• 제목/요약/키워드: Security essential information

검색결과 491건 처리시간 0.034초

비중요 정보처리시스템으로 한정된 국내 금융권 클라우드 시장 활성화를 위한 제안: 영미 사례를 중심으로 (A Study on Cloud Computing for Financial Sector limited to Processing System of Non-Critical Information: Policy Suggestion based on US and UK's approach)

  • 도혜지;김인석
    • 한국전자거래학회지
    • /
    • 제22권4호
    • /
    • pp.39-51
    • /
    • 2017
  • 2016년 10월 금융당국은 금융권 내 클라우드 도입 활성화를 위해 전자금융감독규정의 망분리 조항을 개정하였다. 하지만 비중요 정보처리시스템의 데이터만 처리할 수 있도록 규제함으로써 정밀한 고객데이터 분석과 개인화 서비스를 제공하는 금융권에서는 이번 개정에 큰 변화를 느끼지 못하고 있다. 클라우드 서비스의 도입은 비용절감 및 업무혁신에 기여하는 바가 크며, 변화하는 정보통신기술 환경에 필수적인 요건이다. 따라서 보안과 신뢰성의 원칙을 고수하며 클라우드 도입에 유연하게 대처하기 위해서는 클라우드 서비스를 도입한 금융기관의 안정적 구현을 위한 정책에 대한 논의가 필요하다. 본 연구는 금융권 내 클라우드 도입 관련 제도의 한계와 변경 필요성을 검토하고, 영미의 사례분석을 통해 정책적 대안을 제시한다.

Short Group Signature를 이용한 가명 기반 PKI (Pseudonym-based Anonymous PKI with Short Group Signature)

  • 이석준;한승완;이윤경;정병호
    • 한국정보통신학회:학술대회논문집
    • /
    • 한국해양정보통신학회 2008년도 추계종합학술대회 B
    • /
    • pp.703-707
    • /
    • 2008
  • 최근 들어, 인터넷은 우리의 삶의 필수 요소가 되고 있다. 즉, 우리는 정보 검색, 온라인 쇼핑, 이메일 서비스와 같은 다양한 인터넷 서비스를 활용할 수 있다. 그러나, 인터넷 서비스를 이용하는 이면에는 개인의 프라이버시 침해에 대한 위협이 존재하고 있다. 온라인 서비스 제공 업체는 과도한, 그리고 필수적이지 않은 정보까지 개인에게 요구하려는 경향이 있으며, 개인 정보에 대하여 책임의식을 동반한 관리가 이루어지지 않아 여러 피해 사례가 보고되고 있다. 이를 해결하기 위해, 익명 인증에 관한 연구가 이루어지고 있다. 익명 인증은 사용자가 자기 자신의 신분을 증명하면서, 자신의 주민등록번호와 같은 ID 값 혹은 개인 정보를 노출하지 않는 것을 의미한다. 이들 연구는 다소 현재 인터넷 환경에서의 인증 구조에 적용하기 어려운 단점이 있다. 본 논문에서는 이러한 단점을 해결하기 위하여, Short Group Signature를 이용한 가명 기반 PKI 구조를 제안한다. 제안하는 방식을 통하여, 조건부 추적성을 지원하는 익명성을 가지는 PKI 구조 및 익명 인증 서비스를 제공할 수 있다.

  • PDF

지능형 예측감시 시스템을 위한 보안 프레임워크 (Security Framework for Intelligent Predictive Surveillance Systems)

  • 박정훈;박남제
    • 한국융합학회논문지
    • /
    • 제11권3호
    • /
    • pp.77-83
    • /
    • 2020
  • 최근 지능형 예측감시 시스템이 등장하고 있다. 지능형 예측감시 시스템의 추론을 위해서는 현재 및 과거의 데이터가 필요하며, 이러한 데이터의 분석을 통하여 곧 발생할 상황에 대한 예측을 가능하게 한다. 그러나, 이러한 과정에서 영상 객체의 개인정보를 취급하게 될 소지가 높으므로, 개인정보보호를 위해서는 보안에 대한 고려가 필수적이다. 특히, 개인의 생활패턴, 주요 이동 경로 등에 대한 정보가 해킹을 통하여 공개적으로 노출된다면 프라이버시 측면에서 문제가 될 것이다. 기존의 영상감시 프레임워크는 개인정보보호 측면에서 한계점이 있으며, 특히 개인정보보호에 취약한 측면이 있다. 본 논문에서는 개인정보보호를 고려한 지능형 예측감시 시스템을 위한 보안 프레임워크를 제안하였다. 제안한 방법에서는 단말, 전송, 감시, 모니터링 계층으로 구분하여 단위별 세부 구성요소를 명시하였으며, 특히 객체 단위별 세부 접근제어와 비식별화를 지원하여 영상감시 과정에서의 능동형 개인정보보호가 가능하다. 또한, 데이터 전송시 보안 기능과 RBAC 제공을 통한 접근제어의 장점을 갖는다.

영상보안 구조 기반의 지능형 독거노인 모니터링 시스템 (Intelligent Monitoring System for Solitary Senior Citizens with Vision-Based Security Architecture)

  • 김수희;정영우;정유리;이승은
    • 한국정보통신학회:학술대회논문집
    • /
    • 한국정보통신학회 2022년도 춘계학술대회
    • /
    • pp.639-641
    • /
    • 2022
  • 사회적으로 고령화 문제가 심화되면서, 독거노인 모니터링 시스템에 관한 연구가 활발히 진행되고 있다. 일반적으로 모니터링 시스템은 영상, 센서, 계측값 등의 정보를 바탕으로 서버에서 연산을 수행하여, 사용자에게 모니터링 서비스를 제공한다. 서버를 이용하는 시스템의 구조상 데이터 유출의 위험이 존재하며, 데이터 보안을 고려한 설계가 필수적이다. 본 논문에서는 영상보안 구조 기반의 지능형 독거노인 모니터링 시스템을 제안한다. 제안하는 시스템은 Edge AI 모듈을 사용하여 카메라 모듈과 서버 간의 통신을 차단하는 구조를 통해 높은 보안성을 보장한다. Edge AI 모듈은 Verilog HDL로 설계되었으며, Field Programmable Gate Array (FPGA)를 통해 기능을 구현하였다. 본 시스템을 검증하기 위해 5,144개의 프레임 데이터에 대해 실험하였으며, 사람의 움직임이 일정 시간 감지되지 않았을 때 위험 감지 신호가 올바르게 발생하는 것을 확인하였다.

  • PDF

A Novel Whale Optimized TGV-FCMS Segmentation with Modified LSTM Classification for Endometrium Cancer Prediction

  • T. Satya Kiranmai;P.V.Lakshmi
    • International Journal of Computer Science & Network Security
    • /
    • 제23권5호
    • /
    • pp.53-64
    • /
    • 2023
  • Early detection of endometrial carcinoma in uterus is essential for effective treatment. Endometrial carcinoma is the worst kind of endometrium cancer among the others since it is considerably more likely to affect the additional parts of the body if not detected and treated early. Non-invasive medical computer vision, also known as medical image processing, is becoming increasingly essential in the clinical diagnosis of various diseases. Such techniques provide a tool for automatic image processing, allowing for an accurate and timely assessment of the lesion. One of the most difficult aspects of developing an effective automatic categorization system is the absence of huge datasets. Using image processing and deep learning, this article presented an artificial endometrium cancer diagnosis system. The processes in this study include gathering a dermoscopy images from the database, preprocessing, segmentation using hybrid Fuzzy C-Means (FCM) and optimizing the weights using the Whale Optimization Algorithm (WOA). The characteristics of the damaged endometrium cells are retrieved using the feature extraction approach after the Magnetic Resonance pictures have been segmented. The collected characteristics are classified using a deep learning-based methodology called Long Short-Term Memory (LSTM) and Bi-directional LSTM classifiers. After using the publicly accessible data set, suggested classifiers obtain an accuracy of 97% and segmentation accuracy of 93%.

대·중소기업 동반성장과 상생을 위한 중소 협력업체의 보안인증 제도 도입 방안 (Introduction of Security Certification System for Shared Growth and Co-prosperity of Small and Medium Businesses)

  • 신현구
    • 시큐리티연구
    • /
    • 제61호
    • /
    • pp.203-234
    • /
    • 2019
  • 최근 협력업체의 기술유출로 인하여 고객사인 대기업의 경영에 위험을 초래하고 나아가 이미지와 신뢰도가 추락하는 등 보안사고 피해가 지속적으로 증가하고 있다. 그러나 현대 산업구조는 대기업의 독자적인 기업형태는 현실적으로 불가능하고 협력업체와의 전략적 제휴가 필수적이라 할 수 있는데 이에 따른 정보의 교환이 증가되고 정보시스템의 사무의존도가 극대화됨은 물론 업무프로세스의 복잡화와 보안관련 법률의 강화에 따른 법적 요구와 이해관계자의 요구사항이 증대되고 있는 산업구조 형태로 변화되고 있다. 중소기업의 기술보호 실태를 보면 대기업에 비하여 상대적으로 열악한 환경과 재정적 어려움으로 인하여 보안체계를 갖추지 못하고 있는 실정인데 반하여 대기업과 중소 협력 업체간의 산업구조가 IT시스템 공유가 필수 불가결하여 중소협력업체의 보안수준 향상없이는 고객사인 대기업의 보안관리는 불가능한 현실을 감안하여 고객사인 대기업과 중소협력업체 간의 보안체계구축 인증제도를 도입하므로써 대기업에 비하여 열악한 보안수준을 향상하여야 하는 시점이다. 이에 그간의 대중소기업 동반성장을 위한 제도와 여러 기관의 정보보호 역량 평가 모형을 살펴보고, 중소협력업체 인증제도 도입 방안을 제시하고자 한다.

제어 네트워크 경계에 대한 OT-IT 책임 역할 연구 (Study on the Security R&R of OT-IT for Control System Network Boundaries)

  • 우영한;권헌영
    • 한국IT서비스학회지
    • /
    • 제19권5호
    • /
    • pp.33-47
    • /
    • 2020
  • In recent years, due to the demand for operating efficiency and cost reduction of industrial facilities, remote access via the Internet is expanding. the control network accelerates from network separation to network connection due to the development of IIoT (Industrial Internet of Things) technology. Transition of control network is a new opportunity, but concerns about cybersecurity are also growing. Therefore, manufacturers must reflect security compliance and standards in consideration of the Internet connection environment, and enterprises must newly recognize the connection area of the control network as a security management target. In this study, the core target of the control system security threat is defined as the network boundary, and issues regarding the security architecture configuration for the boundary and the role & responsibility of the working organization are covered. Enterprises do not integrate the design organization with the operation organization after go-live, and are not consistently reflecting security considerations from design to operation. At this point, the expansion of the control network is a big transition that calls for the establishment of a responsible organization and reinforcement of the role of the network boundary area where there is a concern about lack of management. Thus, through the organization of the facility network and the analysis of the roles between each organization, an static perspective and difference in perception were derived. In addition, standards and guidelines required for reinforcing network boundary security were studied to address essential operational standards that required the Internet connection of the control network. This study will help establish a network boundary management system that should be considered at the enterprise level in the future.

전력 IT 기반스마트 파워그리드 실증 보안 체계 설계 (A Security Design for a Smart Power Grid Field Test based-on Power IT Systems)

  • 이명훈;배시화;손성용
    • 한국정보통신학회논문지
    • /
    • 제14권11호
    • /
    • pp.2497-2506
    • /
    • 2010
  • 최근 진행되고 있는 제주 스마트그리드 실증에서 스마트 파워 그리드는 특히 기존의 전력 IT 기술의 통합을 통한 전력 계통 운영의 개선을 목표로 하고 있다. 스마트 파워 그리드의 구축을 위해서는 전력망의 실시간 양방향 통신과 상호 연동성이 필수적이다. 그러나, 스마트그리드의 도입으로 인한 무선 센서 수와 통신망의 외부 노출기회의 증가는 전력망의 보안취약점을 증가시킨다. 또한, 통신망의 데이터 도청 및 위변조 공격을 통한 해커의 공격은 전력 계통 시스템에 대한 혼란을 야기 시킬 수 있다. 스마트 파워 그리드는 스마트그리드의 추진을 위해 가장 핵심이 되는 시스템의 하나로 문제의 발생시 스마트그리드의 존립을 위협하게 되므로 체계적인 보안설계가 필수적이다. 본 논문에서는 국내외 스마트 그리드 보안 표준 및 전력 계통 시스템의 보안 취약점 및 요구사항 분석을 기반으로 스마트 파워 그리드 실증을 위한 2단계 보안 서비스 모델을 제안하였다.

경량 RFID 상호인증 프로토콜 LMAP, $M^2AP$, EMAP에 대한 향상된 취약성 분석 (Improved cryptanalysis of lightweight RFID mutual authentication Protocols LMAP, $M^2AP$, EMAP)

  • 권대성;이주영;구본욱
    • 정보보호학회논문지
    • /
    • 제17권4호
    • /
    • pp.103-113
    • /
    • 2007
  • 최근 P. Peris-Lopez 등에 의하여 제안된 일련의 RFID 상호인증 프로토콜 LMAP[10], $M^2AP$[11], EMAP[12]은 간단한 논리 연산에 기반하여 경량 환경에서 높은 구현 효율성을 제공하도록 설계되었다. 그런데, T. Li 등은 [8,9]에서 전송 메시지를 변조하는 능동적 공격으로 위 프로토콜들에 대한 비동기화공격이 높은 확률로 적용됨을 보이고, 태그의 ID를 포함한 일부 비밀 정보를 얻을 수 있음을 보였다. 본 논문에서는 [9]의 일부 오류를 수정하여 비동기화공격이 항상 가능함을 보이고 LMAP에 대한 대폭 개선된 능동적 공격을 제시한다. 한편, $M^2AP$, EMAP에 대한 새로운 분석으로서, $2{\sim}3$개 연속 세션의 도청으로 태그의 ID를 포함한 일부 비밀 정보를 얻을 수 있음을 보인다. 이들 정보는 태그 추적 외에, $M^2AP$의 경우 태그 위장에도 사용될 수 있어 본고의 공격은 $M^2AP$와 EMAP의 치명적인 결함을 드러낸다고 하겠다.

NIKEv2 AR : IKE v2 실시간 분석 기술 연구 (A Study on IKE v2 Analysis Method for RealTime)

  • 박정형;유형열;류재철
    • 정보보호학회논문지
    • /
    • 제32권4호
    • /
    • pp.661-671
    • /
    • 2022
  • 코로나19 팬데믹으로 인해 재택근무와 온라인 교육이 활성화되고 이에 따라 IPsec VPN 사용이 급속히 증가하고 있다. VPN 확산에 따라 VPN 취약점은 공격자들에게 중요 공격 대상이 되고 있으며, 이와 관련된 연구가 활발히 진행되고 있다. IKE v2 분석은 IPsec VPN 시스템 개발과 구축 뿐만 아니라 안전성 분석을 위해서 필요하며, 이를 위해서 Wireshark, Tcpdump 등 네트워크 패킷 분석 도구를 이용한다. Wireshark는 네트워크 분석을 위한 대표적인 도구 중 하나이며, IKE v2 분석을 지원하지만 이를 위해서는 IPsec VPN 시스템 관리자 권한을 알아야하는 등 여러 한계점이 존재한다. 본 논문에서는 Wireshark의 한계점을 분석하고 이를 해결할 수 있는 새로운 분석 기법을 제안한다. 제안하는 분석 기법은 세션키 교환 과정부터 암호화된 모든 IKE v2 메시지를 실시간으로 분석할 수 있다. 이뿐만 아니라 제안하는 분석 기법은 네트워크 패킷 포워딩 기능을 이용하여 패킷을 조작할 수 있기에 퍼징 등과 같은 동적 테스팅에 활용될 수 있을 것으로 기대된다.