• Title/Summary/Keyword: 보안 기능

Search Result 2,220, Processing Time 0.034 seconds

Threat Analysis based Software Security Testing for preventing the Attacks to Incapacitate Security Features of Information Security Systems (보안기능의 무력화 공격을 예방하기 위한 위협분석 기반 소프트웨어 보안 테스팅)

  • Kim, Dongjin;Jeong, Youn-Sik;Yun, Gwangyeul;Yoo, Haeyoung;Cho, Seong-Je;Kim, Giyoun;Lee, Jinyoung;Kim, Hong-Geun;Lee, Taeseung;Lim, Jae-Myung;Won, Dongho
    • Journal of the Korea Institute of Information Security & Cryptology
    • /
    • v.22 no.5
    • /
    • pp.1191-1204
    • /
    • 2012
  • As attackers try to paralyze information security systems, many researchers have investigated security testing to analyze vulnerabilities of information security products. Penetration testing, a critical step in the development of any secure product, is the practice of testing a computer systems to find vulnerabilities that an attacker could exploit. Security testing like penetration testing includes gathering information about the target before the test, identifying possible entry points, attempting to break in and reporting back the findings. Therefore, to obtain maximum generality, re-usability and efficiency is very useful for efficient security testing and vulnerability hunting activities. In this paper, we propose a threat analysis based software security testing technique for evaluating that the security functionality of target products provides the properties of self-protection and non-bypassability in order to respond to attacks to incapacitate or bypass the security features of the target products. We conduct a security threat analysis to identify vulnerabilities and establish a testing strategy according to software modules and security features/functions of the target products after threat analysis to improve re-usability and efficiency of software security testing. The proposed technique consists of threat analysis and classification, selection of right strategy for security testing, and security testing. We demonstrate our technique can systematically evaluate the strength of security systems by analyzing case studies and performing security tests.

Design of Phone Card IC with Security and Self-test Features (자체 테스트 및 보안기능을 갖는 공중전화 카드 IC 설계)

  • Park, Tae-Geun
    • Journal of the Institute of Electronics Engineers of Korea SD
    • /
    • v.37 no.1
    • /
    • pp.60-66
    • /
    • 2000
  • This paper proposes a design of phone card IC with the self-test features and the hardware and software security functions. We design and verify the proposed functions with modeling the terminal system environment. The proposed phone card IC provides instructions and a non-volatile memory block containing the manufacturer / issuer / user information, the unit (money) value, and the security key. The self-test functions are designed to improve the test time degradation due to a serial I/O communication. Also some security features are implemented using hardware and software approaches.

  • PDF

Hardware Design and Implementation of IPsec Protocol for IPv6 (IPv6용 IPsec 프로토콜의 하드웨어 설계 및 구현)

  • 김경태;류준우;이정태
    • Proceedings of the Korean Information Science Society Conference
    • /
    • 2002.10e
    • /
    • pp.385-387
    • /
    • 2002
  • 인터넷 상에서 IP 주소의 부족 문제를 해결하기 위해 IPv6 프로토콜이 제안되었고 현재 실용화 단계에 접어들었다. IPv6에서는 보안기능의 강화를 위해 IPsec 프로토콜을 기본 요구사항으로 채택하였고, 본 논문에서는 이러한 IPsec 프로토콜을 하드웨어로 설계하고 구현하였다. 이를 위해 IPv6에서 보안기능을 담당하는 헤더와 IPsec의 기간 암호화 알고리즘을 설계하여 각각 VHDL로 구현하였고, 전용 FPGA 보드와 IPv6 테스트망에서 그 기능과 성능을 검증하였다. 구현된 IPsec 프로토콜 칩은 TCP/IPv6와 IPsec 프로토콜을 하나의 칩으로 구현함으로써 별도의 프로세서 없이 인터넷 접속 기능과 보안기능을 동시에 제공하며 소프트웨어 모듈보다 뛰어난 성능을 나타낸다.

  • PDF

Distributed Restoration System Considering Security based on Multi-Agent (보안 기능을 고려한 Multi-Agent 기반의 분산형 정전복구 시스템)

  • Lim, Il-Hyung;Lim, Sung-Il;Choi, Myeon-Song;Hong, Sug-Won;Lee, Seung-Jae;Kwon, Sung-Chul;Lee, Sung-Woo;Ha, Bok-Nam
    • Proceedings of the KIEE Conference
    • /
    • 2007.07a
    • /
    • pp.27-28
    • /
    • 2007
  • 본 논문은 배전계통을 운영함에 있어서 배전자동화 시스템의 가장 중요한 기능인 정전복구 기능에 대해서 현재의 중앙집중 방식에서 분산형으로 보다 효율적인 처리를 위한 알고리즘을 제안하였다. 분산형으로 처리하기 위하여 단말장치들을 Intelligent 기능에 능동 자율학습 기능을 보완할 수 있는 Multi-Agent 기법을 알고리즘에 도입하였다. 기존의 agent 기법을 응용한 연구는 적용 대상이 불분명한데 반해 본 논문에서는 적용 대상도 분명하고 현재 계통에도 바로 적용이 가능한 알고리즘을 제안하였다. 또한 Multi-Agent 기반 분산형 정전복구 시스템의 약점이라 할 수 있는 통신망 보안에 대해서 위협사례들을 분석하고, 이 위협들에 대한 보안알고리즘 적용방안을 제시하였다. 본 논문에서 제시한 알고리즘들을 PC 기반으로 예제계통을 꾸며 그 성능을 입증하였다.

  • PDF

A SW Testing Procedure for Information Technology Security Evaluation and Vulnerability Analysis (정보 보안 평가 및 취약점 분석을 위한 SW 테스팅 절차)

  • Kim, Dong-Jin;Jeong, Youn-Sik;Cho, Seong-Je;Park, Min-Kyu;Lee, Jin-Young;Kim, Il-Gon;Lee, Tae-Seung;Kim, Hong-Geun
    • Proceedings of the Korean Information Science Society Conference
    • /
    • 2012.06a
    • /
    • pp.80-82
    • /
    • 2012
  • 다양한 정보보호 제품이 개발됨에 따라, 정보보호 제품 보증을 위해 자체의 보안성 평가 및 인증이 중요시되고 있다. 정보보호 제품의 평가 및 인증을 위해서는 보안기능 검사와 취약점 분석 단계가 매우 중요하지만 이를 위한 정보보호 제품의 보안기능 시험과 취약성 분석을 위한 테스팅 절차에 대한 연구는 그 중요성에 비해 많이 수행되지 않았다. 현재까지는 보안제품을 기능별로 제품을 분류하여 보안성을 평가하였는데, 본 논문에서는 보안 제품들에서 공격에 취약한 SW 모듈 중심으로 테스팅 대상을 분류하는 방법을 제안한다. 분류된 SW 모듈별로 적합한 보안 테스팅 기법을 정의하고, 보안제품의 취약점을 효과적으로 탐지하기 위해 공개되어 있는 관련 취약점도 분석하였다. 이를 통해 정보보호 제품의 취약점 분석 및 제품 보안성 평가를 위한 SW 모듈별 보안 테스팅 절차를 수립하고, 테스트하였다. 실험을 통해 취약한 SW 모듈별 적절한 공격 기법 선정 시 제안 절차가 정보보호 제품 평가 인증에 활용될 수 있음을 확인하였다.

A Building Method of Infrastructure Efficiency under Ad Hoc-based on Network Infrastructure for Medical Information System (Ad Hoc 기반 의료정보시스템의 네트워크 보안 효율성구조 Infrastructure 설계방법)

  • Noh, Si-Choon;Yoo, Seung-Jae
    • Convergence Security Journal
    • /
    • v.11 no.3
    • /
    • pp.91-98
    • /
    • 2011
  • Medical information system based on ad hoc network designed for general information systems and information networks have different security requirements. Malicious code infiltration and security features are performed on same medical information network architecture along the route. Security domain of medical information systems is the ground of penetration and defense performed over the network architecture and it is also the traffic handling areas separated by a concept of differentiated group. Ad hoc-based medical information systems in the network security domain, set some standards about what should be the methodology of this study. In this paper, medical information system network configuration, the determining factor based on the security domain, the structure selection criteria and blocking positionings are presented according to the traffic route configuration. If you apply this methodology designed to increase security, efficiency can be possible. Health information systems in accordance with the security domain areas requires differentiated protection needs of the security mechanism that is proposed by this study.

The Meta-Analysis on the Research Trends about Security System for Protecting Corporate Information (기업정보 보호를 위한 보안 시스템 연구동향 메타분석)

  • Hong, Seungwan;Na, Onechul;Kim, Jawon;Chang, Hangbae
    • Annual Conference of KIPS
    • /
    • 2017.04a
    • /
    • pp.299-301
    • /
    • 2017
  • 최근 다양한 산업들이 IT기술과 융합되어 비즈니스 환경이 변화하고, 핵심자산이 정보화됨에 따라 기업정보 유출의 위험성이 높아지고 있다. 이러한 유출 사건 사고는 끊임없이 증가하고 있기 때문에, 선행적으로 기업정보를 보호할 수 있는 보안환경이 구축되어야 한다. 이에 따라 기업정보 보안기술에 대한 연구와 투자는 꾸준히 증가하고 있으며, 다양한 보안 시스템이 개발되고 있다. 그러나 기업정보 보안기술에 대한 적절한 구분이 되어있지 않아 보안 시스템들이 서로 중복된 기능을 수행하고 있다. 중복된 기능의 보안 시스템 사용은 비용을 낭비할 뿐만 아니라, 효율적인 보안 관리를 하지 못하게 되는 문제가 발생한다. 따라서 본 논문에서는 이러한 문제점을 해결하고 균형 잡힌 기업정보 보안 시스템의 발전을 위해 선행연구를 통해 기업정보 보안 시스템에 관한 분류체계를 설계하였다. 향후 이 분류체계를 기반으로 메타분석을 실시하여, 그동안 진행된 기업정보 보안 시스템 분야에 대한 연구동향을 파악하고 학술적으로 연구자들에게 연구 방향성을 제시하고자 한다.

A PKI-based Secure Multiagent Engine (PKI 기반의 보안 다중 에이전트 엔진)

  • 장혜진
    • Journal of the Korea Academia-Industrial cooperation Society
    • /
    • v.3 no.4
    • /
    • pp.319-324
    • /
    • 2002
  • The Integration of agent technology and security technology is needed to many application areas like electronic commerce. This paper suggests a model of extended multi-agent engine which supports privacy, integrity, authentication and non-repudiation on agent communication. Each agent which is developed with the agent engine is composed of agent engine layer and agent application layer. We describe and use the concepts self-to-self messages, secure communication channel, and distinction of KQML messages in agent application layer and messages in agent engine layer. The suggested agent engine provides an agent communication language which is extended to enable secure communication between agents without any modifications or restrictions to content layer and message layer of KQML. Also, in the model of our multi-agent engine, secure communication is expressed and processed transparently on the agent communication language.

  • PDF

테마연재 / 전자우편의 동작원리와 보안 및 스펨메일의 불법성

  • Kim, Yeon-Su
    • Digital Contents
    • /
    • no.12 s.103
    • /
    • pp.56-60
    • /
    • 2001
  • 이 장에서는 E-mail의 원리와 다양한 기능 그리고 보안과의 관계를 알아보고자 한다. 우리가 가장 즐겨하면서도 정작 보안부분은 취약한 것이 바로 E-mail이다. 이메일의 원리에 대해서 살펴보고 취약한 보안부분을 점검해 보는 것도 자신의 개인정보와 바이러스 및 각종 불법 메일을 방지하는 한 방법일수 있다. 또한 다양한 유형의 바이러스형 메일의 특징을 알아보고 감염방지와 보안 등에 대한 유익한 정보가 되었으면 한다.

  • PDF

전자우편의 동작원리와 보안 및 스팸메일의 불법성

  • Kim, Yeon-Su
    • Digital Contents
    • /
    • no.1 s.104
    • /
    • pp.48-59
    • /
    • 2002
  • 이 장에서는 E-mail의 원리와 다양한 기능 그리고 보안과의 관계를 알아보고자 한다. 우리가 가장 즐겨하면서도 정작 보안부분은 취약한 것이 바로 E-mail이다. 이메일의 원리에 대해서 살펴보고 취약한 보안부분을 점검해보는 것도 자신의 개인정보와 바이러스 및 각종 불법 메일을 방지하는 한 방법일 수 있다. 또한 다양한 유형의 바이러스형 메일의 특징을 알아보고 감염방지와 보안 등에 대한 유익한 정보가 되었으면 한다.

  • PDF