• 제목/요약/키워드: 식별 및 인증

검색결과 193건 처리시간 0.022초

사례 분석을 통한 IVN의 필수 보안 요구사항 도출 (Deriving Essential Security Requirements of IVN through Case Analysis)

  • 송윤근;우사무엘;이정호;이유식
    • 한국ITS학회 논문지
    • /
    • 제18권2호
    • /
    • pp.144-155
    • /
    • 2019
  • 오늘날 자동차 산업의 화두 중 하나는 자율주행차량이다. 국제자동차기술자협회(SAE International)가 정의한 레벨 3이상을 달성하기 위해서는 자율주행 기술과 커넥티드 기술의 조화가 필수적이다. 현재의 차량은 자율주행과 같은 새로운 기능을 가지게 됨에 따라 전장 부품의 수뿐 만 아니라 소프트웨어의 양과 복잡성도 늘어났다. 이로 인해 공격 표면(Attack surface)이 확대되고, 소프트웨어에 내재된 보안 취약점도 늘어나고 있다. 실제로 커넥티드 기능을 가진 차량의 보안 취약점을 악용하여 차량을 강제 제어할 수 있음이 연구자들에 의해 증명되기도 했다. 하지만 차량에 적용 되어야 하는 필수적인 보안 요구 사항은 정의되어 있지 않는 것이 현실이다. 본 논문에서는 실제 공격 및 취약점 사례를 바탕으로 차량내부네트워크(In-Vehicle Network)에 존재하는 자산을 식별하고, 위협을 도출하였다. 또한 보안요구사항을 정의 하였고, 위험 분석을 통해 사이버 보안으로 인한 안전 문제를 최소화하기 위한 필수 보안 요구 사항을 도출하였다.

국방사업 특성을 고려한 무기체계 임베디드 소프트웨어 프로세스 평가모델(MND-ESPAM) (The Assessment Model of the Embedded Software Process Suitable for Korean Defense Industry)

  • 권경용;양해술
    • 한국컴퓨터정보학회논문지
    • /
    • 제14권10호
    • /
    • pp.271-281
    • /
    • 2009
  • 본 논문은 무기체계 임베디드 소프트웨어 프로세스 평가모델(이하 'MND-EAPAM')의 국방사업 특성화 방안을 제시한다. 2008년, 무기체계 임베디드 소프트웨어 프로세스 평가의 기준이 되는 무기체계 임베디드 소프트웨어 프로세스 평가모델을 개발하였지만, 국방분야에 대한 특성 반영이 미흡하였다. 이에 따라 국내 방위산업체의 소프트웨어 프로세스 관리 실태를 조사 분석하고, CMMI 인증을 획득한 방위산업체에 MND-ESPAM을 시범적용하여, MND-ESPAM의 문제점을 도출 및 분석하였다. 도출된 문제점을 개선하기 위하여, MND-EAPAM과 방위사업청 소프트웨어 개발프로세스 지침 간 연계가 가능하고, 국방시험성숙도모델(MND-TMM)의 체계적 반영으로 시험활동을 강화하며, 유사 프로세스 영역을 식별, 통합하는 MND-ESPAM의 개선안을 제시한다. 개선안은 CMMI와의 커버리지 검증, ISO/IEC 14598-3의 요구사항에 의한 시험활동 평가, 방위산업체 시범적용을 통하여 검증을 실시하였다.

데이터 보안을 위한 제로 트러스트 아키텍처에 대한 연구 (Study on Zero Trust Architecture for File Security)

  • 한성화;한주연
    • 한국정보통신학회:학술대회논문집
    • /
    • 한국정보통신학회 2021년도 추계학술대회
    • /
    • pp.443-444
    • /
    • 2021
  • 정보 서비스에 대한 보안 위협은 갈수록 그 방법이 발전하고 있으며, 보안 위협으로 발생된 빈도와 피해도 증가하고 있다. 특히 조직 내부에서 발생하는 보안 위협이 크게 증가하고 있으며, 그 피해 규모도 크다. 이러한 보안 환경을 개선할 수 있는 방법으로 제로 트러스트 모델이 제안되었다. 제로 트러스트 모델은, 정보 자원에 접근하는 주체를 악의적 공격자로 간주한다. 주체는 식별 및 인증 과정을 통해 검증 후에 정보 자원에 접근할 수 있다. 그러나 초기 제안된 제로 트러스트 모델은 기본적으로 네트워크에 집중하고 있어, 시스템이나 데이터에 대한 보안 환경은 고려하지 않고 있다. 본 연구에서는 기존의 제로 트러스트 모델을 파일 시스템으로 확장한 제로 트러스트 기반 접근통제 메커니즘을 제안하였다. 연구 결과, 제안된 파일 접근통제 메커니즘은 제로 트러스트 모델 구현을 위해 적용될 수 있는 것으로 확인되었다.

  • PDF

Linux 환경에서 사용자 행위 모니터링 기법 연구 (Real-time user behavior monitoring technique in Linux environment)

  • 한성화
    • 융합보안논문지
    • /
    • 제22권2호
    • /
    • pp.3-8
    • /
    • 2022
  • 보안 위협은 외부에서 발생하기도 하지만 내부에서 발생하는 비율이 더 높다. 특히 내부 사용자는 정보 서비스에 대한 정보를 인지하고 있기에 보안 위협에 의한 피해는 더욱 커진다. 이러한 환경에서 중요 정보 서비스에 접근하는 모든 사용자의 행위는 실시간으로 모니터링되고 기록되어야 한다. 그러나 현재 운영체제는 시스템과 Application 실행에 대한 로그만을 기록하고 있어, 사용자의 행위를 실시간으로 모니터링하기에는 한계가 있다. 이러한 보안 환경에서는 사용자의 비인가 행위로 인한 피해가 발생할 수 있다. 본 연구는 이러한 문제점을 해결하기 위하여, Linux 환경에서 사용자의 행위를 실시간으로 모니터링하는 아키텍처를 제안한다. 제안하는 아키텍처의 실효성을 확인하기 위하여 기능을 검증한 결과, 운영체제에 접근한 모든 사용자의 console 입력값과 출력값을 모두 실시간으로 모니터링하고 이를 저장한다. 제안한 아키텍처의 성능은 운영체제에서 제공하는 식별 및 인증 기능보다는 다소 늦지만, 사용자가 인지할 수준은 아닌 것으로 확인되어, 충분히 실효적이라고 판단되었다.

정보 공유를 위한 토큰 기반 KMS 연구 (Study on Token based KMS for Information Sharing)

  • 한성화;이후기
    • 융합보안논문지
    • /
    • 제23권5호
    • /
    • pp.29-34
    • /
    • 2023
  • KMS(Knowledge Management System)은 다양한 기관에서 정보 공유를 위해 사용하고 있다. 이 KMS는 각 기관에서 사용하는 기본 정보 뿐만 아니라, 중요 정보를 포함하고 있다. KMS에 저장된 중요 정보에 대한 접근을 통제하기 위하여, 많은 KMS는 사용자 식별 및 인증 기능을 적용하고 있다. 이러한 KMS 보안 환경은, KMS에 접근할 수 있는 사용자 계정 정보가 유출되면, 해당 계정 정보를 사용하는 악의적 공격자는 KMS에 접근하여 허가된 모든 중요 정보에 접근할 수 있는 한계점이 있다. 본 연구에서는 사용자 계정 정보가 유출되더라도 중요 정보를 보호할 수 있는 사용자 토큰(Token)을 적용한 파일 접근통제 기능 적용 KMS를 제안한다. 제안하는 토큰 기반 KMS는 암호 알고리즘을 적용하여 KMS에 등록된 파일을 보호한다. 실효성 검증을 위해 목표하는 사용자 접근통제 기능에 대한 단위 기능을 확인한 결과, KMS에서 제공해야 할 접근통제 기능을 정상 제공하는 것을 확인하였다.

동형암호를 활용한 DTC유전자검사 프라이버시모델 (Privacy model for DTC genetic testing using fully homomorphic encryption)

  • 진혜현;강채리;이승현;윤지희;김경진
    • 융합보안논문지
    • /
    • 제24권2호
    • /
    • pp.133-140
    • /
    • 2024
  • 이용자가 직접 유전체 검사를 의뢰하는 DTC(Direct-to-Consumer) 유전자검사가 확산되고 있다. 수요 확대에 따라 인증제도를 통한 비 의료기관에 검사자격을 부여하고, 검사항목을 확대하였다. 그러나 제약이 적은 국외 사례와 달리 국내 제도에서는 여전히 질병 검사항목은 제외한다. 기존의 비식별 방식은 유전체 정보의 고유성과 가족 공유성에도 영향을 미쳐 충분한 활용 가능성을 보장하지 못한다. 따라서 본 연구는 서비스 활성화 및 검사 항목 확대를 위한 방안으로 분석과정에 완전동형암호를 적용하여 유전체 정보의 유용성을 보장하되, 유출 우려를 최소화한다. 또한 정보주체의 자기결정권 보장을 위해 Opt-out을 기반한 프라이버시 보존 모델을 제안한다. 이는 유전체 정보보호와 활용 가능성 유지를 목표로 하며, 이용자의 의사를 반영한 정보의 활용 가능성을 보장한다.

해사 사이버 보안 대응을 위한 선박용 보안 정보와 이벤트 관리 시스템 (Security Information and Event Management System for Ship Cyber Security)

  • 강남선;이창식;유성상;이종민;손금준
    • 한국항행학회논문지
    • /
    • 제28권4호
    • /
    • pp.497-506
    • /
    • 2024
  • 본 연구에서는 해사 사이버 보안 규제와 고도화되는 사이버 위협에 대응하기 위한 기술로 선박용 보안 정보와 이벤트 관리기술을 제안하였다. 선박 사이버 보안 대응을 위한 대표기술인 네트워크 관리시스템과 보안 정보와 이벤트 관리의 주요 기술을 분석하고 이를 기반으로 선박용 보안 정보와 이벤트 관리 기술을 제안하며 선박에 최적화를 위해 국제해사기구의 해상 사이버 위협 관리지침, IACS UR E26, 27 등 을 기반으로 선박용 보안 정보와 이벤트 관리의 주요 기능을 도출하고 선박의 이기종 장비에 대한 연동 및 정규화 방안과 선박 사이버 보안 위협의 식별을 위한 선박의 사이버 위협과 선박용 탐지 정책, 선박 운영 환경과 운영 인력을 고려한 선박 특화 기능을 정의하였다.

IEEE 802.15.4기반 센서 네트워크에서 슬립거부 공격의 취약성 분석 및 탐지 메커니즘 (Vulnerability Analysis and Detection Mechanism against Denial of Sleep Attacks in Sensor Network based on IEEE 802.15.4)

  • 김아름;김미희;채기준
    • 정보처리학회논문지C
    • /
    • 제17C권1호
    • /
    • pp.1-14
    • /
    • 2010
  • IEEE 802.15.4 표준기술[1]은 센서 네트워크에서 저전력을 위한 기술로 LR-WPANs(Low Rate-Wireless Personal Area Networks)의 물리 계층과 MAC계층을 규정한다. 이 표준은 무선 센서, 가상 선(Virtual Wire)과 같은 제한된 출력과 성능으로 간단한 단거리 무선 통신을 필요로 하는 폭넓은 응용에 활용되고 있지만 보안 측면의 연구는 현재 미비한 상태로 다양한 공격에 대한 취약점을 내포하고 있다. 본 논문에서는 802.15.4 MAC계층의 슬립거부(Denial of Sleep) 공격에 대한 취약성을 분석하고 이를 탐지하는 메커니즘을 제안한다. 분석 결과, 슈퍼프레임 구간 변경, CW(Contention Window)값 변경, 채널스캔 및 PAN 연합과정 등에서 슬립거부 공격의 가능성을 분석할 수 있었고, 이 과정 중 일부에서는 표준에서 정의한 인증과 암호화 기능이 적용되어도 공격 가능함을 알 수 있었다. 또한 본 논문에서는 분석된 취약점 중에 채널스캔 및 PAN 연합과정에서 Beacon/Association Request 메시지 위조를 통한 슬립거부 공격의 탐지 메커니즘을 제안한다. 제안된 메커니즘은 메시지 요청 간격, 요청 노드 ID, 신호 세기 등을 모니터링하여 공격을 식별하여 탐지한다. QualNet 시뮬레이션 툴을 사용하여 공격의 영향 및 제안된 탐지 메커니즘의 탐지 가능성과 성능의 우수성을 입증할 수 있었다.

휴대용 GC/MS 성능검사 및 분석방법 연구 (The Study on Analysis Method and Performance Evaluation of Portable GC/MS)

  • 박연신;노혜란;양희선;석광설
    • 한국재난정보학회 논문집
    • /
    • 제9권3호
    • /
    • pp.249-258
    • /
    • 2013
  • 화학사고 현장에서 운용하도록 개발된 휴대용 GC/MS의 적정 시료 주입방식 연구 및 장비의 분석방식별 성능평가를 실시하였다. 사고대비물질 69종 중 4종(methyl chloride, vinyl chloride, benzene, toluene)의 대상물질을 선정하였고, 성능평가용 표준시료는 한국표준과학원에서 제조한 인증표준물질(CRM)을 사용하였다. 연구 결과, 1) 3가지(실린더, 백, 캐니스터)의 시료주입방식 중 백(bag) 주입방법이 가장 적합한 주입방법으로 판단되었다. 백(bag)의 재질이나 용량은 결과에 큰 영향을 미치지는 않았다. 도입 시료의 적절한 purge time은 Loop method와 Tenax method 모두 2분에서 가장 좋은 재현성을 보였다. 2) 휴대용 GC/MS에서 채택하고 있는 3가지 분석방식(sample loop, tenax concentration, carbopack concentration method)에 대한 대상물질의 재현성, 검출한계, 직선성 등의 성능평가 실시 결과 benzene, toluene과 같이 비교적 분자량이 큰 화합물은 Tenax 흡착관에, methyl chloride, vinyl chloride와 같이 분자량이 작고 휘발성이 큰 화합물은 carbopack 흡착관에 농축 분석하는 것이 더욱 재현성 있는 결과를 얻을 수 있었다.

제로 트러스트 환경을 위한 보안 정책 배포 방법에 대한 연구 (Study on Security Policy Distribute Methodology for Zero Trust Environment)

  • 한성화;이후기
    • 융합보안논문지
    • /
    • 제22권1호
    • /
    • pp.93-98
    • /
    • 2022
  • 정보 서비스를 제공하기 위한 기술은 계속 발전하고 있으며, 정보 서비스는 IT융합 트렌드를 바탕으로 계속 확대되고 있다. 그러나 많은 기관에서 채택한 경계 기반 보안 모델은 보안 기술의 효율성을 높일 수 있지만, 내부에서 발생하는 보안 위협을 차단하는 것은 매우 어려운 단점이 있다. 이러한 문제점을 해결하기 위해 제로 트러스트 모델이 제안되었다. 제로 트러스트 모델은 사용자 및 단말 환경에 대한 인증, 실시간 모니터링 및 통제 기능을 요구한다. 정보 서비스의 운영 환경은 다양하므로, 보안 침해 사고가 다양한 시스템에 동시에 발생하였을 때 이에 효과적으로 대응할 수 있어야 한다. 본 연구에서는, 서로 다른 시스템으로 구성된 정보 서비스에 침해 사고가 발생하였을 때, 같은 보안 정책을 효과적으로 많은 시스템에 배포 할 수 있는 객체 참조 방식의 보안 정책 배포 시스템을 제안한다. 제안된 객체 참조형 보안 정책 배포 시스템은, 정보 서비스를 구성하는 시스템의 운영환경을 모두 지원 할 수 있음이 확인되었다. 또, 정책 배포 성능도, PC 보안 관리 시스템과 유사함이 확인되었기 때문에, 충분히 효과가 있다고 검증되었다. 다만, 본 연구는 보안 위협 대상을 사전 정의된 것으로 가정하였기 때문에, 보안 위협 별 침해 대상의 식별 방법에 대해서는 추가 연구가 필요하다.