• 제목/요약/키워드: 보안 위협요소

검색결과 357건 처리시간 0.027초

u-병원 환경 기반에서 상황인식 인증 보안 서비스 설계 및 구현 (Design and Implementation of A Context-Aware Authentication Security Service Based on u-Hospital Environments)

  • 정창원;최재형;주수종
    • 인터넷정보학회논문지
    • /
    • 제13권2호
    • /
    • pp.51-57
    • /
    • 2012
  • 최근 스마트폰 시장경쟁 본격화에 따른 개방형 플랫폼 증가와 앱스토어의 등장으로 인하여 범용OS를 채택하고 있는 모바일 단말은 모바일 악성코드의 제작을 용이하게 만들고, 제작된 모바일 악성코드는 범용OS로 인해 이식성이 높기 때문에 모바일 공격의 규모 및 피해가 점차 증가하고 있다. 그러나 현재 대응할 수 있는 보안적인 요소들은 증가하고 있는 악성 코드, 바이러스 등에 비해 매우 부족하다. 따라서 본 논문은 개인정보 침해를 포함하여 서비스의 가용성을 위협할 수 있는 스마트폰 서비스에서 발생 가능한 위험요소를 배제하여 상황인식 인증 보안 서비스에 대해 기술한다. 제안한 시스템은 사용자의 정보 확인 절차를 부여하여, 정보유출 피해를 막고, 또한 긴급 상황에 대비하여 사용자의 정보 확인 수준을 변경하는 서비스를 구현하였다.

모바일 클라우드 환경에서 안전한 데이터 접근 제어에 관한 연구 (A Study on Secure Data Access Control in Mobile Cloud Environment)

  • 김시정;여상수
    • 디지털융복합연구
    • /
    • 제11권2호
    • /
    • pp.317-322
    • /
    • 2013
  • 최근 다양한 환경을 통한 인터넷 접속으로 모바일 클라우드 환경이 대중화되고 있다. 컴퓨터의 성능 향상과 서비스 개발을 통해 그 수요가 날로 증가됨에 따라 그 피해도 급증하고 있다. 때문에 모바일 클라우드 서비스에서 발생하는 대량의 데이터베이스 관리에서 요구되는 보안 사항의 문제점에 관한 연구가 요구된다. 현재 다양한 방식으로 데이터베이스로의 접근을 제한하는 보안 솔루션이 적용되고 있으나 모바일 클라우드와 같이 새로운 사용자 환경에 대한 보안 정책의 분석이 필요하다. 본 논문은 모바일 클라우드 환경에서 데이터베이스 관리를 통한 안전한 데이터 접근에 관한 취약성을 분석해 보고 안전한 데이터 관리에 대한 보안 요구사항을 알아본다. 클라우드에서 제공되는 서비스 상에서 발생하는 보안 위협에 관한 요소를 분석하고 이를 통하여 보다 안전한 접근제어에 대한 보안 요구사항을 도출한다. 향후 접근제어에 대한 보안 요구사항에 대한 시스템 적용과 평가에 대한 연구가 요구된다.

웹 기반 의료정보시스템 다중 접근제어를 위한 소프트웨어아키텍쳐 설계방법 (A Study of Software Architecture Design Methods for Multiple Access Con trol under Web-based Medical Information System Environment)

  • 노시춘;황정희
    • 융합보안논문지
    • /
    • 제11권4호
    • /
    • pp.43-49
    • /
    • 2011
  • 웹 기반 의료정보는 많은 편리성을 제공하지만 공개된 네트워크 환경에서 나타나는 보안 취약성을 해결하지 않은 채 정보노출의 위험속에 사용이 확대되고 있다. 웹 기반 의료정보 접근시 보안문제에 대한 안전한 방법론 강구없이 기술만 발전시키려한다면 또 다른 위협의 요소를 증가시키는 것이다. 따라서 웹에 기반한 정보활용 보안대책 으로서 웹 기반 의료정보 접근제어 보안 메커니즘 기반 설계가 필요하다. 본 논문은 소프트웨어 아키텍쳐 설계사상을 기반으로 하여 의료정보시스템 접근제어 보안 메커니즘 기반을 설계 하였다. 그 방법론은 새로운 설계절차를 도출하고 아키텍쳐를 설계하며 기능 메커니즘 알고리즘을 구성하는 것 이다. 이를위해서는 웹 기반 다중 환자 정보 접근제어를 위한 보안 아케텍쳐 인프라스트럭가 필요하다. 제안하는 소프트웨어아케텍쳐는 소프트웨어 프레임워크를 도출하고 기능 메커니즘을 구성하는 기반에 관한 구조도를 도출했다. 제안된 시스템를 활용하여 의료정보 어플리케이션을 설계할때 의료정보 사용자는 실시간으로 데이터를 검색하면서도 통합화된 접근제어알고리즘의 보장하에서 정보관리 안전성을 확보하는 시스템 설계가 가능하다.

액티브 네트워크 상에서 액티브 노드의 보안 강화를 위한 보안 엔진 구현 (Implementation of Security Enforcement Engine for Active Nodes in Active Networks)

  • 김옥경;임지영;나현정;나가진;김여진;채기준;김동영
    • 정보처리학회논문지C
    • /
    • 제10C권4호
    • /
    • pp.413-422
    • /
    • 2003
  • 액티브 네트워크는 패킷이 목적지에 도착하기 전에 거치게되는 중간노트에서 새로운 정책이나 코드를 추가하여 프로그램을 실행시킬 수 있는 소프트웨어 기반 차세대 네트워크이다. 이러한 액티브 네트워크 환경에서는 다이나믹하게 패킷을 처리할 수 있지만 중간 노드에서 패킷을 처리하기 위해서는 그 노드의 자원을 사용해야 한다. 따라서 액티브 네트워크에서는 기존의 네트워크와는 달리 중간노트의 자원에 접근함으로써 발생하게 되는 네트워크 보안상의 문제점들을 고려하지 않으면 안 된다. 본 논문에서는 액티브 네트워크 환경에서 액티브 노드의 자원에 접근 시 발생되는 보안상의 문제점들을 해결하기 위한 보안 강화 엔진을 제안하고, 보안 강화 엔진 내에 보안, 인증, 권한부여 모듈을 두어 액티브 네트워크 환경에 노출되어있는 악의적인 위협 요소들로부터 보호하고자 한다.

제로 트러스트 원리를 반영한 보안 강화 요소 기술 적용 방안 연구 (A Study on the Application of Security Reinforcement Technology Reflecting Zero Trust Principles)

  • 이다인;이후기
    • 융합보안논문지
    • /
    • 제22권3호
    • /
    • pp.3-11
    • /
    • 2022
  • 갈수록 정교해지는 사이버 위협, 클라우드 도입의 가속, 코로나19 팬데믹으로 인한 원격 및 하이브리드 근무환경 도입 등으로 인하여 많은 기업이 경계 안에 있는 모든 것을 암묵적으로 신뢰하는 전통적인 보안 모델이 경계가 존재하지 않고 데이터와 사용자가 갈수록 탈중앙화되는 오늘날 환경에 적합하지 않다는 사실이 부각되면서 제로 트러스트라(Zero Trust)는 개념이 갈수록 주목받고 있다. 제로 트러스트는 '아무도 신뢰하지 않는다'는 전제의 사이버 보안 모델로, 전체 시스템에서 안전한 영역 또는 이용자는 전무하다는 것을 원칙으로 내부 이용자도 검증을 거치며, 네트워크 접속 환경에 따른 정보 접근 범위도 차등 및 최소화하는 방안이다. 코로나19 팬데믹으로 인하여 재택근무가 일상화되고, 기존 사이버 보안방안이 한계에 부딪히면서 제로 트러스트(Zero Trust) 기술이 한층 더 주목을 받고 있다. 이에 따라 우리 정부도 NIST 표준을 참고로 제로 트러스트 도입 시 국내 공공 및 민간부문의 수용 가능성 현황, 개선이 필요한 과제 등을 점검할 것으로 예상된다. 이 논문에서는 이러한 제로 트러스트와 제로 트러스트의 기본원리, 철학, 고려사항에 대해 설명하고, 제로 트러스트의 기술을 접목시켜 보안을 강화하는 실무적인 기초 방안에 대하여 제시한다.

BcN에서의 침입감내를 위한 네트워크 디자인 연구 (Research on Network Design for Intrusion Tolerance of BcN)

  • 박현도;김수;이희조;임채태;원유재
    • 한국정보과학회논문지:정보통신
    • /
    • 제34권5호
    • /
    • pp.305-315
    • /
    • 2007
  • 광대역통합망(Broadband Convergence Network, BcN)은 전화, 인터넷, 방송 네트워크 등 개별적으로 운용되어오던 네트워크들을 하나의 통합망으로 구축, 구동, 관리하는 차세대 네트워크이다. 개별적으로 운용되어오던 네트워크들이 하나로 통합되면서 서비스 별로 산재해 있던 네트워크의 위협요소는 하나의 통합망에서 더욱더 위력적인 요소로 다가올 것이다. 본 논문에서는 BcN 서비스들이 악성 공격에 대해 지속적인 서비스 운영을 보장하기 위한 네트워크 디자인 방법을 제안한다. 본 연구는 서비스 시간과 공간 중요도를 바탕으로 BcN 필수 서비스 구성요소를 도출하고, 구성요소의 형태에 따라 서버 형태, 게이트웨이 형태, 복합 형태의 세 가지 타입으로 구분한다. BcN 환경에서 발생 가능한 공격 시나리오들을 통해 BcN 필수 서비스의 침입감내 기술 적용 방안을 모색한다. 이를 통하여 하드웨어 중복성과 Policy 서버의 보안 정책 설정을 통한 BcN 침입감내 네트워크 디자인을 제안한다. 본 논문에서는 제안한 프로토타입 네트워크를 BcN에 적용하기 전과 적용한 후 BcN에서 공격이 발생되었을 때의 시나리오를 통하여 BcN의 침입감내를 가능케 함을 보인다.

스마트카 정보보안 침해위협 분석 및 대응방안 연구 (An analysis on invasion threat and a study on countermeasures for Smart Car)

  • 이명렬;박재표
    • 한국산학기술학회논문지
    • /
    • 제18권3호
    • /
    • pp.374-380
    • /
    • 2017
  • 약 IoT(Internet of Things)는 인터넷을 기반으로 모든 사물을 연결하여 사람과 사물, 사물과 사물, 사물과 시스템 간의 정보를 상호 소통하는 지능형 기술 및 서비스 등을 지칭 한다. 사물인터넷환경의 발전은 더욱 경량화되고 지능적인 센서, 가볍고 다양한 환경에 적용 가능한 네트워크 프로토콜의 발전을 수반하고 있다. 이러한 요소기술의 발전은 안전기능과 사용자 편의성 등을 적용한 스마트카 환경의 빠른 발전을 도모하고 있다. 이러한 발전은 긍정적인 효과를 발위하기도 하지만 보안 문제가 해결되지 않는다면 스마트카 서비스는 개인 생활의 큰 재앙을 유발 할 수 있다. 스마트카는 기존 차량에 여러 형태의 통신기능이 적용되고 차량을 제어 할 수 있는 다양한 기능이 제공되며 이에 대한 인증우회, 데이터 위변조를 통한 차량의 불법 제어를 통한 오동작 유발, 차량 운행 정보 탈취를 통한 개인 행태 정보 유출 등 다양한 보안 위협을 유발할 수 있다. 이에 본 논문에서는 사물인터넷 환경에서의 스마트카 서비스의 형태를 알아보고 스마트카 서비스가 가지는 보안 위협을 시나리오 기반으로 도출하고 이에 대한 대응 방안을 제시함으로서 안전한 스마트카 활용 방안을 제시하고자 한다.

오픈소스 기반 APT 공격 예방 Chrome extension 개발 (Development of an open source-based APT attack prevention Chrome extension)

  • 김희은;손태식;김두원;한광석;성지훈
    • Journal of Platform Technology
    • /
    • 제9권3호
    • /
    • pp.3-17
    • /
    • 2021
  • APT(advanced persistent threat) 공격이란 잠행적이고 지속적인 컴퓨터 해킹 프로세스들의 집합으로 특정 실체를 목표로 행해지는 공격이다[1]. 이러한 APT 공격은 대개 스팸 메일과 위장된 배너 광고 등 다양한 방식을 통해서 이뤄진다. 대부분 송장, 선적 서류(Shipment Document), 구매 주문서(P.O.-Purchase Order) 등으로 위장한 스팸 메일을 통해 유포되기 때문에 파일 이름도 동일하게 위와 같은 이름이 사용된다. 그리고 이러한 정보탈취형(Infostealer) 공격이 가장 2021년 2월 첫째 주 가장 많이 발견된 악성 코드였다[2]. Content Disarm & Reconstruction(이하 CDR)은 백신, 샌드박스에서 막아내지 못한 보안 위협에 대하여 파일 내 잠재적 보안 위협 요소를 원천 제거 후 안전한 파일로 재조합하여 악성코드 감염 위험을 사전에 방지할 수 있는 '콘텐츠 무해화 & 재조합' 기술이다. 글로벌 IT 자문기관 '가트너(Gartner)'에서는 첨부파일 형태의 공격에 대한 솔루션으로 CDR을 추천하고 있다. Open source로 공개된 CDR 기법을 사용하는 프로그램으로 'Dangerzone'이 있다. 해당 프로그램은 대부분의 문서 파일의 확장자를 지원하지만, 한국에서 많이 사용되는 HWP 파일의 확장자를 지원하지 않고 있다. 그리고 Gmail은 악성 URL을 1차적으로 차단해주지만 Naver, Daum 등의 메일 시스템에서는 악성 URL을 차단하지 않아 손쉽게 악성 URL을 유포할 수 있다. 이러한 문제점에서 착안하여 APT 공격을 예방하기 위한 HWP 확장자를 지원하는 'Dangerzone' 프로그램, Naver, Daum 메일 내 URL 검사, 배너형 광고 차단의 기능을 수행하는 Chrome extension을 개발하는 프로젝트를 진행했다.

AHP를 활용한 레이더 기반 AI 과학화 경계시스템 효과 분석 (Efficacy analysis for the Radar-based Artificial Intelligence (AI) Scientific Guard System based on AHP)

  • 문미남;신규용;이호찬;곽승현
    • 융합보안논문지
    • /
    • 제22권5호
    • /
    • pp.135-143
    • /
    • 2022
  • 북한의 핵 및 미사일 위협, 전쟁 양상의 변화, 저출산에 따른 병역자원의 감소 등 국방환경이 급격하게 변화하고 있다. 이러한 변화에 능동적으로 대응하기 위해 우리 군은 국방혁신 4.0을 추진하고 있으며 인공지능, 빅데이터 분석 등과 같은 첨단과학기술을 적용한 과학기술 강군을 육성하고자 노력하고 있다. 이에 본 연구에서는 경계작전을 위해 최첨단 과학기술이 적용된 레이더 기반 AI 과학화 경계시스템의 효과를 계층분석적 의사결정방법(Analytic Hierarchy Process, AHP)을 활용하여 분석하고자 한다. 이를 위해 우선 과학화 경계시스템의 효과를 평가할 수 있는 평가요소를 선정하고, 그 상대적 중요도를 분석한다. 각각의 평가요소들은 경계시스템의 작동 및 운용의 핵심 개념으로부터 핵심 요소를 도출하고, 각 요소와 경계작전의 효과 사이의 상관관계에 대한 전문가들의 자문을 통해 선정되었다. 평가요소들의 중요도를 토대로 레이더 기반의 AI 과학화 경계시스템과 기존의 과학화 경계시스템의 상대적 효과를 알아본다.

IPv6 환경에서의 일방향 통신 알고리즘에 대한 연구 (A Study on the Algorithms for One-way Transmission in IPv6 Environment)

  • 고근호;안성진
    • 융합보안논문지
    • /
    • 제17권5호
    • /
    • pp.63-69
    • /
    • 2017
  • 1990년대 초반에 IETF(Internet Engineering TaskForce)는 IPv4의 주소 고갈 문제에 대한 임시해결책인 CIDR(Classless Inter-Domain Routing), NAT, 사설 IP 주소 등의 도입과 함께 기존 IPv4 주소 체계에서의 많은 단점들을 수정 및 보완할 수 있는 새로운 주소체계 도입에 관한 논의를 시작하였다. 그 결과 새로운 주소 체계와 관련된 다양한 표준안들이 제안되었는데, 이들 중 가장 발전 가능성이 높은 방안으로 SIPP(Simple Internet Protocol Plus)가 채택되어 지금의 IPv6로 발전하였다. 기존의 IPv4에서 실시간 데이터의 처리 능력과 QoS 관련 성능, 보안, 라우팅의 효율성 등의 많은 분야와 관련하여 부족했던 부분들이 수정 및 보완됨과 동시에 새로운 개념들이 도입되었다. 하지만 IPv6 환경에서도 보안을 위협할 만한 다양한 요소들이 존재하며, 이에 따라 안정적인 데이터 통신 환경의 필요성이 꾸준히 제기되어 왔다. 본 논문에서는 일방향으로 데이터를 전송하면 불확실하고 잠재적인 위협 요소로부터 시스템을 보호할 가능성이 높아진다는 점에 착안하여, IPv6 환경에서의 일방향 통신 알고리즘을 개발하였다. 먼저 기반 환경인 IPv6 및 ICMPv6에 대해 조사 및 분석하고 그에 따른 해결방안인 일방향 통신 알고리즘을 제시한다.