• Title/Summary/Keyword: 보호 솔루션

Search Result 278, Processing Time 0.028 seconds

APT공격에 대한 금융권에서의 대응방안

  • Han, Sung-Baek;Hong, Sung-Kwon
    • Review of KIISC
    • /
    • v.23 no.1
    • /
    • pp.44-53
    • /
    • 2013
  • APT 공격은 특정 기업 또는 기관의 핵심 정보통신 설비에 대한 중단 또는 핵심정보의 획득을 목적으로 공격자는 장기간 동안 공격대상에 대해 IT인프라, 업무환경, 임직원 정보 등 다양한 정보를 수집하고, 이를 바탕으로 제로데이공격 사회공학적 기법 등을 이용하여 공격대상이 보유한 취약점을 수집 악용해 공격을 실행하는 것을 말한다. APT 공격의 특징은 명확한 공격대상을 정하고 장기간 동안 다양한 정보를 수집하여 취약점을 악용할 수 있는 정교한 프로그램을 사용하여 매우 치밀하게 공격을 수행하는 것으로 현존하고 있는 보안솔루션이나 기술로는 탐지와 대응이 어려운 측면이 있다. 본 논문에서는 APT 공격의 정의와 국내외 사고사례에 대한 분석, 금융권에서의 APT 공격에 대응하기 위한 관리적 방안과 기술적 방안 그리고 이에 대한 보안솔루션에 대해 검토하여 금융권에 적절한 대응방안을 제시하고자 한다.

스마트폰을 활용한 안전한 온라인 승인시스템 연구

  • Jin, Seung Man
    • Review of KIISC
    • /
    • v.23 no.1
    • /
    • pp.18-27
    • /
    • 2013
  • 최근 전자상거래 및 전자금융 기술이 크게 발전하면서 관련기술이 비약적으로 발전하고 있다. 하지만, 편리성 측면의 기술발전이 빠르게 이뤄지는 반면, 안전성측면의 기술발전은 이를 지원하지 못하는 측면이 있다. 실제, 거래가 증가함에 따라 금융정보 등을 유출하는 등의 보안사고도 증가하고 있음이 이를 반증하고 있다. 이러한 기술적인 문제를 해결하고자 다양한 보안 솔루션이 제공되었지만 보안 솔루션의 보안기능이 강화될수록 다양한 환경에서의 이용자 편의성이 저하되어 스마트폰 등과 같은 신기술 시장의 활성화를 저해하는 요인이 되고 있다. 따라서 본 논문에서는 현재 전자상거래에서 발생되는 보안위협을 살펴보고 발생된 보안위협을 최소화하면서 단말기에 설치된 OS 또는 브라우저에 종속되지 않는 보안기술을 제안한다. 제안한 보안기술은 이미지를 이용한 인증기술로서 별도의 보안 프로그램이 불필요하기 때문에 보안기술로 인해 제한되는 서비스가 발생되지 않아 다양한 환경에서 활용될 수 있으며, 이로 인해 이용자는 보다 안전하고 다양한 서비스 환경에서 전자상거래 및 전자금융거래를 수행할 수 있다.

A Study on Authentication Method for Wireless DRM System (무선 DRM 시스템에서의 인증방법에 대한 연구)

  • 김봉선;이권일;신영찬;류재철;이준석
    • Proceedings of the Korean Information Science Society Conference
    • /
    • 2003.10a
    • /
    • pp.664-666
    • /
    • 2003
  • DRM (Digital Rights Management)은 디지털 저작권 관리를 뜻하는 말로, 전자책, 음악, 게임 등의 디지털 컨텐츠의 지적 재산권을 보호하기 위해 디지털 컨텐츠의 무단 유통을 방지하는 서비스를 의미한다. 이러한 DRM 시스템은 주로 유선 환경에서 사용되고 있었으나. 최근 정보통신 기술의 발달로 인한 무선 환경에서의 디지털 컨텐츠의 사용요구가 증가함에 따라 DRM 시스템은 유선 환경뿐만 아니라 무선 환경에서도 그 중요성이 날로 커지고 있는 실정이다. 현재 DRM은 디지털 컨텐츠에 대한 저작권에 대한 보호 뿐 아니라 더 나아가 디지털 컨텐츠를 이용한 마케팅 솔루션을 제공하는 것까지 그 영역을 확장함에 따라 각 비즈니스 영역별로 적합하도록 다양한 DRM 솔루션이 제시되고 있다. 이로 인해 시스템간의 호환성을 위해 현재 OMA 등의 단체에서 무선 DRM에 관한 표준을 제시하고 있다. 그러나 표준으로 제시되고 있는 DRM 모델에서는 인가된 사용자만이 컨텐츠를 사용할 수 있도록 하는 인증서비스에 관한 부분이 매우 취약한 상황이다. 이에 따라 본 논문에서는 키 관리 서버와 사용자별 암호키 리스트를 다르게 소유할 수 있도록 하는 방법을 사용하는 인증서비스를 제시해보고자 한다.

  • PDF

An Improving the Information Protection Level by IMP(Integrated Management Platform) based Hybrid Scenario (복합시나리오를 이용한 IMP 기반 보안관제 모니터링 수준향상 방안에 관한 연구)

  • Kwon, Dae-Hyeok
    • Proceedings of the Korea Information Processing Society Conference
    • /
    • 2014.11a
    • /
    • pp.530-533
    • /
    • 2014
  • IT 산업의 발전과 함께 Big-Data 와 보안은 빠른 속도로 발전하고 정보보호를 위해 다양한 시스템을 구축하는 것보다는 이를 연계하고 활용하는 것이 중요한 시대가 도래하였다. 한 기업이 가지고 있는 기업정보유출사고 등 다양한 해킹공격 또한 꾸준하게 증가되고 있다. 더불어 경제적 사회적인 손실이 증가되면서 국가 및 기업 상위 감사 기관은 정보보호 관련 법 제도를 제정하고 이를 강화하여 개정 하고 있다. 하지만, 물리적, 관리적, 기술적으로 연계된 통합 보안 관리 체계가 제대로 구현되지 않는다면 다양한 취약점을 통하여 기업 정보는 언제든 유출 될 수 있다. 본 논문에서는 기업에서 기 운영중인 정보보안 솔루션과 물리보안 솔루션이 효과적으로 통합 보안 관제가 가능한 IMP 플랫폼 구성설계 방안과 불법 침입 및 보안 사고 탐지를 위한 복합시나리오 설계 방안을 제시하여 실 적용 효과를 알아보고 향후 연구 방향을 제시하고자 한다.

A Study on Agent DRM Model for Digital Contents Trade Solution based on DOI (DOI 기반 디지털 컨텐츠 유통솔루션을 위한 Agent DRM 모델 연구)

  • 박종혁;문익주;한재원;이상진;이덕규
    • Proceedings of the Korea Multimedia Society Conference
    • /
    • 2003.05b
    • /
    • pp.803-806
    • /
    • 2003
  • 정보통신기술의 발전과 더불어 디지털 컨텐츠 유통시장의 환경 또한 정보, 네트워크, 기기가 하나의 큰 프레임워크를 형성하는 통합적인 형태로 변해가고 있으며, 예전의 물리적 형태의 전자상거래 환경에서 디지털화본 컨텐츠의 유통환경으로 발전해 가고 있다 그러나 디지털 컨텐츠는 신속하고 빠르게 복제가 되는 문제점 때문에 전자적 형태의 유통에 걸림돌로 자용하고 있다. 따라서 디지털 컨텐츠 유통을 위한 효율적, 지속적인 관리체계와 디지털 컨텐츠의 불법 복사/배포를 방지하는 방법이 고려되어야 한다. 본 논문에서는 디지털 컨텐츠 관리 및 저작권 보호, 컨텐츠의 출판, 유통 관리 보호 솔루션을 위한 DOI 기반의 Agent DRM 모델을 제안한다.

  • PDF

사이버 환경에서의 침해사고대응을 위한 위험도 산정 및 실시간 경보생성에 대한 연구

  • Lee, Gi-Hyouk;Lee, Cheol-Gyu
    • Review of KIISC
    • /
    • v.18 no.5
    • /
    • pp.112-124
    • /
    • 2008
  • 본 논문은 기업들이 정보보호를 위해 침해사고 대응과 관련된 각종 보안 솔루션 및 Network장비의 운영이 주로 사후대응 중심으로 이루어지고 있는 것을 사전에 예측, 방어할 수 있는 체계적인 환경구축을 통하여 효과적인 침해사고 예방체계를 위한 사전적 침해사고 대응체계를 위한 위험도를 산정하고 또한 실시간 경보 생성을 통해서 침해사고대응 시스템 구축 방안을 제시하고 실제 구현한 사례 연구이다.

A Study on Policy for cost estimate of Security Sustainable Service in Information Security Solutions (정보보안솔루션 보안성 지속 서비스 대가 산정 정책 연구)

  • Jo, Yeon-ho;Lee, Yong-pil;Lim, Jong-in;Lee, Kyoung-ho
    • Journal of the Korea Institute of Information Security & Cryptology
    • /
    • v.25 no.4
    • /
    • pp.905-914
    • /
    • 2015
  • Once information security solution is implemented, it requires many services other than just general user management, such as malicious code analysis and security updated for consistent security against external threats or attacks, analysis of threat and attack, effectivity management of obtained security assurance, and advisory activities of security technical professionals. However, even if information security solutions provide those extra services, they are not properly treated in real market. Thus, for the security sustainable services, this study analyzes the service status of domestic information security, and suggest policy measure of price which could reflected the characteristics of information security solutions.

산업 제어 시스템 네트워크 분석 저지를 위한 트래픽 난분석화 기법

  • Lee, Yangjae;Jung, Hye-Lim;Ahn, Sung-Kyu;Park, Ki-Woong
    • Review of KIISC
    • /
    • v.30 no.5
    • /
    • pp.25-33
    • /
    • 2020
  • 산업 제어 시스템 대상 원격 관제 기술은 관리자의 즉각적 대응을 통해 산업 재해 발생 확률 저하를 위한 핵심기술로 주목받고 있다. 그러나 산업 제어 시스템 원격 관제 기술은 원격의 관리자와 통신하기 위해 외부 네트워크 연결이 필수적이며, 따라서 공격자들에게 기존 산업 제어 시스템에 존재하지 않던 새로운 네트워크 취약점을 노출하게 된다. 산업 제어시스템은 네트워크 취약점을 해결하기 위해 터널링 프로토콜 또는 패킷 암호화 솔루션을 사용하고 있지만, 이러한 솔루션은 패킷 메타데이터를 분석하는 네트워크 트래픽 분석 공격을 방어하지 못한다. 공격자는 네트워크 트래픽 분석을 통해 패킷의 송수신 대상, 통신 빈도, 활성화 상태 등을 알 수 있으며 획득한 정보를 다음 공격을 위한 초석으로 사용할 수 있다. 따라서 기존의 솔루션들이 해결하지 못하는 산업 제어 시스템 네트워크 환경에서 발생하는 잠재적인 문제들을 해결하기 위해 네트워크 트래픽 분석 난이도를 향상시켜 분석을 방어하는 솔루션이 필요하다. 본 논문에서는 패킷 메타데이터를 분석하는 네트워크 트래픽 분석 공격을 어렵게 하고자 패킷 분할 및 병합 기반 네트워크 트래픽 난분석화 기법을 제안한다. 본 논문에서 제안하는 기법의 참여자인 관리자와 산업 기기는 각각 일정한 크기의 그룹으로 묶인다. 그리고 원격 관제를 위해 관리자와 산업 기기 간 송수신되는 모든 패킷을 대상으로 분할 노드를 경유하도록 한다. 분할노드는 패킷의 난분석화를 위한 핵심 요소로써, 관리자와 산업 기기 사이에 송수신되는 모든 패킷을 상호 목적 대상 그룹의 개수로 분할한다. 그리고 분할한 패킷 조각에 패킷 식별자와 번호를 부여하여 패킷 조각을 모두 수신한 목적대상이 올바르게 패킷을 병합할 수 있도록 하였다. 그리고 분할노드는 목적 대상이 속한 그룹의 모든 참여자에게 서로 다른 패킷 조각들을 전달함으로써 공격자가 패킷의 흐름을 알 수 없도록 하여 산업 제어 시스템 정보를 수집하는 것을 방어한다. 본 논문에서 제안하는 패킷 분할 및 병합 기반 트래픽 난분석화 기법을 통해 산업 제어 시스템을 대상으로 한 트래픽 분석 공격을 방어함으로써 네트워크 공격의 피해를 줄이고 추가적인 네트워크 공격을 차단할 수 있을 것으로 기대된다.

Technical Architecture for Implementation and Adoption of Database Encryption Solution (데이터베이스 암호화 솔루션 구현 및 도입을 위한 기술적 아키텍처)

  • Lee, Byoung-Yup;Lim, Jongtae;Yoo, Jaesoo
    • The Journal of the Korea Contents Association
    • /
    • v.14 no.6
    • /
    • pp.1-10
    • /
    • 2014
  • Through the development of internet mobile devices and online business activation, sensitive data of unspecified user is being easily exposed. In such an open business environment, the outflow of sensitive personal information has often been remarked on recently for which adoption of encryption solution for database became top priority in terms of importance. In 2011, government also legislated for the protection of personal information as an information network law, and is now applying the law to a variety of industries. Firms began to comply with these regulations by establishing various measures for protection of personal information and are now quickly introducing encryption solution to reinforce security of personal information they are managing. In this paper, I present architecture and technological parts that should be considered when introducing security solution.

A survey and categorization of anomaly detection in online games (온라인 게임에서의 이상 징후 탐지 기법 조사 및 분류)

  • Kwak, Byung Il;Kim, Huy Kang
    • Journal of the Korea Institute of Information Security & Cryptology
    • /
    • v.25 no.5
    • /
    • pp.1097-1114
    • /
    • 2015
  • As the online game market grows, illegal activities such as cheating play using game bots or game hack programs, running private servers, hacking game companies' system and network, and account theft are also increasing. There are various security measures for online games to prevent illegal activities. However, the current security measures are not enough to prevent all highly evolving game attacks and frauds. Some security measure can do harm game players usability, game companies need to develop usable security measure that is well fit to game genre and contents design. In this study, we surveyed the recent trend of various security measure applied in online games. This research also classified illegal activities and their related countermeasure for detection and prevention.