[보호기술, 저작권보호기술, 정보보호기술]보호기술과 저작권보호기술, 보호기술과 정보보호기술, 보호기술과 컴퓨터시스템안전진단기술, 기술보호와 독점적 특권보호기술, 보호기술과 로그파일위변조방지기술 분석
본 자료는 3페이지 의 미리보기를 제공합니다. 이미지를 클릭하여 주세요.
닫기
  • 1
  • 2
  • 3
  • 4
  • 5
  • 6
  • 7
  • 8
  • 9
  • 10
해당 자료는 3페이지 까지만 미리보기를 제공합니다.
3페이지 이후부터 다운로드 후 확인할 수 있습니다.

소개글

[보호기술, 저작권보호기술, 정보보호기술]보호기술과 저작권보호기술, 보호기술과 정보보호기술, 보호기술과 컴퓨터시스템안전진단기술, 기술보호와 독점적 특권보호기술, 보호기술과 로그파일위변조방지기술 분석에 대한 보고서 자료입니다.

목차

Ⅰ. 보호기술과 저작권보호기술
1. 암호 요소기술
2. 키 분배 및 관리
3. TRM(Tamper Resistant Module)
4. 디지털 워터마킹

Ⅱ. 보호기술과 정보보호기술
1. 지불(결제 : payment) 보안기술
2. 인증 기술
3. 웹 보안기술
4. 개인정보 보호기술
5. 상호연동성 및 보안성 평가 기술

Ⅲ. 보호기술과 컴퓨터시스템안전진단기술
1. 개요
2. COPS
1) 개요
2) 기능

Ⅳ. 기술보호와 독점적 특권보호기술
1. 연속 복제 방지 시스템(SCMS, Serial Copy Management System)
2. 암호화
3. 접근제어

Ⅴ. 보호기술과 로그파일위변조방지기술
1. 개요
2. 유닉스 로그 파일
3. 로그파일 위변조 방지 기술

참고문헌

본문내용

개인키는 안전하게 보관해야 하는 키이다. 판매자는 네트워크를 통해 제 3자(인증기관)에 의해 관리되는 리스트에서 이용자의 공개키를 받아 데이터를 암호화시킨 후 이용자에게 전송하면, 이용자는 자신의 개인키로 암호화된 데이터를 복원하는 방식이다.
그러나 공개키 방식은 대칭키 방식에 비해 강력한 기능을 제공해 주지만 대칭키 방식에 비해 속도가 매우 느리다는 단점을 가지고 있다. 그렇기 때문에 공용키 방식으로 대용량의 데이터를 암호화한다는 것은 거의 불가능한 일이다.
이러한 암호화 방식이 무차별적으로 적용될 경우 기존에 유지해 오던 정보 접근권을 심각하게 침해할 소지를 않고 있다. 한번 암호화된 정보는 영원히 권리자의 소유가 될 수 있기 때문에, 저작권기간이 끝난 저작물의 경우, 기술보호조치는 반드시 제거되어야 할 것이다. 이러한 의무규정이 없다면 저작권 예외조항에 해당하는 사항에서 저작물을 이용할 경우 저작자의 허락 없이도 쉽게 기술보호조치를 해체할 수 있어야 하며 기술보호조치를 해체(우회, 회피)하기 위한 시간과 비용에 대한 보상이 있어야 할 것이다. 아울러 공적정보에 대한 기술 보호조치는 금지되어야 할 것이다.
암호화기술이 저작권의 재산권 보호를 위해 사용되기도 하지만, 일반적으로 프라이버시 보호를 위한 기술로 더욱 많이 알려져 있다. 정부의 입장에서는 저작권을 소유하고 있는 자본가들을 보호를 위해서는 암호화 기술 개발을 강화해야 하지만 국민 통제를 원활하게 하기 위해서는 암호화 기술 개발을 자유롭게 해서는 안되는 이중적인 입장에 서게 된다. 그러나 특허권을 통해서 프라이버시 암호화 기술 개발을 지체시킬 수 있다는 점은 재미있는 사실이다.
공개키 방식의 암호화 기술은 1980년에 특허로서 결실을 보았고, RSA시스템은 1983년에 특허를 획득하였다. 이러한 사실은 이미 이 특허를 이용하고 있는 자유 소프트웨어 진영에 큰 혼란을 초래하였다. 프라이버시 보호를 위한 자유 소프트웨어인 PGP에 특허침해를 이유로 제재를 가하려 한 것이다. 그러나 대중들의 저항을 받게 되자, PGP에 더 이상의 제재를 가하지 않는 대신 PGP를 자유 소프트웨어로 두지 않는다는 타협안을 수용했다. 이러한 이유로 자유 소프트웨어 재단은 공개키 암호화 방식에 대한 특허가 소멸된 이후부터 GNU Privacy Guard를 개발하기 시작하였다.
3. 접근제어
접근제어란 어떠한 정보시스템에 대해 인증받은 사람에 한해서 접근을 허용하고 인증된 후에는 그 자격에 따라 정해진 데이터에만 접근할 수 있도록 하는 방법이다. 따라서 통신망을 통한 데이터의 접근을 위해서는 반드시 인증 과정을 거쳐야 하므로 이러한 인증 과정에서 많은 부하가 걸릴 수 있고 이로 인하여 정보를 제공하는 과정에 어려움이 발생하기도 한다. 방화벽 내부 침입에 대한 우려나 방화벽 등 방어시스템의 비용문제가 있다. 지적재산권에 대한 접근 통제 시스템은 한 세기 또는 그 이상의 긴 시간 동안, 그리고 상당히 방대한 양의 접근과 사용의 조건들과 권리자의 조건들을 유지관리 해야 하는 어려움이 있다.
이러한 공동체내에서 접근제어문제와 함께, 개방된 공동체, 예를 들면 공개된 홈페이지에서 접근을 제어하고자 하는 경우가 있을 수 있다. 이러한 경우 표준운영체계에서 복사와 붙여 넣기 또는 인쇄 명령을 못하게 하면서 화면에 보이게 하는 기술과 정보를 특정 형태로 저장은 할 수 있지만 디스켓이나 인쇄 등을 할 수 없게 하는 기술 등이 개발되어 있다.
Ⅴ. 보호기술과 로그파일위변조방지기술
1. 개요
정보시스템에서는 보유하고 있는 정보 및 자원의 불법 유출을 방지하고 사용 원칙에 위배되는 불법 행위의 추적을 위한 감사 능력이 제공되어야 하며 나아가 시스템 관리 및 운영자의 책임을 명확히 하고 사용자의 행위를 명확히 구분 지을 수 있는 감사 증적(Audit Trail) 메커니즘이 요구된다.
감사 증적은 언제, 누가, 어떤 자원을, 어떻게 이용는가 하는 자료를 기초로 하여 다음과 같은 용도로 이용될 수 있다.
- 백업, 통계유지 등 시스템 사용 현황 파악 및 시스템 증설 기초 자료로 이용 - 사용료 청구 등 회계측면의 기초 자료로 이용 - 시스템 자원 사용에 대한 모니터링 및 로깅에 의한 추적자료로 이용
 
2. 유닉스 로그 파일
초기의 유닉스 버전에서는 누가 로그인 했고, 로그아웃 했으며 로그인에 성공한 후 무슨 작업 했는지 기록하는 것이 전부였다. 최근의 유닉스 버전에서는 그와 같은 단순한 기록 이외에 시스템 최고 권한을 가지고 있는 슈퍼 유저의 권한을 도용하고자 하는 시도, 전자 우편, 파일 전송, 기타 시스템 서비스 내역 등 다양한 정보를 로그 파일에 기록하고 있다
3. 로그파일 위변조 방지 기술
불법 침입자는 목적 시스템에 접근하여 여러 가지 불법적인 작업을 감행한 후, 감사 로깅 시스템 자체를 삭제하거나 변조함으로써 자신의 접근 기록을 숨기고자 하기 마련이다. 따라서 감사 로깅 시스템은 스스로의 정보를 보호할 수 있는 기능이 있어야 하므로, 다음과 같은 상황에는 반드시 감사 로그 보존 프로세스가 자동적으로 작동하도록 한다. 감사 로그 보존 프로세스는 하드 링크를 이용하여 로그 화일에 여러 개의 연결을 두고 강제적 화일 잠금(mandatory file lock)을 걸어놓는다. 따라서 현 시점까지 감사 로그에 기록된 내용을 불법 침입자가 더 이상 감사 로그에 대한 변조행위를 시도할 수 없도록 한다. 또한 감사 로깅 프로세스의 프로세스 ID를 계속 변경하여 불법적인 침입자가 감사 로깅 프로세스를 강제 종료시키려는 공격을 피할 수 있도록 하였다
참고문헌
* 강호갑 외 1명, 전자출판물 저작권 보호기술 및 표준화 동향, 한국정보과학회, 2010
* 권태종, 산업기술 보호 실태 및 개선방안에 관한 연구, 동국대학교, 2008
* 박만근, 컴퓨터 시스템 안전관리외부 보안을 중심으로, 행정안전부, 1990
* 봉선학, 핵심인력 관리 중심의 기술보호, 산업기밀보호센터, 2011
* 이영실 외 3명, 사물지능통신망에서의 RFID/USN 기반 정보보호 기술동향, 한국정보과학회, 2010
* 지식경제부, 산업기술보호를 위한 보안기술 개발정책 연구, 2008
  • 가격6,500
  • 페이지수10페이지
  • 등록일2013.07.18
  • 저작시기2021.3
  • 파일형식한글(hwp)
  • 자료번호#862606
본 자료는 최근 2주간 다운받은 회원이 없습니다.
청소해
다운로드 장바구니