• Title/Summary/Keyword: 위협요소

Search Result 746, Processing Time 0.028 seconds

Design and Implementation of Network Access Control for Security of Company Network (사내 네트워크 보안을 위한 네트워크 접근제어시스템 설계 및 구현)

  • Paik, Seung-Hyun;Kim, Sung-Kwang;Park, Hong-Bae
    • Journal of the Institute of Electronics Engineers of Korea TC
    • /
    • v.47 no.12
    • /
    • pp.90-96
    • /
    • 2010
  • IT environment is rapidly changed, thus security threats such as worms and viruses have increased. Especially company's internal network requires to be inherently protected against these threats. In this respect, NAC(Network Access Control) has attracted attention as new network security techniques. The NAC implements the endpoint access decision based on the collected endpoint security status information and platform measurement information. In this paper, we describe the design and implementation of unauthorized NAC which protect against such as a worm, virus, malware-infected PC, and mobile device to connect to company's internal networks.

A Study on the Countermeasures against the Threats of Small-Scale Inertia Using the M&S (M&S를 활용한 북 소형무인기 위협에 대한 대응방안 연구)

  • Kim, Sea Ill;Shin, Jin
    • Convergence Security Journal
    • /
    • v.20 no.1
    • /
    • pp.77-84
    • /
    • 2020
  • Due to the lack of a system that can detect/identify and strike North Korea's small unmanned aerial vehicles, no immediate response was made. In order to solve the problem of response, we should prepare for threats by developing weapons systems that can be immediately hit when identifying small-sized unmanned aerial vehicle detection radar and creating specialized research organizations for research and development of equipment.

The study of comprehensive index development for flood risk assessment (홍수 위험도 평가를 위한 종합적 지수 개발에 관한 연구)

  • Kim, Daeho;Kim, Young-Oh;Jee, Hee Won;Kang, Tae-Ho
    • Proceedings of the Korea Water Resources Association Conference
    • /
    • 2019.05a
    • /
    • pp.395-395
    • /
    • 2019
  • 대한민국에서 홍수는 매해 여름 발생하는 자연재해로 인명, 재산, 사회 기반시설에 심각한 피해를 일으키고 있으며, 기후변화로 인해 홍수 사상이 과거와는 다른 형태이다. 이를 대비하기 위해서는 기후변화를 고려한 홍수 위험도(flood risk)를 평가를 통해 적절한 대비책을 수립하여야 한다. 이에 본 연구는 전국의 홍수위험도를 중권역 별로 평가하는 홍수위험지수(Flood Risk Index, FRI)를 새로이 개발하였다. FRI는 세 가지 세부 지표인 위협도, 노출도, 대응능력(Hazard, Exposure, Capacity)의 결합으로 산정된다. 위협도는 직접적인 홍수의 원인이 되는 기상학적 요인인 강수에 대한 정보이고, 노출도는 홍수로부터 피해를 입을 수 있는 인명 및 재산에 대한 요소이다. 대응능력은 자연 환경과 인간의 중장기 전략을 고려한 적응능력(adaptive capacity)과 홍수 발생 시 조치능력(coping capacity)으로 나눠져 평가된다. 즉 위협도와 노출도가 높을수록 홍수 위험도가 커지며, 대응능력이 뛰어날수록 홍수 위험도는 줄어든다. 인자들은 특정 유형의 위험도에만 초점이 맞춰지지 않고 다양한 방면을 포괄적으로 평가할 수 있도록 선정되었으며, 통계 기법을 활용해 FRI를 산정하였다. 크론바흐 알파 계수(Cronbach's ${\alpha}$)를 통해 FRI의 타당성을 진단하였으며, 홍수피해금액간의 스피어만(Spearman) 상관계수를 통해 FRI의 설명력을 검증해 신뢰도를 제고했다. 최종적으로 환경부로부터 제공받은 미래 기후 시나리오를 사용하여 FRI를 산출해 미래의 세 시점(2030년대, 2050년대, 2080년대)의 전국 홍수위험도 평가를 진행하였다.

  • PDF

Digital Healthcare Attack Scenario based on DeFi Security Vulnerability (DeFi 보안 취약점 기반 디지털 헬스케어 공격 시나리오)

  • Sang-Hyeon Park;Yu-Rae Song;Jin Kwak
    • Proceedings of the Korea Information Processing Society Conference
    • /
    • 2023.11a
    • /
    • pp.208-209
    • /
    • 2023
  • IT(Information Technology) 기술이 고도화됨에 따라 금융 분야에서는 스마트 컨트랙트에 기반하여 자산을 거래할 수 있는 DeFi(Decentralized Finance)가 발전하고 있다. 또한, 다양한 IoT(Internet of Things) 기기들로 구성된 융합환경이 상호 연결되며 IoBE(Internet of Blended Environment)가 조성되고 있다. IoBE의 구성요소 중 의료융합환경인 디지털 헬스케어는 스마트 의료 기기를 통해 진료서비스를 제공한다. 최근에는 디지털 헬스케어 내 자산 거래 수단으로 DeFi를 활용하기 위한 연구가 진행되고 있다. 그러나, 디지털 헬스케어 서비스에 DeFi가 활용될 수 있음에 따라 DeFi 내 보안 위협이 전파될 수 있다. 전파된 보안 위협은 DeFi에서의 디지털 화폐 탈취뿐만 아니라, 디지털 헬스케어 내민감 정보 탈취, 서비스 거부 공격 등 복합 위협으로 이어질 수 있다. 따라서, 본 논문에서는 DeFi의 취약점을 분석하고 이를 기반으로 디지털 헬스케어에서 발생 가능한 공격 시나리오를 도출한다.

A Study on Enforcing Principle of Least Privilege on Shared Memory (공유 메모리에의 최소 특권의 원칙 적용 기법에 대한 연구)

  • Jun-Seung You;Bang-In Young;Yun-Heung Paek
    • Proceedings of the Korea Information Processing Society Conference
    • /
    • 2023.05a
    • /
    • pp.26-28
    • /
    • 2023
  • 현대 시스템의 크기와 복잡도 증가로 인하여 시스템의 여러 구성 요소들이 공유하는 메모리에 대한 최소 특권의 원칙 적용의 필요성이 대두되었다. 제 3 자 라이브러리, 다중 쓰레드 등의 각 구성 요소들이 접근할 수 있는 메모리 권한을 다르게 적용함으로써 구성 요소들 중 하나에서의 취약점이 전체 시스템을 위협하는 것을 방지함과 동시에 각 요소들 간 효율적인 메모리 공유를 가능케 하기 때문이다. 본 논문에서는 공유 메모리에 대한 최소 특권의 원칙 적용 기법들의 분석과 더불어 각 기법들이 가지는 한계점을 제시한다.

Technical Trend of Electrical IC for Defense (국방전자분야 기술 동향)

  • Kim, S.I.;Jang, W.J.;Ju, C.W.;Lee, K.H.;Kim, H.C.
    • Electronics and Telecommunications Trends
    • /
    • v.24 no.6
    • /
    • pp.77-85
    • /
    • 2009
  • 최근 북한의 미사일 발사시험과 이를 둘러싼 주변국들간의 군사력 강화 움직임이 한반도의 안보에 심각한 위협요소가 되면서 다시금 자주 국방의 필요성에 대한 경각심이 고취되고 있다. 국방기술의 첨단화는 과학기술의 발명에 전적으로 의존하여 향후 국가간 국방과학기술로서 기술력 우위 확보를 위한 치열한 경쟁이 가속화 될 것이다. 이에 우리나라도 미래지향적인 국방기술의 중점육성분야를 분류하고 분야별 해당하는 무기체계와 핵심기술의 기술지도를 주축하여 장기간에 걸친 국방연구개발계획의 실행을 지속해오고 있다. 향후 선진국과의 기술격차도 해소하고 나아가 기술우위를 점하게 되면 자주국방이 가능하게 되고 기술력의 수출까지 가능해질 것이다. 본 고에서는 국내 국방 무기체계 및 특히 국방전자 분야의 기술과 개발 동향에 대해 살펴보고자 한다.

농업통상 이야기-홍콩 각료회의! 성공반 실패반

  • Korean Advanced Farmers Federation
    • 월간 한농연
    • /
    • s.46
    • /
    • pp.24-25
    • /
    • 2006
  • 전 세계를 떠들썩하게 했던 제6차 홍콩 각료회의가 '성공반 실패반'으로 끝났다. 지난 12월 13일부터 18일까지 150개 회원국과 옵저버(참관국), 국제기구 들이 참석해 치열한 공방전을 벌였다. 그러나 이미 예견했던 바데로 완전히 타결 되지 못하고 내년을 기약했다. 그러나 이번 회의에서 약간의 진전은 보여 DDA는 여전히 우리에게 위협요소가 되고 있다. 폐막일이었던 12월 18일 전체 회원국이 참가하는 공식회의에서 각료선언문을 채택해 2006년 4월 30일까지 세부원칙을 마련하고, 같은 해 7월 31일까지 각 국별 이행 계획서를 제출하자는데 합의 했다. 농업협상에서는 관세감축 구간수, 보조금 감축 구간수, 개도국 우대조항 등 주요 쟁점 별로 약간의 진전을 보였는데, 이는 향후 세부원칙 마련을 위한 협상의 단초라는 점에서 더욱 예의주시해야 하겠다.

  • PDF

The Interpretation of the information security products PP to the CC (정보보호제품 국제공통평가기준과 보호프로파일 해석)

  • 김석우;이백철;김귀남
    • Journal of the Korea Safety Management & Science
    • /
    • v.2 no.4
    • /
    • pp.45-57
    • /
    • 2000
  • 국제 공통평가기준(CC)은 정보보호제품의 개발. 평가. 사용을 위한 ISO 15048 국제 표준이다. 국제 공통평가기준의 제 2 부 보안기능 요구사항은 정보보호제품의 보안 기능을 11개 클래스로 분류하였고, 13개국 인증제품 상호승인 협정(MRA)에 의하여 교차 사용이 가능한 평가된 보안제품을 해설할 수 있는 공통 언어로써 사용할 수 있다. 보호프로파일(PP)은 특정형태의 제품군이 지녀야 할 보안 목적을 사용자 그룹에서 요구한 명세서이다. 보호프로파일은 제품군의 운영환경, 위협요소를 분석하고 보안기능 요구사항의 부분 집합들을 모아서 제품군이 목표로 하는 보안 목적들을 주장할 수 있다.

  • PDF

Threats and alternative of EPCglobal Class-1 Gen-2 RFID system (EPCglobal Class-1 Gen-2 RFID 시스템의 위협과 대안)

  • Kim Kyoung-Hyun;Choi Eun-Young;Lee Dong-Hoon
    • Proceedings of the Korea Institutes of Information Security and Cryptology Conference
    • /
    • 2006.06a
    • /
    • pp.727-730
    • /
    • 2006
  • RFID 시스템은 유비쿼터스 컴퓨팅 환경에서 중요한 기술로 주목하고 있다. RFID의 국제 표준으로 자리 잡고 있는 EPCglobal Class-1 Gen-2 RFID 시스템을 통해서 전 세계 어디에서도 문제없이 인식될 것으로 보인다. 그러나 EPCglobal Class-1 Gen-2 RFID 시스템은 위협의 요소들을 가지고 있다. 본 논문에서는 표준에서 승인된 태그의 능력을 사용하여 표준의 수정을 최소화시켜 보안의 문제점을 해결 할 수 있는 방안을 제시한다.

  • PDF

클라우드 컴퓨팅 환경의 가상화 기술 취약점 분석연구

  • Kim, Ji-Yeon;Kim, Hyung-Jong;Park, Choon-Sik;Kim, Myung-Joo
    • Review of KIISC
    • /
    • v.19 no.4
    • /
    • pp.72-77
    • /
    • 2009
  • 가상화 기술은 클라우드 컴퓨팅의 핵심 기술로서 서버 및 스토리지, 하드웨어 등을 분리된 시스템이 아닌 하나의 자원 영역으로 간주하여 자원을 필요에 따라 할당할 수 있다. 클라우드 컴퓨팅 환경에서는 가상화 기술을 통해 자원을 통합하여 활용을 극대화하고, 운영비용 절감 및 공간절약의 효과를 얻을 수 있다. 그러나 가상화 가술을 제공하는 가상화 소프트웨어의 경우, 소프트웨어 자체에서 발생할 수 있는 보안 취약점이 존재하게 되고, 이를 이용한 보안 위협 요소는 가상화 환경 기반의 클라우드 컴퓨팅 서비스의 신뢰도를 저하시킬 수 있다. 본 논문에서는 가상머신(VM : Virtual Machine)이 갖는 취약점 분석을 통하여 가상화 환경에서 발생 가능한 보안 위협을 정의하고, 분석 결과를 기반으로 클라우드 컴퓨팅의 가상화 환경에서 고려해야할 보안 문제 및 대응 방안을 기술한다.