• 제목/요약/키워드: 보안 위협 탐지

검색결과 358건 처리시간 0.023초

모바일 단말에서 외부 저장 매체로의 불법 데이터 유출 방지 기법 (Prohibiting internal data leakage to mass storage device in mobile device)

  • 정보흥;김정녀
    • 정보보호학회논문지
    • /
    • 제21권1호
    • /
    • pp.125-133
    • /
    • 2011
  • 최근 들어, 모바일 단말의 폭발적인 보급 더불어 단말 내의 중요정보가 외부 저장 매체로 불법적으로 유출되는 보안 위협이 증가되고 있다. 따라서, 본 논문에서는 단말 내 중요정보의 외부 저장 매체로의 유출 방지 기법을 설계 및 구현한다. 이 기법은 파일의 임의위치에서 시그니처를 샘플링하고 이를 이용하여 유출 탐지, 차단 기능을 수행한다. 시그니처 샘플링 과정은 대상 파일을 일정 크기의 추출 윈도우로 구분한 후 이 영역 내에서 임의의 위치에서 1개 이상의 시그니처를 추출한다. 그리고, 가장 효과적인 샘플링을 수행하기 위하여 전체 샘플링, 이항분포 샘플링, 동적 샘플링의 다양한 추출 방식을 구현 및 시뮬레이션을 수행 한다. 제안된 기법은 파일의 임의 위치에서 시그니처를 샘플링하여 공격자의 시그니처 예측성을 낮출 수 있고 원본 데이터에 대한 변형 없이 유출 방지기능을 효과적으로 구현할 수 있다는 장점을 가진다. 따라서, 사용자 편의성이 중시되고 비교적 저 사양의 시스템인 모바일 단말에서 효과적으로 유출방지 기능을 구현할 수 있는 기법이다.

안보사건에서 스테가노그라피 분석 및 형사법적 대응방안 (Analysis of Steganography and Countermeasures for Criminal Laws in National Security Offenses)

  • 오소정;주지연;박현민;박정환;신상현;장응혁;김기범
    • 정보보호학회논문지
    • /
    • 제32권4호
    • /
    • pp.723-736
    • /
    • 2022
  • 스테가노그라피는 테러, 간첩 등 국가안보를 위협하는 범죄에 비밀통신 수단으로 활용되고 있다. 정보통신기술 발전에 따라 기술도 고도화되고 있고, 범죄자들은 자체적으로 프로그램을 제작하여 사용하고 있다. 하지만 스테가노그파리 관련내용이 공개되지 않아 수사기술 개발과 형사법적 대응에 한계가 있다. 따라서 본 논문에서는 스테가노그라피 수사를 위하여 탐지와 해독과정을 살펴보고 대법원에서 유죄판결 받은 김목사 간첩사건을 중심으로 수법을 분석하였다. 김목사 간첩사건은 사전에 약속된 스테고 키를 활용한 대칭 스테가노그라피를 사용하였고 다중보안장치를 사용한 고도화된 수법을 사용하고 있었다. 형사법적 쟁점은 ① 관련성, ② 참여권, ③ 공개재판 등 3가지 문제에 대하여 검토하였다. 본 연구가 수사기관이 스테가노그라피에 대한 분석기법을 발전시키는데 출발점이 되기를 기대한다.

블록체인 기반 익명 전자 어음 시스템 (Anonymous Electronic Promissory Note System Based on Blockchain)

  • 우현주;김효승;이동훈
    • 정보보호학회논문지
    • /
    • 제33권6호
    • /
    • pp.947-960
    • /
    • 2023
  • 현재 우리나라는 실물 어음을 전자 어음으로 대체해 나가고 있으며, 이러한 변화는 신뢰 기관인 금융결제원이 주도하고 있다. 하지만 기존 시스템은 해킹의 위협, 기관 내부의 오류 등 보안상의 취약점이 존재한다. 이에 따라 본 논문에서는 블록체인 기반의 새로운 익명 전자 어음 시스템을 정의하였다. 제안하는 프로토콜에서 모든 어음 정보는 커밋되기 때문에 지급이 일어나기 전까지는 거래 정보가 노출되지 않으며, 지급이 완료된 후에는 어음 정보가 블록체인에 공개되기 때문에 자금 세탁, 탈세와 같은 불법적인 행위를 탐지할 수 있다. 또한 본 프로토콜은 우리나라 전자 어음 시스템의 중요한 기능인 분할 배서가 가능하기 때문에 실제 금융 거래에 적용하기 적합하다.

몽골의 대테러 정책: 테러인식 제고 (Counter-Terrorism Policy of Mongolia: Raising Awareness on Terrorism)

  • ;이주락
    • 시큐리티연구
    • /
    • 제60호
    • /
    • pp.155-173
    • /
    • 2019
  • 이 연구에서는 세계화를 위한 도전과제를 다루고 있는데, 이러한 과제 중 하나가 바로 무고한 사람들을 대상으로 한 가장 잔인한 형태의 폭력인 테러리즘이다. 테러 공격으로부터 완전히 안전한 국가는 없으며, 누구나 테러피해자가 될 수 있다. 테러리즘은 모든 형태와 징후, 규모와 강도, 비인간성과 잔인함에 있어 현재 전 세계에서 가장 첨예하고 긴급한 문제 중 하나가 되고 있기 때문에 이 주제에 대한 관심이 지속적으로 증가하고 있다. 2004년 몽골에서 통과된 법규는 테러 위협을 탐지하고 예방하는 구조를 확립했다. 하지만, 몽골의 대테러 정책은 세계적인 대테러 전략과 관련하여 개선되어야 한다. 몽골은 테러로부터 상대적으로 안전한 지역이기 때문에, 몽골 국민들은 아직 테러를 실제적인 위협으로 여기지 않는다. 이 연구에서는 몽골의 장기적 테러 예방 정책을 개선하기 위해 신속히 테러인식을 높이고 보안 문화를 조성할 수 있는 방법을 제시하고자 한다. 특히, 몽골의 대테러 정책을 검토한 후, 국민의 테러인식 제고를 위해서는 교육이 최선의 예방책이라는 점을 제시하였다. 또한, 이번 연구는 국제법적 행위, 테러리즘의 새로운 발현에 관한 협약, 몽골 법규의 기초, 테러리즘 관련 연구 등을 검토해 비교 분석적 결론을 제시하였다.

DDoS 공격 피해 규모 및 대응기법 비용분석을 위한 모델링 및 시뮬레이션 기술연구 (A study of Modeling and Simulation for Analyzing DDoS Attack Damage Scale and Defence Mechanism Expense)

  • 김지연;이주리;박은지;장은영;김형종
    • 한국시뮬레이션학회논문지
    • /
    • 제18권4호
    • /
    • pp.39-47
    • /
    • 2009
  • 최근 특정 기업 또는 웹사이트에 대한 분산 서비스 거부 공격(DDoS:Distributed Denial of Service) 위협이 증가함에 따라 많은 기업들이 DDoS 공격 방어를 위한 보안 솔루션을 도입하고 있다. DDoS 공격은 대량의 트래픽을 네트워크에 전송함으로써 자원을 고갈시키고 정상적인 서비스 제공을 불가능하게 한다. DDoS 공격은 사전 탐지가 힘들고 효율적인 방어가 매우 어렵다. 본 연구에서는 이러한 상황을 고려하여 모델링 시뮬레이션을 통한 DDoS 공격에 대한 유연한 대응 방법을 연구하고자 한다. 특히, 서버의 개수를 변경할 경우 나타나는 DDoS 공격에 대한 동적 특성을 분석하고, DDoS 공격으로 인한 피해 규모의 객관적 산정을 위해 DDoS 탐지 시스템 운영 여부에 따른 손실 비용을 산정하는 방법을 제시한다. DDoS 공격 시뮬레이션은 OPNET Modeler를 이용하여 모델링하고, 시뮬레이션 결과를 통해 DDoS 공격으로 인한 서비스 가능 시간을 도출하여 네트워크 구조에 따른 서비스 가능여부를 확인 할 수 있다. 본 논문에서 수행하는 DDoS 공격 시뮬레이션은 현재의 네트워크 구성을 평가하고 신규 장비의 설치 또는 네트워크 구조 변경 시 발생 가능한 문제점을 예측하는 데에 활용가능하다.

실행 파일 형태로 복원하기 위한 Themida 자동 역난독화 도구 구현 (Implementation of the Automated De-Obfuscation Tool to Restore Working Executable)

  • 강유진;박문찬;이동훈
    • 정보보호학회논문지
    • /
    • 제27권4호
    • /
    • pp.785-802
    • /
    • 2017
  • 악성코드를 이용한 사이버 위협이 꾸준히 증가함에 따라 많은 보안 및 백신 관련 업체들이 악성코드 분석 및 탐지에 많은 노력을 기울이고 있다. 그러나 소프트웨어의 분석이 어렵도록 하는 난독화 기법이 악성코드에 적용되어 악성코드에 대한 빠른 대응이 어려운 실정이다. 특히 상용 난독화 도구는 빠르고 간편하게 변종 악성코드를 생성해 낼 수 있기 때문에 악성코드 분석가가 새로운 변종 악성코드의 출현 속도에 대응할 수 없도록 한다. 분석가가 빠르게 악성코드의 실제 악성행위를 분석하도록 하기 위해서는 난독화를 해제하는 역난독화 기술이 필요하다. 본 논문에서는 상용 난독화 도구인 Themida가 적용된 소프트웨어를 역난독화하는 일반적인 분석방법론을 제안한다. 먼저 Themida를 이용하여 난독화가 적용된 실행파일을 분석하여 알아낸 Themida의 동작 원리를 서술한다. 다음으로 DBI(Dynamic Binary Instrumentation) 프레임워크인 Pintool을 이용하여 난독화된 실행파일에서 원본 코드 및 데이터 정보를 추출하고, 이 원본 정보들을 활용하여 원본 실행파일에 가까운 형태로 역난독화할 수 있는 자동화 분석 도구 구현 결과에 대해 서술한다. 마지막으로 원본 실행파일과 역난독화한 실행파일의 비교를 통해 본 논문의 자동화 분석 도구의 성능을 평가한다.

발전소 주제어시스템 모의해킹을 통한 취약점 분석 및 침해사고 대응기법 연구 (A study on vulnerability analysis and incident response methodology based on the penetration test of the power plant's main control systems)

  • 고호준;김휘강
    • 정보보호학회논문지
    • /
    • 제24권2호
    • /
    • pp.295-310
    • /
    • 2014
  • 발전소 주제어시스템(DCS, Distributed Control System)은 원격지의 설비를 계통현황에 따라 실시간 조작, 감시 및 운전 효율성을 향상시키기 위해 튜닝을 하도록 구현된 자동화 시스템이다. DCS는 IT 기술의 발전과 함께 점차 지능화, 개방화되고 있다. 많은 전력회사들이 DCS에 설비 관리용 패키지 시스템을 접목하여 예측진단을 통한 유지 보수 및 Risk Management를 실현시키기 위한 투자를 확대하고 있다. 하지만, 최근 해외사례에서 보듯이 원전 전력망 등 국가 주요기반 시설인 산업 제어시스템(ICS)을 마비시키고 파괴할 목적으로 개발된 최초의 사이버 전쟁무기인 스턱스넷이 출현하는 등, 폐쇄형 시스템으로 구성된 발전소 주제어시스템도 점차 외부 공격으로부터 위협의 대상이 되고 있음을 알 수 있다. 높은 수준의 가용성(낮은 고장빈도와 신속한 복구)과 운영 신뢰성의 이유로 10년 이상 장기 사용이 요구되는 발전소 주제어시스템의 경우 전적으로 해외 기술에 의존하고 있고 패치 업데이트 등 주기적 보안관리가 이뤄지지 못해 잠재된 취약점이 노출될 경우 심각한 우려가 예상된다. 본 논문에서는 국내 발전회사에서 사용 중인 Ovation 1.5 버전의 간이 시뮬레이터 환경에서 범용 취약점 분석툴인 NESSUS를 활용하여 인가된 내 외부 사용자의 악의적 행위(모의해킹)를 수행하였다. 이를 통해 취약점 탐지 및 발전소 제어시스템 내 사이버 침해사고 발생 시 효과적으로 대응 할 수 있는 취약점 분석 및 로그분석 방안을 제시하고자 한다.

Analysis and Improvement Strategies for Korea's Cyber Security Systems Regulations and Policies

  • Park, Dong-Kyun;Cho, Sung-Je;Soung, Jea-Hyen
    • 시큐리티연구
    • /
    • 제18호
    • /
    • pp.169-190
    • /
    • 2009
  • 21세기 첨단기술을 활용하고 있는 테러집단들이 앞으로 활용할 가능성이 높은 방법 중의 하나가 바로 사이버테러이다. 현실에서는 상상만으로 가능한 일이 사이버 공간에서는 실제로 가능한 경우가 많다. 손쉬운 예로 병원에 입원 중인 요인들의 전산기록 중 혈액형 한 글자만을 임의로 변경하여도 주요 인물에게 타격을 주어 상대편의 체제전복에 영향을 줄 수 있다. 이와 같이 테러분자들이 사이버테러를 선호하는 이유는 다른 물리적인 테러수단 보다 적은 비용으로 큰 효과를 거둘 수 있기 때문이다. 폭탄설치나 인질납치 보다 사이버 테러리스트들은 인터넷으로 언제 어디서나 공격 대상에 침투할 수 있다. 1999년 4월 26일 발생했던 CIH 대란은 여러모로 시사하는 바가 크다. 대만의 대학생이 뚜렷한 목적 없이 만들었던 몇 줄짜리 바이러스 프로그램이 인터넷을 통해 기하급수적으로 퍼져 국내에서만 30만대의 PC를 손상시켰고, 수리비와 데이터 복구에 소요된 비용만 20억원 이상이 소요된 것으로 확인되었다. 전세계적으로 피해액은 무려 2억 5000만 달러로 추정된다. 이와 같은 사이버테러의 위험성에도 불구하고, 국내 사이트의 상당수가 보안조치에 허술한 것으로 알려져 있다. 심지어는 수백만명 이상의 회원이 가입한 사이트를 운영하고 있는 회사마저도 보안조치에는 소홀한 경우가 많다. 사이버테러에 대한 전국가적인 대비가 필요한 때이다. 이러한 맥락에서 본 연구에서는 우리나라 사이버 안전체계의 실태를 법률과 제도적인 시각에서 분석하고, 아울러 개선전략을 제시하였다. 본 연구에서는 제시한 연구결과를 압축하여 제시하면 다음과 같다. 첫째, 현재 우리나라에서는 사이버위기를 국가차원에서 체계적으로 관리할 수 있는 제도와 구체적 방법 절차가 정립되어 있지 않아 테러 등 각종 위기상황 발생시 국가안보와 국익에 중대할 위험과 막대한 손해를 끼칠 우려가 높다. 따라서 사이버공격을 사전에 탐지하여 위기발생 가능성을 조기에 차단하며 위기발생시 국가의 역량을 결집하여 정부와 민간이 참여한 종합적인 국가대응체계를 구축하기 위해서는 법률 제정이 필요하다. 둘째, 국가차원의 사이버 안전의 효율적인 수행을 위해서는 국가사회 전반의 국가 사이버 안전의 기준과 새로운 모범을 제시하는 한편, 각 부처 및 국가사회의 구성요소들에 대해 국가 사이버 안전관리 정책을 집행할 수 있는 국가 사이버 안전관리 조직체계를 구축하는 것이 요구된다. 법률 및 추진체계 등을 통합 정비하여 정보보호 법률 제도 운영의 일관성을 확보함으로써 각종 정보보호 위협에 보다 효과적으로 대응할 수 있을 것이다. 즉 정부는 국가 사이버 안전관리에 관한 주요 정책의 심의 및 기획 조정, 통합된 국가 사이버 위기관리의 기능을 수행하기 위하여 현행 '국가사이버안전센터'의 기능을 확대 강화하는 것이 필요하다. 특히, 국가 사이버 위기와 관련된 정보의 종합적 수집, 분석, 처리의 종합적 기능을 수행하고 각 정보 및 공공 기관을 통할하며 민간부문과의 협조체계를 구축하는 것이 요구된다. 자율적 정보보호 수준제고를 위해 행정기관 공공기관의 정보보호관리체계(ISMS) 인증 제도를 확대하고 행정기관의 정보보호제품 도입 간소화 및 사용 촉진을 위해 행정정보보호용 시스템 선정 및 이용 규정을 신설 주요정보기반으로 지정된 정보기반 운영자, 정보공유 분석센터 등의 침해정보 공유 활성화 규정을 신설 및 정비함으로써 사이버침해로부터 국가 사회 주요시설을 효과적으로 보호할 수 있을 것이다. 끝으로 정부와 민간부분이 공동으로 참여하는 국가차원의 종합적인 대응체계를 구축하여 사이버공격을 사전에 탐지하여 사이버위기 발생 가능성을 조기에 차단하며 위기 발생 시 국가의 역량을 결집하여 신속히 대응할 수 있도록 해야 한다.

  • PDF