• 제목/요약/키워드: 보안대책

검색결과 582건 처리시간 0.023초

IoT 제품 보안 인증 및 보안성 유지 관리방안

  • 이동혁;박남제
    • 정보와 통신
    • /
    • 제33권12호
    • /
    • pp.28-34
    • /
    • 2016
  • 최근 IoT 시장이 크게 확대되고 있으며, 이에 따라 IoT 보안의 중요성에 대한 인식도 커지고 있다. 그러나 아직까지 IoT 보안에 대한 정책적 대응은 진행중에 있다. IoT 환경은 실생활과 밀접하게 관련되어 있는 바, 보안 사고가 발생하면 큰 피해가 예상되므로 시급한 보안 대책 수립이 필요한 상황이다. 본 고에서는 IoT 제품의 보안성 관리를 위한 고려사항 및 관리방안을 살펴본다.

피싱에 대한 분석 및 대응방안에 대한 연구 (A Study of the Analysis and Countermeasure about the Phishing Scam)

  • 강현중
    • 융합보안논문지
    • /
    • 제14권5호
    • /
    • pp.65-74
    • /
    • 2014
  • 유선전화로 시작된 피싱 사기는 스미싱, 파밍 등으로 계속 진화하고 있다. 우리가 유 무선 통화, 문자, 이메일, 온라인 뱅킹 등을 편리하게 이용하고 있는 만큼 그에 따라 해킹 및 피싱 사기 공격의 종류도 진화하고 다양해지고 있는 것이다. 본 논문에서는 그에 따라 피싱의 종류에 따른 공격방법을 살펴보고 그에 따른 일반적인 예방대책을 살펴본다. 그리고 사용자들이 직접적으로 느낄 수 있는 실질적인 예방대책과 정부에서 추진할 수 있는, 장기적인 대책을 제시하였다. 계속 진화하는 피싱 사기를 단기간 내에 박멸하기는 어려우며 정부의 장 단기적인 대책과 기술개발 그리고 지속적인 홍보 등이 해결책이 될 것이다. 물론 SNS를 비롯한 인터넷상의 매체들도 홍보에 큰 도움이 되고 있다. 아울러 새로 개발되는 서비스기술들은 보안상의 허점이 없도록 다시 한번 살펴서 기술개발이 이루어져야 할 것이다.

Mobile Smishing 해킹 동향 분석 및 보안대책 (Analysis of Mobile Smishing Hacking Trends and Security Measures)

  • 박대우
    • 한국정보통신학회논문지
    • /
    • 제19권11호
    • /
    • pp.2615-2622
    • /
    • 2015
  • 스마트폰 태블릿 PC와 같은 모바일 장치를 이용하여 인터넷뱅킹과 전자상거래는 물론 본인의 업무까지 처리하고 있다. 모바일 기기의 가용성과 편리성은 높아가고 있지만, SNS나 문자 이메일을 이용한 Smishing 금융사기사건과 개인정보유출 등 범죄사건도 많이 발생하고 있다. 스마트폰에서 Smishing 사고는 2013년부터 급격하게 증가되어 MERS 감염 사건, 지뢰도발 사건, 추석의 택배 등의 사회공학적 방법을 이용하여 교묘하게 발생하고 있다. 본 논문에서는 2014년 이후의 모바일 장치에서의 Smishing 해킹 동향을 분석한다. 사회적 이슈와 관련하여, 모바일 사용자들에게 금융사기로 이어지는 Smishing 해킹 공격의 프로세스를 분석한다. 그리고, Mobile Smishing 해킹에 대한 보안 방법과 금융 피해의 대책을 제시한다.

PUF-based Secure FANET Routing Protocol for Multi-Drone

  • Park, Yoon-Gil;Lee, Soo-Jin
    • 한국컴퓨터정보학회논문지
    • /
    • 제25권9호
    • /
    • pp.81-90
    • /
    • 2020
  • 군집 드론을 효율적으로 운영하기 위해서는 기존 통제방식이 개선되어야 하며, 드론들이 자율적으로 통신망을 구성할 수 있어야 한다. 이러한 문제를 해결하기 위한 대안으로 검토되고 있는 FANET(Flying Ad-Hoc Network)은 애드혹 네트워크 기술을 기반으로 하고 있어 다양한 보안취약점에 노출될 수 있다. 그러나 FANET 노드들의 제한적인 연산능력과 메모리, 급격하고 잦은 네트워크 토폴로지 변화 등으로 인해 애드혹 네트워크에 제안되었던 보안대책을 수정 없이 FANET에 그대로 적용하는것은 쉽지 않다. 이에 본 논문에서는 PUF 기술을 활용하여 기존 애드혹 네트워크와는 차별화된 특성을 가지는 FANET에 적용 가능한 경량화된 보안대책을 제안한다. 제시된 보안대책은 복제 불가능한 PUF에서 생성되는 고유한 값을 활용하여 FANET의 Reactive 라우팅 프로토콜인 AODV의 안전성을 높이며, 다양한 공격에 대한 내성을 가진다.

유무선 VoIP 취약점 분석과 해킹공격 및 보안 연구 (A Study of Wired and wireless VoIP vulnerability analysis and hacking attacks and security)

  • 권세환;박대우
    • 한국정보통신학회논문지
    • /
    • 제16권4호
    • /
    • pp.737-744
    • /
    • 2012
  • 최근 VoIP는 IP기반에서 유선과 무선을 이용하여 음성뿐만 아니라 멀티미디어 정보전송을 제공하고 있다. VoIP는 All-IP방식과 Gateway방식과 mVoIP 등이 사용되고 있다. 유무선 VoIP는 네트워크상에서 VoIP 호 제어 신호 및 불법 도청이, 서비스 오용 공격, 서비스 거부 공격의 대상일 뿐만 아니라, WiFi Zone의 무선 인터넷은 무선이 가지고 있는 보안취약점이 존재하다. 따라서 유무선 VoIP에 대한 보안 취약점을 분석하고, 해킹사고에 대한 연구와 보안 대책에 대한 연구가 필요하다. 본 논문에서는 VoIP에 All-IP방식과 Gateway방식의 VoIP시스템과 네트워크에 대한 Scan을 통하여 IP Phone 정보를 획득하고 취약점을 분석한다. 발견된 All-IP방식과 Gateway방식의 VoIP 취약점에 대한 해킹 공격을 실시하여 서비스거부 공격, VoIP 스팸 공격을 실시한다. 그리고 실제 VoIP시스템을 설치 운영하고 있는 현장에서의 조사와 분석을 통해 보안 대책을 제안한다.

운영 수준에서의 산업보안 관리대책 중요도 결정 (Decision Making for the Industrial Security Management Measures' Importance in Operation Level)

  • 채정우;정진홍
    • 한국콘텐츠학회논문지
    • /
    • 제13권4호
    • /
    • pp.389-398
    • /
    • 2013
  • 본 연구는 산업보안활동을 수행함에 있어, 운영 수준의 관리대책에 대한 전략적 우선순위 결정을 통해 합리적인 보안투자 의사결정 지원을 목적으로 하였다. 이를 위해 산업보안전문가들을 대상으로 AHP 설문조사를 시행, 분석하여 산업보안 관리대책들의 중요도와 우선순위를 결정하였다. 상위기준 비교평가에서는 'ICT서비스 사용관리'가 가장 높은 가중치(0.54)를 보였다. 하위기준은 중요도 순으로 3개 그룹으로 구분할 수 있었다. 민감도 분석결과, 'ICT시스템/통신망 접근통제'의 가중치를 2배 높이면 그 하위기준인 '운영체제 접근통제', '애플리케이션 접근통제', '유무선 네트워크 접근통제'의 전체 순위가 상위권으로 진입하였다. '물리/환경적 보안'의 가중치를 2배 높이면 그 하위기준인 '보호구역 설정 및 출입/접근통제'와 '업무설비방재/대테러 보호 배치'는 전체 순위가 상위권으로, '전원 등 유틸리티 상시 확보'는 중위권으로 상승함을 확인할 수 있었다.

Cross-Site Scripting(XSS) 프로세스 진단을 기반으로 한 웹 해킹 대응절차 모델 연구 (A Study of Web Hacking Response Procedures Model based on Diagnosis Studies for Cross-Site Scripting (XSS)Process)

  • 노시춘
    • 융합보안논문지
    • /
    • 제13권6호
    • /
    • pp.83-89
    • /
    • 2013
  • 웹 해킹 대책을 적용할 경우 어느 한가지 기술이나 방법보다 통합된 대책을 구성하고 정보보안을 단계적으로 실행하는 방법이 필요하다. 웹 해킹 대응을 어느 한가지 방법에만 의존 시 많은 보안 공백을 발생 시킬 수 있다. 본 연구에서는 Cross-site scripting 공격 프로세스를 진단하여 웹 해킹 대응절차를 설계한다. 대응체계는 프레임워크를 구성하고 정보보안을 단계적으로 실행하는 방법이다. 단계적 대응모델은 대책의 구조를 시스템 설계단계, 운용단계, 사용단계로 구성하는 방법이다. 시스템 설계단계는 방법은 개발 라이프 사이클에 기초하여 시큐어코딩 설계로 보안 효율성을 높인다. 사용단계에서는 사용자의 보안 이행사항을 체계화한다. 본 방법론을 실무현장에 적용할 경우 현장에서 필요한 종합적인 접근방법론 모델로 활용할 수 있다.

소셜 미디어 이용 현황과 보안대책에 관한 연구 (A Study on The Utilization and Secure Plan of Security in Social Media)

  • 천우봉;박원형;정태명
    • 융합보안논문지
    • /
    • 제10권3호
    • /
    • pp.1-7
    • /
    • 2010
  • 최근 소셜 미디어(Social Media)는 유명 인사들의 사용이 늘어나면서 많은 관심과 함께 사용 인구가 급증 추세로 2009년 말 기준으로 전 세계 소셜 미디어 사이트 방문자수가 7억 7천만 명에 이르고 있다. 그러나 개인 프라이버시 침해, 악성코드 유포수단으로 악용 및 ID 도용 등 사회적인 문제가 나타나고 있다. 이러한 문제를 해결하기 위해 정부는 법 제도를 보완하고 관련 기업은 보안취약점 제거와 함께 불법정보 필터링 기능을 사용자는 개인정보보호 강화를 위한 노력과 관심을 기울여야 한다. 본 논문에서는 건전하고 안전한 소셜 미디어 사용 확산을 위한 보안대책 강구방안에 관해 모색해 보았다.

해외의 보안위험분석 방법론 현황 및 분석 (A study on Security Risk Analysis Methods in Overseas)

  • 이성만;이필중
    • 한국정보보호학회:학술대회논문집
    • /
    • 한국정보보호학회 1994년도 종합학술발표회논문집
    • /
    • pp.288-302
    • /
    • 1994
  • 정보시스템에 대한 위험분석 (risk analysis)은 정보시스템의 보안상태를 분석 및 평가하는 것으로 정보시스템의 보안상 취약부분을 보완하기 위한 보안대책을 수립하는데 안내자 역할을 하게 된다. 정보시스템의 보안대책 및 위험관리는 위험분석을 기초로 하므로 정보시스템은 합리적이고 정확한 위험분석을 수행해야 할 것이다. 위험분석기법은 수학적 기법과 다이어그램 기법이 있다. 수학적 접근방법 (mathematical approach)은 실제상황을 적절히 표현하기 어려우며 증명하기가 어렵다. 다이어그램기법 (diagraming techniques)은 이러한 수학적 접근방식의 한계를 극복함에 있어 휠씬 더 유용하다. 본 논문에서는 외국의 위험분석 기법(INFO SEC [4], SRAG [5], FIPS65 [6], JRAM [7]) 을 분석하였다.

  • PDF

유비쿼터스 환경에서의 NCW 정보보호 대책 (A Study on the Network Centric Warfare Information Security for Ubiquitous Network Computing)

  • 권문택
    • 융합보안논문지
    • /
    • 제10권3호
    • /
    • pp.15-22
    • /
    • 2010
  • 본 연구는 유비쿼터스 환경에서 네트워크 중심전(NCW)을 원활하게 실시하기 위해 필요한 정보보호 대책을 제시하기 위한 것이다. 대책을 도출하기 위해 우선 유비쿼터스 환경에서 NCW가 구현 되었을 때 예상되는 전투양상을 전장기능별로 조명해보고, 유비쿼터스 환경에서 일어날 수 있는 정보보호 위협의 특징을 도출하였다. 이러한 특징을 바탕으로 위협을 해결하기 위한 국방 정보보호 대응 방안을 제시하였다. 본 연구에서 제시한 대응방안을 바탕으로 추후 세부 실행과제를 도출한다면 보다 완벽한 NCW 개념 실현을 위한 국방정보보호 대책이 마련될 수 있을 것이다.