• Title/Summary/Keyword: 보안성 검토

Search Result 235, Processing Time 0.022 seconds

Frame Design for Security Policy Design and Verification (보안정책 설계 및 검증을 위한 프레임 설계)

  • 이용석;최웅철;정광수;남택용;오승희
    • Proceedings of the Korea Institutes of Information Security and Cryptology Conference
    • /
    • 2003.12a
    • /
    • pp.113-117
    • /
    • 2003
  • 네트워크에서 보안 기능을 전개하는데 있어 정책 기반 전개 방법이 널리 사용되고 있다. 본 논문에서는 정책 기반 보안 기능 전개에 있어 정책을 설정하고 검증하기 위한 프레임을 제시한다 정책 기반 기능 전개에 있어 중요하고도 어려운 문제는 설정한 정책의 정확성(correctness)과 완전성(completeness)을 검증하는 것이지만 이에 관한 기존의 방법은 주로 경험이나 혹은 감시에 의한 끊임없는 정책 갱신이다. 본 연구에서는 기존의 제안된 여러 보안 모델들을 검토해보고 이 모델들로부터 공통적으로 적용할 수 있는 정책의 정확성과 완전성을 위한 제어 프레임을 설계한다.

  • PDF

Risk Management Frameworks - review and direction (위험관리의 체계 (framework) 연구)

  • 신동익
    • Proceedings of the Korea Institutes of Information Security and Cryptology Conference
    • /
    • 1994.11a
    • /
    • pp.277-287
    • /
    • 1994
  • 많은 정보시스템이 점차적으로 전산망으로 연결되므로서, 보안성에 대한 위협이 더욱 증대되고 있다. 적절한 보안성을 유지하기 위해서는 시스템이 어느 정도 위험한지를 파악하여 이를 관리하는 노력이 필요하다. 이와 같은 노력의 가장 중심이 되는 것은 위험관리의 체계를 세우고 이에 따른 방법론을 개발하는 것이다. 본 논문은 기존의 위험관리 체계를 검토하고 분석하여, 이를 기초로 단순하면서도 실용적인 위험관리의 체계를 제시하고자 한다.

  • PDF

WAP 보안과 표준화 동향

  • 문종철;원유재;조현숙
    • Review of KIISC
    • /
    • v.10 no.2
    • /
    • pp.11-20
    • /
    • 2000
  • WAP forum에서 제안한 WAP은 무선 인터넷을 위해 전세계적으로 가장 많이 사용되는 규격으로 무선 환경의 제약성을 고려하여 설계되었다 WAP은 다양한 응용 서비스의 보안을 위해 WTLS, WMLScript Crypto Library, WIM 그리고 WPKI에 대한 규격을 포함하지만 게이트웨이 모델을 사용함에 따른 구조적인 보안 결함을 가진다. 본 논문에서는 WAP보안을 위한 구성 요소들에 대해 검토하고 현재 WAP 보안의 문제점에 대해 논의한 후 그것을 해결하기 위한 WAP forum 의 보안 표준화 방향에 대해 고찰하고자 한다.

  • PDF

HAZOP-Based Safety Analysis of Operating System for Safety-Grade Programmable Logic Controller (HAZOP을 이용한 안전등급 제어기기 운영체제의 안전성분석)

  • 이영준;권기춘;이장수;김장열;차경호;천세우;손한성
    • Proceedings of the Korean Information Science Society Conference
    • /
    • 2004.10a
    • /
    • pp.655-657
    • /
    • 2004
  • 본 논문은 안전등급 제어 기 기(Programmable Logic Controller) 에서 동작하는 실시간 운영체제의 안전성을 요구사항 단계에서 평가할 수 있는 검토항목을 개발하고 HAZOP(Hazard and Operability) 을 이용하여 현재 개발중인 PLC 운영체제에 적용한 경험 을 기술한다. HAZOP은 화학공장과 같은 산업에서 안전성을 평가하기 위한 방법으로 사용했던 방법론이다. 원자력발전소에 적용하기 위해 운영체제가 갖추어야 할 안전성 요건은 NUREG-0800의 BTP-14(Branch Technical Position)의 소프트웨어 기능특성 및 공정특성에 기술되어 있다. 이러한 기능적인 특성을 정확도, 신뢰성, 타이밍/사이징, 기능성, 강인성, 보안성 항목으로 나누고 세부적인 검토리스트를 만들어 HAZOP을 적용하여 평가하였다.

  • PDF

A Study of ESP and Computer Security Risk Management (ESP와 컴퓨터 보안 위험 관리에 대한 연구)

  • 안태희;김영렬
    • Proceedings of the Korea Society for Industrial Systems Conference
    • /
    • 2002.06a
    • /
    • pp.408-416
    • /
    • 2002
  • 네트워크의 발달과 인터넷의 생활화로 컴퓨터 보안이 시대적인 중요문제로 부각하고 있다. 요즘 해킹으로 발생하는 재정적 손실은 특별하게 큰 사건이 아닌 경우에 언론에 보도되지 않을 정도로 만성적인 현상으로 인식되고 있으며 컴퓨터 범죄는 어느정도 사회현상의 하나로 여겨질 정도다. 그러나 컴퓨터 범죄를 퇴치하고 컴퓨터보안의 완벽성을 유지하고자 하는 기술적인 노력은 지속적으로 전개되고 있으나 컴퓨터 범죄는 오히려 늘어가고 있는 추세다. 이에따라 컴퓨터 범죄등 컴퓨터보안관리가 기술적인 수준에 머물지 않는 성격을 갖추고 있다는 인식이 최근들어 확산하고 있다고 할 수 있다. 이 논문은 이런 인식에서부터 출발해 새로운 개념으로 등장한 전사적 보안관리 (Enterprise Security Planning)와 컴퓨터 보안 위험 관리(Computer Security Risk Management)의 개념에 대한 이해를 중점적으로 제기했다. 또 컴퓨터 보안위험관리의 과정을 단계별로 검토해 컴퓨터 보안위험관리를 체계적으로 이해할수 있도록 제시했다. 마지막으로 본 논문은 전사적 보안관리와 컴퓨터 보안위험 관리차원에서 기업이 보안관리를 위해 갖춰야 할 새로운 흐름들, 예를 들어 보안관리자(Chief Security Officer) 제도와 보안보험 가입등 보안정책을 제시함으로써 컴퓨터범죄로부터 기업이 최대한의 안전성을 확보할 수 있는 경영전략의 틀을 제시했다.

  • PDF

IPv6 보안기술 국제표준화 동향

  • Song, Jung-Suk;Lee, Haeng-Gon;Park, Hak-Su
    • Review of KIISC
    • /
    • v.22 no.2
    • /
    • pp.23-29
    • /
    • 2012
  • 현대 인터넷의 근간을 이루고 있는 IPv4의 주소공간(약 43억 개)이 고갈됨에 따라 128비트 주소길이를 제공하는 IPv6에 대한 관심이 지속적으로 증가하고 있다. IPv6는 IPv4에서는 고려하지 않은 인증 및 보안가능을 새롭게 추가하였으며, 그 외에도 호스트주소 자동설정, 점보그램을 이용한 패킷크기 확장, 효율적인 라우팅, 플로 레이블링, 이동성, QoS 등의 다양한 새로운 기능을 제공한다. 하지만, IPv6는 IPv4와는 다른 방식으로 동작하는 "새로운" 프로토콜이기 때문에, 예측 가능 또는 불가능한 다양한 보안상 위험요소가 존재한다고 할 수 있다. 따라서, IPv6를 실제 네트워크에 도입 구축하고 안전하게 운영하기 위해서는 보안상 해결 해야할 많은 문제점들이 존재하며, 이를 위해 현재 IETF 및 NIST, ITU-T를 중심으로 IPv6 보안기술에 관한 국제표준을 진행하고 있다. 이에 본 논문에서는 각 표준화기관에서 진행하고 있는 IPv6 보안기술의 국제표준화에 관한 개요 및 특정에 대해서 살펴보고, IPv6 도입을 검토하고 있는 각급기관 및 네트워크 관리자들에게 IPv6 보안기술에 대한 방향성을 제시하고자 한다.

Electronic Payment System and Security Technology based on SET (SET 기반의 전자 지불 시스템과 보안 기술)

  • 송병열;조현규;송유진;이경호;함호상
    • Review of KIISC
    • /
    • v.7 no.3
    • /
    • pp.23-38
    • /
    • 1997
  • SET은 인터넷과 같은 개방형 통신망에서 안전하고 효율적인 신용카드 기반의 전자 결제를 수행하기 위해 개발된 전자 지불 표준 프로토콜이다. SET을 기반으로하는 전자 지불 시스템은 크게 카드를 소지하고 있는 고객(Cardholder), 상품을 판매하고 대금 결제를 요구하는 상인(Merchant)기존의 은행과 연동하기위한 지불 게이트웨이(Payment gateway)로 구성되며 부가적인 요소로 인증기관(CA)을 포함하고 있다. SET은 고객과 상인, 상인과 은행간의 안전한 거래를 지원하기 위해 여러 가지의 강력한 암호화 알고리즘을 채용하고 있으며 이러한 SET의 보안성은 전자 상거래의 보급에 커다란 기여를 할 것으로 예상된다. 본 논문에서는 기존의 전자 지불 방식을 특성별로 분류하여 그 기능과 구성에 대해 검토하고 SET에서 사용된 보안 기술과 SET을 기반으로 하는 전자지불 시스템의 기능과 특성을 검토·분석한다.

  • PDF

A Study on the Security Checklist Improvements to improve the Security in the Mobile Applications Development (모바일 어플리케이션 개발에서의 보안성 향상을 위한 보안 점검항목 개선에 관한 연구)

  • Shin, Jun-Yuop;Kim, Dong-Soo;Han, Ki-Jun;Kim, Hee-Wan
    • Journal of Digital Convergence
    • /
    • v.12 no.8
    • /
    • pp.113-127
    • /
    • 2014
  • The use of mobile devices offers a variety of services to the individuals and companies. On the other hand, security threats and new mobile security threats that exist in IT infrastructure to build the environment for mobile services are present at the same time. Services such as mobile and vaccine management services, such as MDM (Mobile Device Management) has attracted a great deal of interest in order to minimize the threat of security in mobile environment. These solutions can not protect an application that was developed for the mobile service from the threat of vulnerability of mobile application itself. Under these circumstances, in this paper, we proposed mobile application security checklists based on application security review items in order to prevent security accidents that can occur in a mobile service environment. We collected and analyzed Android applications, we performed a total inspection of the applications for verification of the effectiveness of the check items. And we checked that the check items through a survey of experts suitability was verified.

서비스 융합 네트워크를 위한 5G의 보안 전략: EAP 인증 프레임워크

  • Yun, Keon;Park, Hoon Yong;You, Ilsun
    • Review of KIISC
    • /
    • v.29 no.5
    • /
    • pp.51-61
    • /
    • 2019
  • 보안은 5G 이동통신 네트워크의 성공적인 정착을 위한 필요충분조건이다. 5G 보안의 중요한 표준으로 3GPP (3rd Generation Partnership Project)의 보안 담당 워킹그룹인 SA3는 3GPP 5G 보안구조를 제시하였다. 특히, 3GPP 5G 보안구조는 Extensible Authentication Protocol (EAP) 인증 프레임워크를 채택함으로써 이기종의 다양한 인증 기법과 자격증명을 용이하게 포용할 수 있는 유연성을 갖추었다. 서비스 융합 네트워크를 지향하는 5G의 비전을 고려할 때, EAP 인증 프레임워크는 보안측면에 있어서 매우 중요한 전략이라고 볼 수 있다. 따라서, 본 논문에서는 3GPP 5G 보안구조를 위한 EAP 인증 프레임워크를 고찰한다. 이를 위해, 1차 인증을 위한 EAP 기반의 인증 프로토콜 EAP-AKA'을 면밀히 검토하면서 1차 인증에서의 EAP 인증 프레임워크 적용방안을 분석한다. 아울러, 2차 인증을 위한 EAP 인증 프레임워크의 적용과 네트워크 슬라이싱 (Network Slicing)과의 연동을 살펴본다.

A Study on Security Requirments Analysis through Security Threat Modeling of Home IoT Appliance (Home IoT 가전의 보안위협모델링을 통한 보안요구사항 분석에 관한 연구)

  • Yun, Suk-Jin;Kim, Jungduk
    • The Journal of Society for e-Business Studies
    • /
    • v.24 no.2
    • /
    • pp.113-124
    • /
    • 2019
  • Today many companies are offering IoT-enabled products and place emphasis on security from the planning stage to protect their products and user information from external threats. The present security levels, however, remain low because the time and resources invested in developing security requirements for each device are far from enough to meet the needs of a wide range of IoT products. Nevertheless, vulnerabilities of IoT devices have been reported continuously, which calls for more detailed security requirements for home IoT devices. In this context, this research identified threats of home IoT systems by using Microsoft Threat Modeling Tool. It then suggested measures to enhance the security of home IoT devices by developing security assessment items through comparative analysis of the identified threats, domestic and global vulnerability assessment standards and related research. It also verified the effectiveness of the developed security requirements by testing them against the existing ones, and the results revealed the security requirements developed in this research proved to be more effective in identifying vulnerabilities.