• 제목/요약/키워드: Security Technology Policy

검색결과 686건 처리시간 0.032초

Concept of the Cloud Type Virtual Policy Based Network Management Scheme for the Whole Internet

  • Kazuya, Odagiri;Shogo, Shimizu;Naohiro, Ishii
    • International Journal of Computer Science & Network Security
    • /
    • 제23권1호
    • /
    • pp.71-77
    • /
    • 2023
  • In the current Internet system, there are many problems using anonymity of the network communication such as personal information leaks and crimes using the Internet system. This is why TCP/IP protocol used in Internet system does not have the user identification information on the communication data, and it is difficult to supervise the user performing the above acts immediately. As a study for solving the above problem, there is the study of Policy Based Network Management (PBNM). This is the scheme for managing a whole Local Area Network (LAN) through communication control for every user. In this PBNM, two types of schemes exist. As one scheme, we have studied theoretically about the Destination Addressing Control System (DACS) Scheme with affinity with existing internet. By applying this DACS Scheme to Internet system management, we will realize the policy-based Internet system management. In this paper, to realize it, concept of the Internet PBNM Scheme is proposed as the final step.

국경간 개인정보 이전 규제에 대한 개선방안 연구: EU사례를 중심으로 (A Study on Transborder Data Flow of Personal Information: Policy Suggestion based on EU's Approach)

  • 이상혁;김인석
    • 정보보호학회논문지
    • /
    • 제26권4호
    • /
    • pp.1013-1023
    • /
    • 2016
  • 국내 현행법상 개인정보 국외이전은 정보통신망법과 개인정보보호법에서 정보주체의 동의하에 국외이전을 허용하여 왔다. 하지만 최근 IT기술의 발달과 더불어 다국적 기업들의 국내 진출, 클라우드 활성화, FTA 협정 등을 통해 국가간 개인정보이전이 증가하는 가운데 현행 규제는 개인정보 국외이전에 뚜렷한 방향성을 제시하지 못한다. 개인정보의 국외 이전 활성화는 국제협력 강화와 개인정보의 유통을 기반으로 하는 금융, 인터넷, 전자상거래 등 다양한 산업의 발전에 기여하는 바가 크며, 변화하는 정보통신기술 환경에 필수적인 요건이다. 따라서 개인정보의 보호의 원칙을 고수하며 개인정보의 해외 이전에 유연하게 대처하기 위해서는 새로운 개인정보이전 체계 마련에 대한 논의가 필요하다. 본 연구는 현행 개인정보 국외이전 법규의 한계와 새로운 제도의 필요성을 검토하고, 유럽의 개인정보 국외이전 사례 분석을 통해 정책 대안을 제시한다.

LDAP기반의 산업기술 유출방지에 관한 연구 (A Study on The Protection of Industrial Technology based on LDAP)

  • 김도형;유재형;이동휘;기재석;김귀남
    • 융합보안논문지
    • /
    • 제8권4호
    • /
    • pp.21-30
    • /
    • 2008
  • 본 연구에서는 LDAP(Lightweight Directory Access Protocol)디렉터리 서비스를 기반으로 강화된 인증 및 보안체계와 사용자실명화 체계를 구축하여 인증된 사용자 및 전산자산만이 네트워크 자원 및 전산자원을 사용할 수 있도록 하고 보안프로그램의 강제 설치화로 보안프로그램 무력화에 대응하고 기존의 산업기술 유출방지 방법과의 연동을 통하여 사용자 기반의 보안정책적용과 더불어 산업기술 유출자를 정확하게 추적할 수 있는 방법에 대해 연구하였다. 본 연구을 통해 기존이 산업기술 유출방지 관리체계를 강화하고 산업기술 유출방지 방법의 취약점을 보완하여 통합된 보안 인프라체계를 구현함으로써 강화된 산업기술 유출방법을 구현할 수 있다.

  • PDF

Rationalization of Network Segregation for Continuity of Financial Services Following COVID-19

  • Choi, Manyong;Kwak, Jin
    • KSII Transactions on Internet and Information Systems (TIIS)
    • /
    • 제15권11호
    • /
    • pp.4163-4183
    • /
    • 2021
  • As measures for protecting users and ensuring security of electronic financial transactions, such as online banking, financial institutions in South Korea have implemented network segregation policies. However, a revision of such domain-centered standardized network segregation policies has been increasingly requested because of: 1) increased demand for remote work due to changes resulting from COVID-19 pandemic; and 2) the difficulty of applying new technologies of fintech companies based on information and communications technologies (ICTs) such as cloud services. Therefore, in this study, problems of the remote work environment arising from the network segregation policy currently applied to the financial sector in South Korea and those from the application of new ICTs such as fintech technology have been investigated. In addition, internal network protection policies of foreign financial sectors, such as those of the United States, United Kingdom, European Union, and Russia, and internal network protection policies of non-financial sectors, such as control systems, have been analyzed. As measures for the effective improvement of the current network segregation policy, we propose a policy change from domain-based to data-centric network segregation. Furthermore, to resolve threats of hacking at remote work, recently emerging as a global problem due to COVID-19 pandemic, a standard model for remote work system development applicable to financial companies and a reinforced terminal security model are presented, and an alternative control method applicable when network segregation is not applied is proposed.

미국 ATE 정책 기반의 신규 사이버보안 인력양성 정책 비교 프레임워크 연구 (A Study on the Framework of Comparing New Cybersecurity Workforce Development Policy Based on the ATE Programs of U.S.)

  • 홍순좌
    • 정보보호학회논문지
    • /
    • 제28권1호
    • /
    • pp.249-267
    • /
    • 2018
  • 미국의 사이버보안 인력양성 정책은 2010년 시작된 NICE를 중심으로 포괄적이고 체계적으로 추진되고 있다. 기존 과학 기술 공학 수학(STEM) 전문인력 양성 정책의 일환인 국가과학재단(NSF)의 첨단기술교육(ATE) 8개 분야 중 하나인 보안기술(Security Technologies)에서 사이버보안 인력양성 프로그램을 운영 중이다. 이 보안기술 분야는 NICE와 연계하여 추진되고 있으며, 5종의 세부 프로그램으로 구성된다. 본 논문은 ATE에서 지원하는 사이버보안 인력양성 프로그램 5종에 대해 세부적으로 살펴보고, 이 프로그램들과 유사한 우리나라의 정부지원 프로그램을 상호 비교하여 개선점을 도출한 후, 국가차원의 신규 사이버보안 인력양성에 대한 추진 방향을 제안한다. 이때 적용된 방법론을 체계적으로 정리한 사이버보안 인력양성 정책 평가 프레임워크를 새로운 인력양성 정책 수립시 적용할 수 있도록 제안한다.

한국형 금융 바이오 인식 기술 도입을 위한 분석 및 방안연구 (Analysis on international financial biometric adoption cases and propose a scheme for korean financial telebiometrics)

  • 신용녀;전명근
    • 정보보호학회논문지
    • /
    • 제25권3호
    • /
    • pp.665-672
    • /
    • 2015
  • 본 논문에서는 스마트폰 및 ATM 등의 전자금융 환경에서 바이오인식 도입 해외사례를 분석하였다. 국가별 프라이버시 이슈, 금융서비스 여건, 정부의 정책방향 등의 차이에 따라 바이오인식 도입 양상이 다르게 나타나고 있었다. 국내에서도 핀테크 활성화 및 편의성이 뛰어난 모바일 중심의 금융서비스로의 규제환경의 변화로 인해 바이오인식기술 도입이 적극적으로 논의되고 있는 시점이다. 본 논문에서는 각국의 금융 분야 도입 사례 분석을 통해 한국형 금융 바이오인식 기술 도입을 위한 방안을 제시한다. 그리하여 금융 분야 바이오인식 도입을 위한 정책 수립 시 정확한 의사결정방향에 도움이 되고자 한다.

스마트 전자정부 구현을 위한 보안 알고리즘 응용 제안 (Proposed that Application of the Security Algorithm for Implement Smart m-Gov)

  • 임광철;정영철
    • 한국정보통신학회논문지
    • /
    • 제18권1호
    • /
    • pp.11-17
    • /
    • 2014
  • ICT 생태계의 동인으로 전자정부는 그 형태의 변화를 가져온다. 이에 따라 스마트 전자정부 구현을 위해서 정부는 m-Gov 서비스를 활성화 하고, 이를 위해 기술정책을 수립할 필요가 있다. 따라서 본 논문에서 스마트 전자정부 구현 모형을 제시하고, 안전한 m-Gov의 인프라 구성을 위해 양자암호 시스템을 서버보안에 응용할 수 있는 정보보안 기술정책으로서 보안 알고리즘을 제안한다. 이것은 결국 보안성, 안전성, 경제성이 확보된 대국민 및 기업에 대한 스마트 전자정부 서비스를 제공하는 행정이념을 추구하는 것이다.

Auto-configurable Security Mechanism for NFV

  • Kim, HyunJin;Park, PyungKoo;Ryou, Jaecheol
    • KSII Transactions on Internet and Information Systems (TIIS)
    • /
    • 제12권2호
    • /
    • pp.786-799
    • /
    • 2018
  • Recently, NFV has attracted attention as a next-generation network virtualization technology for hardware -independent and efficient utilization of resources. NFV is a technology that not only virtualize computing, server, storage, network resources based on cloud computing but also connect Multi-Tenant of VNFs, a software network function. Therefore, it is possible to reduce the cost for constructing a physical network and to construct a logical network quickly by using NFV. However, in NFV, when a new VNF is added to a running Tenant, authentication between VNFs is not performed. Because of this problem, it is impossible to identify the presence of Fake-VNF in the tenant. Such a problem can cause an access from malicious attacker to one of VNFs in tenant as well as other VNFs in the tenant, disabling the NFV environment. In this paper, we propose Auto-configurable Security Mechanism in NFV including authentication between tenant-internal VNFs, and enforcement mechanism of security policy for traffic control between VNFs. This proposal not only authenticate identification of VNF when the VNF is registered, but also apply the security policy automatically to prevent malicious behavior in the tenant. Therefore, we can establish an independent communication channel for VNFs and guarantee a secure NFV environment.

체계적인 방위산업기술보호를 위한 보호체계 우선순위 분석 연구 (Analysis of Security System Priority for the Systematic Defense Technology Security)

  • 박흥순;김세용;김용환
    • 융합보안논문지
    • /
    • 제19권4호
    • /
    • pp.3-12
    • /
    • 2019
  • 방위산업기술의 유출은 해당 기업의 영업 손실뿐만 아니라 국가안보 및 국익 차원에서도 심각한 피해를 야기할 수 있다. 최근 정부는 방위산업기술의 중요성을 인식하여 방위산업기술보호법을 제정하였고, 그에 따른 방위산업기술 보호지침을 마련하였다. 법규에 따르면 방위산업기술을 보유한 기관 및 업체는 방위산업기술 보호체계를 구축해야 하며, 정부는 이들의 기술보호 수준 향상을 위해 다양한 기술보호 정책을 수립하고 추진해야 한다. 본 연구에서는 기존의 기술보호지침에 대한 비교를 통해 시사점을 도출하고 방위산업기술 보호지침의 자가진단 항목을 대상으로 AHP 기법을 통해 보호체계 세부항목에 대한 우선순위 분석을 하였다. 이를 통해 대상기관에 대한 보호수준의 효율적 진단과 보호체계의 체계적인 구축을 위한 정책 지원이 가능할 것으로 기대된다.

Study on Emerging Security Threats and National Response

  • Il Soo Bae;Hee Tae Jeong
    • International Journal of Advanced Culture Technology
    • /
    • 제11권4호
    • /
    • pp.34-41
    • /
    • 2023
  • The purpose of this paper is to consider the expansion of non-traditional security threats and the national-level response to the emergence of emerging security threats in ultra-uncertain VUCA situations. As a major research method for better analysis, the theoretical approach was referred to papers published in books and academic journals, and technical and current affairs data were studied through the Internet and literature research. The instability and uncertainty of the international order and security environment in the 21st century brought about a change in the security paradigm. Human security emerged as the protection target of security was expanded to individual humans, and emerging security was emerging as the security area expanded. Emerging security threatsthat have different characteristicsfrom traditionalsecurity threats are expressed in various ways, such as cyber threats, new infectious disease threats, terrorist threats, and abnormal climate threats. First, the policy and strategic response to respond to emerging security threats is integrated national crisis management based on artificial intelligence applying the concept of Foresight. Second, it is to establish network-based national crisis management smart governance. Third, it is to maintain the agile resilience of the concept of Agilience. Fourth, an integrated response system that integrates national power elements and national defense elements should be established.