• 제목/요약/키워드: 보안성 검토

검색결과 233건 처리시간 0.031초

억제이론 기반의 정보보안 행동의도에 대한 메타분석 (Analysis of MASEM on Behavioral Intention of Information Security Based on Deterrence Theory)

  • 김종기
    • 디지털융복합연구
    • /
    • 제19권2호
    • /
    • pp.169-174
    • /
    • 2021
  • 효과적인 정보보안관리의 핵심요소인 정보보안 정책의 중요성이 고조되는 가운데, 조직 구성원의 보안정책 준수 여부에 영향을 미치는 요인에 대하여 다양한 이론에 기반한 실증연구가 다수 수행되었다. 억제이론은 사용자의 보안행동을 설명하는 연구에서 널리 사용되었다. 그러나, 여러 연구들이 일관적이지 않거나 서로 상충되는 결과를 보여 주었다. 이에 따라, 기존의 연구결과를 종합하는 연구들이 수행되었으나, 정성적인 문헌검토 차원이거나 개별 효과크기에 대한 단순한 정량적 분석에 그쳐 억제이론의 전반적인 모형을 대상으로 기존 연구결과를 종합적으로 분석하는 메타분석의 필요성이 대두되었다. 본 연구는 28편의 기존연구를 대상으로 다변량 메타분석의 일종인 TSSEM 기법을 R 기반의 metaSEM 패키지를 활용하여 분석하였다. 무선효과모형을 활용한 분석결과, 전반적인 억제이론 모형의 적합성은 만족스러운 수준이었으며, 억제이론을 구성하는 공식적인 세 가지 요인인 처벌의 확실성, 엄격성 및 신속성 모두 유의하게 나타났다. 향후 연구에서는 비공식적 억제요인에 대한 추가적인 분석과 함께 상황적 변수를 조절변수로 고려할 필요가 있다.

네트워크 중심전을 위한 LINK-16 시스템에서의 효율적인 네트워크 설계방안 연구 (A Study on Efficient Network Design Scheme for Link-16 Tactical Networks)

  • 장재형;최형욱;정승섭;김영범
    • 한국ITS학회:학술대회논문집
    • /
    • 한국ITS학회 2008년도 제7회 추계학술대회 및 정기총회
    • /
    • pp.118-121
    • /
    • 2008
  • 본 연구에서는 정보통신기술을 활용한 미래전 개념인 네트워크 중심전 (NCW: Network Centric Warfare) 수행에 있어서 세계적으로 가장 널리 쓰이고 있는 Link-16의 기술적 요소들을 물리계층, 데이터링크 계층, 응용계층(전술메시지교환) 측면에서 검토하고 작전 운용 측면에서 Link-16 만의 장점과 한계점을 도출해 보기로 한다. 특히, 군용 전술 네트워크인 Link-16의 경우 통신 보안 및 견고성에 시스템 설계상의 주안점이 주어지기 때문에 비록 낮은 전송속도이지만 Link-16의 전송용량의 적절한 분배와 활용 방안은 매우 중요한 문제이다. 본 연구에서는 Link-16의 타임슬롯 구조, NPG 개념, 멀티네팅 개념을 기반으로 주요 작전을 수행하는데 있어서 네트워크 참가요소 (지상 및 공중 플랫폼)에 효율적인 전송용량 배분을 하기 방안을 제시한다. 여기에 있어서 고려해야 할 요소들로는 불필요한 통신용량할당의 최소화, 네트워크 설계 과정의 간소화, 작전 목적에 대한 충분한 지원, 보안성 유지 등을 들 수 있다.

  • PDF

모바일 OTP 생성 모델에 관한 연구 (A Study on Mobile OTP Generation Model)

  • 정윤수;한상호;신승수
    • 디지털융복합연구
    • /
    • 제10권2호
    • /
    • pp.183-191
    • /
    • 2012
  • 본 논문에서는 사용자를 인증하는 방식 중 자신이 알고 있는 것과 소유하고 있는 것, 두 가지를 이용한 인증 모델을 모바일 OTP 구현검토 사항에 만족하는 모바일 OTP 생성 알고리즘과 안전한 OTP 추출 알고리즘으로 구성된 모바일 OTP 생성 모델을 제안한다. 기존 OTP 기반 시스템의 보안성을 높이기 위해서 모바일 OTP 생성단계에서 수행되는 사용자의 개인정보인 회원번호, 랜덤번호를 사용하여 보안의 안전성을 향상시켰다.

악성행위 판단 기술

  • 김준모;조성제;황병연
    • 정보처리학회지
    • /
    • 제10권2호
    • /
    • pp.144-150
    • /
    • 2003
  • 컴퓨터 시스템 내부에 존재하는 악성행위를 탐지하는 기술은 보안전문가의 기술과 경험 등에 의해 미리 발견되고 분석된 보안취약성 및 악성행위 등을 분석대상 시스템에서 찾아낸 후, 발견된 사항을 데이터베이스화하여 분석대상 시스템에 그러한 사항들이 있는지를 비교 탐색하는 것이다. 그러나, 이러한 기술은 새로운 악성행위 및 악성기술에 대한 대응책으로는 사용할 수 없다. 본 연구는 주어진 소프트웨어 안에 악성행위가 은닉되어 있는지를 알아내는 기법에 대한 것이다. 악성행위의 종류와 구현기술에 관계없이 사용자의 데이터를 갈취하려는 대부분의 악성동작을 포착할 수 있도록 고안된 기법이다. 어떤 데이터의 액세스 및 이동이 데이터의 탈취인지 아닌지를 구분하는 게 큰 문제이지만, 본 연구에서는 그 문제에 대한 타당한 해결책을 제시하고자 한다. 현 단계에서는 기술의 타당성을 보이고 개발을 위한 검토를 한다. 궁극적으로는 아직 알려지지 않은 형태의 악성행위들을 찾아내고, 그에 포함된 알려지지 않은 악성기법들을 분석하는 과정을 자동화함으로써 소프트웨어 보안취약성 발견기술을 발전시키고자 한다.

  • PDF

전자해도의 보안 업데이트를 통한 다중 운용 시스템 관리 (A Central Managed Secure Chart Update Mechanism for VTS Operational System and Related User Environment)

  • 이병길;나중찬
    • 한국항해항만학회:학술대회논문집
    • /
    • 한국항해항만학회 2018년도 춘계학술대회
    • /
    • pp.259-261
    • /
    • 2018
  • VTS 관제에서 시스템적 환경은 선박의 트래픽 이동 및 주변 상황 표현이 정확해야 하며, 이를 위하여 항상 최신의 전자해도를 유지하여야 한다. 따라서 VTS 환경에서 운용 시스템을 포함한 여러 시스템에서 전자해도를 이용하고 있으며, 일부 오래된 전자해도를 그대로 사용하는 문제가 있어 왔으며, 업데이트 자체가 보안적 문제와 운용성을 고려하여 진행되어야 하므로 번거로운 문제이기도 하다. 즉, VTS 시스템에서는 선박을 표출하는 화면에서 모든 선박위치, 지형지물 등 기본적인 전자해도의 역할이 매우 중요하고 데이터를 상호 교환하고 관제하는 과정에서도 섹터별 운용, 선박과 관제 센터간 상호 동기화, 최신화가 요구되어 왔다. 따라서, 본 논문에서는 VTS 국산화연구에 따른 상용화를 위하여, 관제환경의 편의성을 개선하기 위한 전자해도 업데이트 프로토콜을 설계하고, 다중의 운용시스템 환경과 사용자의 관제 환경의 업데이트를 통한 동기화를 검토하였으며, 향후 e-Navigation으로 진화시에 16개 MSP중 하나인 소형선박 등 다중 단말환경에서 전자해도 보안 업데이트 프로토콜로 확장하는 방안으로 진행될 수 있다.

  • PDF

VTS 데이터 공유를 위한 IVEF 데이터 및 프로토콜 개선방안

  • 이병길;김병두;조현숙;이신걸;서홍용
    • 한국항해항만학회:학술대회논문집
    • /
    • 한국항해항만학회 2012년도 춘계학술대회
    • /
    • pp.487-489
    • /
    • 2012
  • 최근 해상교통관제시스템(VTS : Vessel Traffic Service)은 항행지원정보교류가 가능한 육상국으로서 선박 통항의 안전과 효율성을 증진시키고 환경을 보호하는 e-Navigation의 핵심적 시스템으로 역할이 기대되고 있다. 최근 IALA를 통하여 국제적으로 데이터 공유를 위한 구조에 대한 연구와 표준 포맷이 정해지고 있으며 IVEF(IVEF:Inter-VTS Data Exchange Format)는 이중의 한 중요한 요소이다. 이러한 실시간의 트래픽 정보는 국가적으로 보안에 민감한 요소이나 현 규격에 정해진 보안성에 대한 규정은 다소 정해진 바 없이, 연동하기 위한 보안 규격을 다시 설계하여 상호 추진하고 연동시험을 수행해야 될 수준이다. 또한 Radar에 대한 물표 자체의 전달은 현재 고려하고 있지 않기 때문에 Track되지 않은 물표는 불필요한 많은 속성들을 같이 전송해야 하며, 레이더 물표에 대한 별도의 정해진 속성은 없는 상태여서 기존의 선박의 길이를 기반으로 비율을 고려하여 다시 재 산출되어야 가능하다. 따라서, 본 연구에서는 이러한 데이터 공유를 위한 IVEF의 규격을 검토하고 이를 보완하는 내용을 고려하여 새로운 프로토콜 및 방안을 제시한다. 이러한 구조는 VTS 시스템에서 적용 가능한 방안인지를 확인하여, 실제 적용할 수 있는 기술개발로서 방향을 정립하고자 한다.

  • PDF

경제이론에 기반한 게임 보안성 강화 정책 사례 연구

  • 유창석
    • 정보보호학회지
    • /
    • 제26권3호
    • /
    • pp.45-49
    • /
    • 2016
  • 게임은 독자적인 하나의 가상 세계를 구성하며, 이에 따라 게임을 서비스하는 기업은 별도의 사법체계에 가까운 정보보호 및 보안 체계 및 인력을 유지하는 경우도 많다. 여기에서는 이러한 기업이 가지고 있는 권한을 활용하여 정보보호를 강화하는 방법에 대해 경제이론에 기반하여 사례를 간략하게 분석하였다. 가상 세계에서의 불법적 활동은 개인의 효용극대화라는 경제이론으로도 설명이 가능하며, 이를 볼 때 불법적 활동의 감소는 기대되는 수익의 감소 및 처벌 규모 및 발각확률 상승으로 인한 기대되는 비용의 증가를 통해 정책적으로 대처가 가능하다. 이를 위해 다양한 기술적/보안조직 등에 대한 연구 및 방법론들이 개발되어 있지만, 이를 통하지 않더라도 게임 내 규칙을 변경하거나, 정책적 방향을 통해서도 유사한 효과를 얻을 수 있다. 여기에서는 간략하게 (1) 불법적 이득을 감소시키는 정책 (2) 불법적 활동의 발각확률을 올리는 정책 (3) 불법적 활동에 대한 처벌에 대한 정책이라는 세 가지 측면에서 검토하였으며, 그동안 게임사에서 시도되었고 효과적이었다고 인지되는 여러 사례를 소개하고자 하였다.

메타버스 플랫폼 Roblox 포렌식을 통한 아티팩트 분석 (Metaverse Artifact Analysis through the Roblox Platform Forensics)

  • 최이슬;조정은;이은빈;김학경;김성민
    • 융합보안논문지
    • /
    • 제23권3호
    • /
    • pp.37-47
    • /
    • 2023
  • 코로나19로 인한 비대면 환경 수요 증가와 블록체인, NFT 등 기술의 발전으로 메타버스의 성장이 가속화되고 있다. 그러나 다양한 메타버스 플랫폼의 등장으로 사용자가 증가함에 따라, 메타버스 내에서 랜섬웨어 공격, 저작권 침해, 성범죄 등 범죄 사례가 발생하고 있다. 이로 인해 메타버스 시스템 내에서 디지털 증거로 활용 가능한 아티팩트의 필요성이 높아지고 있다. 그러나 메타버스 솔루션에 대한 표준화된 포렌식 절차가 부재하며, 메타버스 포렌식을 위한 아티팩트에 대해서도 알려진 정보가 없다. 또한, 보안성 평가 및 포렌식 분석 뿐만 아니라 관련 제도나 가이드라인 역시 미비하여 포렌식에 어려움이 있다. 이에 본 논문은 대표적 메타버스 게임 솔루션인 Roblox에 대한 동적 분석을 통해 사용자의 행위 분석 및 타임라인 분석에 활용 가능한 아티팩트를 제시한다. 메모리 포렌식 및 로그 분석으로 파악한 아티팩트 간 연계를 통해 메타버스 범죄 시나리오에서의 활용 가능성을 제시하고, 현행 법률 및 규정에 대한 검토를 통해 제도적 미비점을 분석하여 개선 방안을 제언한다.

DEA-SBM 모형을 이용한 대기업 계열사 보안관리 체계 효율성 분석 (Efficiency Analysis of Security Management System of Affiliates of Conglomerate Using DEA-SBM Model)

  • 정혁;이경호
    • 정보보호학회논문지
    • /
    • 제32권2호
    • /
    • pp.341-353
    • /
    • 2022
  • 우리나라 대기업은 계열사를 포함한 그룹 전체의 경쟁력 및 기술력을 향상시키고 시너지를 제고하기 위해 서로 정보를 공유하고 인력을 파견하는 등 협력관계를 강화하고 있다. 이에 따라 그룹 전체의 정보보호 수준을 높이기 위해 만전을 기하고 있으나 계열사, 협력회사를 우회한 정보유출 사고가 지속적으로 발생하고 있다. 또한 모회사에서 실시하는 계열사의 보안관리 체계 평가결과와 실제 보안수준에 대한 실효성 문제가 제기되어 왔다. 또한 각 회사에서는 보안관리를 위해 투입할 수 있는 자원이 한정되어 있어 그 어느 때보다 효율적인 보안관리 체계가 필요한 시점이다. 본 연구에서는 철강분야 기업 계열사의 보안관리 체계 운영의 효율성을 DEA-SBM 모형을이용하여검토하고, 분석 결과를 토대로 보안관리 수준 제고를 위한 개선방안을 제시하고자 한다.

CVE 동향을 반영한 3-Step 보안 취약점 위험도 스코어링 (3-Step Security Vulnerability Risk Scoring considering CVE Trends)

  • 임지혜;이재우
    • 한국정보통신학회논문지
    • /
    • 제27권1호
    • /
    • pp.87-96
    • /
    • 2023
  • 보안 취약점 수가 해마다 증가함에 따라 보안 위협이 지속해서 발생하고 있으며 취약점 위험도의 중요성이 대두되고 있다. 본 논문에서는 보안 취약점 위험도 판단을 위해 동향을 반영한 보안 위협 스코어링 산출식을 고안하였다. 세 단계에 따라 공격 유형과 공급업체, 취약점 동향, 최근 공격 방식과 기법 등의 핵심 항목 요소를 고려하였다. 첫째로는 공격 유형, 공급업체와 CVE 데이터의 관련성 확인 결과를 반영한다. 둘째로는 LDA 알고리즘으로 확인된 토픽 그룹과 CVE 데이터 간 유사성 확인을 위해 자카드 유사도 기법을 사용한다. 셋째로는 최신 버전 MITRE ATT&CK 프레임워크의 공격 방법, 기술 항목 동향과 CVE 간의 관련성 확인 결과를 반영한다. 최종 보안 취약점 위협 산출식 CTRS의 활용성 검토를 위해 공신력 높은 취약점 정보 제공 해외 사이트 내 데이터에 제안한 스코어링 방식을 적용하였다. 본 연구에서 제안한 산출식을 통하여 취약점과 관련된 일부 설명만으로도 관련성과 위험도가 높은 취약점을 확인하여 신속하게 관련 정보를 인지하고 대응할 수 있다.