• 제목/요약/키워드: 보안대책

검색결과 576건 처리시간 0.025초

산업제어시스템의 보안 기술 연구 동향 및 고찰 (Research Trends and Considerations of Security Technology of Industrial Control System)

  • 이영헌;류정현;박종혁
    • 한국정보처리학회:학술대회논문집
    • /
    • 한국정보처리학회 2018년도 춘계학술발표대회
    • /
    • pp.149-152
    • /
    • 2018
  • 최근 국가기반시설을 제어하고 관리하는 산업제어시스템에 대한 사이버보안 위협이 증가함에 따라 보안의 중요성이 증가하고 있다. 산업제어시스템에서의 보안 기술은 일반적인 IT 시스템의 보안 기술과는 많은 차이가 있다. 산업제어시스템과 IT 시스템은 인간이 컴퓨터 시스템을 통해 정보를 처리하는 것은 같지만 IT 시스템은 정보 처리의 효율성을 위해 시스템을 사용하는 반면, 산업제어 시스템은 시스템의 효율성을 위해 정보를 처리하는 부분으로 이에 알맞은 새로운 보안 체계 구성이 필요하다. 초기에는 폐쇄망 위주로 구성되었던 산업제어시스템에서 ICT(Information & Communication Technology) 발전으로 외부로부터의 사이버 위협이 가중되었다. 편리성과 효율성이 증대된 만큼 ICT의 취약점 또한 산업제어시스템에서 문제가 발생하고 있지만, 현재 산업제어시스템의 보안 기술에 대해서는 국내에 널리 알려지지 않고 있다. 본 논문에서는 산업제어시스템 및 보안정책에 대해 논의한다. 관련 보안사고의 사례 및 보안 기술을 살펴봄으로써 미래 산업제어시스템의 발전과 보안 공격에 대한 충분한 보안체계를 구축하여 종합적이고, 적합한 보안 대책을 마련하는 것에 도움이 될 것이다.

기술스트레스가 정보보안에 미치는 영향에 관한 연구 (An Investigation into the Role of Technostress in Information Security Context)

  • 박철주;임명성
    • 디지털융복합연구
    • /
    • 제10권5호
    • /
    • pp.37-51
    • /
    • 2012
  • 본 연구의 목적은 정보보안을 기술, 조직, 인적 요소 등을 포함하는 포괄적인 관점에서 접근하는 것이다. 정보보안 역시 최종 사용자와 관련된 기술을 포함하고 있기 때문에 기술스트레스를 증가시킬 수 있다. 따라서 기술스트레스 프레임워크를 활용하여 보안상황에서 보안인식훈련이라는 상황적 요인이 기술스트레스에 어떠한 영향을 미치며, 기술스트레스가 보안정책준수행위에 어떠한 영향을 미치는지 실증적으로 분석해보았다. 분석결과 보안인식훈련은 업무과중과 기술불확실성에 유의한 영향을 미치는 것으로 나타났으며, 이들은 보안정책 준수에 유의한 영향을 미치는 것으로 나타났다.

EPC Class1과 C1G2 보안성 분석 (Analysis about EPC Class 1 and C1G2 Security)

  • 김건우
    • 한국정보과학회:학술대회논문집
    • /
    • 한국정보과학회 2005년도 가을 학술발표논문집 Vol.32 No.2 (1)
    • /
    • pp.70-72
    • /
    • 2005
  • 최근들어 Radio Frequency Identification (RFID) 태그가 다수의 상품에 부착되고 절러 분야에 적용되기 시작했지만, 비용문제로 인해 인증이나 암호화 같은 보안기능은 고려하지 않고 있다. 보안 기능이 없는 RFID시스템은 개인정보 노굴, 불법 리더의 접근, 위조 태그의 남용과 같은 심각한 부작용을 초래하지만 현 단계에서는 보안기능을 적용하기가 쉽지않다. 절러 기술을 따르는 수동형 태그중 EPCglobal의 EPC Class 1과 Class 1 Generation 2(C1G2)는 산업계의 여러 분야에서 특히, supply-chain 모델에서 사실상 국제표준으로 여겨진다. EPC Class1 수준의 태그는 자체 밧데리를 가지지 않는 수동형 태그이고, 암호 프리미티브를 적용한 알고리즘이나 프로토콜은 제공하지 않는다. EPC Class1 과 EPC C1G2의 유일한 보안 대책으로는 태그를 영원히 동작하지 못하게 하는 Kill 기능이 있다. Kill을 수행한 태그는 RFID 태그로서의 의미가 사라진다. 본 논문에서는 Kill 기능에 대한 EPC Class1 시스템의 취약성을 보이고 또한, EPC C1G2 시스템에서 Kill 관점에서의 보안성을 분석한다.

  • PDF

스마트 그리드 보안 표준화 동향

  • 김미주;윤미연;정현철;염흥열
    • 정보보호학회지
    • /
    • 제22권2호
    • /
    • pp.15-22
    • /
    • 2012
  • 스마트 그리드는 전력인프라와 정보통신기술이 접목되어 실시간으로 전력공급자와 소비자가 정보를 교환함으로써 전력 사용 및 관리를 최적화하는 기술로, 전 국민의 일상생활과 밀접한 관계를 가지기 때문에 보안 문제 발생 시 심각한 문제를 초래할 수 있다. 우리나라를 비롯하여 미국, 유럽, 일본 등 전 세계 주요 국가들의 스마트 그리드 구축사업이 한창인 지금, 보안에 대한 중요성을 인식하고 스마트 그리드 전 영역에 대한 보안 대책 마련이 필요하다. 이와 관련하여 NIST, IEC, ITU-T 등의 국내외 표준화 기구 및 단체에서 스마트 그리드 보안 표준화의 필요성을 인식하고 표준화 로드맵을 개발하는 등 다양한 표준화 활동을 추진하고 있다. 이에 본 고에서는 스마트 그리드 보안을 위한 국내외 표준화 기구 및 단체들의 표준화 활동 동향에 대한 정보를 제공하고자 한다.

M2M/IoT의 동향과 보안위협

  • 김영훈;양준근;김학범
    • 정보보호학회지
    • /
    • 제24권6호
    • /
    • pp.48-59
    • /
    • 2014
  • M2M(Machine-to-Machine)/IoT(Internet of Things)는 기계 간의 통신 및 사람이 동작하는 디바이스와 기계간의 통신으로 정의하고 있으며 이 기술은 미래 ICT(Information Communication Technologies)의 핵심이 되는 기술이다. 오늘날 정보통신기술의 비약적인 발달로 언제, 어디서나 쉽게 접할 수 있는 사물지능통신(M2M) 또는 사물인터넷(IoT) 시대의 도래를 촉진하고 있지만, 다양한 단말 및 이기종 애플리케이션 등을 활용하기 때문에 발생할 수 있는 보안위협 또한 많을 것으로 예상된다. 본 고에서는 M2M/IoT의 최신동향과 동 환경에서 발생할 수 있는 보안위협들을 정의하고, 실제 사례를 통해 현재 발생하고 있는 보안위협들을 파악한 후 사례별 보안대책을 분석한다.

VPN기반의 안전한 VoIP 시스템 설계 및 구현 (Design and Implementation of Secure VoIP based on VPN)

  • 방제완;박정용;권지웅;이상진;류대현
    • 한국정보처리학회:학술대회논문집
    • /
    • 한국정보처리학회 2007년도 춘계학술발표대회
    • /
    • pp.1021-1024
    • /
    • 2007
  • VoIP 서비스는 인터넷을 기반으로 하므로 인터넷망에서 발생하는 보안 위험이 내재해 있고, 서비스가 실시간으로 이루어진다는 특성으로 인해 기존의 보안 솔루션으로 이러한 보안 위험을 해소하기는 어렵다. 따라서 VoIP 망 구축 초기단계부터 정보보호를 고려하여 보안대책을 세우고 이를 반영하는 것이 비용과 보안 효과 측면에서 바람직하다. 본 논문에서는 상용 VPN 제품에 공개 프로젝트인 SIP VoIP Gateway 'Asterisk'을 연동하여 사용자 인증과 데이터 기밀성을 효과적으로 수행하기 위한 VoVPN(Voice over Virtual Private Network)을 설계하고 구현하였다.

  • PDF

원자력발전소 디지털시스템 설계요건(Code & Standard)을 고려한 보안성 평가에 관한 연구

  • 임준희;김휘강
    • 정보보호학회지
    • /
    • 제30권2호
    • /
    • pp.59-63
    • /
    • 2020
  • 국내 원자력발전소는 1978년 웨스팅하우스 노형의 고리1호기부터 2019년 APR-1400 노형의 신고리3호기 준공까지 많은 기술의 발전을 이룩하였다. 과거와 비교하여 현재의 원자력발전소는 단순히 발전용량만 증가한 것이 아니라, 안전에 대한 요구가 반영되어 발전하였다. 첫째, 미국 TMI 사고, 우크라이나 체르노빌 사고, 일본 후쿠시마 사고를 겪으며 자연재해, 인적실수 등에 관한 강화된 대책이 적용되었다. 둘째 미국 Browns Ferry 원전 정지, Hatch 원전 정지, 이란 핵시설 스턱스넷 공격 등을 겪으며, 사이버위협에 대응하기 위한 사이버보안 규제요건이 원자력발전소에 적용되었다. 그러나 사이버보안 규제요건과 원자력발전소 설계요건이 상충하는 부분이 일부 존재한다. 본 논문에서는 원자력발전소 사이버보안 규제요건과 상충하는 설계요건(Code&Standard)을 분석하여, 사이버 보안관점에서 요구되는 보안 조치사항을 도출하였다.

대학 학사 데이터베이스 통합 보안 모델 설계 (Integrative Security Model Design for Academic Affairs Database)

  • 정윤수;신승수
    • 디지털융복합연구
    • /
    • 제10권4호
    • /
    • pp.235-241
    • /
    • 2012
  • 최근 교육 수월성 제고와 질적 수준 향상을 위해서 대학에서는 정보화를 추진하고 있으나 개인정보를 비롯한 학사행정과 관련된 중요 정보들이 학사 데이터베이스에 집적되어 있어 그에 따른 보호 대책이 필요하다. 이 논문에서는 학사 데이터베이스 구축에 사용되는 DBMS의 접근제어, 기밀성, 무결성 그리고 보안감사 등이 보장되도록 대학의 현실에 적합한 학사 데이터베이스 통합 보안 모델을 제안한다. 제안 모델은 상당 수 대학들이 데이터베이스 보안 제품을 활용하고 있지 못한 여건을 고려하여 DBMS가 제공하는 기능만으로 보안의 가장 핵심 요소인 기밀성 등을 구현하는 세부 방안을 제시하고 있다.

SCADA 시스템과 정보망의 연동을 위한 위험분석 연구 (The Security Analysis Consideration for SCADA System with Information System)

  • 김인중;정윤정;민병길;박중길
    • 한국정보처리학회:학술대회논문집
    • /
    • 한국정보처리학회 2004년도 춘계학술발표대회
    • /
    • pp.1245-1248
    • /
    • 2004
  • 최근 SCADA 시스템은 국가기반시설의 중요한 시스템으로 인식됨에 따라 사이버상의 침해사고 대응 및 복구대책이 요구되고 있다. 일반적으로 기존에는 SCADA 시스템 설계시 공정 절차에 따라 이식성, 확장성, 가용성, 유연성을 고려하였으나 최근 안전하고 신뢰성있는 시스템 운영을 위하여 보안에 많은 관심을 갖게 되었다. 본 논문에서는 SCADA 시스템에 대한 보안 설계에 필요한 위험분석 절차를 제시함으로써 사이버테러에 의하여 발생될 국가적 재난 재해를 사전에 예방하고자 한다.

  • PDF

해양 사이버보안 및 사용자 인증체계 (Maritime Cybersecurity and User Authentication Systems)

  • 홍승표;이훈재;이영실
    • 한국컴퓨터정보학회:학술대회논문집
    • /
    • 한국컴퓨터정보학회 2023년도 제68차 하계학술대회논문집 31권2호
    • /
    • pp.191-193
    • /
    • 2023
  • 정보통신기술이 발전함에 따라 미래 해양산업에는 첨단 ICT 기술을 중심으로 두고 패러다임이 변화하고 있다. 해양 선박 분야에서는 현 단계인 스마트 쉽(Smart Ship), 자율운항선박(MASS) 등 육상과 선박간의 통신기술이 필요한 시점에서 사이버 공격 위험으로부터 자유로울 수 없다. 선박 간의 사용자 인증은 선박의 보안을 강화하고 인가된 사용자 만이 선박 시스템에 접근하고 조작할 수 있도록 하는 중요한 요소이다. 보안 요구 사항과 해당 규정에 따라 설계되고 구현되어야 하며, 또한 중요한 측면은 인증 시스템의 안전성과 안정성을 유지하기 위해 주기적인 업데이트와 강화된 보안 대책을 시행하는 것이다. 본 논문에서는 선박 간의 사용자 인증기술에 대해서 알아보고 다양한 방법에 대하여 제안하였다.

  • PDF