• Title/Summary/Keyword: 보안 중요도

Search Result 2,251, Processing Time 0.034 seconds

A Study on Analysis for Secure Kernel Requirements of Governmental Organization (국가기관용 안전커널 정보보호 요구사항 분석)

  • 김현희;남길현;강정민;김은영;이진석;홍순좌
    • Proceedings of the Korea Institutes of Information Security and Cryptology Conference
    • /
    • 2003.12a
    • /
    • pp.469-474
    • /
    • 2003
  • 네트워크로 연결된 국가기관의 중요한 정보시스템에 대한 보안위협에 대해 기존의 침입차단/탐지시스템을 중심으로 하는 보안솔루션은 잠재적인 보안위협의 처리 한계와 우회하는 새로운 해킹기법 등의 발달로 인해 시스템의 정보보증을 위한 대응책이 떨어지고 있는 것으로 판단된다. 따라서 이에 대한 대안으로 TCSEC B5급(CC EAL5) 이상의 국가기관용 보안운영체제 개발의 필요성이 부각되고 있다. 본 논문은 국가기관용 보안운영체제 개발을 위해 선행되어야 할 안전커널 요구사항에 관한 연구로 이를 위해 먼저 적용될 보안환경과 목적, TCSEC 요구사항, CC 기반 보호프로파일, CC 요구사항을 분석 적용하였다. 이를 기반으로 정보의 중요도에 따라 두개의 등급으로 분류된 국가기관에 적합한 안전커널 요구사항을 제안하고자 한다.

  • PDF

Decision Making for the Industrial Security Management Measures' Importance in Operation Level (운영 수준에서의 산업보안 관리대책 중요도 결정)

  • Chae, Jeong-Woo;Jeong, Jin-Hong
    • The Journal of the Korea Contents Association
    • /
    • v.13 no.4
    • /
    • pp.389-398
    • /
    • 2013
  • This study aims to support rational security investment decision making through prioritizing on operational level of management measures strategically, in carrying out industrial security activities. For this, AHP survey is conducted against industrial security professionals and analyzed. Thereafter, the importance and the priority of industrial security management measures are determined. As a result, in a comparison evaluation among the criteria, 'ICT service management' represents the highest weight (0.54). And the sub-criteria could be divided into three groups (Group I, II, III), depending on their importance. The sensitivity analysis results show that if the weight of the criterion, 'ICT systems/networks access control' is doubled, the sub-criteria, 'O/S access control', 'application access control', and 'wired/wireless network access control' are enter into top rank group. In case of the criterion, 'physical/environmental security' is doubled, the sub-criteria, 'protection zoning/access control' and 'disaster prevention on business equipment/counter-terrorism' are enter into the top rank group, 'securing utilities' is enter into the mid rank group.

모바일 기기의 신뢰연산을 위한 디버깅 기술 활용

  • Seungkyun Han;Jinsoo Jang
    • Review of KIISC
    • /
    • v.33 no.5
    • /
    • pp.25-38
    • /
    • 2023
  • 중요 데이터와 서비스를 격리하여 보호하기 위한 신뢰연산기술이 모바일 기기에서 널리 활용되고 있다. 신뢰연산기술은 보통 하드웨어 기반 접근제어를 통해 메모리, 레지스터, 캐시 등의 하드웨어 자원을 공격자로부터 격리하는 신뢰실행영역을 시스템 내에 생성할 수 있게 한다. 하지만 보호 대상 소프트웨어에 악용 가능한 취약점이 존재할 경우 그 보안성이 파훼될 수 있다. 따라서 신뢰실행영역 내에도 소프트웨어에 대한 공격 효율성을 최소화할 수 있는 보안 기술이 적용되어야 한다. 모바일 디바이스에 주로 적용된 ARM 아키텍처에서도 포인터 인증, 메모리 태깅과 같은 다양한 하드웨어 기반 보안기술들이 정의되고 있으며 최신 고사양 모바일 디바이스를 중심으로 적용되고 있다. 하지만 아키텍처 버전에 따라 가용한 하드웨어 보안 기술이 상이하기 때문에 보안기술의 범용성을 향상시키기 위한 방안 또한 중요하게 연구되어야 한다. 본고에서는 모바일 신뢰연산기술의 보안성을 향상시키기 위한 대표적인 범용 보안 기술들에 대해 소개한다. 특히 유저서비스, 운영체제, 하이퍼바이저의 보안성을 향상시키기 위해 제안된 디버깅 와치포인트 기반 보안 기술들에 대해 분석하고 그 한계와 타 아키텍처 확장 가능성에 대해서 논의한다.

자율주행자동차 보안 동향

  • Seo, Hwajeong;Kwon, YongBeen;Kwon, HyeokDong;An, Kyuhwang
    • Review of KIISC
    • /
    • v.28 no.5
    • /
    • pp.9-14
    • /
    • 2018
  • 운전자의 도움 없이 자동으로 운행하는 자율주행자동차는 차세대 IT 플랫폼으로써 그 중요도가 증가하고 있다. 현재 자동차 회사는 물론이거니와 대표적인 IT 기업들에서도 자율주행차량을 상용화하기 위한 노력을 기울이고 있다. 자율주행자동차는 주행과 관련된 기술적인 완성도도 중요하지만 이와 더불어 사소한 보안 취약점이 차량 탑승자의 생명을 위협할 수 있는 만큼 단 한차례의 사이버 공격도 허용할 수 없는 기술적 특징을 가진다. 본 논문에서는 자율주행자동차의 기술 발전 동향과 더불어 보안 취약점에 관련된 내용을 함께 확인해 보도록 한다.

철도관제시스템의 정보보안에 대한 고찰

  • Lee, Jae-Ho;Lee, Young-Soo
    • Review of KIISC
    • /
    • v.22 no.5
    • /
    • pp.35-39
    • /
    • 2012
  • 철도시스템은 시설, 차량, 역사, 전기, 신호통신 등 거의 모든 분야가 통합되어 상호 유기적으로 동작함으로써 안전하고 신뢰성 있는 운행을 가능하게 한다. 특히, 철도에 처음으로 컴퓨터 시스템을 도입한 열차운행제어 설비인 관제시스템은 선구를 운행하는 모든 열차에 대하여 중앙에서 원격 감시 및 제어를 수행함과 동시에 열차운행에 관련된 모든 정보를 취합하고 이를 각 분야별로 전송하여 열차 운행의 정시성을 보장하는 중요한 설비이다. 따라서, 관제시스템은 열차운전 통제 및 감시의 일관성, 효율성, 적시성을 기하여 열차의 안전운행 확보와 지연을 최소화하고 있다. 이와 같이 열차운행의 중요설비인 관제시스템은 국가 보안시설로 평상시는 일반인의 출입이 금지될 뿐만 아니라 시스템적으로 외부로부터의 침입방지 및 보안 대책은 무엇보다도 중요한 현안이므로 관제시스템에 대한 보안 위협을 분석하고 이에 대한 보안대책 및 대응방안 등에 대하여 논의하고자 한다.

메세지 처리 시스템의 안전한 정보 흐름을 위한 네트워크 액세스 제어 메카니즘의 설계

  • 홍기융
    • Journal of the Korea Institute of Information Security & Cryptology
    • /
    • v.4 no.2
    • /
    • pp.89-112
    • /
    • 1994
  • 전자우편 (E-Mail) 이나 메세지 처리 시스템 (MHS: Message handling System)과 같은 축적 후 전송(Store-and-Forward) 방식의 네트워크 시스템에서 다중 등급의 기밀성을 갖는 메세지를 처리하고자 할 때 중요한 메세지의 내용이 누출되거나 또는 허가되지 않은 자가 메세지를 액세스할 수 있는 안전성 문제의 해결이 중요하다. 본 논문에서는 다중 등급 메세지의 보호를 위하여 요구되는 네트워크 보안 정책을 임의적 액세스 제어, 보안 레이블, 레이블 무결성, 강제적 엑세스제어, 그리고 최소 권한 정책 측면에서 제시하였다. 정의한 보안 정책을 만족하는 보안 특성 함수와 보안 오퍼레이션을 기반으로 하여 안전한 MHS을 위한 네트워크 액세스 제어 메카니즘과 그 구조를 설계하였다. 제안한 액세스 제어 메카니즘은 네트워크상에서 중요한 메세지의 불법적인 액세스 또는 불안전한 (Insecure) 정보 흐름의 보호문제를 해결한다.

Comparision and Consideration for Industrial Security Activity of Governmental Agencies (정부기관의 산업보안활동에 관한 비교 및 고찰)

  • Hong, Hyo-Jik;Chang, Hang-Bae
    • Proceedings of the Korea Information Processing Society Conference
    • /
    • 2015.10a
    • /
    • pp.748-750
    • /
    • 2015
  • 지식 정보화 사회의 진입으로 인해 다양한 분야에 걸쳐 핵심기술을 보유하게 됨에 따라 국가경쟁력이 강화되어지고 있다. 국가경쟁력이 강회되어짐에 따라 중요 산업정보나 핵심기술이 발생하였으며 이러한 핵심 산업정보를 지키는 것이 매우 중요해졌다. 이에 따라 정부에서 이러한 산업자산을 보호하기 위해 산업보안 관련 부서를 구성하여 다양한 산업보안활동을 수행하고 있다. 하지만 아직 산업보안의 개념 및 학문의 정체성이 확립되어지지 않아 제대로 된 산업보안 활동이 수행되어지지 않고 있다. 본 연구에서는 정부기관의 산업보안활동을 비교/분석하려고 한다. 그리고 산업보안 개념 분석을 통해 정부기관의 올바른 산업보안활동 방향성을 제언하려고 한다.

Study on the Measurement of Consumption Cost Applying the Security of High-Performance Wired and Wireless network (고성능 유·무선 통신망에서의 보안 적용 시 소모비용 측정에 대한 연구)

  • Park, MyungSeo;Yun, Seunghwan;Yi, Okyeon;Kim, Jongsung
    • Proceedings of the Korea Information Processing Society Conference
    • /
    • 2013.11a
    • /
    • pp.845-848
    • /
    • 2013
  • 유 무선 통신망을 통한 여러 서비스들에 대해 정보의 정확성, 전달속도 및 신뢰성은 서비스 제공에 중요한 요소도 작용된다. 뿐만 아니라 최근 정보보호의 인식이 커지면서 보안 적용도 중요한 요소로 자리 잡고 있다. 하지만 보안 적용 시 속도 지연 및 서비스 품질 저하의 문제가 발생할 수 있다. 이러한 문제는 보안 적용에 필수적인 암호 알고리즘 수행 시 내부적으로 소모되는 연산 비용이 크기 때문에 발생할 수 있다. 본 논문에서는 암호 장치를 추가한 테스트 환경을 구축하여, 보안을 적용하였을 때 소모되는 비용을 암호 알고리즘 레벨로 측정 및 분석하였다. 결과적으로 암호 장치를 추가하여 암호를 수행했을 때 암호화에 대한 소모비용은 데이터 통신에 많은 영향을 주지 않는다는 것을 확인하였다.

A Study on the Security Mechanisms of Mobile Operating Systems and the Detection of New Attack Paths (모바일 운영체제의 보안 매커니즘과 새로운 공격 경로 탐지)

  • A.S Kim;Jae-kyung Park
    • Proceedings of the Korean Society of Computer Information Conference
    • /
    • 2023.07a
    • /
    • pp.625-627
    • /
    • 2023
  • 본 논문은 모바일 운영체제의 보안 매커니즘을 조사하고, 현재까지 알려진 공격 경로뿐만 아니라 새로운 공격 경로를 탐지하기 위한 방법에 대해 연구하였다. 모바일 운영체제 보안은 사용자의 개인 정보와 중요한 데이터를 보호하는 데 매우 중요하며, 이에 대한 이해와 공격 경로의 탐지는 보안 강화에 필수적이다. 본 연구에서는 iOS와 Android를 중심으로 모바일 운영체제의 주요 보안 매커니즘을 분석하고, 샌드박스 환경, 권한 관리, 암호화 등의 보안 매커니즘에 대해 상세히 살펴보았다. 또한, 이전 연구들에서 파악된 공격 경로 외에도 새로운 공격 경로를 발견하고 탐지하기 위한 방법과 도구를 개발하였다.

  • PDF

Vulnerabilities Analysis and Security Measures of Storage Area Network (SAN의 취약성 분석 및 대응방안)

  • 김광혁;이상도;정태명
    • Proceedings of the Korean Information Science Society Conference
    • /
    • 2002.04a
    • /
    • pp.841-843
    • /
    • 2002
  • 인터넷의 보급으로 데이터의 생산, 수요, 유통이 급격히 증가하였으며, 조직내의 정보의 공유 및 활용의요구가 점자 증대되었다. 이에 대한 해결책으로 스토리지 네트워크의 사용이 확산되어 중요정보의 백업,긴급복구등의 기능을 쉽게 사용할 수 있게 되었다. 그러나 조직내의 중요만 데이터에 대한 백업 및 공유를 수행하면서도 데이터에 대안 보안은 상대적으로 매우 취약만 신정이어서 향후 보안문제가 대두 될 것으로 보인다. 본 논문에서는 SAN의 구성과 동향을 살펴보고 현재 보편화된 SAN 보안 기법인 LUN Masking과Zoning의 구조와 기능, 이들의 한계점등을 알아보도록 한. 또 향후 SAN 동향과 그중 IP네트워크의 결합으로 발생되어지는 보안 문제점과 해결책을 제시하도록 한다.

  • PDF