• Title/Summary/Keyword: 보안성 검토

검색결과 233건 처리시간 0.026초

안드로이드 장치 드라이버에 대한 효과적 취약점 탐지 기법 (An Effective Technique for Detecting Vulnerabilities in Android Device Drivers)

  • 정영기;조성제
    • 정보과학회 논문지
    • /
    • 제43권11호
    • /
    • pp.1179-1187
    • /
    • 2016
  • 안드로이드 및 리눅스 기반 임베디드 시스템에서는 디바이스 드라이버가 커널 함수로 포함되는 구조로 되어 있다. 어떤 디바이스 드라이버들의 경우, 여러 Third-party에 의해 제공되는 소프트웨어(펌웨어)가 포함되는데, 그 보안 수준에 대해 검토되지 않고 사용되는 경우가 많다. 보안 취약점 분석을 위해 일반적으로 사용되는 정적 분석의 경우, 오탐 가능성으로 인하여 실제 권한상승과 같은 주요 취약점을 확인하는데 많은 비용이 발생한다. 본 논문에서는 안드로이드 시스템에서 사용되는 디바이스 드라이버를 대상으로 정적 및 동적 분석 기반의 효과적인 보안 취약점 탐지 기법을 제시하고 그 효용성을 확인한다.

기업을 위한 개인정보영향평가 관리 시스템의 구현에 관한 연구 (A Study on the Implementation of the Privacy Impact Assessment Management System for Enterprise)

  • 선재훈;김용호
    • 융합보안논문지
    • /
    • 제15권4호
    • /
    • pp.57-63
    • /
    • 2015
  • 세계적으로, IT 기술의 발전 및 급격한 정보화 사회로의 변화는 정보의 디지털화를 가속시켜 왔으며, 전자상거래 등의 활성화로 여러 유형의 민감 정보가 수집, 보관, 운용되는 경우가 급격히 증가하고 있다. 현재, 공공부문 및 금융뿐만이 아니라 민간부분에서도 다수의 개인정보들을 활용하고 있으며, 정보의 유출로 인한 사고도 나날이 증가하는 추세이다. 이러한 민감 정보에 대한 보안상의 문제점들의 검토와 방지를 위해, 보다 쉬운 평가관리체계 지원도구의 필요성이 제기되고 있다. 본 논문에서는 민간부문에서 효과적으로 적용 가능한, 기업을 위한 개인정보영향평가 관리 시스템인 E-PIAMS (Enterprise- Privacy Impact Assessment Management System)를 제안하고자 한다.

전문대학 RNTC(부사관학군단) 제도에 관한 연구 (A Study on Test Application of RNTC System in College)

  • 박종현
    • 융합보안논문지
    • /
    • 제20권2호
    • /
    • pp.137-144
    • /
    • 2020
  • 현재 육군 부사관 획득은 임관목표인 6,500명 대비 80% 수준이며, 인력 운영은 88%로 정원 대비 약 9,500명이 부족한 실태이다. 이를 해결하기 위한 대책으로 2015년부터 RNTC 제도를 도입해 시범적용 하였고, 향후 전국의 전문대학까지 확대할 검토도 이루어지고 있다. RNTC 제도는 2020년부터 편제화되어 정식 운영되고 있지만, 시범적용 기간 중 논쟁이 된 쟁점을 검토 및 보완하지 않았다. 군과 대학의 공통적 목표는 '다양하고 우수한 인력을 획득 및 확보' 하는 것이다. 하지만 특정학과에 편중된 선발이 이루어지고 있으며, 이는 곧 다양한 병과 획득에 제한되었다. 대학에서도 전체 학과 학생을 대상으로 균등한 선발이 되기를 기대하였으나 제한적이었다. 따라서 본 연구에서는 현재 시행중인 RNTC 제도가 완전히 정착될 수 있도록 제도적인 검토의 필요성을 인식하고 이에 대한 발전방향을 제시하였다.

블록체인을 위한 클러스터 기반의 확장 가능한 PBFT 합의 알고리즘에 관한 연구 (A Study on Scalable PBFT Consensus Algorithm based on Blockchain Cluster)

  • 허훈식;서대영
    • 한국인터넷방송통신학회논문지
    • /
    • 제20권2호
    • /
    • pp.45-53
    • /
    • 2020
  • 블록체인은 탈중앙화된 방식으로 트랜잭션 제어가 가능하고 투명성, 보안성, 유연성과 같은 장점들로 인해 이미 제조, 금융, 은행, 물류, 의료 산업 영역으로의 도입이 검토되고 있으며, 경제적으로 큰 파급효과를 가져올 것으로 예측되고 있다. 그러나 블록체인은 확장성(Scalability), 탈중앙화(Decentralization), 보안(Security) 특성을 동시에 개선하기는 매우 어려운 3중 딜레마(Trilemma)가 존재한다. 그 중에서 블록체인의 가장 큰 한계는 확장성으로, 지속적으로 크게 증가하는 트랜잭션과 노드의 증가에 대처하기가 매우 어렵다. 블록체인을 확장 가능하게 하려면 기존의 합의 방식을 수정하거나 확장 방식에 영향을 주는 특성 및 네트워크 효율을 향상시켜 더 높은 성능을 달성할 수 있어야 한다. 따라서 본 연구에서는 허가형(Permissioned) 블록체인의 대표적인 합의 알고리즘인 PBFT의 메시지 복잡도인 O(n2)을 O(n)으로 줄이고 확장 구조에 적합한 클러스터 기반의 CBS-PBFT를 제안한다. 그리고 시뮬레이션 실험결과를 통해 타당성을 검증한다.

[제5회 ION 2004] IEEE802.11a+g 고속무선랜 상호운용성시험

  • 정준시;김영진;유지원;김동호;성종진
    • TTA 저널
    • /
    • 통권97호
    • /
    • pp.166-171
    • /
    • 2005
  • 한국정보통신기술협회(TTA)에서 제공하고 있는 상호운용성시험(ION: Interoperability ON!)은 각 기술분야에 대해 서로 다른 회사 제품들간 상호운용성을 시험하는 행사로서 2004년 12월 7일부터 9일까지 3일 동안 IEEE802.11a+g 듀얼밴드 고속무선랜 AP(Access Point)와 카드에 대한 ION을 실시하였다. 이번 ION에서는 상호운용성과 더불어 WPA(Wi-Fi Protected Access)보안, 그리고 무선랜 제품의 RF(Radio Frequency) 적합성, AP의 성능 및 안정성에 대하여 시험하였다. 총 6개의 국내업체가 참가한 가운데 TTA 기준장비와의 상호운용성 시험, 참가업체간 상호운용성 시험을 실시하여 국내업체의 802.11a+g 듀얼모드 장비 기술수준 향상 및 앞으로 진행될 무선랜 RF 및 성능에 대한 TTA 인증 안 검토에도 많은 도움을 얻을 수 있었다.

  • PDF

시뮬레이션 기반 진화기법을 이용한 최적 보안 대응전략 자동생성 (Automated Generation of Optimal Security Defense Strategy using Simulation-based Evolutionary Techniques)

  • 이장세;황훈규;윤진식;박근우
    • 한국정보통신학회논문지
    • /
    • 제14권11호
    • /
    • pp.2514-2520
    • /
    • 2010
  • 본 논문은 진화기법을 이용하여 최적의 보안 대응전략을 자동생성 하는 방법의 제안을 목적으로 한다. 정보통신 환경에 대한 침해에 의한 피해가 급증함에 따라 다양한 보안 기술에 대한 연구가 활발히 이루어지고 있다. 그러나 다양한 네트워크 환경에 대한 보안 기술들의 연통 상황을 고려한 최적의 대응 전략을 생성하는데 어려움이었다. 따라서 본 논문에서는 대응방법을 유전자로 표현하여 유전 알고리즘을 적용함으로써 대응방법들에 대한 최적의 조합으로서 최적 대응 전략을 생성하였다. 또한 시뮬레이션을 이용하여 다양한 상황에 대한 대용방법의 적용에 따른 취약성을 정량적으로 평가함으로써 적합도를 평가하였다. 끝으로 제안한 방법을 구현한 시스템에 대한 실험을 통하여 타당성을 검토하였다.

전자금융 침해사고 예방 및 대응 강화 방안

  • 이정호
    • 정보보호학회지
    • /
    • 제18권5호
    • /
    • pp.1-20
    • /
    • 2008
  • 편리한 금융거래 수단으로써 인터넷뱅킹을 포함한 전자금융 서비스가 생활화 되었으며 그 중요성 또한 갈수록 증가하고 있다. 이에 대한 부작용으로서 사용자의 실수나 금융기관, 쇼핑몰, 포털 등의 해킹을 통한 전자금융 접근매체의 유출, 비정상적인 지불결제나 인터넷뱅킹 이체 사고 등 침해사고 또한 함께 증가하고 있다. 금융권은 금융감독원을 중심으로 전자금융 종합보안 대책 수립(2005년) 및 전자금융거래법 시행(2007년) 등을 통해 고객 PC의 해킹방지를 위한 다양한 보안프로그램 제공 의무화, 보안등급에 따른 이체한도 차등화, 금융권 통합 OTP 인증체계 구축 등 전자금융 침해사고 예방을 위한 적극적인 노력을 기울여오고 있으나, 최근 들어 피싱/파밍 등 신종 사이버사기 기법이나 해외의 전문 해커에 의해 개발된 고도의 지능화된 해킹툴이 사용되어 보안프로그램을 무력화시킨 후 고객정보를 유출해가거나 일반 포털사이트, 웹하드, 웹메일 등의 해킹을 통해 인터넷 사이트에 등록된 고객의 인터넷뱅킹 접근 매체를 유출하여 인터넷뱅킹 침해 사고를 일으키는 등의 신종 침해사고를 완벽히 차단하지는 못하고 있어, 더욱 강력한 전자금융 침해사고 예방 통제 방안의 수립과 함께 침해사고 발생 시 원인 파악 및 범인 검거를 위한 역추적 시스템의 구축 등 기존 보안체계를 대폭 강화할 필요성이 발생하고 있다. 본 연구에서는 시중 은행의 인터넷뱅킹 침해사고 발생 현황 조사를 중심으로 최근 발생한 전자금융 침해사고의 추이분석, 침해사고 주요 원인과 기존 대응 체계의 현황, 한계점 등을 파악하였다. 그리고 전자금융 침해사고의 효과적인 예방 및 대응 강화 방안으로서 사용자 관점에서 공인인증서를 중심으로 한 전자금융 접근매체의 관리 강화 방안을 제안하였으며, 전자금융 서비스를 제공하는 금융 기관 관점에서 효과적인 전자금융거래 로깅 및 역추적 시스템의 구축 및 전체 금융기관과 감독기관 간의 유기적인 공조를 기반으로 한 침해사고 공동 대응체계의 구축 및 운영을 위한 시스템의 구성 방법, 운영 프로세스, 관련 법률의 검토 및 대응 방법 등을 제안하였다.

암호화와 감사 로깅에서 보안 요건 정의 연구 (A Study of Definition of Security Requirements on Encryption and Audit Logging)

  • 신성윤;이강호
    • 한국컴퓨터정보학회논문지
    • /
    • 제19권9호
    • /
    • pp.85-91
    • /
    • 2014
  • 암호화란 정보를 의미를 알 수 없는 암호문으로 변환하여 불법적인 방법에 의해 데이터가 손실되거나 변경되는 것을 방지하는 방법이다. 감사 로깅이란 사용자의 활동, 예외사항, 정보보안사건에 대한 감사 로그를 생성하고, 조사와 접근통제 감시 지원을 위하여 일정 기간 동안 보존하는 것이다. 본 논문에서는 암호화에서는 중요 정보의 전송 또는 저장 시 정보의 기밀성과 무결성을 보장하여야 한다는 것을 제시한다. 암호화는 단방향 및 양방향 암호화를 적용하며 암호화 키는 안전성이 보장되어야 한다는 것도 제시한다. 또한, 감사 로그에서 부인 방지를 위해 모든 전자 금융 거래 관련 내역은 로깅 및 보관되어야 한다는 것도 제시한다. 그리고 어플리케이션 접속로그 및 중요 정보에 대한 조회 및 사용 내역은 로깅 및 검토되어야 한다는 것도 제시하도록 한다. 본 논문에서는 암호화 및 로그 감사에 관한 실제 예를 들어 설명하도록 하여 안전한 데이터 전송과 주기적인 검토가 이루어지도록 하였다.

지하공간 굴착에 따른 수직파이프 구조물의 안정성해석 (Stability Analysis of Vertical Pipeline Subjected to Underground Excavation)

  • 김종우
    • 터널과지하공간
    • /
    • 제10권4호
    • /
    • pp.533-543
    • /
    • 2000
  • 본 연구에서는 지하공간의 굴착에 따른 수직파이프 구조물의 변형거동 및 안정성을 수치해석적으로 검토하였다. 지반의 수직거동은 파이프의 압축변형 및 압축응력을 발생시키며, 수평거동은 파이프의 굴곡변형 및 쉽응력을 발생시킨다. 또한, 지반의 수평응력은 파이프를 압착시켜 접선응력을 발생시킨다. 본 연구의 해석대상 구조물은 지하 천연가스의 생산정으로 서, 인접 지반의 굴착이 파이프에 미치는 영향과 최대 영향 요소를 고찰하였다. 이를 위해 보안탄주의 폭과 가스생산정의 위치가 서로 다른 세 가지 사례를 해석하고 비교하였다. 두께 2.5m인 탄층이 심도 237.5m에 위치할 때 45.8m 폭의 보안탄주는 외경 10$\frac{3}{4}$ in., 두께 0.4 in.인 API-55 강철 파이프 구조물을 안전하게 보호할 수 있다. 또한, 실제로 파괴가 발생한 가스생산정을 검토한 결과, 발생된 전단음력이 강철 재료의 허용음력을 초과하였다.

  • PDF

보안경제성 연구동향 분석: WEIS 발표 논문을 중심으로 (Research Trends in Information Security Economics: Focused on the Articles Presented at WEIS)

  • 강미화;김태성
    • 정보보호학회논문지
    • /
    • 제25권6호
    • /
    • pp.1561-1570
    • /
    • 2015
  • 정보보호 침해사고로 인한 피해를 예방하거나 감소시키기 위해 많은 관심과 투자가 검토되고 있지만, 투자, 관리등의 정보보호 의사결정을 경제적으로 합리적으로 하기 위한 연구에 대해서는 국내에 본격적으로 소개되지 않았다. 정보보호의 경제적 의사결정에 대한 연구자들은 보안경제성워크샵(Workshop on the Economics of Information Security, WEIS)을 중심으로 활동하고 있으며, 본 연구는 WEIS에 2002년부터 2014년까지 발표된 논문들의 연구주제와 연구방법을 분석하였다. 연구결과는 국내의 관련 연구 활성화에 도움이 될 수 있고, 기업과 정부의 경제적 정보보호 의사결정에 참고가 될 수 있을 것이다.