• Title/Summary/Keyword: 기능별 취약성

Search Result 75, Processing Time 0.028 seconds

User Authentication Method with Two-Factor Authentication Technology on Smartphone (스마트폰에서 Two-Factor 인증 기술을 활용한 사용자 인증 방식)

  • Park, Junghun;Kim, Kangseok;Choi, Okkyung;Shon, Taeshik;Hong, Manpyo;Yeh, Hongjin
    • Proceedings of the Korea Information Processing Society Conference
    • /
    • 2011.11a
    • /
    • pp.726-729
    • /
    • 2011
  • 스마트폰의 보급으로 인해 이를 이용한 전자금융거래가 빠르게 확산되고 있다. 대부분의 금융회사가 스마트폰을 이용한 전자금융거래 서비스를 시행하고 있으며, 장소와 시간의 제약이 없는 스마트폰의 특성으로 인해 이용자 수는 계속 증가하고 있다. 그러나, 현재의 스마트폰은 전자금융거래에서 가장 중요하게 처리해야 할 인증 단계에서 보안 취약점을 보유하고 있으며, 이에 대한 보안 대책 기술이 강력하게 마련되지 못하고 있는 실정이다. 따라서 본 연구에서는 기존 연구가 가지고 있는 인증 방식의 취약점을 보안하기 위해 2팩터 인증기술과 인증 이미지 사진의 GPS정보를 활용하여 본인 인증 절차를 강화시키고, 전자금융거래에서 부인방지 기능을 제공한다. 또한, 단계별 시나리오 및 설계 방안을 제시하고 이를 바탕으로 보안 모듈을 설계 및 구현하여 연구의 효율성 및 타당성을 증명해 보이고자 한다.

A Study on Problems and Improvements for Application of MDMS (Message Definition and Management System) (메시지 정의 및 관리시스템(MDMS) 적용의 문제점 및 개선방안 연구)

  • Ryu, Je-Young
    • Proceedings of the Korea Information Processing Society Conference
    • /
    • 2015.10a
    • /
    • pp.888-890
    • /
    • 2015
  • 많은 개발자가 참여하는 대형 소프트웨어 시스템 개발의 효율성 증대를 위해서는 컴포넌트 간 인터페이스의 효과적인 관리가 필수적이다. MDMS는 컴포넌트간의 인터페이스 정의 및 변경 이력 관리, 인터페이스 기술서 자동 생성, 소스 코드 자동 생성 등의 기능을 제공하는 도구이다. 한화탈레스는 1998년 MDMS를 처음 개발하여 적용한 이후 다양한 국방 소프트웨어 시스템 개발에 적용하여 소프트웨어 개발 생산성 향상에 효과를 보았다. 하지만, MDMS를 다양한 프로젝트에 적용하는 과정에서 최초 개발시 고려하지 못했던 여러 문제점 및 한계를 발견하였다. 이러한 문제점 및 한계는 다양한 프로젝트의 특성 지원 미흡, 형상관리 및 유지보수 문제, 프로젝트 간 메시지 재사용 미지원, 취약한 보안 등 이다. 본 논문에서는 이를 해결하기 위하여 네가지 개선방안을 제시한다. 첫 번째, 다양한 프로젝트에 적용이 가능한 유연한 SW 구조로 개선해야 한다. 두 번째, 통일되고 일관된 형상관리와 함께 전담 개발 및 유지보수 조직이 필요하다. 세 번째, 프로젝트간 메시지의 재사용 지원을 위한 방안으로 프로젝트 별 MDMS 운용이 아닌 통합된 MDMS의 운용이 필요하며, 그를 통하여 다른 프로젝트의 인터페이스 정의를 상호 참조할 수 있는 구조를 적용해야 한다. 마지막으로, 외부 협력업체와의 협업을 위한 보안 대책을 수립하고, 관련 보안 기능을 지원하여 사외의 협력업체의 개발자가 직접 MDMS에 접속하여 개발할 수 있도록 개선해야 한다.

ANALYSIS OF REGIONAL DISTRIBUTION CHARACTERISTICS OF SOCIAL ENTERPRISE (사회적기업의 지역별 분포 특성 분석)

  • Kim, Keum Hwan;Kang, Young Sook
    • Asia-Pacific Journal of Business Venturing and Entrepreneurship
    • /
    • v.9 no.1
    • /
    • pp.141-151
    • /
    • 2014
  • Social enterprises provide the job and social service to the weak classes at the same time. As the weak classes such as the aged and disabled who are the main consumers of social enterprises are restricted in moving and gradual approach, so social service providers are required to decide the location by considering their gradual approach more than anythingelse. Therefore, in case of deciding the location of social enterprises it is more important than anythingelse for the social enterprises to select the location by considering the demand of social service of the region preferentially unlike the principles of deciding the location of ordinary enterprises. However, it has been expected that the main causes of various supplying and consuming sides which are provided not only to the ordinary but also the social enterprises might be distributed indiscriminately and unequally in the space of national land by diverse main causes such as the kinds of the products, concentration of the consuming sides, manpower distribution and others, and in this study, what have been used for the examination of regional distribution characteristics of social enterprises which have been operated by being distributed regionally were LQ technique, and the regional distribution characteristics of social enterprises of Korea have been suggested after having them analyzed. This study has the aim of providing the suggestions for the establishment of the policies for the promotion of social enterprises in the future by clarifying the present situations and characteristics of regional distribution of social enterprises of Korea which have been functioning as the suppliers of private social service, and what are required at this time are the political support and social agreement for the location and growth through continuous studies.

  • PDF

Post-earthquake Recovery Simulation Model for Water Supply System (지진재해 대응을 위한 상수관망 시스템의 복구 프로그램 개발)

  • Lee, Young Jin;Yoo, Do Guen;Kang, Doosun
    • Proceedings of the Korea Water Resources Association Conference
    • /
    • 2015.05a
    • /
    • pp.160-160
    • /
    • 2015
  • 지진은 인간의 통제가 불가능한 자연재해의 하나로 중요한 사회기반시설인 상수관망 시스템에 큰 피해를 유발하여 사회기능의 마비로 이어질 수 있다. 이러한 피해를 경감하기 위해서는 재해발생 이전에 시스템의 사전 보강을 통해 내구성을 강화하고, 재해피해 상황을 사전에 모의하여 필요한 복구전략, 복구자원 등의 대책을 마련하고, 실제 지진이 발생한 상황에서는 최대한 신속하게 피해를 복구하는 노력이 필요하다. 본 연구에서는 재해발생 상황을 고려하여 상수관망시스템의 지진피해를 모의하고 복구전략을 수립함으로써 복구대책을 마련할 수 있는 방안을 모색하고자 한다. 재해가 발생한 이후의 비상상황을 모의한 후, 시스템의 취약도 및 수리분석을 통해 최적의 복구대책 및 전략을 수립하기 위한 컴퓨터 기반의 시뮬레이션 모형을 개발하였다. 먼저, 지진발생 시 발생 가능한 상수관망시스템의 관 파손, 누수, 배수지(정수지) 파손, 펌프시설 파손 및 전력차단으로 인한 펌프운영 중단, 기타 구조물의 파손 등의 취약도 분석을 통해 시스템 파괴 모의를 한 후, 복구 우선순위와 복구에 필요한 소요인력, 장비 등을 결정한다. 시스템의 피해상황을 관망 수리해석 모형인 EPANET 모형에 반영하여 정밀한 수리해석을 실시함으로써 재해 상황에서의 용수공급 상황을 실제와 가깝게 재현하도록 한다. 다음으로, 복구전략에 따른 실제 복구진행상황(파손관의 수리, 전력회복에 따른 펌프재가동 등)을 시간별로 모의하여 절점별 공급 가능량을 계산한다. 효율적인 복구전략을 마련하기 위해 다양한 민감도분석을 실시하여, 가장 효과적인 복구전략을 선정하였다. 본 연구에서 개발한 컴퓨터 기반의 시뮬레이션 모형은 복구 소요시간 예측, 복구 소요자원 산출, 시 공간적 복구 진행상황 등을 정량화한 의사결정 시스템의 역할을 수행 할 수 있다. 또한, 상수관망에 발생할 수 있는 다양한 지진피해를 모의하여, 해당 시스템에 가장 효과적인 복구전략을 마련하는데 도움을 줄 것이다.

  • PDF

Development of Water Policy Indicators : Water Use Indicators (이수분야 수자원 정책지표의 개발)

  • Choi, Dong-Jin;Park, Doo-Ho;Park, Seong-Je;Lee, Joo-Hyeon;Lee, Hyo-Jung
    • Proceedings of the Korea Water Resources Association Conference
    • /
    • 2009.05a
    • /
    • pp.371-375
    • /
    • 2009
  • 국내에서는 수자원 관리 지표에 관한 연구가 부분적으로 이루어지고 있으나, 지표를 통하여 정책목표를 설정하고 정책의 성과를 평가하는 데까지 이르지 못하고 있다. 본 연구는 우리나라의 이수분야 수자원 정책을 종합적이고 객관적으로 평가할 수 있는 지표를 개발하고 이를 국가단위, 유역단위, 지역단위에서 적용하기 위한 것이다. 이수 분야의 핵심지표를 선정하기 위해서 이수분야의 정책목표를 기준으로 4가지로 구분하고, 이를 정량적으로 제시하고 평가할 수 있는 지표에 대해서 검토하였다. 이수분야의 4가지 영역은 안정성, 효율성, 형평성과 지속가능성으로 구분하였다. 안정성은 강수, 기후변화, 인구, 경제, 사회 등 장래 환경이 불확실한 상황에서도 안정적으로 물 부족에 대응할 수 있는 능력이 확보되는 것을 말한다. 효율성은 물의 사용량과 누수율을 줄이고, 생산성과 재이용률을 제고하며, 물관리의 건전한 재정을 확보하기 위해서 비용회수체계를 개선하는 것 등을 포함한다. 형평성은 도시와 농촌, 지역간 물이용의 격차, 요금의 격차, 지역간 물자급률의 격차 등을 개선하여 사회적 약자나 소외계층의 물이용 능력을 높이는 것을 주요한 내용으로 한다. 지속가능성은 하천환경의 기능을 훼손하지 않는 범위 내에서 수자원을 이용하고, 환경 개선, 생태계 보존, 친수활동 등에 대한 물수요에 대응하는 것이다. 최종적으로 선정된 이수분야의 지표는 가뭄시 물부족량, 물부족 지역 비율, 국가 물자급률, 하천취수율, 환경용량 확보율, 물이용 공평성, 물재정 건전성 등 7개였다. 각 지표별로 지표의 정의와 산정방법 등을 제시하고, 지표를 통하여 이수분야의 수자원 정책을 평가하였다. 평가는 먼저, 국가간 비교를 하였고, 다음으로 국내의 유역간 비교, 지역간 비교의 순으로 진행하였다. 평가 결과 우리나라의 국가 물자급률과 취수율이 보통수준 이하로 매우 취약하고, 물이용의 공평성과 물관리 재정 건전성은 보통보다는 높은 수준으로 평가되었다. 평가 결과를 통해서 중장기 수자원 관리 정책의 목표를 정량적으로 제시하고, 분야별 정책 추진방향을 제안하였다.

  • PDF

Evaluation of Watershed Turbid Water Risk using AHP method Dimension Estimation in River Basin (AHP기법을 이용한 댐 유역의 탁수 위험도 평가)

  • Choi, Dong-Jin;Yum, Kyung-Taek;Ryu, Tae-Sang;Han, Jang-Un;Lee, Geun-Sang
    • Proceedings of the Korea Water Resources Association Conference
    • /
    • 2009.05a
    • /
    • pp.1729-1733
    • /
    • 2009
  • 유역에서의 수자원관리에 큰 과제로 대두되고 있는 댐의 탁수문제에 대한 종합적인 대책 마련을 위해서 국내 댐 유역의 탁수발생의 가능성과 탁수 발생시 피해 가능성에 대한 체계적인 검토가 이루어져야 한다. 본 연구에서는 댐의 탁수문제에 대한 종합적인 대책을 마련하기 위해 댐 유역의 탁수 위험도를 평가할 수 있는 방법을 개발하였다. 종합적인 탁수 위험성을 평가하기 위해서 탁수 평가지표를 개발하였고, 이를 통해서 5개 댐 유역에 대한 시범평가를 실시하였다. 탁수 위험도 평가를 위해서 평가 분야를 탁수 취약성과 탁수 피해성, 탁수 영향의 3가지 분야로 구분하여 계층화된 형태로 종합지표화하였고, AHP기법을 적용하여 평가분야와 세부평가지표에 대한 가중치를 결정하였다. 시범평가 결과 5개댐 중 실제 탁수발생 현상은 일부 댐에서만 높게 나타나고 있으나, 대부분의 댐들이 탁수발생 잠재성이 높은 것으로 확인되었다. 평가 대상 댐 중에서는 임하댐과 소양댐 순으로 종합적인 탁수위험도가 높은 것으로 나타났다. 탁수 평가 지표를 개발하기 위하여, 기존의 국내외의 조사결과 등을 토대로 90여개의 탁수관련 인자들을 탁수발생 잠재성, 과거 탁수 발생 여부, 탁수 영향 등의 3가지 분야로 분류하여 최종적으로 7가지의 세부평가항목(강우지표, 유역지질, 토사유출량, 최고탁도, 고탁도 지속기간, 용수이용량, 호소생태기능)을 결정하였다. 7가지의 지표들은 탁수와의 상관성을 고려하여 표준화시켰고, 세부 평가항목들의 가중합이 종합적인 평가지표가 되도록 하였다. 댐의 탁수 위험성에 대한 평가는 댐유역의 종합적인 탁수 위험도 평가와 분야별 평가, 댐별 세부항목 평가로 구분하여 이루어졌다. 시범평가는 국내의 주요 5개 수계별로 1개의 댐을 선정하여 이루어졌다. 추가적으로 AHP의 적용시 생길 수 있는 지표의 중복성과 상호연계성, 평가자의 편향 등으로 인한 문제들을 어떻게 해결하여야 하는지에 대해서도 검토하였다.

  • PDF

Reliability Verification of Evidence Analysis Tools for Digital Forensics (디지털 포렌식을 위한 증거 분석 도구의 신뢰성 검증)

  • Lee, Tae-Rim;Shin, Sang-Uk
    • Journal of the Korea Institute of Information Security & Cryptology
    • /
    • v.21 no.3
    • /
    • pp.165-176
    • /
    • 2011
  • In this paper, we examine the reliability verification procedure of evidence analysis tools for computer forensics and test the famous tools for their functional requirements using the verification items proposed by standard document, TIAK.KO-12.0112. Also, we carry out performance evaluation based on test results and suggest the way of performance improvement for evidence analysis tools. To achieve this, we first investigate functions that test subjects can perform, and then we set up a specific test plan and create evidence image files which contain the contents of a verification items. We finally verify and analyze the test results. In this process, we can discover some weaknesses of most of analysis tools, such as the restoration for deleted & fragmented files, the identification of the file format which is widely used in the country and the processing of the strings composed of Korean alphabet.

A Present Condition of R&D Supporting Industries: A Search for their Promotion (국내 연구개발 지원산업의 현황분석과 육성방안에 관한 연구)

  • 이장재;박종오
    • Journal of Korea Technology Innovation Society
    • /
    • v.2 no.2
    • /
    • pp.219-232
    • /
    • 1999
  • 연구개발 지원산업은 연구개발 활동을 직·간접적으로 지원하는 산업을 의미한다. 이러한 산업에 대한 개념화는 연구개발 활동의 전문화(professionalization), 분업화(division of labor)가 진행되고 있음을 의미하는 동시에 연구개발체제의 유연성 제고 및 고도화, 효율화가 이루어지고 있음을 나타내고 있다. 우리의 경우 (과학기술혁신을 위한 특별법) 제 15조 등을 통하여 연구개발 지원사업에 대한 특별지원제도의 시행을 명시하고 있으나 현재까지 연구개발 지원사업자를 지정·육성하기 위한 기본현황 파악이나 분석이 이루어지지 않은 실정이다. 본고는 이러한 수요를 반영하여 국내에서의 연구개발 지원산업에 대한 수요를 중심으로 실태를 파악 ·분석하는 동시에 산업지원 육성방안을 제시하고 있다. 국내 연구개발 지원산업의 규모를 추정해 보면 97년 현재 약 3,000억원에서 4,000억원의 규모로 나타나며, 이중 기술정보서비스업이 약 27.0%, 연구장비 및 시험 ·평가 ·검색 ·분석업이 약 38.4%, 연구개발 설계·자문업 등 기타사업이 34.6% 로 나타나고 있다. 연구개발지원 기능은 시험·검사 기능과 기술정보제공 기능이 대부분을 차지하고 있고, 전자의 경우는 내부처리의 비중이 높고 후자의 경우 외부의 전문기관을 이용하는 비중이 높게 나타나고 있다. 특히 기업이 연구개발활동 수행시에 필요한 지원기능을 외부에 위탁할 경우에 느끼는 애로사항은 첫째, 외부 전문위탁기관의 부족 및 정보 미흡이 가장 크고, 둘째, 전문기관의 해외정보력·경쟁력 부족이 다음이며, 공공기관의 지원기능이 미흡하다는 애로사항에 대한 비중이 상대적으로 낮게 나타나고 있다. 연구개발 지원산업을 특별지원·육성하기 위한 기본관점은 특별법의 시행령을 구체적으로 실행하기 위한 시행계획의 수립과 연구개발 지원산업의 육성 시책의 추진 절차의 결정, 사업자 선정, 지원 사항 등으로 제시될 수 있다. 먼저, 기업 연구개발활동의 고도화·효율화를 위해 연구개발 및 기술개량에 필요한 업무 중 기술정보서비스와 연구시험·평가·검사·분석 그리고 중소기업 기술집약화를 지원하는 사업 등을 연구개발 지원산업으로 범위를 정할 필요성이 있다. 다음으로 연구개발 지원사업자를 별도로 선정·인정하는 방식으로 지원해야 할 필요성이 있다. 기존의 산업 지원방식으로는 연구개발 지원기능이 주된 활동으로 인정받을 수 없으므로 국내 연구개발 지원기능의 발전에 한계가 있다. 따라서 취약한 여건을 감안하여 연구개발 지원산업을 육성하지 않게 되면, 각 분야별로 민간사업자의 참여가 거의 이루어지지 않거나, 참여해도 연구개발 지원 기능의 발전보다는 기존의 사업이 주가 될 가능성이 크다. 연구개발 지원 사업자의 지정 지원방식과는 별도로 이루어질 수 있는 지원활동에 대한 지원은 기업회계처리상의 문제와 일관성이 있는 시책추진 및 효과를 기대하기 어렵기 때문에 사전에 동산업의 참여 자격·능력을 갖춘 사업자에 대해서는 제한없이 참여할 수 있도록 Positive System으로 추진해야 할 것이다. 그리고 연구개발 지원사업자에 대한 지원내용을 조세·금융 등 직접적 지원과 타 제도와의 연계지원 그리고 정부구매 등 시장지원 등이 아울러 다양하게 추진될 필요가 있다.

  • PDF

A Designing Method of Intranet Security Architecture Model for Network Security Efficiency (보안 효율성 제고를 위한 인트라넷 네트워크 아키텍쳐 모델)

  • Noh, Si-Choon
    • Convergence Security Journal
    • /
    • v.10 no.1
    • /
    • pp.9-17
    • /
    • 2010
  • Internet network routing system is used to prevent spread and distribution of malicious data traffic. The penetration of malicious code and the function of security blocking are performed on the same course of traffic pathway. The security architecture is the concept to distinguish the architecture from the group handling with the traffic on the structure of network which is performed with the function of penetration and security. The security architecture could be different from the criterion of its realm and function, which requires the development and the application of security mechanism for every architecture. For the establishment of security architecture it is needed to show what criterion of net work should be set up. This study is based on analysis of diagnostic weakness structure in the network security architecture and research the criterion for topology factor, security architecture structure map selection, and blocking location and disinfection net. It is shown to increase the effective rate blocking the virus with the proposed method in this paper rather than the traditional network architecture.

Design and Implementation of Secure Web System with Cookies Protection Function (쿠키보호기능을 제공하는 안전한 웹 시스템의 설계 및 구현)

  • Choi, Eun-Bok;Choi, Hyang-Chang;Lee, Hyeong-Ok
    • Journal of Korea Multimedia Society
    • /
    • v.7 no.7
    • /
    • pp.934-943
    • /
    • 2004
  • In this paper, we propose cookie protection-key management system for cookie protection and maintain separate cookie protection-key of each user. We provide integrity, confidentiality, and user authentication of cookie by using registered cookie protection-key and applying encryption techniques. And, we use the technique for hiding the URL of an internal document to a user to minimize the problem of its exposure. When this system is applied to the intranet of an enterprise, it will be able to provide a security to cookie and minimize the problem of internal document exposure by an internal user.

  • PDF