• 제목/요약/키워드: information recovery

검색결과 2,225건 처리시간 0.03초

정보시스템 재해복구의 핵심성공요인(CSF)과 실천방안에 관한 연구 (A Study on the Critical Success Factors and Practical Method of Information System Disaster Recovery : Assuring Business Continuity of Information System Interface Specification Modeling)

  • 정영희;이정훈;김은영
    • 한국IT서비스학회지
    • /
    • 제10권4호
    • /
    • pp.83-101
    • /
    • 2011
  • Since most of companies these days are utilizing the Information system actively, Information System is the most important factor which should be recovered in terms of Business Continuity. However, a lot of enterprises have been outsourcing their Disaster Recovery Center. Therefore, it is highly possible that the information system can not work well and result in the discontinuity of business when any trouble arises because of seperated plan of Business Continuity and Disaster Recovery. The study draws critical success factors for successful disaster recovery through researches of 42 documents. Then, factors are reviewed through interviews with consultants, experts of Business Continuity Plan and the information system officers of domestic banks. Domestic companies can make use of the study when they develop or renew Disaster Recovery Plan or Information System in terms of Business continuity.

암호화된 정보의 복구를 위한 키복구 시스템 개발 (Development of a Key Recovery System for Recovery of Encrypted Data)

  • 강상승;이민영;고정호;전은아;이강수
    • 한국정보과학회논문지:컴퓨팅의 실제 및 레터
    • /
    • 제7권4호
    • /
    • pp.324-335
    • /
    • 2001
  • CALS 및 전자상거래 시스템과 같은 정보보호 기능이 내장된 각종 정보시스템에서 정보의 안전한 저장 및 통신을 위해서는 정보의 암호화가 필수적이다. 또한, 손실된 키의 복구를 포함하여 수많은 암호키들의 안전한 관리가 중요하다. 본 논문에서는 암호화된 정보의 복구를 위한 암호키 복구 시스템의 설계 및 구현 결과를 논한다. 제안한 시스템은 키 캡슐화 방식이며 키복구 시스템의 국제표준에 해당하는 NIST의 RKRP(Requirements for Key Recovery Products)와 국제 공통 평가 기준인 CC 2.0의 스킴을 따르고 있다. 송신자(암호정보 생산자)는 비밀리에 키복구 에이전트 풀로부터 2개 이상의 에이전트를 선정하며 키복구 서비스를 위해 참여하는 키복구 에이전트들을 알 수 없다. 제안한 시스템은 C/Unix버전과 Java/NT버전으로 각각 개발하였다. 제안한 시스템은 암호화된 통신메시지 뿐만 아니라 저장메시지의 복구에 적용할 수 있으며, 전자상거래 서비스 기술 하부구조를 위한 새로운 보안서비스 솔루션으로서 사용될 수 있다.

  • PDF

기업 정보체계의 키 복구 기술 (Key Recovery Technology for Enterprise Information Infrastructure(EII))

  • 임신영;강상승;하영국;함호상;박상봉
    • 한국전자거래학회지
    • /
    • 제4권3호
    • /
    • pp.159-178
    • /
    • 1999
  • As Electronic Commerce is getting larger, the volume of Internet-based commerce by enterprise is also getting larger. This phenomenon applies to Internet EDI, Global Internet Business, and CALS information services. In this paper, a new type of cryptographic key recovery mechanism satisfying requirements of business environment is proposed. It is also applied to enterprise information infrastructure for managing employees' task related to handling official properties of electronic enterprise documents exchange. This technology needs to be complied to information management policy of a certain enterprise environment because behavior of cryptographic key recovery can cause interruption of the employees' privacy. However, the cryptographic key recovery mechanism is able to applied to any kind of information service, the application areas of key recovery technology must be seriously considered as not disturbing user's privacy It will depend on the policy of enterprise information management of a specific company.

  • PDF

PC상의 암호파일의 안전한 복구를 위한 키복구 시스템의 개발 및 평가 (Development and Evaluation of Key Recovery System for Secure Recovery of Cryptographic Files in PC)

  • 장수진;고정호;이강수
    • 한국전자거래학회지
    • /
    • 제7권1호
    • /
    • pp.167-186
    • /
    • 2002
  • The encryption of a file on a PC before saving can maintain security of the file. However, if the key for the encrypted file is lost or damaged, the encrypted file can not be decrypted, resulting in serious economical loss to the user or the user group. In order to minimize the economical loss a secure and reliable key recovery technology is required. Presented in this paper is the development and evaluation of PKRS (PC based Key Recovery System) which supports encryption and decryption of file and recovery of the encrypted file in emergency. The encapsulating method, which attaches key recovery information to encrypted file, is applied to the PKRS. In addition, the PKRS is developed and evaluated according to the requirements of Requirements for Key Recovery Products proposed by NIST and requirements of Common Criteria 2.0 to prove the safety and reliability of the information security system. This system is applicable to a PC and can be further extended to internet or intranet environment information system where in encryption and recovery of file is possible.

  • PDF

Key Recovery Compatible with IP Security

  • Rhee, Yoon-Jung;Chan Koh;Kim, Tai-Yun
    • 한국정보과학회:학술대회논문집
    • /
    • 한국정보과학회 2001년도 가을 학술발표논문집 Vol.28 No.2 (3)
    • /
    • pp.229-231
    • /
    • 2001
  • IPSec is a security protocol suite that provides encryption and authentication services for IP messages at the network layer of the Internet. Key recovery has been the subject of a lot of discussion, of much controversy and of extensive research. Key recovery, however, might be needed at a corporate level, as a from of key management. The basic observation of the present paper is that cryptographic solutions that have been proposed so far completely ignore the communication context. Static systems are put forward fur key recovery at network layer and solutions that require connections with a server are proposed at application layer. We propose example to provide key recovery capability by adding key recovery information to an IP datagram. It is possible to take advantage of the communication environment in order to design key recovery protocols that are better suited and more efficient.

  • PDF

파티션 복구 도구 검증용 데이터 세트 개발 및 도구 평가 (Development of a Set of Data for Verifying Partition Recovery Tool and Evaluation of Recovery Tool)

  • 박송이;허지민;이상진
    • 정보보호학회논문지
    • /
    • 제27권6호
    • /
    • pp.1397-1404
    • /
    • 2017
  • 손상된 저장매체에 대해서 디지털포렌식 조사를 진행할 때 복구 도구를 활용한다. 하지만 사용하는 복구 도구에 따라서 복구 결과가 다른 문제가 존재한다. 그러므로 정확한 조사를 위해서는 도구의 성능과 한계점을 파악하여 사용할 필요가 있다. 본 논문에서는 이러한 파티션 복구 도구의 성능을 검증할 수 있도록 MBR, GPT 디스크 인식 방식과 FAT32, NTFS 파일시스템의 구조적 특징을 고려한 검증 시나리오를 제시한다. 그 후 검증 시나리오를 바탕으로 제작한 데이터 세트를 통하여 기존 복구 도구에 대한 성능 검증을 진행한다.

1 Gb/s gated-oscillator burst mode CDR for half-rate clock recovery

  • Han, Pyung-Su;Choi, Woo-Young
    • JSTS:Journal of Semiconductor Technology and Science
    • /
    • 제4권4호
    • /
    • pp.275-279
    • /
    • 2004
  • A new burst mode clock and data recovery circuit is realized that improves the previousldy-known gated-oscilletor technique with half rate clock recovery, The circuit was fabricated with 0.25um CMOS technology, and its functions were confirmed up to 1 Gbps.

Review on Self-embedding Fragile Watermarking for Image Authentication and Self-recovery

  • Wang, Chengyou;Zhang, Heng;Zhou, Xiao
    • Journal of Information Processing Systems
    • /
    • 제14권2호
    • /
    • pp.510-522
    • /
    • 2018
  • As the major source of information, digital images play an indispensable role in our lives. However, with the development of image processing techniques, people can optionally retouch or even forge an image by using image processing software. Therefore, the authenticity and integrity of digital images are facing severe challenge. To resolve this issue, the fragile watermarking schemes for image authentication have been proposed. According to different purposes, the fragile watermarking can be divided into two categories: fragile watermarking for tamper localization and fragile watermarking with recovery ability. The fragile watermarking for image tamper localization can only identify and locate the tampered regions, but it cannot further restore the modified regions. In some cases, image recovery for tampered regions is very essential. Generally, the fragile watermarking for image authentication and recovery includes three procedures: watermark generation and embedding, tamper localization, and image self-recovery. In this article, we make a review on self-embedding fragile watermarking methods. The basic model and the evaluation indexes of this watermarking scheme are presented in this paper. Some related works proposed in recent years and their advantages and disadvantages are described in detail to help the future research in this field. Based on the analysis, we give the future research prospects and suggestions in the end.

정보서비스 실패에 대한 회복 방법이 온라인 이용자의 공정성과 만족도에 미치는 영향에 관한 연구 (A Study on the Influence of the Recovery Methods of Information Service Failure on Online User Justice and Satisfaction)

  • 김영곤
    • 정보관리학회지
    • /
    • 제30권2호
    • /
    • pp.35-59
    • /
    • 2013
  • 본 연구의 목적은 대학 도서관 이용자에 대한 정보서비스 실패의 심각성이 서비스 회복 공정성에 어떤 역할을 하는지, 그리고 이러한 서비스 회복 노력들이 이용자의 만족과 재이용에는 어떤 영향을 미치는 지를 분석하고자 하였다. 실증분석을 위해 대학 도서관의 정보서비스 실패를 경험한 대학생을 대상으로 452부의 설문지를 회수하여 분석하였으며, 다음과 같은 결과를 파악하였다. 첫째, 서비스 실패의 심각성이 강할수록 서비스 회복을 위한 공정성에 부(-)의 영향을 미친다. 둘째, 서비스 회복을 위한 서비스 회복 공정성 인식이 높을수록 이용자의 회복 만족도는 높아진다. 셋째, 서비스 회복의 절차적 공정성, 상호작용 공정성 인식이 높을수록 이용자의 재이용과 추천 의도는 높아질 수 있다. 마지막으로, 정보서비스 실패에 대한 서비스 회복 노력으로 이용자의 회복 만족도가 높아질수록 대학도서관의 이용자가 다시 찾거나 다른 이용자에게 이용을 권유한다고 할 수 있다.

Oracle 데이터베이스의 삭제된 레코드 복구 기법 (The method of recovery for deleted record in Oracle Database)

  • 최종현;정두원;이상진
    • 정보보호학회논문지
    • /
    • 제23권5호
    • /
    • pp.947-955
    • /
    • 2013
  • 기업의 정보는 대부분 데이터베이스에 보관된다. 따라서 기업의 범죄 행위를 조사하기 위해서는 데이터베이스에 대한 포렌식 분석이 중요하며 삭제 레코드 복구 기술을 개발할 필요가 있다. 이에 본 논문은 전 세계적으로 가장 많이 쓰이는 Oracle 데이터베이스의 테이블스페이스 파일 구조와 테이블정보를 저장하고 있는 시스템 테이블에 대해 분석하고, 이를 통해 Oracle 테이블스페이스에서 삭제된 레코드를 복구할 수 있는 방법을 제시한다.