• 제목/요약/키워드: 보안 설정

검색결과 691건 처리시간 0.023초

시뮬레이션을 이용한 Network의 취약성 진단 및 능동적인 Network 보안에 대한 연구 (Diagnostication of Network vulnerability by Simulation and Dynamic Network Security)

  • 김재희;지승도;박종서;이장세;정정례
    • 한국정보보호학회:학술대회논문집
    • /
    • 한국정보보호학회 2002년도 종합학술발표회논문집
    • /
    • pp.135-138
    • /
    • 2002
  • 현대 사회는 정보시스템 및 정보통신망에 대한 의존도가 높아지고 있으며 이러한 기반시설들이 국가의 안보에 막대한 영향을 미친다. 그에 대비하여 사회 여러 분야에서 Hacking 및 사이버테러 등 주요 기반구조 침해위협을 방지하기 위해서 많은 노력이 이루어지고 있으며 본 논문에서는 시뮬레이션을 이용한 Network의 취약성 진단시스템 및 Real Network의 능동적인 구성설정의 변경을 통한 보안성 향상에 대한 연구를 통하여 기존의 보안도구 보다 한 차원 진보된 성능의 시스템을 제안한다. 본 시스템은 네트워크의 변화에 대해 수동적인 기존의 보안 도구에 비하여 시뮬레이션이라는 기법을 이용하여 Network의 변화에 맞추어 원하는 시기에 수시로 바뀌는 네트워크 취약성의 정도를 측정할 수 있고 취약성에 대한 대응정책을 토대로 Real Network를 구성하는 각 Component들의 구성설정을 적절하게 변화시켜 줄 수 있는 Agent 시스템으로 Network을 능동적으로 Control하여 보다 효율적인 방법으로 보안성을 강화시킬 수 있으며 네트워크/시스템의 보안성이 현저하게 향상될 수 있을 것이다.

  • PDF

움직임 벡터를 이용한 개선된 비디오 워터마킹 방법 (An Improved Video Watermarking using Motion Vector)

  • 이성연;김종남
    • 한국콘텐츠학회:학술대회논문집
    • /
    • 한국콘텐츠학회 2009년도 춘계 종합학술대회 논문집
    • /
    • pp.668-671
    • /
    • 2009
  • 콘텐츠의 네트워크를 통한 배포가 늘어나면서 콘텐츠의 보안에도 많은 연구가 활발히 진행되고 있다. 이러한 콘텐츠 보안은 콘텐츠 자체에 보안을 설정하거나 콘텐츠를 볼 수 있는 프로그램 등에 보안을 설정하는 방법 등을 사용하고 있다. 여러 가지 보안 기술 중 워터마크는 불법 콘텐츠 유포의 방지, 불법 콘텐츠의 추적, 저작권 주장, 위 변조 방지 등에 사용되고 있다. 워터마크는 위 변조를 방지하는 목적에서는 잘 훼손되도록 제작되지만 저작권 보호의 목적에서는 훼손되면 안 된다. 그러나 콘텐츠의 유통 과정 중 워터마크는 훼손되기 쉽다. 콘텐츠를 제작하는 과정에서 워터마크가 삽입되면 콘텐츠의 압축, 편집, 송출 등의 단계에서 공격을 받아 훼손될 수 있기 때문이다. 이러한 공격에서 워터마크를 살아남게 하기 위해서 본 논문에서는 움직임 예측을 이용한 워터마크 삽입 방법을 제안한다. 방법은 워터마크 메시지를 삽입할 때 움직임이 있다면 그 부분에 좀 더 강하게 워터마크 메시지를 삽입하도록 하는 것이다. 실험 결과 이러한 방법으로 워터마크를 삽입할 경우 워터마크가 좀 더 잘 검출됨을 확인할 수 있었다. 제안하는 내용은 콘텐츠 보안이 필요한 VOD, IP-TV, DMB, FTA(Free-to-Air) 방송 등에 사용될 수 있을 것이다.

  • PDF

네트워크 접근 제어 목록 통합 관리를 위한 순응 메커니즘 (Adaptation Mechanism for Managing Integration of Network Access Control List)

  • 이강희;김장하;배현철;김상욱
    • 한국정보과학회:학술대회논문집
    • /
    • 한국정보과학회 2004년도 가을 학술발표논문집 Vol.31 No.2 (1)
    • /
    • pp.499-501
    • /
    • 2004
  • 본 논문에서는 네트워크의 구성 정보를 바탕으로 상위 수준에서 하위 수준으로 정책을 변환할 때 나타나는 기존 정책과의 충돌을 탐지하고 순응시키는 메커니즘을 소개한다. 대규모 네트워크는 라우터, 스위치, 방화벽 침임 탐지 시스템, 일반 호스트 등과 같은 다양한 종류의 장비로 구성되어 있으며. 이러한 것들은 각기 다른 접근 일 제어 형식을 가지고 있다. 따라서 트래픽에 대한 일괄적인 통제가 어렵고, 외부의 공격에 대한 신속하고 효과적인 대응이 불가능하다. 또한 대규모 네트워크를 구성하고 있는 장비들을 제어하기 위해서는 그러한 장비들이 포함되어 있는 서브 네트워크의 세부 점보와 각 장비의 고유한 설정 규칙을 필요로 한다. 이러한 점은 대규모 네트워크를 상위 수준의 계층에서 관리를 어렵게 한다. 때문에 하부 계층의 구조나 정보와는 독립적으로 추상화된 고수주의 보안 정책 설정을 위한 도구가 요구된다 이것은 상위 수준의 보안 정책 표현 기법, 하위 수준의 보안 정책 기법, 상위 수준의 보안 정책과 네트워크 구성 정보를 바탕으로 하위 수준의 보안 정책을 도출하는 기법 하위 수준의 보안 정책을 실제 네트워크 구성 요소에 적용하는 기법 등의 네 가지 연구로 구분된다. 본 논문에서는 이 네 가지의 연구와 기법을 바탕으로 관리 네트워크에 새로운 정책이 전달될 때 기존의 단순한 정책 선택을 벗어난 서로의 정책을 변환한 ACL을 최대한 순응시키는 메커니즘을 제안한다

  • PDF

DevSecOps 관점의 클러스터 계층 내 매니페스트 정적 분석에 관한 연구 (A Study on Static Analysis in Cluster Layer Manifest from the DevSecOps Perspective)

  • 김가현;김미진;천예린;현혜연;김성민
    • 한국정보처리학회:학술대회논문집
    • /
    • 한국정보처리학회 2024년도 춘계학술발표대회
    • /
    • pp.241-242
    • /
    • 2024
  • 컨테이너 오케스트레이션 도구로 쿠버네티스가 가장 많이 사용되고 있으며, 관련 취약점 연구는 DevSecOps 관점에서 4C layer로 분류된 클라우드 보안 계층 중, 클러스터 및 코드 계층에 초점이 맞춰져 왔다. 반면에 클러스터 계층에도 네트워크 정책, 인증 제어, 권한 설정 및 매개변수 설정에 관한 취약점이 존재한다. 이에 본 논문은 취약점을 분석하여 OWASP 10과 접목하여 분류한 뒤 예방법을 제시함으로써 앞으로의 안전한 클러스터 계층 구축에 기여하고자 한다.

이중토큰을 이용한 효율적인 Wi-Fi 보안 프로토콜 (Efficient Wi-Fi Security Protocol Using Dual Tokens)

  • 이병천
    • 정보보호학회논문지
    • /
    • 제29권2호
    • /
    • pp.417-429
    • /
    • 2019
  • WPA2-PSK는 클라이언트와 AP가 공유비밀키에 기반하여 4-way 핸드쉐이크 프로토콜을 이용하여 보안 세션을 설정하는 방식을 사용하고 있다. 이 방식은 도청공격 등 여러 가지 보안 문제점들이 제기되고 있으며 또한 효율성 측면에서도 클라이언트와 AP간에 여러번의 상호작용을 요구하여 보안세션 설정과정이 비효율적이다. WPA2의 보안 문제점을 해결하기 위하여 최근 WPA3 표준이 제안되고 있지만 근본적으로는 동일한 4-way 핸드쉐이크 방법론을 사용하는 소규모 개선이다. OAuth 2.0 토큰인증 기술은 한 번 인증이 확인된 클라이언트에게 서버가 토큰을 발급하여 인증상태를 오랜 기간 효율적으로 유지시킬 수 있는 인증유지 기술로 웹에서 널리 사용되고 있다. 이 논문에서는 OAuth 2.0 기술을 개선한 이중토큰을 이용하는 난수화토큰인증 기술을 Wi-Fi 보안 프로토콜에 결합 적용함으로써, 초기인증과 보안세션설정을 구분하여 효율성을 개선한 새로운 Wi-Fi 보안 프로토콜을 제시한다. 즉, 한 번 초기인증에 성공한 클라이언트에게는 AP가 이중토큰을 발급하고 이후에는 이것을 이용하여 한 번의 평문 메시지 교환만으로 빠르게 보안세션을 생성할 수 있도록 성능을 개선하였다.

정보보안 업무 스트레스의 완화: 정보보안 정책 목표 설정 및 조절초점의 역할 (The Mitigation of Information Security Role Stress: The Role of Information Security Policy Goal Setting and Regulatory Focus)

  • 황인호
    • 한국전자통신학회논문지
    • /
    • 제18권6호
    • /
    • pp.1177-1188
    • /
    • 2023
  • 사회적으로, 조직들은 보유한 정보 자원의 엄격한 관리를 요구받고 있으며, 정보보안을 위한 기술과 정책에 투자를 높이고 있다. 반면, 조직원에 의한 정보 노출 위협은 지속해서 발생하고 있다. 연구의 목적은 보안정책에 의해 발생할 수 있는 업무 스트레스의 부정적 영향을 감소하는 방안을 제시하는 것이다. 세부적으로, 연구는 조직 환경(보안정책 목표 설정), 개인의 업무 지향성(조절초점) 요소를 반영하여, 업무 스트레스 완화 메커니즘을 제시하고자 하였다. 연구는 정보보안을 엄격하게 활용하고 있는 금융업 근로자에게 설문하였으며, 확보된 309건의 표본을 적용하여 가설을 검정하였다. 분석 결과, 연구는 보안정책 목표 관련 난이도와 구체성이 업무 스트레스(갈등, 모호성)를 감소시키고, 준수 의도에 영향을 주는 것을 확인하였다. 또한, 개인의 업무 향상 초점이 업무 스트레스와 상호작용 효과를 가져, 준수 의도에 미치는 부정적 영향을 축소할 수 있음을 확인하였다. 연구의 결과는 조직원의 보안 준수 강화를 위한 조직의 보안 전략 수립에 의미를 제공한다.

정보시스템 보안관리를 위한 위험분석 방법론 (A Risk Analysis Methodology for Information Systems Security Management)

  • 이문구
    • 전자공학회논문지CI
    • /
    • 제41권6호
    • /
    • pp.13-22
    • /
    • 2004
  • 본 연구는 기존의 위험분석 방법론들이 갖는 절차상의 복잡성을 최소한으로 줄이기 위하여, 정보시스템보안관리를 위한 위험분석방법론을 제안한다. 제안한 위험분석방법론은 사전처리단계, 대응책설정단계, 사후처리단계의 3단계로 구성된다. 사전처리단계에서는 기본위험분석단계와 상세위험분석 단계로 나누어 실행하도록 하였다. 기본위험분석단계에서는 정보보안 체계가 구축되지 않았거나 단기간에 최소한의 보안 제어를 위한 수단이 필요한 경우 설정된 항목들을 점검하도록 하는 기본적인 보안 관리 단계이다. 상세위험분석단계에서는 자산, 취약성, 위협의 요소들을 분석하고 이를 기반으로 작성된 위험정도 산출표를 이용하여 위험의 정도를 13가지의 경우로 분류한다. 대응책설정단계에서는 위험의 정도에 따라 13가지의 위험정도를 수용, 무시, 감소 또는 이양 등으로 대응방법을 설정한 후, 물리적, 관리적, 기술적으로 대응책을 실행하도록 하였다. 마지막으로 사후관리 단계에서는 침투 테스트로 잔류위험을 평가하고, 보안정책수립과 감사 및 사고대응을 위한 대책이 이루어지도록 하였다.

공공기관 정보시스템의 자가진단 보안 분석.평가 연구 (Security Self-Analysis and Self-Evaluation for Public Information System)

  • 김인중;정윤정;이철원;장병화;원동호
    • 한국정보보호학회:학술대회논문집
    • /
    • 한국정보보호학회 2002년도 종합학술발표회논문집
    • /
    • pp.629-632
    • /
    • 2002
  • 공공기관은 자신의 정보시스템에 대한 보안 대책을 수립하기 위하여 자체 보안·분석평가를 수행함으로써 적절한 보안 목표와 방향을 설정해야 한다. 하지만, 현재 연구되어 있는 위험분석 및 보안평가방법론등은 복잡하고 전문적인 사항이 많으므로 자체 보안분석을 수행하기에는 인력 및 비용이 많이 소요된다. 이를 위하여 본 논문에서는 정보시스템의 위험분석방법론에서 제시하는 자산, 취약점, 위협, 대응책에 보안평가방법론을 포함하여 정보시스템에 대한 모델링, 가정, 증상, 원인, 해결책등을 통한 자가진단 보안 분석·평가 방법을 제시한다.

  • PDF

침입 탐지를 위한 정책 기반의 보안 관리 (Policy-bsed Security Management for Intrusion Detection)

  • 조수형;김정녀
    • 한국정보과학회:학술대회논문집
    • /
    • 한국정보과학회 2002년도 가을 학술발표논문집 Vol.29 No.2 (1)
    • /
    • pp.574-576
    • /
    • 2002
  • VPN, 전자상거래 등의 인터넷 서비스들이 인터넷을 통해 빠르게 퍼져가고 있지만, 인터넷이 가지고 있는 보안 취약성 때문에 항상 해킹의 위험에 노출되어 있다. 이러한 해킹의 피해를 최소화하고 동적으로 침입을 감지할 수 있는 침입 탐지 시스템과 같은 보안 솔루션이 필요하다. 그리고, 보안 정책이 없는 관리 시스템은 보안 환경의 변화에 민첩하게 대처하지 못하고 통합된 관리 방법을 제시하지 못한다 이 논문에서는 표준화된 보안 정책과 분석, 유지, 복구 기능을 가지고 정책을 기반으로 동작하는 보안 관리 시스템을 설계하였다. 보안 관리 시스템은 정책에 따라 관리 상태를 설정하고, 정책의 통신을 위해 COPS를 이용한다. 그리고, 네트워크상의 패킷을 필터링하고 침입을 탐지하며 불법 침입을 통보한다.

  • PDF

윈도우 운영체제에서 파일 보안 기능 개발 (Developing File Security for Windows Operating System)

  • 장승주
    • 한국정보통신학회논문지
    • /
    • 제14권6호
    • /
    • pp.1423-1428
    • /
    • 2010
  • 본 논문은 윈도우 운영체제에서 파일 및 디렉토리 관련 보안 기능을 설계한다. 윈도우 운영체제는 전 세계적으로 널리 사용되고 있다. 윈도우 운영체제를 사용하다보면 중요한 파일의 경우 보호를 할 필요성이 있다. 본 논문은 윈도우 운영체제에서 파일과 디렉토리에 대한 보호 기능을 제공하도록 설계한다. 본 논문에서 제공하는 기능은 윈도우 운영체제 내의 특정 파일에 대한 보안 기능을 설정할 수 있는 경우와 윈도우 내의 특정 디렉토리를 보안 설정하는 기능으로 되어 있다. 본 논문에서 설계한 내용이 정상 동작되는지 실험을 수행하였다. 실험 결과 정상적으로 동작됨을 확인할 수 있었다.