• 제목/요약/키워드: 위협요소

검색결과 746건 처리시간 0.024초

B2B 전자 비즈니스의 보완

  • 이현봉;홍성찬
    • 한국전자거래학회:학술대회논문집
    • /
    • 한국전자거래학회 1999년도 종합학술대회발표논문집
    • /
    • pp.232-238
    • /
    • 1999
  • ㆍ B2B 전자 비즈니스 유형 : - EDI 와 ERP의 연계 -비즈니스 파트너를 위한 Online 상점 또는 도매점 ㆍ B2B 전자 비즈니스의 보안 위협 요소 : -내부직원, 고객, 비즈니스 파트너, 외부인 ㆍB2B 전자비즈니스 기반 기술 구조: -Application 레벨에서의 통합 (중략)

  • PDF

민방위 대피시설 계획 및 설계 방안에 관한 연구 3 - 군사위협에 따른 고려 요소를 중심으로 - (A Study on the Planning of Civil Defense Shelter and Design 3 - Focusing on Considerations Related to Military Threat -)

  • Park, Namkwun
    • 한국재난정보학회 논문집
    • /
    • 제11권1호
    • /
    • pp.97-106
    • /
    • 2015
  • 현재 한국은 북한이 보유한 재래식무기, 핵무기, 화생방무기 등의 다양한 공격에 노출되어 있다. 이러한 공격들에 의해 국민들에게 발생 될 피해는 추정만 가능하고 정확한 예측이 어려운 상황이다. 이러한 북한의 군사위협에 정부지원 대피시설은 대상, 설치범위, 예산, 표준도면 등을 종합적으로 고려하여 일괄적으로 사업이 진행되나, 공공용 대피시설의 경우는 특별한 규정이나 원칙 등이 없이 다양한 시설을 대상으로 지정하기 때문에 군사위협에 대한 방호는 전혀 기대할 수가 없는 상황이다. 이에 본 연구에서는 북한의 군사위협에 대하여 파악하여 공공용 대피시설의 계획 및 설계에 대한 문제점을 도출하였으며 연구를 통해 얻은 결과 및 제안사항을 제시하고 있다.

제어시스템 위협분석을 위한 Event Log 상관분석에 관한 연구 (A Study on Event Log Correlation Analysis for Control System Threat Analysis)

  • 김종민;김민수;이동휘
    • 융합보안논문지
    • /
    • 제17권5호
    • /
    • pp.35-40
    • /
    • 2017
  • 제어시스템은 공공 네트워크와의 통신망 융합에 따라 다양한 루트를 통해 정보유출 및 변조 등의 위협이 제어시스템에서도 그대로 나타날 수 있다. 최근 다양한 보안에 대한 이슈와 새로운 공격기법에 의한 침해 사례가 다변화됨에 따라서, 단순히 차단 및 확인 등의 학습을 통해 정보를 데이터베이스화하는 보안 시스템으로는 새로운 형태의 위협에는 대처하기 힘들어지고 있으며, 보안 접근 권한을 가진 내부자에 의한 보안위협에 대해서도 기존의 보안장비로는 대응하기가 어렵다. 내부자에 의한 위협에 대응하기 위해 내부 시스템에서 실시간으로 발생한 Event Log를 수집하고 분석하여야 한다. 이에 따라 본 연구에서는 제어시스템에서 실시간으로 발생한 Event Log들을 토대로 상관분석을 통해 Event Log간 요소들의 상관관계의 여부를 알 수 있었으며, 분석결과를 바탕으로 이 분야의 연구에 기여할 수 있을 것으로 판단된다.

CVE 동향을 반영한 3-Step 보안 취약점 위험도 스코어링 (3-Step Security Vulnerability Risk Scoring considering CVE Trends)

  • 임지혜;이재우
    • 한국정보통신학회논문지
    • /
    • 제27권1호
    • /
    • pp.87-96
    • /
    • 2023
  • 보안 취약점 수가 해마다 증가함에 따라 보안 위협이 지속해서 발생하고 있으며 취약점 위험도의 중요성이 대두되고 있다. 본 논문에서는 보안 취약점 위험도 판단을 위해 동향을 반영한 보안 위협 스코어링 산출식을 고안하였다. 세 단계에 따라 공격 유형과 공급업체, 취약점 동향, 최근 공격 방식과 기법 등의 핵심 항목 요소를 고려하였다. 첫째로는 공격 유형, 공급업체와 CVE 데이터의 관련성 확인 결과를 반영한다. 둘째로는 LDA 알고리즘으로 확인된 토픽 그룹과 CVE 데이터 간 유사성 확인을 위해 자카드 유사도 기법을 사용한다. 셋째로는 최신 버전 MITRE ATT&CK 프레임워크의 공격 방법, 기술 항목 동향과 CVE 간의 관련성 확인 결과를 반영한다. 최종 보안 취약점 위협 산출식 CTRS의 활용성 검토를 위해 공신력 높은 취약점 정보 제공 해외 사이트 내 데이터에 제안한 스코어링 방식을 적용하였다. 본 연구에서 제안한 산출식을 통하여 취약점과 관련된 일부 설명만으로도 관련성과 위험도가 높은 취약점을 확인하여 신속하게 관련 정보를 인지하고 대응할 수 있다.

STRIDE 위협 모델링에 기반한 클라우드 컴퓨팅의 쿠버네티스(Kubernetes)의 보안 요구사항에 관한 연구 (Kubernetes of cloud computing based on STRIDE threat modeling)

  • 이승욱;이재우
    • 한국정보통신학회논문지
    • /
    • 제26권7호
    • /
    • pp.1047-1059
    • /
    • 2022
  • 클라우드 컴퓨팅 기술의 발전으로 가상 환경을 기반으로 서비스를 제공하는 컨테이너 기술 또한 발전하고 있다. 컨테이너 오케스트레이션 기술은 클라우드 서비스를 위한 핵심적인 요소이며, 대규모로 구성된 컨테이너를 빌드, 배포, 테스트하는데 자동화로 관리하기 위한 중요한 핵심 기술이 되었다. 최초 구글에 의해 설계되었고, 현재 리눅스 재단에 의해 관리되고 있는 쿠버네티스는 컨테이너 오케스트레이션 중에 하나이며 사실상 표준으로 자리 매김을 하고 있다. 하지만 컨테이너 오케스트레이션 중 쿠버네티스의 사용이 증가하고 있음에도 불구하고, 보안 취약점에 의한 사고사례도 또한 증가하고 있다. 이에 본 논문에서는 쿠버네티스의 취약점을 연구하고, 위협 분석을 통해 개발 초기 또는 설계 단계에서부터 보안을 고려할 수 있는 보안 정책을 제안한다. 특히, STRIDE 위협 모델링을 적용하여 보안 위협을 분류함으로써 구체적인 보안 가이드를 제시하고자 한다.

국가중요시설 방호력 강화를 위한 대드론체계 발전 방향 (Development Directions for Enhanced Protection of National Mjor Facilities Countering Drone Threats)

  • 조상근;김기원;손인근;서강일;정민섭;박상혁
    • 문화기술의 융합
    • /
    • 제9권3호
    • /
    • pp.257-262
    • /
    • 2023
  • 최근 드론을 공격적 목적으로 활용하는 사례가 증가하면서 소형드론의 위협으로부터 효과적으로 국가중요시설을 방호할 수 있는 대책이 필요하다는 주장이 등장하고 있다. 2022년 2월 발발한 우크라이나와 러시아 간 전쟁에서는 상대국의 주요시설에 대한 공격을 위해 소형드론을 적극적으로 활용하고 있으며, 우리나라의 경우에도 2022년 12월 북한에서 침입한 5대의 소형드론이 서울 및 경기도 지역을 7시간가량 활동하였으나 이를 효과적으로 식별하고 대응하지 못하였다. 대드론체계(Counter-drone System)는 저고도로 비행하여 위협을 가할 수 있는 소형드론을 탐지 및 식별하고 이를 무력화하는 시스템으로 소형드론 위협을 효과적으로 대응하려면 필수적으로 요구된다. 본 고는 소형드론의 활용성과 위협이 증가하는 가운데 앞으로 국가중요시설을 방호하기 위한 대드론체계를 구축할 때 무엇을 고려해야 하는 지를 살펴보았다. 이를 위해 관련분야 전문가들에 대한 표적집단면접(Focus Group Interview)을 실시하였고, 그 분석결과를 국가중요시설 방호력 강화를 위한 발전방향으로 제시하였다.

M2M 환경에서의 SNS 개인정보 유출 위협 및 대응방안 (SNS disclosure of personal information in M2M environment threats and countermeasures)

  • 고준영;이근호
    • 한국융합학회논문지
    • /
    • 제5권1호
    • /
    • pp.29-34
    • /
    • 2014
  • IT기술의 발전과 더불어 온라인상에서 인적 네트워크 형성을 도와주는 소셜네트워크 서비스가 등장한다. 소셜네트워크의 등장은 전 세계인과 기업 환경에도 많은 변화를 가져오고 있다. 수많은 기업과 많은 사람들이 사용하고 있는 소셜 네트워크 서비스는 급격한 발전을 하고 있지만 보안위협 요소에 대해서는 대수롭지 않게 생각을 하고 있다. 또한 M2M의 발전으로 여러 휴대용 기계로부터의 접속이 많아지고 있지만, 그 취약성에 대한 인식을 하지 않고 있는 것이 사실이다. 본 논문에서는 개인정보에 대해 살펴본 후 소셜 네트워크 상에 있는 보안위협 요소와 M2M상에서의 SNS접속에 대한 취약성과 대응방안에 대하여 살펴본다.

사물인터넷 보안 기술 분석 (Analysis of Security Technology for Internet of things)

  • 이호태
    • 한국인터넷방송통신학회논문지
    • /
    • 제17권4호
    • /
    • pp.43-48
    • /
    • 2017
  • 현대 사회는 정보통신기술(ICT)의 발달로 제4차 산업혁명이 가져오는 지능정보사회에 다가가고 있다. 우리 주변의 사람과 사물, 사물과 사물 등은 사물인터넷 기술의 발달로 공간에 제약을 받지 않고 네트워크로 연결되어 빅데이터가 산출되고 서로 정보를 송 수신 할 수 있게 되었다. 그러나 단말기 분실 및 물리적 파괴, 무선신호 교란 정보유출, 데이터 위 변조, 서비스 거부 등 기존의 통신환경에서 생성되는 위협들은 정보보안의 3대 요소인 기밀성, 무결성, 가용성을 침해하여 사물인터넷의 보안을 위협할 수 있다. 이런 위협에 대비하여 사물인터넷에 대한 보안과 정보유출 등의 정보보호 기술을 강화해야 한다. 본 논문에서는 사물인터넷의 구성과 활용 분야를 알아보고 각기 다른 구성요소에서 나타나는 보안 취약점이 발생할 때 대응할 수 있는 사물인터넷 보안기술을 센서와 디바이스, 네트워크와 서버, 플랫폼과 앱의 3가지 구성으로 나누어 안전성 확보를 위한 보안 기술을 분석하였다.

개인정보 보호를 위한 바이오인식 템플릿 보안 (Biometric Template Security for Personal Information Protection)

  • 신용녀;이용준;전명근
    • 한국지능시스템학회논문지
    • /
    • 제18권4호
    • /
    • pp.437-444
    • /
    • 2008
  • 본 논문에서는 개인인증 시스템으로 널리 사유되고 있는 바이오인식 시스템에서의 바이오인식 템플릿 보호에 대해서 다룬다. 먼저 바이오인식 시스템의 구성요소와 동작을 살펴보고 여기에서 사용되는 바이오인식 템플릿과 개인 식별정보(ID)에 대한 정의를 내린다. 이어서 바이오인식 시스템의 동작에 있어서 개인 식별 정보와 바이오식 템플릿이 공격당할 수 있는 위협 요소와 공격의 예를 살펴봄으로서, 암호와 전자서명에 의해서 방지 될 수 있는 보안 위협의 유형을 찾아낸다. 이러한 위협 요인들이 실제의 바이오인식 시스템을 운영하면서 발생될 수 있는 예와 대책을 찾기 위하여, 지역모델, 다운로드, 첨부모델, 센터 모델 등의 4개의 운용유형에 대해서 취약성을 분석하여 각각의 경우에 개인 식별 정보와 바이오인식 템플릿의 보호를 위한 대책을 기술한다. 마지막으로 바이오 인식 시스템을 운영하는데 있어서 프라이버시 관점에서의 바이오인식 템플릿의 보호에 대해서 기술하고자 한다.

대기업과 중소기업 간의 정보보안 요소에 대한 사용자의 인지 비교: 컴퓨터 바이러스를 중심으로 (Comparison of Users' Perception of Information Security Elements on Computer Virus Between Large and Small-and-Medium Companies)

  • 김종기;전진환
    • 정보보호학회논문지
    • /
    • 제16권5호
    • /
    • pp.79-92
    • /
    • 2006
  • 컴퓨터 바이러스는 정보화 시대에 사용자들이 가장 흔하게 경험하는 정보보안 문제 중 하나이다. 본 연구에서는 컴퓨터 바이러스를 대상으로 대기업과 중소기업간 보안요소에 대한 사용자의 인지도 차이를 분석하였다. 설문지를 이용하여 수집된 자료에 대하여 t-test를 이용하여 기업규모별 인지차이를 분석한 결과 보안위협과 위험을 인지하는데 별다른 차이가 없는 것으로 나타났으며, 컴퓨터 바이러스에 대한 위협과 피해를 심각하게 고려하는 것으로 확인되었다. 또한, 사용자들은 전반적으로 소속된 조직의 보안정책 수준에 대해 만족하고 있으나 보안정책을 인지하는데 차이가 있으며 기업규모별 보안정책 집행의 효과에 차이가 있음을 확인하였다. 또한 바이러스에 대한 정보자산, 보안취약성, 보안효과를 인지하는데 차이가 있는 것으로 나타나 기업규모별 자산의 중요도와 위협의 노출정도, 바이러스 감염방지 노력의 결과가 상이한 것으로 분석되었다.