• 제목/요약/키워드: 사이버보안 프레임워크

검색결과 84건 처리시간 0.022초

터널링 기반 IPv4/IPv6 전이 기법을 위한 패킷 필터링 기능 개선 (An Improvement of Packet Filtering Functions for Tunneling Based IPv4/IPv6 Transition Mechanisms)

  • 이완직;허석렬;이원열;신범주
    • 정보보호학회논문지
    • /
    • 제17권6호
    • /
    • pp.77-87
    • /
    • 2007
  • IPv6가 현재의 IPv4 프로토콜을 완전히 대치하기 위해서는 상당한 시일이 소요될 것으로 예상된다. 이 기간 동안 인터넷은 두 개의 IP 프로토콜이 함께 사용될 것이다. 이 두 프로토콜의 공존을 위해 IETF에서는 여러 가지 IPv4/IPv6 전이기법을 표준화하였다. 하지만 전이 기법에 주로 사용되는 터널링 때문에, IPsec 적용과 IPv6 패킷 필터링에 관한 보안 문제가 발생할 수 있다. 본 논문에서는 이러한 보안 문제 해결을 위해, 내부 헤더 필터링과 전이 기법 전용 필터링의 두 가지 패킷 필터링 개선 기법을 제안하였다. 또한 제안한 기법을 리눅스 넷필터(Netfilter) 프레임워크에서 구현하였으며, IPv4/IPv6 전이 기법 테스트 환경에서 구현 기능을 테스트하고, 시험적인 성능 평가를 수행하였다. 이러한 기능 시험과 성능 평가를 통해, 주 논문의 패킷 필터링 개선 기능이 시스템의 큰 성능 저하 없이, IPv4/IPv6 전이 기법의 패킷 필터링 문제들을 해결할 수 있음을 보였다.

전력 SCADA 시스템의 사이버 보안 위험 평가를 위한 정량적 방법론에 관한 연구 (Quantitative Methodology to Assess Cyber Security Risks of SCADA system in Electric Power Industry)

  • 강동주;이종주;이영;이임섭;김휘강
    • 정보보호학회논문지
    • /
    • 제23권3호
    • /
    • pp.445-457
    • /
    • 2013
  • 본 논문은 제어시스템에서 사이버 위협과 취약성을 평가하기 위한 정량적 모델링에 관한 연구이다. SCADA(supervisory control and data acquisition) 시스템은 대표적인 제어시스템이고 전력계통에서 가장 큰 규모를 형성하고 있다. SCADA 시스템은 초기에는 지역적으로 고립된 시스템이었으나 통신 및 제어기술이 발전하면서 광역으로 확대되어 왔다. 스마트그리드는 에너지 시스템과 IT 시스템을 통합하는 것이며, 이러한 통합의 과정에서 IT 시스템 상에서 존재하던 위협이 제어시스템으로 옮겨오게 된다. 전력시스템은 실시간 특성이 강하게 요구되며, 이는 전력시스템의 사이버 위협을 IT 시스템에 비해 보다 복잡하고 치명적으로 만드는 요인이 된다. 예를 들어, 기밀성이 IT시스템에서 가장 중요한 요소인데 반해 가용성은 제어시스템에서 가장 중요한 고려 사안이다. 이러한 맥락에서, 보다 체계적인 방식으로 전력시스템의 사이버 위험을 평가하는 과정이 요구된다. 일반적인 관점에서 위험이란, 위협, 취약성, 자산의 곱으로 산출되며 본 연구는 전력시스템 구성요소 별로 위험을 정량적으로 분석할 수 있는 프레임워크를 제안한다.

ICT 전력 융합을 위한 SEP 2.0과 OpenADR 2.0b간의 상호운용 매핑 모델 (An Interoperable Mapping Model between SEP 2.0 & OpenADR 2.0b for ICT Grid Convergence)

  • 최민영;이준경;이경학
    • 한국융합학회논문지
    • /
    • 제8권8호
    • /
    • pp.41-49
    • /
    • 2017
  • 'NIST framework and road map for smart grid interoperability standards' 기술 보고서는 스마트 그리드의 발전 방향, 표준의 상호운용성을 확보하는 아키텍처 프레임워크를 제시하고, 식별된 표준 리스트, 사이버 보안 전략, 시험 인증 프레임 워크를 제공하는 문서이다. 특히, 스마트 그리드의 표준 프로토콜인 SEP 2.0과 OpenADR 2.0이 그 예이다. SEP 2.0과 OpenADR 2.0은 기능적으로 HEMS와 스마트 그리드를 이어주는 역할을 할 수 있지만, 두 프로토콜 간에 상호운용 표준은 상기 문서에서 계획된 바가 없다. 또한, OpenADR 연합에서는 OpenADR 2.0과 SEP 2.0간의 상호운용을 위한 매핑 테이블을 정의하는 작업이 진행 중이라 발표했지만, 아직 공개한 정보는 없다. 따라서 본 논문에서는 신재생 에너지 효율 개선 HEMS 개발에 있어 ICT 전력 융합을 위한 SEP 2.0과 OpenADR 2.0b간의 상호운용을 각 프로토콜의 표준 사양 문서 기반의 구문과 의미로 대응하는 매핑 모델을 제안 하고 수요 반응 서비스 시나리오 기반의 의미 매핑 기능 예제를 통해 이를 확인하였다.

실행 파일 형태로 복원하기 위한 Themida 자동 역난독화 도구 구현 (Implementation of the Automated De-Obfuscation Tool to Restore Working Executable)

  • 강유진;박문찬;이동훈
    • 정보보호학회논문지
    • /
    • 제27권4호
    • /
    • pp.785-802
    • /
    • 2017
  • 악성코드를 이용한 사이버 위협이 꾸준히 증가함에 따라 많은 보안 및 백신 관련 업체들이 악성코드 분석 및 탐지에 많은 노력을 기울이고 있다. 그러나 소프트웨어의 분석이 어렵도록 하는 난독화 기법이 악성코드에 적용되어 악성코드에 대한 빠른 대응이 어려운 실정이다. 특히 상용 난독화 도구는 빠르고 간편하게 변종 악성코드를 생성해 낼 수 있기 때문에 악성코드 분석가가 새로운 변종 악성코드의 출현 속도에 대응할 수 없도록 한다. 분석가가 빠르게 악성코드의 실제 악성행위를 분석하도록 하기 위해서는 난독화를 해제하는 역난독화 기술이 필요하다. 본 논문에서는 상용 난독화 도구인 Themida가 적용된 소프트웨어를 역난독화하는 일반적인 분석방법론을 제안한다. 먼저 Themida를 이용하여 난독화가 적용된 실행파일을 분석하여 알아낸 Themida의 동작 원리를 서술한다. 다음으로 DBI(Dynamic Binary Instrumentation) 프레임워크인 Pintool을 이용하여 난독화된 실행파일에서 원본 코드 및 데이터 정보를 추출하고, 이 원본 정보들을 활용하여 원본 실행파일에 가까운 형태로 역난독화할 수 있는 자동화 분석 도구 구현 결과에 대해 서술한다. 마지막으로 원본 실행파일과 역난독화한 실행파일의 비교를 통해 본 논문의 자동화 분석 도구의 성능을 평가한다.