• 제목/요약/키워드: 네트워크해킹

검색결과 327건 처리시간 0.032초

정보보호 기술 개발 및 표준화 현황 분석 (Analysis of Standardization Level for Information Security Technology)

  • 장희선
    • 융합보안논문지
    • /
    • 제13권4호
    • /
    • pp.53-59
    • /
    • 2013
  • 컴퓨터와 정보통신 기술의 발전으로 사이버테러 및 금융사기를 위한 해킹 기술도 진화하고 있으며 이를 대비하기 위한 선진국 수준의 표준화된 정보보호 기술의 연구 개발이 어느 때보다 중요해지고 있다. 본 논문에서는 주요 정보보호 기술에 대한 국외대비 국내의 기술 및 표준화 수준을 진단함으로서 개선점을 제안하며, 시장 기술적 파급효과와 정부 정책 추진과의 부합성을 분석하여 향후 연구개발 방향을 제시한다. 정보보호 기술은 정보보호기반 및 이용자 보호, 네트워크 및 시스템 보안, 응용보안 및 평가인증의 세 가지로 분류하고 세부적으로 OTP기반 인증, 스마트폰앱 보안, 모바일 전자금융 등 9가지로 구분하여 각각의 세부 기술에 대한 현황을 분석한다. 분석 결과, 전반적으로 국외 대비 표준화 및 기술개발 역량이 다소 부족한 것으로 평가되며, 특히 시장 기술적 파급효과가 큰 스마트폰앱 보안 및 모바일 전자금융에 대한 국제적 수준의 기술개발과 표준화 역량이 강화되어야 하고, 미래인터넷에서의 정보보호 기술에 대한 정부의 지원 정책이 시급한 것으로 평가된다.

기업보안 강화를 위한 취약점 진단 통합관리 체계 구축

  • 문호건;박성철
    • 정보와 통신
    • /
    • 제31권5호
    • /
    • pp.39-45
    • /
    • 2014
  • 기업활동에서 IT에 대한 의존도가 증가함에 따라 기업들은 다양한 소프트웨어 및 하드웨어 플랫폼에서 제공되는 서비스들을 운영하고 있다. 서비스들이 보급, 확대되는 과정에서 새로운 보안 취약점들이 나타나고, 이들 취약점을 악용한 기업정보의 유출 및 해킹 등 보안사고의 발생도 비례하여 증가하고 있다[1]. 특히 다양한 유형의 사업을 운영하는 지주회사 또는 대기업 그룹사의 경우, 사업영역별로 운영 중인 IT 인프라의 보안 취약점이 네트워크로 연결된 타 사업용 IT 인프라에 대한 사이버 침해의 통로로 악용될 가능성이 있다. 이 같은 문제의 해결을 위해 기업들은 사업영역 별로 보유한 IT 인프라의 보안 취약점 진단과 대응을 위한 솔루션들을 도입, 운영해 오고 있다. 하지만 기업의 보안 거버넌스 관점에서 보안 취약점 관리도 전사적인 보안 정책과의 연계 강화, 투자 중복의 방지, 효과적인 관리와 통제에 대한 필요성이 대두되기 시작했다. 보안 거버넌스 체계 강화에 대한 기업의 요구변화에 맞춰 보안 취약점의 통합관리를 지원하는 상용 솔루션들이 일부 출시되고 있으나 기업들이 기 운영하고 있는 개별 취약점 진단 솔루션과의 연동, 로그관리 및 기업이 요구하는 특화된 기능 구현 등의 어려움이 도입에 장애가 되고 있다. 따라서, 대기업을 중심으로 개별 보안 취약점 진단 솔루션들을 연동하여 기업보안 거버넌스를 효과적으로 지원할 수 있도록 취약점 관리업무 프로세스의 재설계와 함께 취약점 진단 통합관리 체계를 구축하고 있다[2][3][4]. 본고는 보안 취약점 관리업무의 문제점을 소개하고, 최근 대 기업을 중심으로 활발히 구축이 추진되고 있는 웹 기반의 취약 점 진단 통합관리 체계의 개념, 기능 및 운영 프로세스를 소개한다. 아울러, 기업 IT 인프라에 대한 보안 취약점 진단 데이터를 축적하여 기업 내부의 보안위험 요소를 사전예측하고, 정보보호의 투자 대비 효과(ROSI: Security Return on Investment)를 효과적으로 산정하는 인프라로서 활용 가치를 소개한다.

외부 해킹 방지를 위한 CAN 네트워크 침입 검출 알고리즘 개발 (Development of CAN network intrusion detection algorithm to prevent external hacking)

  • 김현희;신은혜;이경창;황용연
    • 한국산업융합학회 논문집
    • /
    • 제20권2호
    • /
    • pp.177-186
    • /
    • 2017
  • With the latest developments in ICT(Information Communication Technology) technology, research on Intelligent Car, Connected Car that support autonomous driving or services is actively underway. It is true that the number of inputs linked to external connections is likely to be exposed to a malicious intrusion. I studied possible security issues that may occur within the Connected Car. A variety of security issues may arise in the use of CAN, the most typical internal network of vehicles. The data can be encrypted by encrypting the entire data within the CAN network system to resolve the security issues, but can be time-consuming and time-consuming, and can cause the authentication process to be carried out in the event of a certification procedure. To resolve this problem, CAN network system can be used to authenticate nodes in the network to perform a unique authentication of nodes using nodes in the network to authenticate nodes in the nodes and By encoding the ID, identifying the identity of the data, changing the identity of the ID and decryption algorithm, and identifying the cipher and certification techniques of the external invader, the encryption and authentication techniques could be detected by detecting and verifying the external intruder. Add a monitoring node to the CAN network to resolve this. Share a unique ID that can be authenticated using the server that performs the initial certification of nodes within the network and encrypt IDs to secure data. By detecting external invaders, designing encryption and authentication techniques was designed to detect external intrusion and certification techniques, enabling them to detect external intrusions.

지리정보시스템과 관제시스템의 융합에 관한 연구 (A Study on the Convergence of Monitoring and Control System with Geographic Information System)

  • 서태웅;김창수;이재승;이철원
    • 한국멀티미디어학회논문지
    • /
    • 제14권5호
    • /
    • pp.703-709
    • /
    • 2011
  • 국가기반 인프라가 IT기반의 네트워크와 맞물려 이에 따른 해킹, 인터넷 침해, 테러 등의 대상이 되고 있으며, IT융합기술 시장의 확장에 따라 위험 대상의 범위 또한 광범위해져 가고 있다 최근 보안관제의 개념이 IT분야와 결합되어 사이버 보안관제에 관한 연구가 진행되고 있으며, 이와 함께 기존 관제 시스템이 타 분야와 융합되어 그 활용 및 중요성이 증가하고 있다. 본 연구는 국가기반인프라가 되는 관제 시스템의 취약점을 분석하고, 융합기술과 접목하여 도출된 문제점을 개선 및 기능을 향상하기 위한 관제 시스템 융합에 관한 연구이다. 연구 대상은 광범위하게 활용되고 있는 'CCTV 관제 분야', ITS를 도입해 운용하고 있는 '교통관제 분야', 다양한 기술들의 활용 연구가 이루어지고 있는 '재난관제 분야'로 정하였다. 최종적으로는 이러한 문제점들을 개선하기 위해 GIS 등의 관련 시스템을 적용하고 향상된 융합 기술을 제안하였다.

The Effectiveness of Information Protection and Improvement Plan Based on SMEs Consulting Case

  • Kim, Jae-Nam
    • 한국컴퓨터정보학회논문지
    • /
    • 제24권11호
    • /
    • pp.201-208
    • /
    • 2019
  • 지능정보사회의 포노 사피엔스 시대에 대부분 기업 활동은 네트워크 및 정보시스템에 대한 의존도가 더욱 높아지고 있다. 우리나라 기업의 대부분을 차지하고 있는 중소기업은 보유하고 있는 정보 자산의 가치와 기술력이 점차 증가하고 있고 기업 성장의 원동력이 되는 핵심기술에 대한 보호역량은 기업의 가장 중요한 경쟁력이 될 것이다. 이에 따라 과학기술정보통신부와 한국인터넷진흥원은 높은 수준의 기업 맞춤형 정보보호 컨설팅 지원을 통해 중소기업의 현재 정보보호 수준을 평가하고 정보보호 역량을 제고함으로써 해킹, 정보유출 등 각종 사이버 위협으로부터 받는 피해를 최소화할 수 있는 기반을 제공하고 있다. 본 연구에서는 한국인터넷진흥원에서 수행한 중소기업 정보보호 컨설팅 결과를 기반으로 정보보호 효과를 분석하고 중소기업 정보보호 컨설팅 결과에서 도출된 문제점과 한계점을 파악하여 중소기업이 정보보호 관리체계를 보다 효율적이고 효과적으로 관리할 수 있는 중소기업 정보보호의 개선방안을 제안하도록 한다.

블록체인을 이용한 생체정보와 OTP 기반의 안전한 인증 기법 (Biometric Information and OTP based on Authentication Mechanism using Blockchain)

  • 문형진
    • 융합정보논문지
    • /
    • 제8권3호
    • /
    • pp.85-90
    • /
    • 2018
  • 블록체인 기술은 분산된 신뢰구조를 제공하고, 위변조가 불가능한 시스템 구현이 가능하고, Smart Contract 등 이 가능하면서 인터넷 차세대 보안 기술로 발전하고 있다. 블록체인 기술이 차세대 보안기술로 부각되면서 무결성 뿐만 아니라 인증을 비롯하여 다양한 보안 서비스에 대한 연구가 진행되고 있다. 인터넷 기반의 다양한 서비스는 패스워드 기반의 사용자 인증으로 이루어지고 있지만 클라이언트나 네트워크에서 가로채기가 가능하고, 패스워드 정보가 저장된 서버가 해킹의 위험에 노출되어 있다. 따라서 무결성을 보장할 수 있는 블록체인 기반 기술과 OTP 기반의 안전한 인증 기법을 제안한다. 특히, 이중 인증(Two-Factor Authentication) 은 OTP 기반의 인증과 사용자가 가지고 있는 생체인증의 결합으로 패스워드 없이 안전한 인증이 가능하다. 제안기법은 인증에 필요한 생체정보를 식별할 수 없도록 다중 해시함수를 적용하여 트랜잭션을 생성하여 블록에 담기 때문에 서버로부터 분리되어 서버 공격에 안전하다.

VNDN 환경하에서 인포테인먼트 응용 이슈 (Issues on Infotainment Application in Vehicular NDN)

  • 이희진;임헌국
    • 한국정보통신학회논문지
    • /
    • 제25권7호
    • /
    • pp.993-999
    • /
    • 2021
  • 최근 VANET에 Named Data Networking (NDN)을 코어 네트워크 기술로 접목시키기 위한 VNDN 기술 연구가 많이 이루어지고 있다. VNDN은 컨텐트 이름을 사용하여 다양한 인포테인먼트 응용 컨텐트 데이터를 이름 기반 포워딩을 통해 전달할 수 있다. VNDN을 커넥티드 차량의 인포테인먼트 응용을 위한 통신 기술로 활용할 시 데이터가 통신의 주체가 되는 데이터 중심 네트워킹 기술 실현이 가능하며, 차량 보안 공격 및 해킹, 장거리 데이터 전송 시 성능저하, 잦은 데이터 끊김 현상 등 현재의 호스트 중심 인터넷에 기반한 커넥티드 차량의 인포테인먼트 응용 서비스 기술이 갖는 한계를 극복할 수 있다. 본 논문에서는 VNDN 기술이 제공하는 주요 기능에 대해 살펴보고, VNDN 환경하에서 커넥티드 차량들에게 인포테인먼트 응용 서비스를 실현하기 위해 필요한 이슈들에 대해 체계적으로 분석 정리하여 제시한다. 이를 토대로 VNDN 환경하에서 인포테인먼트 응용 요구사항을 정립하는데 필요한 기초 정보로 활용 되어질 수 있을 것이다.

4차 산업혁명에서의 블록체인의 역할과 기회 (The Role and Opportunity of Blockchain in the Fourth Industrial Revolution)

  • 문승혁
    • 문화기술의 융합
    • /
    • 제5권3호
    • /
    • pp.55-60
    • /
    • 2019
  • 블록체인은 지금까지 주로 온라인 가상화폐 (암호화폐)인 비트코인 (BTC)의 기반을 이루는 기술로 인식되어온 것이 사실이다. 이는 비트코인의 가치가 처음 거래된 2010년 5월 불과 1불 이하에서 현재는 1만불을 오르내리는 가치를 갖게 된 요인이 크다. 블록체인은 온라인 거래가 날로 급증하는 상황에서 P2P 네트워크를 기반으로 분산 원장 방식의 신속하고 안전한 가상화폐를 이용한 거래를 가능하게 해준다. 그러나 이 기술은 4차 산업혁명시대에 더 큰 잠재력을 갖고 있으며 적용 영역도 다양해 질 것으로 예측된다. 진화하고 있는 지능정보화 사회는 유용한 디지털 정보의 이용, 공유 및 가공 등을 통해 새로운 부가가치를 만들어 낼 수 있어야 한다. 익명성이 특징인 온라인을 통한 디지털 자산의 거래나 권리 이전 등의 업무를 수행하는데 있어서 해킹이나 사기 등 걸림돌이 상존하고 있는데, 블록체인이 이를 해결해 줄 수 있을 것으로 기대된다. 본 논문에서는 블록체인의 현황과 문제점을 분석하고 디지털 경제에서의 유용성 있는 발전방향과 대응방안에 대하여 연구한다.

제어시스템의 웹 취약점에 대한 현황과 연구 (A Study on ICS/SCADA System Web Vulnerability)

  • 김희현;유진호
    • 한국전자거래학회지
    • /
    • 제24권2호
    • /
    • pp.15-27
    • /
    • 2019
  • 과거의 제어 시스템은 외부 네트워크와 연결되지 않은 폐쇄망이라 그 자체로 보안성을 보장 받을 수 있었으나 최근에는 관리의 편이성 등을 위해 외부로 연결시켜 놓은 사례가 많으며, 폐쇄망이라고 주장을 하나 어느 한 접점은 인터넷과 연결되어 있어 운영 중인 제어시스템이 점점 늘어나는 추세이다. 이에 따라 외부 연결로 인해 해커들이 제어시스템을 목표로 다양한 공격 시도를 할 수 있게 되었으며 다양한 보안 위협에 노출되어 공격의 타겟이 되고 있는 실정은 당연한 것이다. 외부에 연결되어 있는 산업제어시스템은 웹서비스 또는 원격 관리를 위한 원격관리 포트가 대부분 연결되어 있으며 웹 프로그램을 통한 웹 서비스의 확대는 제어시스템도 예외는 아니므로 일반적인 웹 취약점을 그대로 상속하고 있다. 본 연구에서는 공격자 입장에서 제어시스템을 대상으로 가장 많이 시도되는 웹 해킹 공격을 도출하기 위해 기존의 웹 취약점 항목을 분류 및 비교하였으며 이를 통해 제어시스템 필수 웹 취약점을 선별하였으며 또한 누락된 취약점이 있는지 검토하고 확인하고 자 하였다.

Analysis of Forwarding Schemes to Mitigate Data Broadcast Storm in Connected Vehicles over VNDN

  • Hur, Daewon;Lim, Huhnkuk
    • 한국컴퓨터정보학회논문지
    • /
    • 제26권3호
    • /
    • pp.69-75
    • /
    • 2021
  • 차량 통신 코어 네트워크 기술로 TCP/IP의 한계는 차량의 잦은 이동성, 간헐적 통신 연결 요구의 증가, 차량 해킹 가능성의 상시적 존재에 기인한다. VNDN 기술은 IP/ID와 같은 차량 식별자 없이도 컨텐트 이름 정보를 이용해 찾고자 하는 컨텐트 전송을 가능하게 한다. 또한 단대단 연결 통신이 아닌 간헐적 연결 기반 통신이 가능하며 Interest 패킷과 Data 패킷 두 종류의 패킷을 이용해 컨텐트 이름 기반의 포워딩에 기반하여 데이터 자체가 통신의 주체가 되어 네트워킹의 실현이 가능하다. VNDN 환경하에서 인포테인먼트 서비스 실현을 위해 해결해야 할 이슈 중 하나는 데이터 브로드캐스트에 기인한 데이터 트래픽 폭증 현상이다. 본 논문에서는 이러한 데이터 브로드캐스트 폭증 현상을 경감시켜 주기 위한 기존 포워딩 기법들을 분석하고 비교한다. 이를 통해 VNDN 환경하에서 데이터 폭증 현상 해결을 위한 최선의 데이터 경감 기법 제시를 위한 요구사항을 도출하여 분석한다. 이를 기반으로 향후 컨넥티드 차량을 위한 VNDN 에서 데이터 브로드캐스트 폭증을 해결하기 위한 보다 향상된 포워딩 기법 연구를 위한 사전 지식으로 활용되어질 수 있기를 기대한다.