• 제목/요약/키워드: 보안 위험

검색결과 1,079건 처리시간 0.032초

스마트 기기 잠금을 위한 상황인지 위험도기반의 지속인증기법 (Continuous-authentication Method based on the Risk Profile associated with Context-awareness to Lock Smart Devices)

  • 김지환;이윤호
    • 정보과학회 논문지
    • /
    • 제43권11호
    • /
    • pp.1259-1269
    • /
    • 2016
  • 스마트폰에 저장되어 있는 정보가 타인에게 접근되는 것을 막기 위해 스마트폰 인증은 매 스마트폰 사용 시 마다 다양한 방법으로 스마트폰 소유자의 여부를 확인한다. 그러나 이러한 매 사용 마다의 인증은 사용자들의 불편함을 야기하며, 때로는 인증방법을 사용하지 않게 하는, 궁극적으로 스마트폰 보안의 치명적인 문제로 작용한다. 본 연구에서는 안드로이드 환경에서 위의 문제를 해결하기 위한 지속 인증 방법을 제안한다. 제안 방법에서 스마트폰들은 사용자들의 과거 경험을 이용하여 그들의 위험을 인식하고 사용자 인증이 필요한지의 여부를 결정한다. 인증은 높은 위험이 있는 상황에서만 진행되기 때문에 제안 방법은 높은 위험도 상황일 경우에는 높은 안전성을, 그리고 낮은 위험도 상황에서는 사용자 편리성을 제공한다.

정보보호 대책의 효과성을 고려한 정보보호 투자 의사결정 지원 모형 (A Model for Supporting Information Security Investment Decision-Making Considering the Efficacy of Countermeasures)

  • 박병조;김태성
    • 경영정보학연구
    • /
    • 제25권4호
    • /
    • pp.27-45
    • /
    • 2023
  • 정보통신기술의 발달로 정보보호의 중요성이 커졌지만, 기업은 제한된 예산 내에서 적절한 대책을 선택하는 데 어려움을 겪고 있다. Sönmez and Kılıç(2021)는 정보 보안 침해를 완화하기 위한 최적의 투자 조합을 결정하기 위해 AHP 및 혼합 정수 계획을 사용하는 모델을 제안했다. 그러나 1) 보안 위협에 대한 보안 대책의 효과를 객관적으로 측정하지 못하고, 2) 투자로 인한 위험 감소가 투자 이전에 측정한 위험 수준을 초과하는 비현실적인 현상이 발생하고, 3) 여러 위협에 대해 단일 대응책을 사용할 때 중복된 투자가 이루어진다는 한계가 있었다. 본 연구에서는 베타 확률 분포를 사용하여 대책의 효과를 객관적으로 정량화하고, 위험 감소 수준이 투자 이전에 측정된 위험 수준을 초과하지 않고 보안 대책이 중복 투자되지 않도록 최적화 모델을 개선했다. 개선된 모델을 국내 중소기업을 대상으로 실증분석한 결과, Sönmez and Kılıç(2021)의 최적화 모델보다 더 나은 결과를 도출했다. 개선된 최적화 모델을 사용하면 정보보호 비용, 수량, 대책 효율성을 고려하여 고정된 예산 내에서 최적의 대책별 투자 포트폴리오를 도출할 수 있고, 정보 보안 예산을 확보하고 정보 보안 위협을 효과적으로 해결하는데 도움이 될 것이다.

분산 스마트 카메라 시스템 보안 이슈

  • 류대현;한종욱;조현숙
    • 정보보호학회지
    • /
    • 제20권3호
    • /
    • pp.31-42
    • /
    • 2010
  • 영상 보안 시스템은 다양한 영역에서 그 중요성이 부각되고 있으며 보통 공적 공간 및 사적인 환경에 사용되므로, 민감한 정보나 개인 정보에 접근하거나 정보의 조작에 대한 우려가 높아지고 있다. 최근 영상 보안시스템은 분산 스마트 카메라로 발전하고 있으며 이들의 보안 문제는 네트워크 임베디드 시스템 및 센서 네트워크의 경우와 유사한 점이 있지만 개인 정보 보호 및 실시간 동작 등 스마트 카메라 네트워크만의 특별한 요구도 있다. 이러한 영상 보안 시스템의 보안 문제는 전체적인 시스템 구조의 설계에서부터 보안과 개인정보보호 이슈를 고려해하여야만 이러한 문제들을 해결할 수 있다. 본 논문에서는 현재의 영상 보안 시스템의 보안 및 개인 정보 보호 문제를 다룬다. 영상 보안 시스템의 일반적인 보안위험, 노드에서 문제를 분석하고 네트워크 수준에서 사용 가능한 솔루션을 제시하고 보안 요구 사항, 가능한 공격을 설명한다.

위험분석시스템을 위한 역할기반접근통제 모델 (A Role Based Access Control Model for Risk Analysis System)

  • 박현우;최상수;이강수
    • 한국멀티미디어학회:학술대회논문집
    • /
    • 한국멀티미디어학회 2003년도 춘계학술발표대회논문집
    • /
    • pp.679-682
    • /
    • 2003
  • 정보시스템관리를 위한 위험분석시스템은 다수의 사용자가 각각의 역할과 임무에 따라 평가대상조직의 민감한 내공을 다루므로, 대상조직에 대한 역기능을 초래할 수 있다. 이에 위험분석시스템 자체의 보안을 위한 접근통제가 필요하다. 본 논문에서는 위험분석시스템을 위한 RBAC정책 모델을 제안한다. 제시한 모델은 위험분석시스템의 특성을 고려하여 연구되었으며, 역할의 상속성에 의한 권한남용 방지를 위해 금지적접근목록(n-ACL)을 적용하였다.

  • PDF

기업의 상시 보안관리 체계 연구 (A Study for Enterprise Type Realtime Information Security Management System)

  • 노시영;임종인
    • 정보보호학회논문지
    • /
    • 제27권3호
    • /
    • pp.617-636
    • /
    • 2017
  • 많은 기업에서 핵심 정보자산의 보호를 위해 보안관리 체계 강화 목적으로 ISO27001, 또는 K-ISMS 등 표준 보안 관리 체계를 도입하여 일정부분 성과를 얻고 있으나 최근 IT 기술의 발전과 침해수법의 진화 등으로 위협요인이 기하급수적으로 증가하고 있어 기업은 보안관리 측면에서 보다 더 신속하고, 정확한 대응조치가 필요하게 되었다. 이를 위해 보안관리 프로세스의 효율화, 핵심적 보안영역을 집중관리 할 수 있는 보안지표의 설정, 침해위험 영역을 사전 인지할 수 있는 위험지수의 산출 등을 바탕으로 한 '기업형 상시 보안관리 체계'를 연구하고, 전문가 집단의 의견을 조사하여 AHP(Analytic Hierarchy Process)방법론으로 적절성을 분석하였다. 본 연구를 통해 기업의 보안담당자들은 보안 관리 체계의 운영에 있어서 선제대응, 신속조치 등의 효율성을 향상시킬 수 있다.

A Study on the Improvement of Aviation Security System for the Prevention of Terrorism in Aircraft - Focusing on the Prevention, Preparedness, Response and Punishment Regulations of the Aviation Security Act -

  • Moon, Hyeon-Cheol
    • 한국컴퓨터정보학회논문지
    • /
    • 제25권4호
    • /
    • pp.189-195
    • /
    • 2020
  • 연인원 3천만 명이 넘은 한국인 해외 여행객이 항공기를 이용하고 있다. 탑승객 중 기내 불법행위자가 급증하면서, 항공기 테러에 대한 불안감도 가중 되고 있다. 이러한 항공기 테러는 많은 인명피해를 야기하므로 현재의 항공보안 시스템상의 문제점을 분석하고 그 대안을 제시하는 것이 연구의 목적이다. 연구의 방법론으로는 항공기 테러의 현황과 현행 항공관련 법령과 테러방지법 등의 관련 규정들과 선행연구들을 검토하는 문헌적 연구방법론을 택하였다. 연구내용은 항공보안법과 테러방지법과 긴밀히 공조되지 못함과, 항공보안 인력양성의 문제점, 항공기 파손, 납치죄 등에 대한 처벌상의 문제점 등을 분석하였다. 연구의 결론으로는 공항에서의 위험화물과 기내 불법행위와 테러 위험 인물들을 사전에 찾아내는 보안업무, 항공기에 탑승하는 보안요원, 외사경찰, 정보기관 등의 역할과 개선방안, 처벌규정의 개선 및 법적인 사각지대와 흠결을 보완하는 대안을 제시하여 항공기 테러 방지를 통 한 항공보안 체계를 제시하였다. 시사점은 항공교통이 증가하는 현대 사회에서 항공보안을 위한 정책 수립과 개선입법에 활용 될 것이라고 전망된다.

사례 분석을 통한 IVN의 필수 보안 요구사항 도출 (Deriving Essential Security Requirements of IVN through Case Analysis)

  • 송윤근;우사무엘;이정호;이유식
    • 한국ITS학회 논문지
    • /
    • 제18권2호
    • /
    • pp.144-155
    • /
    • 2019
  • 오늘날 자동차 산업의 화두 중 하나는 자율주행차량이다. 국제자동차기술자협회(SAE International)가 정의한 레벨 3이상을 달성하기 위해서는 자율주행 기술과 커넥티드 기술의 조화가 필수적이다. 현재의 차량은 자율주행과 같은 새로운 기능을 가지게 됨에 따라 전장 부품의 수뿐 만 아니라 소프트웨어의 양과 복잡성도 늘어났다. 이로 인해 공격 표면(Attack surface)이 확대되고, 소프트웨어에 내재된 보안 취약점도 늘어나고 있다. 실제로 커넥티드 기능을 가진 차량의 보안 취약점을 악용하여 차량을 강제 제어할 수 있음이 연구자들에 의해 증명되기도 했다. 하지만 차량에 적용 되어야 하는 필수적인 보안 요구 사항은 정의되어 있지 않는 것이 현실이다. 본 논문에서는 실제 공격 및 취약점 사례를 바탕으로 차량내부네트워크(In-Vehicle Network)에 존재하는 자산을 식별하고, 위협을 도출하였다. 또한 보안요구사항을 정의 하였고, 위험 분석을 통해 사이버 보안으로 인한 안전 문제를 최소화하기 위한 필수 보안 요구 사항을 도출하였다.

Ubiquitous City 구축을 위한 U-City전산센터의 보안요구사항 분석 및 기술적 보안관리 대책 (An analysis of security requirements and a technical security management plan of U-City computer centre for the construction of Ubiquitous City.)

  • 홍지범;이희조
    • 한국정보처리학회:학술대회논문집
    • /
    • 한국정보처리학회 2005년도 추계학술발표대회 및 정기총회
    • /
    • pp.1051-1054
    • /
    • 2005
  • 최근 건설되어지는 도시들은 정부의 신도시 정책의 일환인 첨단 도시 건설을 목적으로 하는 Ubiquitous City를 계획하고 있다. Ubiquitous City는 언제 어디서나 유비쿼터스 서비스와 인프라가 제공되는 환경을 가지고 있으므로 노출 위험이 높다. 보안을 고려한 개별 시스템들의 설계는 정부 정책과 함께 활발히 진행되지만 통합 시스템을 관리하는 면에서의 방안은 제시되지 못하고 있다. 보안관리방안이 성립되지 못한다면 침해 유형이 고도화되면서 항상 변화하는 유비쿼터스 시대에 보안은 취약해질 수밖에 없다. 시스템을 총괄 관리 및 관제하는 통합네트워크전산센터인 U-City전산센터의 보안 관리망을 구성하고 취약한 시스템들의 보안을 관리하는 대책이 필요하다. 본 논문에서는 유비쿼터스 보안망의 체계적인 관리 방안을 통합보안관리(ESM)를 중심으로 기술적인 보안관리대책을 제안한다. 제안된 보안관리대책이 Ubiquitous City를 계획하는 모든 신도시들의 플랫폼이 되도록 한다.

  • PDF

공공기관의 보안 진단을 위한 보안평가모델 설계에 관한 연구 (A Study on an Architecture of Security Assessment Model for Security Diagnostics of a Public Institution)

  • 엄정호;박선호;정태명
    • 한국정보처리학회:학술대회논문집
    • /
    • 한국정보처리학회 2010년도 춘계학술발표대회
    • /
    • pp.835-838
    • /
    • 2010
  • 본 논문에서는 공공기관의 효율적인 보안 진단을 위하여 금융 위험평가 시스템에 사용되는 통계적 CAEL 모델을 적용하여 보안평가 모델(SAM)을 설계하였다. SAM은 통계적 CAEL 모델을 기반으로 조직과 관련된 보안변수와 보안지표를 평가요소로 하여 요소별 평가등급 선정 방식과 최종 종합평점 산출 방법으로 보안평가 결과값을 도출한다. SAM은 조직의 보안수준 결과에 중요하게 영향을 미칠 수 있는 모든 요소들을 평가대상으로 하고 정량적인 방법인 보안평가 모델을 활용하여 결과를 산출한다. SAM은 조직의 규모, 특성 등에 따라 보안변수를 변경할 수 있으며, 각 보안 지표별 통계적 자료 값을 수집하여 요구되는 변수만 입력하면 되기 때문에 사용 용이성도 우수하다.

히트맵 기반 스마트팩토리 보안위협 데이터 시각화 모델 (Visualization Model for Security Threat Data in Smart Factory based on Heatmap)

  • 정인수;김의진;곽진
    • 한국정보처리학회:학술대회논문집
    • /
    • 한국정보처리학회 2021년도 추계학술발표대회
    • /
    • pp.284-287
    • /
    • 2021
  • 4차 산업혁명으로 인해 제조산업에 인공지능, 빅데이터와 같은 ICT 기술을 활용한 스마트팩토리의 제조 공정 자동화 및 장치 고도화 연구가 진행되고 있다. 제조 공정 자동화를 위해 스마트팩토리의 각 계층별 장치들이 유기적으로 연결되고 있으며, 이로 인해 발생 가능한 보안위협도 증가하고 있다. 스마트팩토리에서는 SIEM 등의 장비가 보안위협 데이터를 수집·분석·시각화하여 대응하고 있다. 보안위협 데이터 시각화에는 그리드 뷰, 피벗 뷰, 그래프, 차트, 테이블을 활용한 대시보드 형태로 제공하고 있지만, 이는 스마트팩토리 전 계층의 보안위협 데이터 확인에 대한 가시성이 부족하다. 따라서, 본 논문에서는 스마트팩토리 보안위협 데이터를 CVSS 점수 기반의 Likelihood와 보안위협 데이터 기반의 Impact를 활용하여 위험도를 도출하고, 히트맵 기반 스마트팩토리 보안위협 데이터 시각화 모델을 제안한다.