• 제목/요약/키워드: 보안대책

검색결과 576건 처리시간 0.031초

OTP 기술현황 및 국내 금융권 OTP도입사례

  • 서승현;강우진
    • 정보보호학회지
    • /
    • 제17권3호
    • /
    • pp.18-25
    • /
    • 2007
  • 지난해 말 전자금융 서비스 가입자 수가 6500만 명을 넘어섰으며, 올해로 도입 10년째를 맞이하고 있는 인터넷 뱅킹 서비스는 유비쿼터스 시대와 맞물려 우리 생활 깊숙이 자리 잡았다. 은행을 방문하지 않아도 일상생활에서 쉽게 접할 수 있는 전자매체를 통해 금융거래를 할 수 있다는 편리함으로 전자금융서비스를 이용한 거래가 창구거래보다 높은 상황이며, 전자금융거래 이용도는 계속 증가할 전망이다. 그러나 이러한 편리함 이면에는, 전자금융의 보안 허점을 노린 해킹시도가 끊이지 않고 있으며, 2005년 5월 인터넷 뱅킹 사고를 시작으로, 2007년 1월 대형 은행 고객정보 대량 유출 피싱 사건, 2007년 2월 공인인증서 유출로 인한 은행 불법 인출 사건 등 금전적인 이득을 노린 금융보안 사고들이 발생하고 있다. 최근 정부에서는 이러한 보안위협으로부터 사용자의 금융정보를 보호하고, 안전한 전자금융서비스를 제공하고자 "전자금융거래 안전성강화 종합대책"을 발표하였고, 이의 일환으로 기존 보안카드보다 보안성이 높은 OTP 기기를 개인고객에게도 도입하도록 하는 방안을 추진하고 있다. 본 논문에서는 일반 전자금융 서비스 고객에게도 확대되어 사용될 것으로 기대되는 OTP 기기의 기술 현황 및 국내 금융권 OTP 도입사례를 살펴보도록 한다.

PLC기반 원격검침인프라 보안시스템 (Security System for AMR Infrastructure based on PLC)

  • 주성호;최문석;백종목;임용훈
    • 전력전자학회:학술대회논문집
    • /
    • 전력전자학회 2009년도 정기총회 및 추계학술대회 논문집
    • /
    • pp.256-258
    • /
    • 2009
  • 다양한 유무선 통신기술을 이용한 원격검침시스템 (AMR : Automatic Meter Reading)이 본격적인 사업단계에 들어섰으나, 인프라에 대한 기본적인 보안대책마저도 전무한 실정이다. 특히 외부 통신망을 이용할 경우 전력인프라의 보안취약성은 수많은 해커들의 표적이 되기에 충분하다. 이를 위해서는 각 기기들을 안전하게 인증, 관리하고 데이터를 보호해야 하지만 수많은 저사양 기기들을 원격으로 자동 인증, 관리하는 것은 쉽지 않다. 본 연구에서는 광범위 지역에 설치될 저사양 검침기기들을 자동으로 인증, 관리하며, 데이터보호 및 이를 위한 보안키 관리 메커니즘을 제시하고자 한다.

  • PDF

네트워크 보안상태 감시를 통한 침입탐지 (Intrusion Detection through Monitoring of Network Security Status)

  • 황혜선;이상호;임채호
    • 한국정보보호학회:학술대회논문집
    • /
    • 한국정보보호학회 2001년도 종합학술발표회논문집
    • /
    • pp.153-156
    • /
    • 2001
  • Code Red, Nimda 등 최근 인터넷웜(Internet Worm)에 의한 침입은 방화벽시스템, 침입탐지시스템 등 보안제품이 존재하는 네트워크에서도 적절한 대책이 되지 않은 경향을 보이고 있다. 침입차단시스템을 통과할 수 있는 신종 취약점을 이용한 침입에는 오용방지방법(Misuse Detection)에 의한 침입탐지시스템이 침입패턴을 업데이트하기 전에 이미 네트 워크에 피해를 입힐 가능성이 크게 증가하는 것이다. 향후에도 크게 증가할 것으로 보이는 인터넷웜 공격 등에는 침입차단시스템, 침입탐지시스템 등 보안제품의 로그기록 상황과 네트워크의 보안상태를 지속적으로 감시함으로서 조기에 침입을 탐지할 수 있다. 본 논문에서는 신종 웜 공격에 의한 침입이 발생되었을 때 IDS가 탐지하지 못하는 상황에서도 침입의 흔적을 조기에 발견할 수 있는 네트워크 보안 상태변수확인방법(Network Security Parameter Matching Method)을 제안하고자 한다.

  • PDF

IT 시스템 보안 평가.인증의 필요성 및 범위에 관한 연구 (A Study on The Necessity and Scope of IT Systems Security Evaluation & Accreditation)

  • 김태훈;홍창화
    • 한국정보처리학회:학술대회논문집
    • /
    • 한국정보처리학회 2005년도 춘계학술발표대회
    • /
    • pp.1155-1158
    • /
    • 2005
  • 대부분의 IT 시스템 사용자들은 해당 IT 시스템의 보안대책에 대한 신뢰가 적절한 수준인지 판단할 수 있기를 원하고 있으며, 이러한 판단의 근거를 제공하는 가장 기본적이고 전통적인 방법이 평가 및 평가결과에 대한 인증이다. 정보기술의 발달 및 정보화의 촉진으로 인해 IT 시스템의 복잡도는 급격히 증가하고 있으며, 이에 따라 정보보호제품을 설치 운영함으로써 보안목적을 달성하는 과거의 보안정책은 한계에 도달하였다고 할 수 있다. 본 논문에서는 이러한 문제점을 해결하기 위해 평가 인증의 대상을 IT 시스템 전체로 확장할 필요성과 평가 인증이 필요한 대상항목을 식별하고자 한다.

  • PDF

메타버스 침해대응 사례 분석을 통한 메타버스 플랫폼 위협벡터 도출

  • 이지현;정혜림;박기웅
    • 정보보호학회지
    • /
    • 제32권4호
    • /
    • pp.33-40
    • /
    • 2022
  • 최근 전 세계가 COVID-19 팬데믹을 겪으면서 실세계 속 사회 및 문화 활동이 온라인 등 비대면으로 옮겨지며 비대면 사회활동 및 가치 창출을 위한 메타버스 플랫폼들이 생겨나기 시작하고 이들의 사회적 파급력 및 가치가 높아지고 있다. 메타버스 플랫폼에서 수행되는 사회 및 문화 활동의 가치가 높아짐에 따라 메타버스 플랫폼은 해커에게 '저비용 고효율'적인 공격 대상이 되어 메타버스의 안전성 및 보안성 이슈가 화두가 되고 있다. 본 논문에서는 메타버스 플랫폼을 대표하는 'ZEPETOTM', 'RobloxTM', '어스2TM' 등의 메타버스 플랫폼에서 발생한 보안사고의 공격 지점 및 연관된 공격 체인을 조사하고 메타버스를 구성하고 있는 핵심 시스템 요소에 대한 위협벡터를 도출하였다. 본 연구 수행에서 활용한 방법론은 메타버스 플랫폼뿐만 아니라 신규 소프트웨어 기반 플랫폼이 출시될 때의 위협벡터를 도출하고 그에 따른 보안대책 수립을 위한 활용으로 사용될 수 있다.

스마트 홈 IoT 보안 기술 연구 동향 및 고찰 (Research Trends and Considerations of Security Technology of Smart Home IoT)

  • 이영헌;조정훈;박종혁
    • 한국정보처리학회:학술대회논문집
    • /
    • 한국정보처리학회 2019년도 춘계학술발표대회
    • /
    • pp.174-177
    • /
    • 2019
  • 최근 ICT(Information Communications Technologies)의 발전과 센서 제조 공정의 발전을 통해 저용량, 경량 디바이스를 이용한 스마트 홈 시장이 성장하고 있다. 특히 스마트 홈 IoT의 환경은 모든 사물을 인터넷으로 연결하고 상호 통신을 통해 다양하고 많은 양의 정보를 수집하여 일상생활을 편리하게 해주는 IoT(Internet of Things)가 계속 증가하고 있다. 하지만, 이러한 증가량과 함께, 스마트 홈 환경에서 대한 기술표준화가 이루어지지 않았으며 원활한 서비스 제공 뿐만 아니라 보안 문제가 발생하고 있다. 특히, 이기종 네트워크, 디바이스를 사용하는 스마트 홈 IoT의 경우 다양한 인증 방법이 존재하며, 이에 따른 취약점이 발생하게 된다. 보안 취약점을 이용한 공격으로 개인정보 유출이나 경제적 손실 등 피해를 발생시키고 있으며, 추후 인명피해까지 발생할 수 있다. 따라서, 본 논문에서는 스마트홈 환경의 IoT 보안 방안에 대해 알아보고, 관련 보안사고의 사례 및 인증 기술을 살펴봄으로써 미래 스마트 홈 IoT 보안 기술의 발전과 적합한 보안 대책과 보안 취약점에 대한 보안 체계를 마련하는 것에 도움이 될 것이다.

디지털 정보전에 대비한 국방정보보호업무 관리구조에 관한 연구 (A Study on Defense Information Security Management Structure for Digital Information Warfare)

  • 권문택
    • 융합보안논문지
    • /
    • 제8권4호
    • /
    • pp.57-63
    • /
    • 2008
  • 본 연구는 미래 정보전에 대비하기 위한 대책의 일환으로 전군적 차원에서 체계적인 정보보호 업무 수행체계를 수립하기 위한 방안을 제시하기 위한 것이다. 미국, 일본 등 선진국들은 미래 정보전에 대처할 수 있는 새로운 안보전략을 수립하다. 그러나 한국군은 비록 정보화 사업을 꾸준히 추진하여 왔으나 정보전 위협에 대한 대비는 매우 미흡한 실정이다. 본 연구는 이러한 취약점에 대비하고자 국방정보체계 분야 전문가에 의한 그룹의사결정기법을 활용하여 국방정보 보호 업무 관리 구조 방안을 도출하여 제시하였다. 본 연구에서 제시하는 업무수행 구조에 따라 정보보호업무 구조를 정립하고 수행한다면 보다 완벽한 정보보호 대책을 마련할 수 있을 것이다.

  • PDF

WiBro 서비스를 이용한 응용프로그램의 취약점 분석 및 보안 대책 연구 (A Study of Security Measures and Vulnerability Analysis on the Application using WiBro Service)

  • 천우성;박대우
    • 한국정보통신학회:학술대회논문집
    • /
    • 한국정보통신학회 2012년도 춘계학술대회
    • /
    • pp.479-482
    • /
    • 2012
  • WiBro(Wireless Broadband)서비스는 우리나라에서 세계표준화한 4세대 통신이다. WiBro 통신기반을 사용한 인터넷기반 응용프로그램을 통한 서비스이용이 늘어나고 있다. WiBro 서비스에서 인터넷 기반 응용프로그램으로 서비스 이용할 때, 응용프로그램의 취약점을 분석할 필요가 있다. 본 논문에서는 WiBro 서비스에서 인터넷을 이용할 때 취약점을 분석하고, 인터넷기반 응용프로그램에 대한 해킹공격이 발생할 수 있는 취약점을 분석한다. WiBro 서비스와 응용프로그램의 취약점 분석을 통해 보안대책을 연구한다.

  • PDF

All-IP방식과 Gateway방식에 대한 해킹공격과 보안대책 (Hacking Attacks and Security Measures on All-IP Method and Gateway Method)

  • 권세환;박대우;윤경배
    • 한국정보통신학회:학술대회논문집
    • /
    • 한국해양정보통신학회 2011년도 추계학술대회
    • /
    • pp.265-268
    • /
    • 2011
  • 인터넷전화는 All-IP방식과 Gateway방식 등으로 VoIP 서비스를 제공하고 있다. All-IP방식은 인터넷 환경에서 기기까지 모두 IP를 적용하여 서비스하는 인터넷 전화 방식이고 Gateway방식은 일반 전화기를 이용하여 인터넷 전화를 하는 방식으로 인터넷전화를 사용하고 있다. 본 논문에서는 테스트베드에서 All-IP방식과 Gateway방식의 인터넷전화의 시스템과 네트워크에 대한 스캔을 통해 취약점을 분석한다. 발견된 All-IP방식과 Gateway방식의 인터넷전화 취약점에 대한 해킹 공격을 실시하여 서비스거부 공격, 인터넷전화 스팸 공격을 실시한다. 공격 후 분석을 통하여 보안 대책을 제안한다.

  • PDF

PS/2 키보드에서의 RESEND 명령을 이용한 패스워드 유출 취약점 분석 (Analysis on a New Intrinsic Vulnerability to Keyboard Security)

  • 이경률;임강빈
    • 정보보호학회논문지
    • /
    • 제21권3호
    • /
    • pp.177-182
    • /
    • 2011
  • 본 논문은 현재 컴퓨팅 플랫폼 상의 기본 입력장치인 PS/2 기반 키보드에서, 키보드 내부에 정의된 명령코드 중 RESEND 명령을 이용한 키보드 스캔코드의 수집 가능성을 제 시하였다. 또한 제시한 방식을 활용한 키보드 감시 소프트웨어를 실제로 구현한 후 상용 보안 소프트웨어 환경에서 실험하여 사용자 인증 시에 패스워드가 유출될 수 있음을 확인함으로써 제시한 취약점의 위험성을 검증하였다. 이는 현재 플랫폼 상에 존재하는 하드웨어 취약점 중의 하나로써 설계 당시 하드웨어적인 보안 대책을 마련하지 않았기 때문에 발생하는 문제점이라 할 수 있어 해당 취약점을 해결하기 위해서 근본적으로 하드웨어적인 보안 대책이 필요할 것으로 사료된다.