MARC 닫기
00000nam c2200205 k 4500
000003756909
20220920131328
010731s2000 KOR 000 kor
▼a 211070
▼c 211070
▼d 211070
▼l DM0000003858
▼v M99520
▼f DM
▼a 393.8
▼a 393.8
▼b 국384ㅅ
▼c M99520
▼a CALS 정보보호구조 모델에 관한 연구,.
▼n M99520/
▼d 장영진.
▼a 서울:
▼b 국방대학원,
▼c 2000
▼a 64 p.
▼a 학위논문(석사) --
▼b 국방대학교 대학원,
▼d 2000
▼a CALS
▼a 정보보호구조모델
▼a 운영분석
▼a 장영진
▼a CALS 정보보호구조 모델에 관한 연구
▼a (군대학) 학위논문
| 자료유형 : | (군대학) 학위논문 |
|---|---|
| 분류기호 : | 393.8 |
| 서명/저자사항 : | CALS 정보보호구조 모델에 관한 연구,. M99520/ 장영진. |
| 발행사항 : | 서울: 국방대학원, 2000 |
| 형태사항 : | 64 p. |
| 학위논문주기 : | 학위논문(석사) -- 국방대학교 대학원, 2000 |
| 개인저자 : | 장영진 |
| 언어 | 한국어 |
| 원문보기 : |
CALS 정보보호구조 모델에 관한 연구,. M99520 |
|---|
CALS는 최초 미국방성에서 무기체계 획득에 대한 군수지원 전산화 개념에서 출발하여 현재는 광속의 상거래(Commerce At Light Speed)를 의미하는 CALS/EC로 확대되어 사용되고 있다. 그러나 CALS를 추진함에 있어 정보보호 문제는 가장 큰 지연 원인이 되고 있다. 그래서 안전한 CALS 체계 구축을 위해서는 정보보호에 대한 연구가 더욱 요구되고 있는 상황이다.
본 논문에서는 CALS 구조와 기반기술, CALS 체계에서 중요한 정보보호 요소에 대하여 알아보고 안전한 CALS 체계 구축을 위한 정보보호구조 모델을 제시하였다.
CALS 체계에서의 위협요소는 자연적 재앙, 에러 및 손실, 정보관리 부실, 내부의 적, 산업 첩보 행위, 컴퓨터 해킹, 위장, 정보 변조, 서비스 거부, 부인, 정보 누출 위협요소가 있다. 이러한 위협요소로부터 정보를 안전하게 보호하기 위하여 제공되어야 하는 정보보호 서비스에는 기밀성, 무결성, 인증, 부인 봉쇄, 접근 제어 등이 있고 정보보호 메커니즘으로는 암호화 알고리즘, 디지털 서명, 해쉬 알고리즘, 인증 메커니즘, 접근제어 메커니즘, 보안감사 메커니즘, 키관리 메커니즘 등이 있다. 정보보호 기술로는 시스템 정보보호 기술, 네트워크 정보보호 기술, 암호화 기술, 통합 데이터베이스 정보보호 기술, 인터넷 정보보호 기술 등으로 분류할 수 있다.
CALS 체계에서 정보보호구조 모델은 개념적인 모델로서 기존의 각 응용별로 개발된 정보보호 기술들을 통합 CALS 환경에 적용 가능토록 5개의 모델, 즉 네트워크 정보보호 모델, 인증 및 키관리 모델, 운영 및 보안감사 모델, 통합 데이터베이스 정보보호 모델, 위험분석 모델 등으로 구성하여 제시하였다. 네트워크 정보보호 모델은 CALS 체계를 구성하는 모든 시스템에 제공되어 정보보호 서비스 처리기능을 수행하고, 인증 및 키관리 모델은 암호화를 위하여 필요한 키를 효율적으로 관리할 수 있는 모델이다. 운영 및 보안감사 모델은 정보의 유출이나 불법적인 행위를 감시하고 문제 해결을 위한 메커니즘을 제공하며, 통합데이터베이스 정보보호 모델은 데이터베이스를 안전하게 보호하기 위한 모델이며 위험분석 모델은 조직의 위협요소를 파악하여 비용 효과적인 측면에서 최선의 대응책을 제시하는 모델이다.
KDMT42005595
권 호 : 72
발행년 : 200002
저 자 : 장영진
서 명 : CALS 정보보호구조 모델에 관한 연구
표제지 = 0,1,3
감사의 글 = 0,4,1
요약 = i,5,2
목차 = iii,7,1
표 목차 = iv,8,1
그림 목차 = iv,8,1
제1장 서론 = 1,9,1
1.1 연구 배경 및 목적 = 1,9,1
1.2 연구 범위 및 방법 = 2,10,1
제2장 CALS 환경과 정보보호 = 3,11,1
2.1 CALS 개념과 발전과정 = 3,11,3
2.2 CALS 기반기술 = 6,14,8
2.3 CALS 체계에서의 정보보호 요구사항 = 14,22,5
제3장 CALS에서의 정보보호 기반 기술 = 19,27,1
3.1 CALS 정보보호 요소 분석 = 19,27,8
3.2 CALS 체계에서의 정보보호 기술 = 27,35,6
제4장 CALS 정보보호구조 모델 설계 = 33,41,1
4.1 CALS 정보보호구조 모델 개요 = 33,41,2
4.2 네트워크 정보보호 모델 = 35,43,5
4.3 인증 및 키관리 모델 = 40,48,5
4.4 운영 및 보안감사 모델 = 45,53,3
4.5 통합 데이터베이스 정보보호 모델 = 48,56,3
4.6 위험분석 모델 = 51,59,5
4.7 통합적 정보보호 관리 = 56,64,5
제5장 결론 = 61,69,2
참고문헌 = 63,71,2
국방예산과 국방기획관리 : 한국과 미국
391.08 최775ㄱ
한반도 안보 리포트 : 북한의 군사력 및 전쟁위협 평가. 2025
390.9111 국384ㅎ
(한국군이 새롭게 거듭나기 위한) 강군의 조건
390.911 강654ㄱ
한국의 국가안보정책 결정체계 = National security policy decision-making framework of Republic of Korea
391.1 장572ㅎ
인지전 : 뇌를 해킹하는 심리전술
390.18 송691ㅇ
미래 지능화전장시대 해군력 발전방향
397 배937ㅁ
지휘상담 : 그 기초와 실제 개정2판
391.31 김796ㅈ
최근 주목받는 사이버 보안 및 안보에 관한 기술 시장 동향과 사업 전망
392.17 케325ㅊ
콜디츠 : 나치 포로수용소를 뒤흔든 집요한 탈출과 생존의 기록
392.19054 매314ㅋ김
푸틴의 스파이 기관들 : 오늘과 어제 : FSB,GRU,SVR,KGB 등의 공작 수법
392.2 이586ㅍ
서평쓰기