• 제목/요약/키워드: 위협요소

검색결과 746건 처리시간 0.026초

안전하고 효율적인 키-밸류 스토어 기술 동향

  • 오현영
    • 정보보호학회지
    • /
    • 제33권5호
    • /
    • pp.5-10
    • /
    • 2023
  • 디지털 시대에 클라우드 서비스가 급성장함에 따라 데이터 보호 및 보안에 대한 지속적인 관심이 요구되고 있다. 수많은 클라우드 서비스들의 필수 구성 요소인 인메모리 키-밸류 스토어 (Key-Value Store)는 데이터 컨텐츠 캐싱부터 공유 상태유지에 이르기까지 다양한 작업을 처리한다. 인메모리 KVS가 클라우드 서비스에서 차지하는 비중을 고려할 때 이러한 인메모리 KVS는 특히 신뢰할 수 없는 클라우드 서비스 제공자 혹은 외부 공격자로부터의 위협 시나리오에서 데이터 침해의 주요 대상이 된다. 본 논문에서는 인메모리 KVS와 관련된 설계, 구현 및 보안 위협 대응의 발전 동향과 최근 기술들을 소개한다.

함정 탑재 2차원/3차원 탐색레이더 선택의 고려 요소 (Parameters for Selecting the Shipboard 2D/3D Surveillance Radar)

  • 박태용
    • 한국정보통신학회논문지
    • /
    • 제18권1호
    • /
    • pp.233-237
    • /
    • 2014
  • 레이더 기술의 발전 추세 및 나날이 증가하는 대공 위협에 대한 대응시간의 단축을 위해 함정에 3차원 탐색레이더의 탑재가 선호되고 있다. 본 논문에서는 3차원 탐색레이더가 2차원 탐색레이더 대비 대응시간이 얼마나 단축되는지 실험을 통해 확인하였고 함정의 임무, 성능, 주변국 위협 현황, 경제적 여건 등 최적의 레이더 선택을 위한 고려 요소에 대해 제안하였다.

미래 안정적 국방환경 조성을 위한 국방개혁요소 연구 (Elements of reforms in national defense to create stable environment for the future defense)

  • 정정균;박철
    • 한국재난정보학회:학술대회논문집
    • /
    • 한국재난정보학회 2016년 정기학술대회
    • /
    • pp.368-370
    • /
    • 2016
  • 오늘날 안보 불안성과 불확실성이 증대되는 전환기적 안보상황속에서 북한의 위협과 미래 불특정 위협에 동시에 대비하기 위해서는 우리 군이 정보화 과학화된 첨단 군사력 건설만이 유일안 대안이다. 따라서 21세기 선진정예군을 육성을 위해서는 미래지향적 국방개혁이 필수적이라 할 수 있겠다. 본 연구에서는 위와 같은 목적을 달성하기위한 국방개혁의 요소로 국방정보화의 추진, 국방연구개발의 혁신, 군 구조의 개편 그리고 새로운 병영문화의 창달로 보아 이를 통하여 방대한 인력과 조직 그리고 지원을 효과적으로 통합하여 21세기 선진 정예군을 육성하고 미래 안정적 국방환경을 조성할 수 있도록 우리 군을 탈바꿈해야 할 것이다.

  • PDF

동아시아횡단 해저케이블 고장분석을 통한 보호방안 (Analyses of the submarine cable faults of EAC and Protection Ways)

  • 유재덕;신현식
    • 한국전자통신학회논문지
    • /
    • 제5권3호
    • /
    • pp.227-232
    • /
    • 2010
  • 해저케이블은 인류의 또 다른 해저이용으로 부터 고장의 위협을 받고 있다. 이러한 해저 이용 중에 우리나라에서 해저 광케이블 안전을 위협하는 요소로는 트롤어선의 전개판이나 안강망 어선의 앵커와 같은 조업도구인 경우가 대부분이다. 그리고 연안 구간의 양식어업으로 인하여 어장을 고정시키기 위한 나무말목, 쇠말목 설치, 대형선박의 통항에 따른 앵커의 낙하 충격 및 끌림 등이 해저케이블의 위해요소로 작용한다. 본 논문에서는 동아시아횡단(EAC, East Asia Crossing)해저케이블망에 대하여 8년간 발생된 고장을 바탕으로 원인분석을 통해 해저케이블 보호대책을 제시하고자 한다.

드론 운용의 보안 위협과 대응 방안 (Security Treats and Countermeasures in Drone Operation)

  • 류해원;최성한;하일규
    • 한국정보처리학회:학술대회논문집
    • /
    • 한국정보처리학회 2018년도 추계학술발표대회
    • /
    • pp.170-173
    • /
    • 2018
  • 최근 무인항공기는 국내뿐만 아니라 전 세계적으로 활용에 대한 관심이 높아지며 다양한 분야에서 사용되고 있다. 드론은 독립적으로 외부로부터 정보를 수집하는 임무를 수행하거나, 군집을 이루어 데이터를 주고받으며 특정한 임무를 수행하게 된다. 지금까지의 드론에 관한 연구는 신속하고 정확한 임무의 수행에만 초점을 두어왔고, 드론 자체 또는 드론 군집에서 주고받는 데이터의 보안과 안전에 관한 연구는 비교적 소홀히 다루어져 왔다. 따라서 본 연구는 드론 운용에 있어서 구성요소별 보안 취약점을 분석하고 취약점을 해결할 수 있는 대응방안을 설명한다. 특히 드론의 가장 중요한 임무 중 하나인 지상의 목표물 탐색에 있어서 발생할 수 있는 보안위협 요소와 이에 대한 해결방안을 제시한다.

지능형 자동차에서 자동제어신호 침입 탐지에 관한 연구 (A Study of Automation Control Signal Intrusion Detection in Intelligent Vehicle)

  • 이광재;이근호
    • 한국정보처리학회:학술대회논문집
    • /
    • 한국정보처리학회 2014년도 춘계학술발표대회
    • /
    • pp.499-501
    • /
    • 2014
  • 현재 IT기술과 자동차기술을 융합한 지능형 자동차에 대한 연구가 활발히 진행 중에 있으며 많은 새로운 서비스 모델들이 개발 중에 있다. 지능형자동차에 대한 개발이 활발하게 이루어지면서 자동제어 센서를 이용한 다양한 서비스가 제공이 되고 있다. 이러한 지능형 자동차가 자동제어센서를 이용한 서비스가 제공되면서 다양한 보안위협 요소가 도출되고 있다. 본 논문에서는 지능형 자동차의 외부에서 자동제어센서에 침입하여 지능형자동차의 보안위협 요소를 분석하고 지능형 자동차의 보안 솔루션의 모델에 대한 기법을 제안하고자 한다. 솔루션 모델의 경우 네트워크 침입 탐지 및 방지시스템을 이용한 기법으로 제안한다.

5G 구조에 적합한 보안 기술 설계를 위한 해외 보안요구사항 동향 분석

  • 김환국
    • 정보보호학회지
    • /
    • 제30권6호
    • /
    • pp.31-38
    • /
    • 2020
  • 2019년 NAS기반 5G 서비스가 국내에서 상용화 된지 1년 반이 지났다. 그동안 5G로의 전환에 따라 발생 될 수 있는 새로운 보안 위협에 대한 우려가 지속적으로 제기되었고, 현재 보안기술의 한계를 극복하기 위한 다양한 5G 보안 연구들이 다 각도로 시도되고 있다. 5G 보안은 이전 세대 보안과는 강한 보안 기능의 설계가 요구된다. 특히 5G 보안 위협 요소들을 식별하고 분석을 통한 5G 네트워크 및 서비스의 보안 아키텍처 설계가 중요한데, 이는 인증, 암호화, 침입탐지 등 기존 보안 메커니즘들이 새로운 5G 기술을 통합되고 수용될 수 있도록 유연하게 설계가 되어야 하기 때문이다. 본 논문에서는 해외 3GPP, NGMN, 5G Americas 분석한 5G 보안 요구사항을 살펴보고, 5G 네트워크의 구성요소별 보안 요구사항을 고찰하고자 한다.

스마트그리드 장비의 보안 위협 요소 (Security threats of SmartGrid equipments)

  • 임용건;박정규;이근호
    • 한국정보처리학회:학술대회논문집
    • /
    • 한국정보처리학회 2011년도 추계학술발표대회
    • /
    • pp.928-931
    • /
    • 2011
  • 스마트 그리드는 기존의 전력망에 IT를 접목하여 전력 공급자와 소비자가 양방향으로 실시간 정보를 교환함으로써 에너지 효율을 최적화 하는 차세대 지능형 전력망이다. 지능형 전력망을 구축하기 위해 제품에 스마트 칩이 내장되어 있어 각 가정이나 빌딩마다 저장장치를 구비하여 저가 전기를 충전했다가 고가 시간대에 재사용하는 이러한 스마트그리드 홈서비스가 구축 될 것이다. 이러한 홈서비스에서 사용될 스마트그리드 장비의 보안 위협 요소를 알아보고 이에 대한 해결 대응 방안을 제시 한다.

STRIDE 위협 모델링 기반 가상 사설망 취약점 분석 및 보안 요구사항 도출 (Analyze Virtual Private Network Vulnerabilities and Derive Security Guidelines Based on STRIDE Threat Modeling)

  • 김다현;민지영;안준호
    • 인터넷정보학회논문지
    • /
    • 제23권6호
    • /
    • pp.27-37
    • /
    • 2022
  • 디지털 통신 환경 기술이 다양화되고 네트워크 이용 접근성이 높아지고 있으며 보안이 중요한 방산업체, 국방 관련 기관 등 국가의 안보에 관련된 다양한 환경에서 가상 사설망 서비스를 사용한다. 하지만 기술에 발전에 따라 매년 가상 사설망의 취약점을 통한 공격이 증가하고 있다. 본 논문은 가상 사설망에서 발생 가능한 잠재적 취약점 및 신규 취약점에 대해 대비하기 위해 STRIDE 위협 모델링을 통해 보안 요구사항을 도출하였다. STRIDE 위협 모델링은 위협을 총 6가지 범주로 그룹화 위협을 체계적으로 식별한다. 이를 적용하기 위해 가상 사설망의 기능을 분석하고 가상 사설망 서비스가 이루어지는 동안의 자료 흐름도를 생성하였다. 그 후, 가상 사설망에서 발생 가능한 위협을 수집하고 이를 기반으로 STRIDE 위협 모델링을 분석했다. 생성한 가상 사설망의 자료 흐름도는 총 96개의 STRIDE 위협으로 분류되며, 실제 취약점 리스트와 비교 분석하여 분류 결과를 구체화했다. 그 후 위협들의 공격 루트를 파악하기 위해 위협 시나리오를 작성했다. 본 논문은 작성된 시나리오를 기반으로 가상 사설망의 구성요소에 따른 총 30개의 보안 요구사항을 도출했다. 본 논문을 통해 국방부와 같이 보안이 중요한 시설에서 사용하는 가상 사설망의 보안 안정성을 높일 수 있는 보안요구사항을 제시한다.

e-Business Security 프레임웍과 적용 방안 (e-Business Security Framework and applied to Architecture)

  • 홍승필;김명철;김재현;김민형
    • 융합보안논문지
    • /
    • 제2권1호
    • /
    • pp.87-97
    • /
    • 2002
  • 인터넷의 발전과 더불어 빠르게 발전하는 e-Business 환경에서 그 편리함과 유익성에 반비례하여 위험/위협요소에 쉽게 노출되어지고 있다. e-Business 환경에서의 정보보안의 위협은 사용자의 실수등에 의한 사고에 의한 위협(Accidental Threats) 악의적 목적이나 영리추구를 위한 의도적인 위협(Intentional Threats)등으로 나뉘어 매우 빠르게 발생하고 있다. 이와 같이 점점 다양해지고 복잡해지는 e-Business 환경에서 가장 적합하고 안전한 정보보안 솔루션을 구현하기 위해서나, 또는 관련업체의 정보보안 장단점을 알아보기 위한 현황분석 등을 위하여 표준이나 기준이 될 수 있는 가이드라인이 필요하게 되었다. 이에 본 논문에서는 LG CNS에서 제시하는 정보보안의 프레임웍을 이용하여 e-Business 정보보안의 구현 방안에 대하여 설명하고자 한다. 이 프레임웍은 크게 정보보안의 기본전략, 메커니즘, 그리고 관리적 영역과 기술적 영역으로 나뉘어 보여지고 있다. 본 논문에서 제시되는 정보보안 프레임웍에 준하여, 실제 개발자나 정보보안 관련 엔지니어가 좀 더 쉽게 현존하는 시스템 환경에 적용하고 더 나아가 정보보안 구현의 초석이 될 수 있는 아키텍쳐를 소개하였다. 보안 아키텍처는 신뢰성 있는 보안 구현 방안을 제시하기 하기 위해, 네트워크/시스템 영역을 각각의 비즈니스 영역을 고려하여 구분하고, 이 영역별로 차별화 된 보안 솔루션을 구현하여 효과적인 보안구현 전략을 제시하는데 그 의의가 있다. 마지막으로 본 논문에서는 e-Business 환경에서의 통합 정보보안 솔루션을 기반으로 실제 e-Business 환경인 e-Marketplace중 Procurement에 적용될 수 있는 정보보안의 구현 사례를 제시하였다. 실 비즈니스 환경 분석을 통해 야기 될 수 있는 대표적인 위험/위협요소인 사용자 신분인증 및 문서의 위/변조등에 대응하여 적응되는 다양한 보안 솔루션 중 웹 기반에서의 사용자 인증통합 및 비즈니스적 연동이 빈번한 제휴 업체들과의 신뢰할 수 있는 접근통제가 요구되는 환경에서 프레임웍에 준하여 적용되어지는 사례 분석을 해 봄으로써 활용 가치를 증명해 보았다.

  • PDF