• Title/Summary/Keyword: 보안 분석

Search Result 5,727, Processing Time 0.031 seconds

A Development of the Unified Object-Oriented Analysis and Design Methodology for Security-Critical Web Applications Based on Relational Database (웹 응용시스템 개발을 위한 보안을 고려한 통합 분석.설계 방법론 개발)

  • Woo, Jung-Woong;Kim, Dong-Seob;Joo, Kyung-Soo
    • Proceedings of the Korean Society of Computer Information Conference
    • /
    • 2013.01a
    • /
    • pp.243-247
    • /
    • 2013
  • 응용시스템 개발 과정에 있어서 중요하고 핵심을 이루는 작업은 분석과 설계 작업이며 아울러 대부분의 응용시스템은 데이터베이스 기반으로 구축된다. 또한, 응용시스템들은 외부 공격에 쉽게 노출되기 때문에 보안과 관련된 처리 과정 역시 중요하다. 하지만 이러한 보안은 대부분 개발 마지막 과정에서 고려하기 때문에 보안에 취약한 응용시스템들이 개발될 가능성이 매우 높다. 따라서 개발 초기에 보안을 반영한 분석 및 설계 과정이 매우 중요하다. Java EE는 웹 응용시스템을 위한 보안 방안을 제공하고 아울러 관계형 데이터베이스도 보안을 위하여 역할기반 접근제어를 지원하고 있지만 관계형 데이터베이스 및 Java EE의 역할기반 접근제어를 활용하는, 요구사항 수집부터 구현까지 개발 단계 전체에 걸친 일관된 개발방법론은 전무한 실정이다. 따라서 본 논문에서는 보안 요구사항을 요구사항 수집부터 분석 및 설계 그리고 마지막 구현 단계까지 반영하여 Java EE 기반의 웹 응용시스템을 개발하기 위한, 보안을 고려한 일관된 통합 분석.설계 방법론을 제안한다.

  • PDF

A Study on Performance Evaluation of Secure Operating Systems (보안 운영체제의 성능 평가에 대한 연구)

  • Hong, Cheol-Ho;Ko, Young-Woong;Kim, Young-Pill;Shin, Yong-Nyu;Kim, Jeong-Nyu;Yoo, Chuck
    • Annual Conference of KIPS
    • /
    • 2002.11b
    • /
    • pp.1163-1166
    • /
    • 2002
  • 일반적인 운영체제에 보안 기능을 강화하기 위하여 접근 통제, 침입 탐지 그리고 감사 및 추적 등과 같은 새로운 보안 기능이 계속해서 추가되고 있다. 추가된 보안 기능에 의해서 어느 정도 시스템 성능에 변화가 생기는지는 보안 운영체제를 도입하려는 사용자들에게 중요한 선택 기준이 되고 있다. 그러나 현재 개발되고 있는 다양한 보안 운영체제들이 어느 정도의 성능을 보여주고 있는지에 대한 분석 자료는 거의 없다. 본 논문에서는 잘 알려진 보안 운영체제를 대상으로 성능 측정 결과를 보이고 있으며, 오버헤드가 발생하는 주요 원인에 대해서 분석을 하고 있다. 분석에 사용된 보안 운영체제는 공개 소스에 기반한 SELinux 이며, 보안 운영체제를 분석하는데 사용한 벤치마크 툴은 유닉스 성능 분석에 널리 활용되고 있는 Imbench 이다. 본 논문에서 제시하는 실험결과는 보안 운영체제를 도입하려는 사용자들과 보안 운영체제를 개발하는 개발자들에게 유용한 정보로 사용될 수 있다.

  • PDF

A Study on Malicious Code Detecting Policy by ESM Correlation (ESM 상호연관분석을 통한 악성코드 탐지정책에 관한 연구)

  • Kim, HakSoo
    • Annual Conference of KIPS
    • /
    • 2009.11a
    • /
    • pp.661-662
    • /
    • 2009
  • 갈수록 심각해져가는 보안위협 속에 많은 기관들은 다양한 정보보호시스템을 구축하고, 이를 통합하는 통합보안관리시스템을 운영하고 있다. 이러한 통합보안관리시스템은 이기종간 보안로그를 상호연관분석 할 수 있는 기능을 다양한 방법을 통해 제공하고 있다. 이러한 다양한 상호연관분석 방법 중 다단계 상호연관분석 방법을 이용한 통합보안관리시스템에서 내부자원이 악성코드에 악용되는 걸 사전에 탐지할 수 있는 상호연관분석 정책을 제안한다.

보안도구에 대한 우회공격 기법 분류 및 분석

  • 손태식;서정우;구원본;민동옥;문종섭;박현미;이병권
    • Review of KIISC
    • /
    • v.13 no.2
    • /
    • pp.92-105
    • /
    • 2003
  • IDS, Firewall 등의 보안도구들은 보편화되어 있는 보안 솔루션이다. 시스템의 보안을 책임지는 이러한 도구들이 보안상 문제점(즉, 우회공격 가능성)을 가지고 있다는 것은 보안에 있어 근본적인 부분이 취약성을 내포하고 있는 것과 같다. 그러므로 시스템 및 네트워크에 대한 새로운 보안기법을 연구하기에 앞서 현재의 보안 솔루션들이 가지고 있는 우회공격과 같은 위험성을 해결하는 것 필수적이다. 따라서 본 논문에서는 일반적으로 사용되는 보안 솔루션들에 대한 우회공격 기술 분석 및 대응 방안에 관한 연구를 수행한다.

Analysis and Design of Security Policy Server Applied Security Management Interface (보안관리 인터페이스를 적용한 보안정책 서버 분석 및 설계)

  • Choi, Byoung-Son;Lee, Seoung-Hyeon;Lee, Won-Gu;Lee, Jae-Kwang
    • Annual Conference of KIPS
    • /
    • 2003.11c
    • /
    • pp.1755-1758
    • /
    • 2003
  • 본 논문에서는 리눅스 상에 효율적인 보안 정책 관리를 위한 보안 정책 서버를 분석하고, 보안 정책 변경을 위한 인터페이스를 설계하였다. 리눅스는 소스가 공개된 운영체제이기 때문에, 보안상의 취약점을 이용하여 수많은 공격을 당하게 된다. 이러한 보안상의 문제를 해결하기 위하여 본 논문에서는 효율적인 정책 서버를 분석하여 리눅스에 적용함으로써, 리눅스가 가지는 보안상의 취약점을 해결하고자 하였다. 또한 관리자가 쉽게 정책을 적용할 수 있도록 보안 정책 적용을 위한 인터페이스를 설계하였다. 설계된 보안 정책 서버를 통하여 기존 리눅스 커널의 수정을 최소화하면서, 다른 접근제어 모델을 사용한 때에는 관련 모듈만 교체만 하면 되기 때문에 이미 설정된 보안 정책을 손쉽게 변화 할 수 있다

  • PDF

Analysis of Security Threats and Security Requirements of the Wallpad (월패드 보안 위협 및 보안 요구사항 분석)

  • Lee, Junkwon;Sim, Siyeon;Lee, Jaehyuk;Lee, Kyungroul
    • Proceedings of the Korean Society of Computer Information Conference
    • /
    • 2022.07a
    • /
    • pp.255-256
    • /
    • 2022
  • 4차 산업혁명으로 인하여, 스마트홈과 같은 IT 기술이 융합된 시스템이 등장하였지만, 이러한 시스템으로 인한 사생활 침해와 같은 보안사고가 증가하였다. 이와 같은 보안사고에 대응하기 위하여, 스마트홈을 구성하는 다양한 기기에 대한 보안위협을 분석하고, 이러한 보안위협을 해결하기 위한 새로운 보안 요구사항이 필요하다. 따라서 본 논문에서는 스마트홈을 구성하는 대표적인 기기 중 하나인 월패드를 대상으로, 기술적 및 정책적인 측면에서의 보안 위협을 분석하고, 이를 해결하는 보안 요구사항을 제안한다. 본 논문의 결과를 통하여, 제안한 요구사항을 기반으로, 안전성이 향상된 월패드를 설계하여 구성할 수 있을 것으로 사료된다.

  • PDF

방위산업 사이버 보안을 위한 방산 정보 공유·분석센터(ISAC) 설립 방안

  • Park, Heungsoon
    • Review of KIISC
    • /
    • v.28 no.6
    • /
    • pp.56-62
    • /
    • 2018
  • 미래 군사력은 첨단 무기체계가 병력 위주의 군 구조를 대체할 것임은 자명하다. 이를 증명하듯 최근 국내 방위산업은 무기체계의 고도화 첨단화로 급속하게 성장하고 있으며 해외 수출도 성공적으로 진행 중이다. 그러나 컴퓨터 해킹 등 사이버 공격에 의한 방산 정보나 방위산업기술의 유출은 방위산업의 성장을 저해시킬 뿐 아니라 국가 안보까지 심대한 영향을 미친다. 국방부는 방산업체 사이버 보안을 위해 2010년부터 보안관제를 실시하고 있으나, 지능형 지속 위협(APT) 공격과 같은 최근의 공격 양상에 대응하기 위해서는 위협 정보를 다각적으로 수집 분석하는 노력이 필수적이다. 미국을 중심으로 한 선진국은 정보공유 분석센터(ISAC) 등 정보공유체계 구축을 통해 주요 기반시설의 사이버 보안을 강화하고 있으며 국내에서도 금융, 통신 분야 등을 시작으로 최근에는 의료 분야로 점차 확대되고 있는 추세이다. 본 논문에서는 정보공유 분석센터 설립 사례와 국내 방산업체 보안관제 환경 분석을 통해 방산 정보공유 분석센터 설립 방안을 제안한다.

Trends of Hardware-based Trojan Detection Technologies (하드웨어 트로이목마 탐지기술 동향)

  • Choi, Y.S.;Lee, S.S.;Choi, Y.J.;Kim, D.W.;Choi, B.C.
    • Electronics and Telecommunications Trends
    • /
    • v.36 no.6
    • /
    • pp.78-87
    • /
    • 2021
  • Information technology (IT) has been applied to various fields, and currently, IT devices and systems are used in very important areas, such as aviation, industry, and national defense. Such devices and systems are subject to various types of malicious attacks, which can be software or hardware based. Compared to software-based attacks, hardware-based attacks are known to be much more difficult to detect. A hardware Trojan horse is a representative example of hardware-based attacks. A hardware Trojan horse attack inserts a circuit into an IC chip. The inserted circuit performs malicious actions, such as causing a system malfunction or leaking important information. This has increased the potential for attack in the current supply chain environment, which is jointly developed by various companies. In this paper, we discuss the future direction of research by introducing attack cases, the characteristics of hardware Trojan horses, and countermeasure trends.

A Framework for Making Decision on Optimal Security Investment to the Proactive and Reactive Security Solutions management (이 기종의 보안 솔루션 통합 운영을 위한 최적의 보안 투자 결정 모델)

  • Choi, Yoon-Ho
    • Journal of Internet Computing and Services
    • /
    • v.15 no.3
    • /
    • pp.91-100
    • /
    • 2014
  • While IT security investment of organizations has been increased, the amount of the monetary loss of organizations caused by IT security breaches did not decrease as much as their expectation. Also, from surveys, it was discovered that the poor usage of their security budget thwarted the improvement of the organization's security level. In this paper, to resolve the poor usage of security budget of organizations, we propose a comprehensive economic model for determining the optimal amount of investment in security solutions, including the proactive security solutions(PSSs) and the reactive security solutions(RSSs). Using the proposed analytical model under different parameters of security solutions, we show the optimal condition to maximize the expected net benefits from IT security investment of organizations. Also, we verify the common belief that the optimal level of investment in security solutions is an increasing function of vulnerability. Through simulations, we find the optimal level of IT security investment, given parameters of different characteristics of security solutions.

Evaluation of Domestic IT Management Environment through the Development and Application of Automated Risk Analysis Tool (자동화 위험분석도구의 개발 및 적용과정을 통하여 분석한 국내 정보시스템 보안관리체계의 문제점)

  • 윤정원;신순자;이병만
    • Proceedings of the Korea Institutes of Information Security and Cryptology Conference
    • /
    • 1997.11a
    • /
    • pp.68-77
    • /
    • 1997
  • 국내에서도 정보시스템 보안관리가 체계화되면서 보안컨설팅 분야가 중요한 분야로 대두되고 있다. 보안관리에서 핵심부문인 위험분석에 대한 연구는 진행되어 왔으나 국내환경에 적용하기 어려운 점이 많았다. 특히 정보시스템에 대한 분석기준과 정량화가 전무한 국내에서 외국산 위험분석 도구 등을 이용한 분석결과가 객관성을 갖기가 매우 어렵다. 따라서 위험분석 자동화 분석도구의 개발과 적용을 통하여 이러한 문제점을 고찰하고 국내 환경에서 위험분석을 실시할 수 있는 환경을 위하여 필요한 해결방안을 살펴보았다.

  • PDF