• Title/Summary/Keyword: 보안 로그

Search Result 342, Processing Time 0.029 seconds

Design & Implementation of a Host Based Access Control System (호스트 기반 접근제어시스템의 설계 및 구현)

  • Kim, Jin-Chun
    • Journal of the Korea Institute of Information and Communication Engineering
    • /
    • v.11 no.1
    • /
    • pp.34-39
    • /
    • 2007
  • According to the active use of internet the need for security in various environment is being emphasized. Moreover with the broad use of Messenger on PC and P2P applications. the security and management of individual hosts on internet became very important issues. Therefore in this paper we propose the design and implementation of a host based access control system for the hosts on internet including window based PC which provides access control, information on packets, and record and monitoring of log files.

The Analysis of Vulnerability in the Mobile Social Network Service Data Management and Countermeasures (모바일 소셜 네트워크 서비스 데이터 관리 취약점 분석 및 대응방안 연구)

  • Jang, Yujong;Kwak, Jin
    • Proceedings of the Korea Information Processing Society Conference
    • /
    • 2013.11a
    • /
    • pp.727-730
    • /
    • 2013
  • 소셜 네트워크 서비스는 사용자간의 통신수단 및 자신을 표현하는 하나의 수단으로 사용되면서 다양한 정보를 보유하고 있다. 이러한 소셜 네트워크 서비스를 모바일 디바이스를 통하여 사용하는 사용자가 늘어 가고 있다. 소셜 네트워크 서비스를 컴퓨터 디바이스를 통하여 사용하는 경우 컴퓨터 디바이스 내부에는 캐쉬, 히스토리와 같은 일반적인 웹 서비스 이용 로그 기록을 남기게 된다. 모바일 디바이스를 사용하여 소셜 네트워크 서비스를 이용하는 경우 원활한 서비스 이용을 위하여 사용자의 개인 정보, 친구 정보, 대화 내용과 같은 유출되면 악용 될 수 있는 민감한 정보를 모바일 디바이스 내부에 저장하여 서비스 한다. 이러한 민감한 데이터는 적절한 보안 관리가 실행되어야 한다. 하지만, 다양한 보안 취약점이 존재한다. 본 논문에서는 이러한 모바일 소셜 네트워크 서비스 데이터 관리 보안 취약점에 대하여 분석하고 대응방안에 대하여 연구한다.

Design and Implementation of Security Remote Control and Management System for Preventing Smartphone Lost (스마트폰 분실 방지를 위한 보안 원격제어 관리 시스템의 설계 및 구현)

  • Lee, Jae Yong;Park, Ji Soo;Park, Jong Hyuk
    • Proceedings of the Korea Information Processing Society Conference
    • /
    • 2011.11a
    • /
    • pp.979-981
    • /
    • 2011
  • 전체 모바일 시장에서의 스마트폰의 시장점유율이 빠른 속도로 증가하고 있는 가운데 스마트폰 보안 이슈에 대한 관심도 같이 증가되고 있으며, 스마트폰의 분실 및 도난으로 인한 피해의 대응책이 필요하다. 스마트폰의 특성상 휴대성 때문에 분실 및 도난시에 개인정보 유출 등의 2차적 피해가 커질 수 있다. 이러한 피해들을 최소화하기 위해 원격 동기화, 개인정보 접근 차단, 위치정보 송/수신, 원격 카메라 제어, 이벤트 로그 전송 등의 기능을 통해 스마트폰 내부에 저장되는 사용자의 개인정보의 유출을 방지하고 분실 및 도난된 스마트폰의 재습득 가능성을 증대시킬 수 있다. 본 논문에서는 이러한 스마트폰의 분실 및 도난에 대비하는 보안 원격제어 관리 시스템을 제안, 설계하고 구현한다.

Analysis of CMC Call used in Voice Phishing & Artifact from the perspective of investigation (수사 관점에서의 보이스피싱에 활용되는 CMC 기능 및 아티팩트 분석)

  • Min-Jung Yoo;Seung-hyun Park;Seong-Min Kim
    • Proceedings of the Korea Information Processing Society Conference
    • /
    • 2024.05a
    • /
    • pp.214-215
    • /
    • 2024
  • 삼성 스마트폰 계정 기반 서비스인 다른 기기에서 전화/문자하기(CMC) 기능이 보이스피싱의 새로운 기술로 동원되고 있다. 기존의 심박스와 같은 불법 중계기보다 발신 번호 변작에 쉽게 활용할 수 있어 CMC 기능을 악용한 보이스피싱 범죄가 증가하고 있으나, 이에 대한 연구가 미비한 현실이다. 본 논문에서는 삼성 기기에서의 CMC 활성화 및 기능 사용 여부에 따른 안드로이드 시스템 로그에서의 차이를 분석하고, 이를 바탕으로 보이스피싱 수사에 활용할 수 있는 포렌식 아티팩트 분석 방법을 제안한다.

  • PDF

Improved Integrated Monitoring System Design and Construction (개선된 통합모니터링 시스템 설계 및 구축)

  • Jeon, Byung-Jin;Yoon, Deok-Byeong;Shin, Seung-Soo
    • Journal of Convergence for Information Technology
    • /
    • v.7 no.1
    • /
    • pp.25-33
    • /
    • 2017
  • In order to prevent information leakage, companies are monitoring the information leakage by internal staff by building individual security system and integrated monitoring system of firewall and DLP function. Especially, many log data of the integrated monitoring system cause time and money, and it is difficult to detect information leak of fast malicious personnel due to system slowdown. It is necessary to speed up the system by digitizing large log data for each day and person for fast information leakage detection and there is a need to develop and manage a continuous monitoring program for the information leakage indications personnel. Therefore, we propose an improved integrated monitoring system using log data by date and individual data.

Design of the Specific IP Access Deny for the Database (데이터베이스에서 지정된 IP 주소 접근 금지를 위한 기능 설계)

  • Jang, Seung-Ju;Kim, Sung-Jin
    • The Journal of Korean Institute of Communications and Information Sciences
    • /
    • v.39C no.8
    • /
    • pp.716-721
    • /
    • 2014
  • This paper proposes how to prevent of vulnerability from IP address attack of Oracle DB by C program environments. An attacker may try to login DB by connectng remote IP address. Recently an attacker use foreign IP address and try to connect to DB using known DB account. Therefore, DB data is frequently disclosed. I propose a new idea that develops specific IP address blocking module in C program in the Oracle DB. By this module, we can use the Oracle DB safely.

Geospatial Data Catalogue Service ; Status and Issues

  • Chang, Eun-Mi
    • Spatial Information Research
    • /
    • v.17 no.4
    • /
    • pp.463-468
    • /
    • 2009
  • Geospatial interoperability has been pursued by propagating international standards and OGC standards. The NGIC, GeoConnection and other catalogue services are reviewed with aspect to metadata and search functions. Detailed metadata could be driven to users after finding what they want to have. Criteria for search were not fully overlapped with metadata, as simple and typical searches are prevailing. OGC catalogue service standards were made but catalogue services in Korea have been implemented in their own ways, not fully compliance-tested. Different domain technologies have been developed regardless of geospatial service, the relationship and integration methods between catalogue services and other core technologies are reviewed in the form of a pair table. Other issues in geospatial service were discussed in the level of raising issues.

  • PDF

Log Acquisition of the OpenStack Platform for Cloud Forensic (클라우드 포렌식을 위한 오픈스택 플랫폼에서 로그데이터 수집)

  • Han, Su bin;Lee, Byung-Do;Shim, Jongbo;Shin, Sang Uk
    • Proceedings of the Korea Information Processing Society Conference
    • /
    • 2014.11a
    • /
    • pp.460-463
    • /
    • 2014
  • 클라우드 컴퓨팅의 많은 장점에도 불구하고 클라우드 컴퓨팅은 보안이슈는 줄어들지 않으며, 특히 디지털 포렌식은 실질적인 기능을 수행하기에 미비한 실정이다. 최근, 다양한 사이버 범죄가 증가하면서 클라우드 컴퓨팅 환경은 사이버 범죄에 노출되어 있으며 악의적인 공격의 위험을 가지고 있다. 클라우드 포렌식은 자원이 가상공간에 존재할 수 있고, 증거 데이터가 물리적으로 분산되어 있기 때문에 기존의 포렌식 수사와는 다르게 접근해야 한다. 또한, 클라우드 기반 포렌식에서 획득 가능한 증거 데이터에 대한 정의가 되어 있지 않아서 증거 데이터를 수집하는데 어려움을 겪는다. 이에 본 논문에서는 오픈스택 플랫폼을 이용한 클라우드 환경을 구축하고, 클라우드 플랫폼 기반 포렌식을 위해 획득 가능한 로그 데이터에 대해 정리하고, 실제 획득 가능한 로그를 수집 및 분석하고, 클라우드 컴퓨팅 플랫폼기반 포렌식의 한계점과 해결방안을 알아본다.

Monitoring System of File Outflow through Storage Devices and Printers (저장매체와 프린터를 통한 파일유출 모니터링시스템)

  • Choi Joo-ho;Rhew Sung-yul
    • Journal of the Korea Institute of Information Security & Cryptology
    • /
    • v.15 no.4
    • /
    • pp.51-60
    • /
    • 2005
  • The riles or intellectual property on computer systems have increasingly been exposed to such threats that they can be flowed out by internal users or outer attacks through the network. The File Outflow Monitoring System monitors file outflows at server by making the toe when users copy files on client computers into storage devices or print them, The monitoring system filters I/O Request packet by I/O Manager in kernel level if files are flowed out by copying, while it uses Win32 API hooking if printed. As a result, it has exactly made the log and monitored file outflows, which is proved through testing in Windows 2000 and XP.

A Study on ESM(Enterprise Security Management) System Standard (통합 보안 관리 시스템 표준화에 대한 연구)

  • 소우영
    • Convergence Security Journal
    • /
    • v.2 no.2
    • /
    • pp.109-121
    • /
    • 2002
  • As the development of information technology and thus the growth of security incidents, there has been increasing demand on developing a system for centralized security management, also known as Enterprise Security Management(ESM), uniting functions of various security systems such as firewall, intrusion detection system, virtual private network and so on. Unfortunately, however, developers have been suffering with a lack of related standard. Although ISTF recently announced firewall system and intrusion detection system log format, it still needs for truly efficient ESM further development of the related standard including event and control messaging. This paper analyses ISTF standard and further suggests an additional event and control messaging standard for firewall and intrusion detection systems. It is expected that this effort would be helpful for the development of ESM and further related standard.

  • PDF