Earticle

Home

Issues

융합보안논문지 [Jouranl of Information and Security]

간행물 정보
  • 자료유형
    학술지
  • 발행기관
    한국융합보안학회 [Korea Information Assurance Society]
  • ISSN
    1598-7329
  • 간기
    격월간
  • 수록기간
    2001~2018
  • 등재여부
    KCI 등재
  • 주제분류
    공학 > 전자/정보통신공학
  • 십진분류
    KDC 567.9 DDC 621.38
제14권 제4호 (13건)
No
1

Wireless Ad Hoc Network에서 n-hop 노드 인증 기반 공격 탐지 기법에 관한 연구

양환석

한국융합보안학회 융합보안논문지 제14권 제4호 2014.06 pp.3-8

※ 기관로그인 시 무료 이용이 가능합니다.

Wireless Ad hoc Network의 개방된 구조, 동적인 토폴로지, 인프라스트럭처의 부재와 같은 특징은 많은 유형의 공 격으로부터 위협받고 있다. 특히 네트워크 내부에 존재하는 악의적인 노드의 공격은 통신 경로의 파괴나 패킷 폐기 등 이 이루어지고 그 피해는 상당히 크고 공격 탐지도 어렵다. 본 논문에서는 내부 공격 노드들의 효율적인 탐지와 예방을 위하여 보안 인증 구조를 이용한 공격 탐지 기법을 제안하였다. 제안한 기법에서는 각 노드들에 대한 인증기관 역할을 수행할 수 있도록 클러스터 구조를 이용하였으며, 클러스터 헤드에서 노드들에 대한 신뢰 평가를 통해 공개키를 발급해 주게 된다. 노드들 간의 데이터 무결성을 위해 대칭키를 공유하고, RREQ 패킷에 인증 메시지를 추가하는 구조를 이용 하였다. 제안한 기법의 성능 평가를 위해 ns-2 시뮬레이터를 이용하였으며, 실험을 통해 제안한 기법의 우수한 성능을 확인할 수 있었다.
Wireless Ad hoc Network is threatened from many types of attacks because of its open structure, dynamic topology and the absence of infrastructure. Attacks by malicious nodes inside the network destroy communication path and discard packet. The damage is quite large and detecting attacks are difficult. In this paper, we proposed attack detection technique using secure authentication infrastructure for efficient detection and prevention of internal attack nodes. Cluster structure is used in the proposed method so that each nodes act as a certificate authority and the public key is issued in cluster head through trust evaluation of nodes. Symmetric Key is shared for integrity of data between the nodes and the structure which adds authentication message to the RREQ packet is used. ns-2 simulator is used to evaluate performance of proposed method and excellent performance can be performed through the experiment.

4,000원

2

개인정보의 안전성 확보조치 기준에서의 우선순위 정립에 관한 연구

김영희, 국광호

한국융합보안학회 융합보안논문지 제14권 제4호 2014.06 pp.9-17

※ 기관로그인 시 무료 이용이 가능합니다.

정보화 및 인터넷의 급속한 발전에 따라 개인정보를 취급하는 기업에서 개인정보의 안전한 취급․관리를 위한 조치 를 취하지 않아 개인정보가 유출되고 오․남용되는 사례가 빈번히 발생하고 있다. 이에 국내에서는 개인정보주체의 프 라이버시 보호와 피해를 줄이기 위해 개인정보보호 관련 법제를 강화하고 관련 법제를 바탕으로 개인정보처리자가 개 인정보를 보호하기 위한 안전성 확보조치 기준을 마련하고 따르도록 하고 있다. 그러나 개인정보의 안전성 확보조치 기 준항목의 경우 각 개인정보 처리 기업의 특성 및 항목별 중요도에 따른 우선 적용 기준 등이 고려되지 않아 이행에 어 려움이 따르고 있다. 따라서 본 연구에서는 개인정보의 안전성 확보조치 기준들의 세부적인 사항들을 기존 문헌 연구와 관련 법률을 통해 평가 기준을 도출하고, 평가 기준의 정량화 및 계층화를 위해 KJ (Kawakita Jiro) 기법을 이용하여 유사기준 항목의 통합 및 그룹화를 하여 계층구조를 생성한다. 이렇게 생성된 계층 구조를 AHP (Analytical Hierarchy Process) 기법을 이용해 전문가 대상으로 가중치 산정하여 기업에서 보다 합리적이고 효율적인 개인정보보호를 위한 우선순위 제안을 목적으로 한다.
With the rapid development of the Internet and information technology, a company that deals with personal information does not have proper action to protect personal privacy and not take measures for the safe handling and management of personal information. It generates the case to abuse of personal information occurring frequently. In order to focus the effort to reduce damage and protect the privacy of personal information entity and enhance privacy laws based on the connection method and the processing of personal information, Korea encourages a company to follow regulation by providing certain criteria. However, in the case of items of measures standard of safety of personal information such as priority applicable criteria in accordance with the importance of itemized characteristics and the company of each individual information processing is not taken into account, and there are some difficulties to execute. Therefore, we derive criteria by law and reviewing existing literature related, the details of the measures standard of safety of personal information in this study and generate a hierarchical structure by using the KJ method for layering and quantification of the evaluation in integration of the reference item similar and the grouping. Accordingly, the weights calculated experts subject using the AHP method hierarchical structures generated in this manner, it is an object of the proposed priority for privacy and efficient more rational enterprise.

4,000원

3

마코프 체인을 이용한 모바일 악성코드 예측 모델링 기법 연구

김종민, 김귀남, 김민수

한국융합보안학회 융합보안논문지 제14권 제4호 2014.06 pp.19-26

※ 기관로그인 시 무료 이용이 가능합니다.

모바일 악성코드는 웜에 의한 전파가 대표적이며, 웜의 확산 특징을 분석하기 위한 모델링 기법들이 제시되 었지만 거시적인 분석만 가능하였고 특정 바이러스, 악성코드에 대해 예측하기는 한계점이 있다. 따라서 본 논 문에서는 과거의 악성코드 데이터를 활용하여 미래의 악성코드의 발생을 예측 할 수 있는 마코프 체인을 기반 으로 한 예측 방법을 제시하였다. 마코프 체인 예측 모델링에 적용할 악성코드 평균값은 전체 평균값, 최근 1년 평균값, 최근 평균값(6개월)의 세 가지 범위로 분류하여 적용하였고, 적용하여 얻어진 예측 값을 비교하여 최근 평균 값(6개월)을 적용하는 것이 악성코드 예측 확률을 높일 수 있음을 확인하였다.
Mobile malicious code is typically spread by the worm, and although modeling techniques to analyze the dispersion characteristics of the worms have been proposed, only macroscopic analysis was possible while there are limitations in predicting on certain viruses and malicious code. In this paper, prediction methods have been proposed which was based on Markov chain and is able to predict the occurrence of future malicious code by utilizing the past malicious code data. The average value of the malicious code to be applied to the prediction model of Markov chain model was applied by classifying into three categories of the total average, the last year average, and the recent average (6 months), and it was verified that malicious code prediction possibility could be increased by comparing the predicted values obtained through applying, and applying the recent average (6 months).

4,000원

4

웹 어플리케이션 보안을 위한 가상화 기반 보안 모델

양환석, 유승재

한국융합보안학회 융합보안논문지 제14권 제4호 2014.06 pp.27-32

※ 기관로그인 시 무료 이용이 가능합니다.

네트워크 기술의 빠른 발전과 컴퓨팅 환경의 변화로 인하여 웹 어플리케이션 활용 분야가 최근 몇 년 사이에 광범위 하게 넓어졌으며 복잡해졌다. 이러한 웹 어플리케이션이 중요한 서비스에 많이 사용되면서, 이를 대상으로 한 공격도 증가하고 있으며, 그 방법도 다양해지고 지능화되고 있다. 본 논문에서는 웹 어플리케이션의 취약점을 이용한 공격을 막기 위해 가상화 기술을 이용한 보안 모델을 제안하였다. 제안한 모델에서는 클라이언트 요청에 의해 생성되는 세션에 ID를 부여한 후 해당 요청에서 쿼리 유형을 분석하여 해당 가상 웹 서버에 전달함으로써 데이터베이스 서버에서도 쿼 리에 대한 요청 정보를 인지할 수 있도록 하였다. 그리고 가상 웹 서버들 사이의 트래픽을 감시하고, Host OS의 자원 낭비를 줄이기 위해 VM-Master 모듈을 구성하였다. 제안한 기법의 공격탐지 및 자원 활용의 우수한 성능은 실험을 통 하여 확인할 수 있었다.
Utilization of web application has been widely spread and complication in recent years by the rapid development of network technologies and changes in the computing environment. The attack being target of this is increasing and the means is diverse and intelligent while these web applications are using to a lot of important services. In this paper, we proposed security model using virtualization technology to prevent attacks using vulnerabilities of web application. The request information for query in a database server also can be recognized by conveying to the virtual web server after ID is given to created session by the client request and the type of the query is analyzed in this request. VM-Master module is constructed in order to monitor traffic between the virtual web servers and prevent the waste of resources of Host OS. The performance of attack detection and resource utilization of the proposed method is experimentally confirmed.

4,000원

5

소셜 네트워크 서비스 환경에서 안전한 사용자 인증과 효과적인 응답성을 제공할 수 있는 도서 검색시스템

문운석, 김석수, 김진묵

한국융합보안학회 융합보안논문지 제14권 제4호 2014.06 pp.33-40

※ 기관로그인 시 무료 이용이 가능합니다.

2006년부터 Facebook, Twitter, Blog와 같은 소셜 네트워크 서비스 사용자가 급격하게 늘어나고 있다. 더욱이 스마 트폰을 이용해 편리하게 도서를 검색하고 여러 대학이 소장한 자료를 공유해 편리하게 사용할 수 있는 소셜 도서 검색 시스템에 대한 요구도 급증하고 잇다. 하지만 현재까지 국내에서 소셜 도서 검색 서비스에 알맞은 보안서비스를 제공하 지 못하고 있다. 그러므로 본 연구에서는 소셜 도서 검색 서비스를 위한 안전한 사용자 인증시스템과 부분 Filter 기법 을 적용해 스마트폰 환경에서 응답성을 높일 수 있는 새로운 시스템을 제안하였다. 제안시스템은 소셜 도서 검색 서비 스를 부정적으로 사용할 수 없도록 사용자 인증 서비스를 제공할 수 있을 뿐만 아니라, 스마트폰에서도 소셜 도서 검색 서비스를 사용하는데 효과적인 응답시간을 제공할 수 있음을 보인다.
Since 2006, social networking services such as Facebook, Twitter, and Blog user increasing very rapidly. Furthermore demand of Book Retrieval Service using smartphone on social network service environment are increasing too. This service can to easy and share information for search book and data in several university. However, the current edition of the social services in the country to provide security services do not have the right. Therefore, we suggest a social book Retrieval service in social network environment that can support user authentication and partial filter search method on smartphone. our proposed system can to provide more speed responsiveness, effective display result on smartphone and security service.

4,000원

6

균형성과표(BSC) 기반의 정보보호 성과 지표 개발 및 측정 방법에 관한 연구

장상수

한국융합보안학회 융합보안논문지 제14권 제4호 2014.06 pp.41-53

※ 기관로그인 시 무료 이용이 가능합니다.

조직의 정보보호 목표를 효율적이고 효과적으로 달성하기 위해서는 정보보호 수준을 정확히 평가하고 개선 방향을 제시하는 정보보호 성과평가 지표와 측정방법이 필요하다. 그러나 이러한 요구사항에도 불구하고 국내 기업의 정보보 호 활동에 대한 성과나 효과를 측정하기 위한 표준적인 지표나 활용 가능한 측정 방법이 미흡한 실정이다. 이로 인해 기업에서는 지속적인 보안투자 결정을 이끌어 내는데 큰 어려움을 겪고 있다. 본 연구의 목적은 이러한 각 기업 환경에 적합한 합리적인 성과평가를 위하여 성과평가에 영향을 주는 다양한 관점에서 성과평가지표를 도출하고, 평가지표간 중 요도에 따른 가중치 부여를 통하여 평가 지표와 측정방법을 개발하는 것이다. 정보보호 활동의 다양한 성과 요인을 균 형 있게 평가하기 위해 Norton과 Kaplan(1992)이 개발한 균형성과표 (BSC : Balanced Scorecard) 모형을 활용하였다. 본 연구 결과는 국내 기업들이 정보보호 수준을 파악하고 주기적인 성과측정을 통해 자사의 정보보호 현황 파악과 추이 분석이 가능하고 정보보호 투자 등 전략을 수립하는데 적용할 수 있다.
In order to achieve efficient and effective organizational information security objectives, for the level of informatio n security to accurately evaluation and direction for improving that performance evaluation index and method of mea surement for information security outcomes are needed. For information security activities of domestic companies to measure the performance or effectiveness, that standard method of measuring and the available evaluation Index are insufficient. company is difficult to investment for information security budget. Therefore, the purpose of this study was developing of performance evaluation index and method of measurement for information security outcomes apply ing BSC available in the company. The results of this study that companies can determine the level of information s ecurity itself. Analysis of the information security status and the strategy establishment of the information sec urity investment can be applied.

4,500원

7

품질 연계지표 평가방법을 사용한 암호화 모듈 실무현장 적용체계 연구

노시춘, 나상엽

한국융합보안학회 융합보안논문지 제14권 제4호 2014.06 pp.55-60

※ 기관로그인 시 무료 이용이 가능합니다.

본 연구에서 제안하는 암호화 모듈 품질평가 체계는 ISO/IEC 9000 품질체계를 참조하여 Quality, Quality Factor, Quality Subfactor, Metric로 계층화된다. 암호화 알고리즘 실무적용 프로세스는 암호화 알고리즘 장단점 진단을 기초로 하여 암호화자산 평가, 알고리즘선택 포인트 분석, 품질 항목(quality factor) 도출, 제약조건도출, 암호모듈 품질평가체계 설계 등 5개단계로 설정한다. 이 5개 단계는 현장중심의 암호화 작업사례를 진단하여 업무에서 가 장 필수적으로 수행되어야 할 작업순서를 도출한 것 이다. 2-Factor간 연계지표는 암호화 모듈의 품질항목(qualit y factor)을 발굴하고 이 품질 항목을 확보하는 환경인 암호화 작업의 제약조건 두가지 영역이다. 본 연구는 암호 화 모듈 실무현장 적용체계를 하나의 표준화 모델로 제시한다. 우리는 정보기술 환경의 급속한 변화에 부응하여 암호화 알고리즘 개발과 현장 적용 모델을 다양하게 개발하므로서 암호화의 효율을 기대할 수 있을 것 이다.
In this study, we propose a cryptographic module quality evaluation system referenced by ISO/IEC 9000 quality syst em with Quality, Quality Factor, Quality Subfactor, Metric. Practical application process encryption algorithm based o n the encryption algorithm to encrypt the pros and cons valuation of diagnosis, point selection algorithm, analysis, an d quality items(quality factor), eliciting constraints derived, such as the cryptographic module design quality evaluati on system is set to step 5. The five steps are examples of field-based diagnostic tool for cryptographic operations, t he most essential work to be done in order to derive one will work. 2-Factor encryption module for connection betw een indicator items(quality factor) to identify and ensure the quality of the item the constraints of the environment a re two kinds of cryptographic operations. This study is an encryption module and a practical field application syste m, it presents the standardized model. We have to meet the rapid changes in information technology. The environme nt, development and the encryption algorithm applied to model a wide variety of on-site development encryption will be able to expect the efficiency.

4,000원

8

안드로이드 스마트폰에서 사용자 상호작용을 이용한 앱 행위 추적 기법

안우현, 전영남

한국융합보안학회 융합보안논문지 제14권 제4호 2014.06 pp.61-71

※ 기관로그인 시 무료 이용이 가능합니다.

최근 안드로이드 스마트폰에서 악성 앱의 출현이 증가하고 있다. 하지만 매일 많은 앱이 출현되기 때문에 이들 앱을 분석하여 악성 앱을 탐지하기에는 많은 시간과 자원이 요구된다. 이로 인해 악성 앱이 많이 확산된 후에 대처하는 상황 도 적지 않다. 본 논문은 악성 앱 가능성이 높은 앱을 우선적으로 분석할 수 있도록 앱 행위를 동적으로 추적하고 고 위험성의 앱을 분류하는 TAU 기법을 제안한다. 이 기법은 사용자와 스마트폰의 상호작용으로 발생하는 앱의 설치, 유 포 경로 및 실행 행위를 추적한다. 이런 추적된 행위 분석하여 Drive-by download 및 Update attack 공격 가능성이 있 는 앱을 분류한다. 또한 악성 앱의 유포 경로로 많이 사용되는 리패키징 여부를 판별한다. 이런 분류를 통해 고위험성 의 앱에 대한 악성 코드 분석을 우선적으로 실행하게 하여 악성 앱의 유포를 빨리 막을 수 있도록 한다.
In recent years, malwares in Android smartphones are becoming increased explosively. Since a great deal of apps are deployed day after day, detecting the malwares requires commercial anti-virus companies to spend much time and resources. Such a situation causes malwares to be detected after they have become already spread. We propose a scheme called TAU that dynamically tracks application behaviors to specify apps with potential security risks. TAU keeps track of how a user's interactions to smartphones incurs the app installation, the route of app spread, and the behavior of app execution. This tracking specifies apps that have the possibility of attacking the smartphones using the drive-by download and update attack schemes. Moreover, the tracked behaviors are used to decide whether apps are repackaged or not. Therefore, TAU allows anti-virus companies to detect malwares efficiently and rapidly by guiding to preferentially analyze apps with potential security risks.

4,200원

9

DACUM 기법을 이용한 방위산업체 정보통신보안실무자 직무분석

우광제, 송해덕

한국융합보안학회 융합보안논문지 제14권 제4호 2014.06 pp.73-84

※ 기관로그인 시 무료 이용이 가능합니다.

지식 정보화 사회가 심화되면서 정보보호에 대한 중요성이 날로 높아지고 있다. 최근 들어 개인정보와 핵심 산업기 술 유출 사고가 늘어나면서 모든 산업분야는 보안대책을 강구하는데 안간힘을 쓰고 있다. 특히 방위산업은 국가 안전보 장에 필요한 국방력을 구축하는 분야이므로 일반 산업분야보다 더 높은 수준의 보안대책이 요구된다. 방위산업체는 방 위산업보안업무훈령에 따라 업체별 규모와 여건에 맞게 보안조직을 편성하고 보안실무자를 임명ㆍ운영하고 있다. 정보 통신의 발달로 대부분의 핵심정보와 기술이 정보통신 시스템이나 저장매체에 기록ㆍ관리되고 있는 환경 속에서 정보통 신보안실무자의 임무와 역할이 매우 중요하다. 그럼에도 방위산업체 정보통신보안실무자들의 직무에 대한 체계적인 분 석과 그들의 전문성 향상을 위한 교육과정 개발이 부족한 실정이다. 이에 본 연구에서는 대표적인 직무분석 기법인 DACUM을 활용해서 정보통신보안실무자들의 책무와 과업을 도출하였고, 설문조사를 통해서 도출된 과업에 대한 타당 도와 신뢰도를 검증하였다. 본 연구의 결과는 방위산업체 정보통신보안 업무의 발전에 기여하고 관련 규정의 개정 및 교육과정 개발을 위한 기초자료로 활용될 수 있을 것이다.
As the society turns into more of an information an technology centric society, the importance of information security is being increased these days. Recently, as the number of leaking accidents of personal information and valuable industrial technology is on the rise, every field of industry endeavors to come up with a security solution. In particular, since defense industry is a field where it establishes national defense power that is essential of national security, it requires higher standards of security solutions than any other ordinary fields of industry. According to Defense Industry Security Work Instructions, defense industry firms from security organizations and employ a security worker corresponding to the firm's scale and conditions. In an environment where essential information and technology are stored and managed in information and communication system or storing media, the duty and role of IT security workers are crucial. However, there is a shortage of systematic analysis on the work of IT security workers and development of curriculum to enhance their professionalism. Thus DACUM process, a job analysis technique, was used to identify IT Security workers' duties and responsibilities and verify the validity and credibility of the deducted results from the survey. The findings of this study will help in development of IT security duty in defense industry and can be used as baseline data for the development of curriculum and amendments of related regulations.

4,300원

10

SMART 평가법을 활용한 정보보호 관리체계(ISMS) 인증 의무대상자 선정 기준 개선 방안에 관한 연구

장상수

한국융합보안학회 융합보안논문지 제14권 제4호 2014.06 pp.85-94

※ 기관로그인 시 무료 이용이 가능합니다.

2004년 도입된 정보보호 안전진단 제도는 2013년에 실효성이 보다 높은 정보보호 관리체계(ISMS) 제도로 일원화를 하였다. 기존 권고형태의 정보보호 관리체계 인증 제도가 일정 규모 이상 정보통신서비스제공자에게 의무화가 된 것이 다. 이는 인터넷 침해사고로 국민생활에 영향을 미치는 정보통신서비스제공자를 대상으로 하기 때문에 책임성 등을 고 려하여 의무대상자의 선정 기준을 명확히 할 필요가 있다. 그러나 현행 법 규정상 의무대상자 선정 기준 자체가 모호 하여 법 적용하는데 상당한 문제가 야기 되고 있다. 더욱이 규제 제도인 인증 제도는 대상자 선정 기준이 명확해야 함 에도 불구하고 객관적이지 않아 의무대상자가 제도 자체에 대한 불신과 많은 문제 제기를 하고 있다. 본 연구에서는 이를 개선하기 위하여 SMART 평가법을 적용하여 인증 의무대상자 여부를 쉽게 판단 할 수 있도록 인증 의무대상자 선정 모델을 개발하고, 개발된 모델을 통하여 실증적으로 타당성을 검증하여 제도 개선 방안을 제시하여 제도의 실효 성 확보에 도움을 주고자 한다.
Information Security Check System was Introduced in 2004, higher than in 2013, the effectiveness of Information Security Management System(ISMS) certification scheme was to unification. This is incident to the Internet affecting people's lives telecommunications service provider to target accountability because, considering the subject's duty selection criteria need to be clarified. however, Obligations under the current legislation, subject selection criteria applying the law itself is ambiguous, the result being a significant problem. Moreover, the regulatory system of certification systems subjects, although selection criteria should be clear and objectively not the obligation not to distrust the system itself and the subject was raised many issues for you. In this study, with SMART Technic in order to improve this certification you can easily determine whether a medical person authorized to develop a model for selection of medical subjects, The developed model is verified through empirical ways to improve the system by presenting the system to help, to secure the effectiveness.

4,000원

11

공급망을 위한 전자적 접근 서비스 모델 연구

안경림, 이수연

한국융합보안학회 융합보안논문지 제14권 제4호 2014.06 pp.95-100

※ 기관로그인 시 무료 이용이 가능합니다.

공급망 상 수출입에 관련된 비즈니스 영역과 규모가 큰 대기업은 전자적 데이터 기반으로 업무를 처리하고 있으나, 중소 규모의 기관 또는 민간 부분의 업무는 아직도 종이 서류를 사용하는 비중이 높아 비효율적으로 업무가 진행되고 있다. 최근 기업 환경을 보면 점차 환경친화적이고 저비용의 물류 관리에 대한 필요성이 증대되고 있다. 이에 본 논문에 서는 전자문서 또는 종이 서류를 전자적 형태로 변환하여 보관하고, 필요 시 시스템에 접속하여 해당 문서를 활용할 수 있도록 하는 방식을 제안하고자 한다. 본 논문에서 정의한 비즈니스 프로세스 모델을 기반으로 한 공인전자문서보관소 를 공급망 도메인에 적용한다면, 비즈니스 트랜잭션 상 교환된 전자문서나 개별적으로 보관하고 있는 종이서류를 전자 적으로 변환하여 시스템에 저장할 수 있다. 이렇게 되면 개별 기관에서 보관해야 하는 번거로움이 줄어들고 또한 물리 적 보관 장소도 필요가 없게 될 것이다. 즉 개별 기관 뿐 만 아니라 국가 전체적으로 비용적, 시간적 그리고 공간적 측 면에서 효과가 있을 것으로 판단된다.
The trend of business work that is related to supply chain changed into e-business using the electronic document However, the small and medium enterprise organizations still use huge volume of paper document, especially in private sector. Recently, the need for eco-friendly and low cost logistics becomes increasing. For this, it has expanded to exchange or to use e-document rather than the paper or manual processing in supply chain business. Therefore, this paper proposed the electronic access system for supply chain by business process modeling. If it is using the proposed system, it can be saving the exchanged or the scanned document to system, and user can utilize that document on just accessing system whenever they need the document. We believe it might reduce the burden of each organization because they don't need to save large volume data to their system or place. Furthermore, the benefits will effect across the national as well as global.

4,000원

12

클라우드 컴퓨팅 보안에 따른 이산화탄소 배출에 관한 연구

전정훈

한국융합보안학회 융합보안논문지 제14권 제4호 2014.06 pp.101-108

※ 기관로그인 시 무료 이용이 가능합니다.

최근 클라우드 컴퓨팅 기술은 전 세계적으로 중요한 이슈로 부각되고 있으며, 이산화탄소 배출을 경감하는 것으로도 많은 주목을 받고 있다. 그러나 클라우드 컴퓨팅의 탄소배출은 긍정적인 측면과는 달리, 여러 취약점들로 인해, 경감정 도에 차이를 갖고 있다. 따라서 본 논문은 클라우드 컴퓨팅의 이산화탄소 배출과 관련한 보안 시스템의 배출량 측정 실 험과 클라우드 이산화탄소 배출 관련 사례연구를 통해 배출 요인을 분석함으로써, 향후, 클라우드 컴퓨팅의 보안 설계와 성능 향상을 위한 자료로 활용될 것으로 기대한다.
Recently, The cloud computing technology is emerging as an important issue in the world and the cloud computing has attracted much attention to the technology about carbon dioxide reduction. However, Unlike to the positive aspects of a cloud computing are included several security vulnerabilities. For this reason, the carbon dioxide reduction of a cloud computing technology has a differences. Therefore, this paper will be analyzed to the carbon dioxide emission factors of a cloud computing through the cloud case studies related CO2 emissions and experiments measured of CO2 emissions a security system. and In the future, this is expected to be utilized as a basis for the security design and performance improvement.

4,000원

13

금융사 개인정보 유출 방지 방안에 관한 연구

정기석

한국융합보안학회 융합보안논문지 제14권 제4호 2014.06 pp.109-116

※ 기관로그인 시 무료 이용이 가능합니다.

올 들어 카드3사를 비롯한 개인금융정보 유출 사건이 끊임없이 발생되고 있다. 이는 개인정보의 암호화 미비와 인적 보안의 태만 등 원칙을 지키지 않은데 그 원인이 있다. 또 유출된 불법정보를 활용해 영업을 하는 모집인들이 수요처로 작용하는 것도 유출 원인중 하나로 분석되고 있다. 정보 유출은 개인에게는 정신적 피해와 함께 2차 피해를 줄 수 있으 며 해당 금융사에는 영업 손실을 가져올 뿐만이 아니라 신뢰성을 악화시키고 나아가 지금까지 쌓아온 신용사회의 근간 을 무너뜨릴 수 있다는 점에서 철저한 재발방지가 요구된다. 이에 정부에서는 사후제재강화와 개인정보 수집․보유․제 공 제한을 골자로 하는 금융분야 정보유출 방지 종합대책을 발표하기에 이르렀고 국회에서는 관련법 개정안 심의가 진 행되고 있다. 본 논문에서는 개인정보유출의 원인을 분석하고 정부 대책의 실효성에 대해 따져보고 정보유출방지를 위 한 개선방안을 모색해 본다.
Personal information leakage in financial corporations including three card corporations has occurred constantly this year. It is due to incomplete encryption system and negligent personal security. Solicitors are known as a cause of information leakage because they operate with leaked information. Information leakage can cause secondary damage with mental demage to person and result in a drop in reliability as well as an operating loss in financial corporations. Also because it can destroy a base of credit society, prevention of recurrence is badly needed. The government finally announced 'general measures for prevention of information leakage in the field of finance' with sanctions reinforcement and restriction to collect, possess, provide personal information as the main agenda. And a related law revision is going in the National Assembly. In this paper, effectiveness of government measures is weighed with the cause analysis of information leakage and countermeasure for prevention of information leakage is found.

4,000원

 
페이지 저장