클라우드 서비스를 통해 해결하고 있다. 특히 모바일 디바이스의 제한된 저장 공간을 클라우드 스토리지를 이용함으로서 저장공간에 대한 제한성을 해결한다. 하지만 중앙 집중형태로 저장되는 클라우드 스토리지의 보안문제는 아직도 현재 진행형이며, 네트워크상에 다양한 공격 위협으로부터 노출되어 있다. 본 연구에서 모바일 디바이스에서 클라우드 스토리지로 데이터를 저장 할 때 보안을 향상시킬 방법을 제안하고 일반 전송서버와 시간을 비교하였으며 실험을 통해 안정된 성능을 입증하였다.

A Strong Authentication Scheme with User Privacy for Wireless Sensor Networks

  • Kumar, Pardeep;Gurtov, Andrei;Ylianttila, Mika;Lee, Sang-Gon;Lee, HoonJae
    • ETRI Journal
    • /
    • 제35권5호
    • /
    • pp.889-899
    • /
    • 2013
  • Wireless sensor networks (WSNs) are used for many real-time applications. User authentication is an important security service for WSNs to ensure only legitimate users can access the sensor data within the network. In 2012, Yoo and others proposed a security-performance-balanced user authentication scheme for WSNs, which is an enhancement of existing schemes. In this paper, we show that Yoo and others' scheme has security flaws, and it is not efficient for real WSNs. In addition, this paper proposes a new strong authentication scheme with user privacy for WSNs. The proposed scheme not only achieves end-party mutual authentication (that is, between the user and the sensor node) but also establishes a dynamic session key. The proposed scheme preserves the security features of Yoo and others' scheme and other existing schemes and provides more practical security services. Additionally, the efficiency of the proposed scheme is more appropriate for real-world WSNs applications.

스마트카드 기반 Tsai et al. 인증기법의 안전성 분석과 새로운 보안기법 연구 (Security Analysis and Enhancement of Tsai et al.'s Smart-Card Based Authentication Scheme)

  • 김명선
    • 한국통신학회논문지
    • /
    • 제39B권1호
    • /
    • pp.29-37
    • /
    • 2014
  • 최근, Tsai 등의 연구자는 동적 ID 기반 스마트카드 인증 기법을 제안하였다. 본 논문에서 그들이 제안한 기법은 잘못된 패스워드의 검증을 조기에 탐지하지 못하기 때문에 발생하는 서비스거부 공격과 내부자 공격에 취약하고 패스워드 변경시 안전성이 보장되지 않는 문제가 있음을 제시하고, 이러한 문제를 해결하는 기법을 제시하려고 한다. 본 논문에서 제안하는 기법의 안전성은 일방향 해시 함수의 안전성과 이산대수 문제의 어려움에 기반을 둔다. 특히 기존 기법과 거의 대등한 수준의 연산량을 요구하면서 안전성 문제를 해결한다. 추가로 제안하는 기법의 안전성과 연산량에 대한 좀 더 자세한 분석을 제시한다.

바이오 정보를 이용한 사용자 인증 시스템 설계 및 구현 (A Design and Implementation of User Authentication System using Biometric Information)

  • 이형우;박영준
    • 한국산학기술학회논문지
    • /
    • 제11권9호
    • /
    • pp.3548-3557
    • /
    • 2010
  • 인터넷뱅킹 관련 보안사고가 급증하고 있고 피싱, 파밍 등 수법도 점차 지능화되고 있기 때문에 관련 보안기술 개발이 시급하다. 인터넷 뱅킹 과정에서 온라인 사용자 인증 및 보안 성능을 강화하기 위해 인증서 사용과 함께 일회용 패스워드(One-Time Password: OTP)를 사용토록 하고 있다. 하지만, 기존의 OTP 기술은 MITM(Man-In-The-Middle) 공격에 극히 취약하고 상호 동기화를 맞춰야 한다. 따라서 기존 OTP 기반 시스템의 보안성을 높이기 위해서는 각 개인이 기본적으로 소유하고 있는 바이오 정보(Biometric Data)를 OTP 방식과 접목하는 방법을 사용할 수 있다. 따라서 본 연구에서는 바이오 정보에 변환함수를 이용하여 사용자의 바이오 ID로부터 일회용 바이오 템플릿을 생성하고 이를 통해 사용자 인증을 수행하는 시스템을 설계 및 구현하였다.

개인정보보호 수탁사 관리체계 강화 방안 연구 (A Study on Consigned Party Management System Enhancement for Personal Information Protection)

  • 강태훈;임종인
    • 정보보호학회논문지
    • /
    • 제23권4호
    • /
    • pp.781-797
    • /
    • 2013
  • 오늘날 기업들은 비용절감, 업무의 효율성, 서비스 품질 향상 등의 이유로 외부 기업 또는 개인사업자에게 개인정보 처리 업무를 위탁 운영하는 경우가 증가하고 있다. 하지만, 개인정보 처리 업무 위탁 즉, 수탁사가 증가할수록 제공되는 개인정보의 종류와 량이 증가하며, 이에 따른 관리 포인트와 보안 위협도 함께 증가하게 된다. 따라서, 본 연구에서는 개인정보 처리 업무 위탁 시 준수해야 할 법률사항을 분석하고, 현재 개인정보 처리 업무를 위탁 받아 사업을 진행하는 수탁사들의 개인정보보호 수준 분석 및 문제점을 도출하여 기업이 개인정보 처리 업무 위탁에 있어서 개인정보를 보호하고 수탁사들을 효과적으로 관리 감독할 수 있는 방안에 대하여 제안하고자 한다.

Wireless LAN(IEEE 802.11)에서 인증시간 단축을 위한 보안 메커니즘에 관한 연구 (A Study on the Security Mechanism to Reduce Authentication Time in Wireless LAN(IEEE 802.11))

  • 홍경식;서종수;고광용;정준하;이철기
    • 한국ITS학회 논문지
    • /
    • 제8권6호
    • /
    • pp.112-120
    • /
    • 2009
  • 무선랜을 ITS에 적용하기 위해서는 무선 구간 보안성 향상과 이동성 지원을 위한 빠른 접속이 요구된다. 그러나 IEEE 802.11i 보안 표준을 적용하는 경우 보안 강화를 위한 IEEE 802.1X 사용자 인증 및 4-Way handshake 과정을 수행함으로써 접속 지연이 발생하여 ITS에 그대로 적용하기에는 무리가 있다. 본 논문에서는 이러한 문제를 해결하기 위해 Key Table을 이용한 Password 인증 및 데이터 암호화 메커니즘을 제안하고, 성능 분석을 통해 검증하였다.

  • PDF