• 제목/요약/키워드: 보안 제어

검색결과 1,509건 처리시간 0.036초

국제 학술대회를 중심으로 자동차 보안 기술 동향

  • 최원석
    • 정보보호학회지
    • /
    • 제30권6호
    • /
    • pp.91-99
    • /
    • 2020
  • 운전자의 편의성 및 안전성 향상을 위하여, 과거 기계적으로 제어되던 차량의 많은 기능들이 최근에는 전자제어장치에 의하여 전자적으로 제어되고 있다. 고급 차량의 경우에는 약 100개의 전자제어장치가 탑재되어 있다고 알려져 있으며, 이러한 전자제어장치는 CAN 통신 프로토콜을 이용하여 자동차 내부에서 네트워크를 형성하여 센서 정보나 제어 요청 등이 송·수신된다. 하지만, 자동차의 많은 기능이 전자적으로 제어됨에 따라, 이를 타겟으로 하는 차량 사이버공격에 대한 위협도 함께 증가하고 있다. 실제로 2015년에 사전 조작 없는 차량을 대상으로 원격에서 제어하는 사이버공격이 시연되기도 하였다. 따라서, 유엔유럽경제위원회 (UNECE)에서는 자동차 사이버 보안 요구사항에 관한 내용을 법규로 지정하였고, 2022년 7월 유럽에서 생산되는 모든 차량에 자동차 사이버 보안을 위한 기술적 조치가 의무화되어야 한다. 이로 인해, 자동차 사이버보안은 산업계와 학계 모두 실제 차량에 적용 가능한 자동차 보안기술 개발에 집중하고 있다. 본 고에서는 국제 학술대회를 중심으로 차량에 대한 사이버보안 취약점 및 보안기술 연구 동향을 산업계와 학계를 구분지어 설명하도록 하겠다.

역할기반 접근제어를 적용한 객체지향 데이터베이스의 보안모델 (Configuring RBAC to Object-Oriented Database Security Model)

  • 조기천;김은희;신문선;류근호;신기수
    • 한국정보처리학회:학술대회논문집
    • /
    • 한국정보처리학회 2001년도 추계학술발표논문집 (상)
    • /
    • pp.93-96
    • /
    • 2001
  • 객체지향 데이터베이스 보안모델은 객체지향 패러다임의 각 속성에 대한 보안정책을 정의한다. 객체지향 데이터베이스의 보안 목적은 데이터베이스에 대한 권한이 없는 사용자의 접근을 제어함으로써 정보의 고의적인 파괴나 변경을 방지하고, 우발적인 사고로부터 데이터를 보호하는 것이다. 일반적인 데이터베이스 보안모델은 임의접근제어(DAC)나 강제접근제어(MAC)를 이용하여 보안문제를 해결하였지만, 이 논물에서는 역할기반 접근제어를 객체지향 데이터베이스에 적용해서 보안문제를 해결한다. 따라서, 기존의 객체지향 데이터베이스의 보안속성과 보안정책에 기반한 주체, 객체, 접근모드들을 정의하였고, 개념적인 클래스를 설계해서 객체지향 데이터베이스의 보안모델을 제시하였다.

  • PDF

트랜잭션 순서 기반 보안 동시성 제어 기법 (Transactions Ordering based Secure Concurrency Control Scheme)

  • 이원섭;이상희
    • 한국컴퓨터정보학회논문지
    • /
    • 제10권5호
    • /
    • pp.57-64
    • /
    • 2005
  • 각기 다른 보안 등급을 가지고 트랜잭션을 실행하는 다중 등급 보안 데이터베이스관리시스템에서의 보안 동시성 제어 기법은 비밀통로에 대한 고려가 있어야 한다. 보안 동시성 제어에 관한 선행 연구들은 동시성 제어 과정에서의 기밀성은 보장하고 있지만 무결성과 가용성에 대한 고려를 간과하고 있다. 본 논문에서는 검증된 트랜잭션 순서 관계를 사용하여 각기 다른 보안 등급의 트랜잭션들 간에 형평성을 제공하는 보안 동시성 제어 기법을 제안한다.

  • PDF

MITRE ATT&CK 프레임워크 기반 에너지분야 기반시설 보안 모니터링 방안

  • 최승오;김형천
    • 정보보호학회지
    • /
    • 제30권5호
    • /
    • pp.13-23
    • /
    • 2020
  • 주요 국가기반시설에 도입되어 운영 중인 산업제어시스템은 4차 산업혁명에 따른 디지털 전환으로 지능화됨에 따라 IT환경의 보안위협이 OT환경으로 상속되면서 제어시스템 보안위협 및 공격 양상도 복잡해지고 있다. 실제로 에너지분야 기반시설을 대상으로 한 Stuxnet, Conficker, BlackEnergy3 등 제어시스템 사이버 위협 및 사고 사례가 지속적으로 보고되고 있으나, 제어시스템을 대상으로 하는 사이버공격 대응을 위한 보안가시성 확보는 제대로 이루어지지 않고 있으며, 이를 위해서는 기존 IT 환경과는 다른 제어시스템의 특성이 반영된 보안 모니터링이 요구된다. 본 논문에서는 제어시스템 보안위협 지식 데이터베이스인 MITRE ATT&CK 프레임워크를 기반으로 제어시스템에 적합한 보안 모니터링을 수행하기 위한 요소들을 식별하고 방안을 제시한다.

제어 시스템 보안을 위한 해외 테스트 베드 구축 현황

  • 박동규
    • 정보보호학회지
    • /
    • 제22권5호
    • /
    • pp.7-13
    • /
    • 2012
  • 제어 시스템 보안을 위하여 보안 적합성 확인과 유효성 검사 및 사고 발생 시 제어 시스템의 피해 상황 및 영향 범위에 대해 실제의 제어 시스템 구성 요소를 분석하는 환경이 필요하며, 실제 기기와 시뮬레이션을 이용하여 취약성을 검증하기 위한 환경 및 제어 시스템 구성 요소의 취약성을 발견하는 도구가 필요하다. 본 논문에서는 제어 시스템 보안 및 국내 제어 시스템 테스트 베드 구축을 위하여 선진국들의 제어 시스템 테스트 베드 구축 현황 및 사례에 대하여 설명하고자 한다.

리눅스 보안 모듈 기반의 확장된 역할 기반 접근 제어 보안 시스템 설계 (The Design of LSM-Based Extended RBAC Security System)

  • 박신혜;예흥진;김동규
    • 한국정보과학회:학술대회논문집
    • /
    • 한국정보과학회 2003년도 가을 학술발표논문집 Vol.30 No.2 (1)
    • /
    • pp.628-630
    • /
    • 2003
  • 오늘날의 규모가 매우 크고 복잡한 시스템 및 네트워크 환경 하에서 컴퓨터 시스템의 보안 관리는 매우 중요하다. 역할기반 접근제어 (RBAC : Role-Based Access Control)는 시스템 상의 역할을 기반으로 하는 접근제어 메커니즘으로 복잡한 접근정책을 기술하고, 시스템 관리상의 에러와 비용을 줄일 수 있다. 본 논문은 리눅스 커널에 보안 강화를 지원하는 리눅스 보안 모듈(LSM: Liunx Security Module) 프레임워크 상에서 확장된 역할기반 접근제어 보안 시스템 (LSM-Based Extended RBAC Security Module)을 제안한다. 본 고에서 제안된 시스템은 보안의 강화를 위하여 원 타임 패스워드 (One-Time Password)의 강화된 인증 방식과 부분적 다중 계층 보안 (Partial Multi-Level Security), 임의적 접근 제어(Discretionary Access Control) 및 감사 정보를 통한 보안 정책 오류 검사 및 대응 (Security Policy Validation and Response) 기능을 지원한다.

  • PDF

제어시스템 DNP3 프로토콜 취약점과 보안 현황

  • 권성문;손태식
    • 정보보호학회지
    • /
    • 제24권1호
    • /
    • pp.53-58
    • /
    • 2014
  • 과거의 제어 시스템은 외부 네트워크와 연결되지 않아 그 자체로 보안성을 보장 받을 수 있었다. 그러나 제어시스템의 디바이스들이 다양해지고 효율적인 제어를 필요로 하여 현재의 제어시스템은 기존 네트워크에 접속되어 효율적으로 관리되고 있다. 따라서 제어시스템 관리 효율은 증대 되었으나, 기존 네트워크가 가진 사이버 공격에 노출되어 보안적인 요소가 필요해 졌다. 본 논문은 많은 제어 시스템의 프로토콜 중 컨트롤 센터와 변전소간의 통신에 사용되는 DNP(Distributed Network Protocol)3 프로토콜을 중점으로 다루며 어떠한 취약점에 노출이 되어 있는지, 어떠한 보안 요소의 연구가 행해지고 있는지에 대해 다룬다.

산업제어시스템 자산 유형별 보안성 평가 연구 (A study on security evaluation by type of ICS Asset)

  • 김은지;김혜진;박민지;박태영;이지은
    • 한국정보처리학회:학술대회논문집
    • /
    • 한국정보처리학회 2021년도 추계학술발표대회
    • /
    • pp.1036-1039
    • /
    • 2021
  • 산업제어시스템에 침해사고가 발생하여 서비스 제공이 중단될 경우 사회에 큰 혼란을 야기할 수 있기 때문에 주기적으로 내부 자산의 보안 수준을 관리하는 것은 매우 중요하다. 위 논문은 산업제어시스템 내부 자산의 보안성 확립을 위한 산업제어시스템 자산 유형별 보안성 평가 프로그램을 제안한다. 동일 자산 그룹에 따라 보안조치를 선별적으로 적용하고 신규 취약점을 지속적으로 파악하는 프로세스를 프로그램에 적용하여 제어시스템 보안 수준을 안정적으로 유지하는 사내 프로그램으로 활용될 수 있도록 한다.

CBC-MAC 방식을 적용한 보안 모바일기기 제어시스템 (Secure Mobile-in-Vehicle System with CBC-MAC authentication)

  • 황재영;최동욱;정연호
    • 한국정보통신학회논문지
    • /
    • 제14권12호
    • /
    • pp.2657-2662
    • /
    • 2010
  • 모바일 기기 기반의 제어시스템에서 정보 해킹과 유출에 대비한 보안기능의 적용이 요구되고 있다. 이를 위한 보안 기술로서 가장 일반적인 방법은 암호와 인증이다. 본 연구에서는 보안 기능이 취약한 모바일 기기 기반의 제어 시스템에 있어서 효율적인 인증 방식 중 하나인 CBC-MAC (Cipher Block Chaining-Message Authentication Code)을 사용하여 외부의 공격으로부터 정보를 보호하는 CBC-MAC 기반의 보안 모바일기기 제어시스템 (SMIV: Secure Mobile in Vehicle)을 제안한다. CBC-MAC 은 송신측과 수신측에 비밀 키를 공유함으로써 전송된 정보가 변경되지 않고 본래의 정보임을 보증하는 방식이다. 제안 시스템의 검증을 위하여 모바일 기기 제어 시스템의 H/W 및 S/W를 구현하고 CBC-MAC 인증 방식을 적용하였다. 기존 연구에서는 모바일 기기를 이용한 제어시스템에서 보안성보다는 개선된 제어 방식이 주로 보고되고 있다. 본 연구에서는 모바일 기기를 이용한 제어시스템에서 보안성을 제고한 모바일 기기 제어시스템을 제안하며 이러한 보안 제어 시스템은 향후 모바일 기기를 이용한 각종 제어 시스템 설계 및 구축에 유용하게 사용될 것이다.

역할기반 접근 제어를 적용한 데이터베이스 보안 시스템에서의 보안 정책 최소화 (Minimization of Security Policies in Database Security System applying Role-Based Access Control)

  • 정민아;이광호
    • 한국정보통신학회논문지
    • /
    • 제9권6호
    • /
    • pp.1364-1370
    • /
    • 2005
  • 데이터베이스 보안을 위해 주로 정책기반 접근 제어를 이용하며, 이 중 역할 기반 접근 정책의 도입은 강제적 접근 제어 정책과 임의적 접근 제어 정책의 단점을 보완하고자 하는 노력으로, 이를 통하여 적용 환경의 상황에 적합한 보안 정책을 유연하게 시행할 수 있다. 최근 사용자의 다양한 보안 요구사항을 수용하기 위해 정책기반 접근 제어 정책을 변형 및 적용하여 데이터베이스 보안 시스템을 구현한 바 있다. 이러한 시스템에서 보안 정책은 새로운 접근 제어가 필요할 경우 정책을 추가 생성하므로 같은 사용자에 따른 정책들의 중복 현상이 나타나 시스템의 성능을 저하시킬 수 있다. 본 논문에서는 기존의 접근 제어 정책을 변형 및 조합하여 적용한 데이터베이스 보안 시스템에서 역할 기반 접근 제어 정책을 적용하는 과정에서의 정책 중복의 문제를 소개하고 이를 해결하기 위한 정책 관리 모듈을 제안하고자 한다. 정책 관리 모듈은 사용자별로 생성되는 정책에 대하여 중복여부를 검사하고 중복된 정책에 대하여는 삭제하며, 사용자 별로 이미 생성된 정책에 데이터 그룹에 대한 접.근 제어 정책을 통합할 수 있도록 구현하였다.