• Title/Summary/Keyword: 보안설계

Search Result 3,057, Processing Time 0.031 seconds

5G 구조에 적합한 보안 기술 설계를 위한 해외 보안요구사항 동향 분석

  • Kim, Hwan-Guk
    • Review of KIISC
    • /
    • v.30 no.6
    • /
    • pp.31-38
    • /
    • 2020
  • 2019년 NAS기반 5G 서비스가 국내에서 상용화 된지 1년 반이 지났다. 그동안 5G로의 전환에 따라 발생 될 수 있는 새로운 보안 위협에 대한 우려가 지속적으로 제기되었고, 현재 보안기술의 한계를 극복하기 위한 다양한 5G 보안 연구들이 다 각도로 시도되고 있다. 5G 보안은 이전 세대 보안과는 강한 보안 기능의 설계가 요구된다. 특히 5G 보안 위협 요소들을 식별하고 분석을 통한 5G 네트워크 및 서비스의 보안 아키텍처 설계가 중요한데, 이는 인증, 암호화, 침입탐지 등 기존 보안 메커니즘들이 새로운 5G 기술을 통합되고 수용될 수 있도록 유연하게 설계가 되어야 하기 때문이다. 본 논문에서는 해외 3GPP, NGMN, 5G Americas 분석한 5G 보안 요구사항을 살펴보고, 5G 네트워크의 구성요소별 보안 요구사항을 고찰하고자 한다.

산업제어시스템 보안을 위한 네트워크 설계 및 구조

  • Jeon, Yong-Hee
    • Review of KIISC
    • /
    • v.19 no.5
    • /
    • pp.60-67
    • /
    • 2009
  • 본 논문에서는 산업제어시스템 보안을 위한 네트워크 설계 및 구조에 대하여 살펴보고자 한다. 산업제어시스템을 위한 네트워크 구조 설계에서, 통상적으로 제어 네트워크를 사내 망과 분리하는 것이 권고된다. 그러나 산업제어시스템과 사내망의 연결이 필요한 실제 상황이 발생할 수 있다. 만약 이런 연결이 이루어진다면, 심각한 보안 위험을 유발하기 때문에 설계 및 구현에서 주의가 요구된다. 따라서 본 논문에서는 산업제어시스템 보안을 위한 네트워크 설계 원칙 및 네트워크 구조와 방화벽의 사용, DMZ의 생성, 효과적인 보안 정책을 갖춘 침입탐지 능력, 훈련 프로그램과 사고 대응 메커니즘을 포함하는 심층-방어 보안 구조에 대하여 소개하고자 한다.

A Study on Formal Specification and Verification Mechanism for Security (보안성 정형화 설계 및 검증 기술에 관한 연구)

  • 전철욱;김일곤;최진영;강인혜;강필용;이완석
    • Proceedings of the Korean Information Science Society Conference
    • /
    • 2003.10a
    • /
    • pp.865-867
    • /
    • 2003
  • 최근 보안성의 취약점을 이용한 보안 사고들이 증가하고 있다. 이러한 보안적 취약점을 극복할 수 있는 방법으로 정형적 설계 및 검증이 있으며 그 필요성은 국외뿐만 아니라 국내에서도 점차적으로 늘어나고 있다. 고등급의 보안 시스템을 개발하기 위해서는 정형화된 설계 및 검증 방법론을 사용해야 하지만 국내에서는 아직 정형적 설계 및 검증 방법에 대한 이해가 부족할 뿐만 아니라 개발자 수준에서 보안성을 보다 쉽게 설계하고 안전성을 검증, 평가 할 수 있는 자동화 도구도 갖추어지지 않은 실정이다. 본 논문에서는 기존의 보안성을 정형적으로 설계하고 검증한 사례를 조사, 분류하여 국내 보안 시스템 개발자들이 활용할 수 있는 가이드를 만드는데 근간을 두고자 한다.

  • PDF

A Development of the Unified Object-Oriented Analysis and Design Methodology for Security-Critical Web Applications Based on Relational Database (웹 응용시스템 개발을 위한 보안을 고려한 통합 분석.설계 방법론 개발)

  • Woo, Jung-Woong;Kim, Dong-Seob;Joo, Kyung-Soo
    • Proceedings of the Korean Society of Computer Information Conference
    • /
    • 2013.01a
    • /
    • pp.243-247
    • /
    • 2013
  • 응용시스템 개발 과정에 있어서 중요하고 핵심을 이루는 작업은 분석과 설계 작업이며 아울러 대부분의 응용시스템은 데이터베이스 기반으로 구축된다. 또한, 응용시스템들은 외부 공격에 쉽게 노출되기 때문에 보안과 관련된 처리 과정 역시 중요하다. 하지만 이러한 보안은 대부분 개발 마지막 과정에서 고려하기 때문에 보안에 취약한 응용시스템들이 개발될 가능성이 매우 높다. 따라서 개발 초기에 보안을 반영한 분석 및 설계 과정이 매우 중요하다. Java EE는 웹 응용시스템을 위한 보안 방안을 제공하고 아울러 관계형 데이터베이스도 보안을 위하여 역할기반 접근제어를 지원하고 있지만 관계형 데이터베이스 및 Java EE의 역할기반 접근제어를 활용하는, 요구사항 수집부터 구현까지 개발 단계 전체에 걸친 일관된 개발방법론은 전무한 실정이다. 따라서 본 논문에서는 보안 요구사항을 요구사항 수집부터 분석 및 설계 그리고 마지막 구현 단계까지 반영하여 Java EE 기반의 웹 응용시스템을 개발하기 위한, 보안을 고려한 일관된 통합 분석.설계 방법론을 제안한다.

  • PDF

Analysis and Design of Security Policy Server Applied Security Management Interface (보안관리 인터페이스를 적용한 보안정책 서버 분석 및 설계)

  • Choi, Byoung-Son;Lee, Seoung-Hyeon;Lee, Won-Gu;Lee, Jae-Kwang
    • Proceedings of the Korea Information Processing Society Conference
    • /
    • 2003.11c
    • /
    • pp.1755-1758
    • /
    • 2003
  • 본 논문에서는 리눅스 상에 효율적인 보안 정책 관리를 위한 보안 정책 서버를 분석하고, 보안 정책 변경을 위한 인터페이스를 설계하였다. 리눅스는 소스가 공개된 운영체제이기 때문에, 보안상의 취약점을 이용하여 수많은 공격을 당하게 된다. 이러한 보안상의 문제를 해결하기 위하여 본 논문에서는 효율적인 정책 서버를 분석하여 리눅스에 적용함으로써, 리눅스가 가지는 보안상의 취약점을 해결하고자 하였다. 또한 관리자가 쉽게 정책을 적용할 수 있도록 보안 정책 적용을 위한 인터페이스를 설계하였다. 설계된 보안 정책 서버를 통하여 기존 리눅스 커널의 수정을 최소화하면서, 다른 접근제어 모델을 사용한 때에는 관련 모듈만 교체만 하면 되기 때문에 이미 설정된 보안 정책을 손쉽게 변화 할 수 있다

  • PDF

Vulnerability analysis and Design of RFID Security Protocols (RFID 보안 프로토콜 취약성 분석 및 설계)

  • Oh, Jung-Hyun;Kim, Hyun-Suk;Choi, Jin-Young
    • Proceedings of the Korean Information Science Society Conference
    • /
    • 2006.10c
    • /
    • pp.497-502
    • /
    • 2006
  • RFID기술은 RF를 이용하여 자동적으로 사물의 정보를 획득할 수 있는 매우 편리한 기술이다. 하지만 RF라는 매체를 사용하는 무선통신 환경에서 데이터를 주고받기 때문에 악의적인 공격자에 의해 사물의 의도적으로 노출이 될 수 있는 취약점을 지니고 있다. 이러한 RFID 시스템의 보안적 취약점을 보안하기 위해 RFID시스템에서 사용할 수 있는 강력한 보안 프로토콜의 요구가 높아졌다. RFID 시스템에서 사용될 보안 프로토콜을 설계하기 위해서는 비밀성, 익명성 등 반드시 고려해야할 요구사항이 있는데, 기존에 제안되었던 RFID 보안 프로토콜들은 이러한 요구사항들을 모두 완벽하게 만족시키지 못하였다. 본 논문에서는 RFID 시스템 프로토콜 모델을 제시하고, 정형기법을 사용하여 보안적 문제점들을 확인한 후, 문제점들을 보완하여 설계한 효율적인 RFID 보안 프로토콜을 제시하고자 한다. 또한 설계된 보안 프로토콜의 보안성을 정형기법을 통해 신뢰할 수 있는 검증을 실시하였다.

  • PDF

A Design of Loadable Kernel Module enhancing the security on Solaris 8 (Solaris 8 기반의 보안 강화용 LKM(loadable Kernel Module) 설계)

  • 최은정;심원태;김명주
    • Proceedings of the Korean Information Science Society Conference
    • /
    • 2002.04a
    • /
    • pp.853-855
    • /
    • 2002
  • 안전한 운영체제(Secure Operating System)는 컴퓨터 운영체제의 보안상 결함으로 인하여 발생 가능한 각종 해킹으로부터 시스템을 보호하기 위하여 기존의 운영체제 내에 보안 기능을 통합시킨 보안 커널(Security Kernel)을 추가로 이식한 운영체제이다. 본 논문에서는 polaris 8에서 동작하는 보안 커널을 설계하기 위해 안전한 운영체제와 보안 커널 개발 기술, 솔라리스 운영체제 및 커널 기술을 살펴본다. 이를 토대로 RBAC(Role-Based Access Control)을 지원하고 시스템의 취약점을 감시하는 Solaris 8 기반의 보안 강화용 LKM(Loadable Kernel Module)을 설계한다.

  • PDF

Formal Modeling for Security System and the Development of Formal Verification Tool for Safety Property (보안시스템의 정형화설계 및 안전성 검증 도구 개발)

  • ;;;;;Dmitry P. Zegzhda
    • Proceedings of the Korea Institutes of Information Security and Cryptology Conference
    • /
    • 2003.12a
    • /
    • pp.533-537
    • /
    • 2003
  • 보안 시스템의 안전성을 분석하기 위해서는, 정형적 방법론을 사용하여 보안 시스템에 대한 이론적인 수학적 모델을 정형적으로 설계하고, 보안 속성을 정확히 기술해야만 한다. 본 논문에서는 보안 시스템의 안전성을 검증하기 위한 보안모델의 구성요소와 안전성 검증방법을 설명한다. 그리고 보안모델을 설계하고 안전성을 분석하기 위한 SEW(Safety Evaluation Workshop)의 전체 구조와 SPR(Safety Problem Resolver) 정형검증도구의 검증방법 및 기능에 대해 소개하고자 한다.

  • PDF

Design of Hierarchical Security Policy Model and its Working Mechanism (계층적 구조의 보안 정책 모델과 연동 방식 설계)

  • 황윤철;이용주;이종태;이상호
    • The Journal of Korean Institute of Communications and Information Sciences
    • /
    • v.26 no.8A
    • /
    • pp.1378-1387
    • /
    • 2001
  • 인터넷 서비스의 다양화와 네트워크의 대형화로 인하여 서브 도메인(Subdomain) 및 도메인을 포함한 인터넷 전체에 걸쳐 적용할 수 있는 계층적 구조의 보안 모델의 정의와 이 모델을 기반으로 하는 보안 정책 프로토콜의 표준화가 요구되고 있다. 이 논문에서는 기존 보안 정책 서버 구조를 기존의 Internet-Draft 문서를 통해 분석하고 그것을 바탕으로 계층적 보안 정책 구조를 제시한 후 보안 정책 연동 프로토콜을 설계한다. 이를 위해 보안정책 프로토콜을 확장하고 그룹개념을 위한 질의와 레코드를 확장 설계하고 계층적 보안 모델에서 효과적인 보안정책 상속 및 수정을 위한 갱신 레코드를 정의한다. 또한 동일한 정책 속성을 갖는 호스트들의 모임을 그룹으로 정의하고, 이 개념을 기반으로 효율적인 연동 메커니즘을 설계한다.

  • PDF

물리계층 보안을 위한 보안 전처리 기법의 설계 방법

  • Gwon, Gyeong-Hun;Heo, Jun
    • Information and Communications Magazine
    • /
    • v.31 no.2
    • /
    • pp.71-82
    • /
    • 2014
  • 본 논문에서는 물리 계층에서 보안을 고려한 시스템을 제공하기 위해 Gaussian Wiretap Channel 상황에서 보안 전송을 가능하게 하는 보안 전처리 기법의 설계 방법에 대해서 살펴본다. 무선 통신 채널의 경우, 통신 채널이 누구에게나 개방되어 있기 때문에 무엇보다도 보안에 취약하다. 하지만 숨기고자 하는 보안 메시지를 채널 부호화 및 변조 과정 이전에 보안을 위한 전처리 기법을 적용함으로써 물리계층에서 데이터를 보다 안전하게 전송하는 것이 가능해진다. 이를 위해 기존의 Random하게 생성된 Scrambling matrix를 이용하여 물리계층 보안을 유지하는 전처리 기법을 바탕으로 Scrambling matrix의 hamming distance를 이용하여 높은 보안성 및 신뢰도를 가지는 Scrambling matrix 설계 방법을 제안한다. 또한 부호율 1을 가지는 soft decision decoding 기반의 새로운 보안 전처리 기법을 제안함으로써 물리계층에서의 보안성 확보 가능성을 확인하였다.