• 제목/요약/키워드: 위협요소

검색결과 746건 처리시간 0.032초

사내 네트워크 보안을 위한 네트워크 접근제어시스템 설계 및 구현 (Design and Implementation of Network Access Control for Security of Company Network)

  • 백승현;김승광;박홍배
    • 대한전자공학회논문지TC
    • /
    • 제47권12호
    • /
    • pp.90-96
    • /
    • 2010
  • 급변하는 IT 환경에서 웜 및 바이러스 동 매우 다양한 보안 위협요소들이 증가하고 있다. 특히 기업의 사내 네트워크에서는 이러한 위협을 원천적으로 차단할 수 있는 방안이 필요하다. 이러한 면에서 현재 네트워크 접근제어 (NAC: Network Access Control)는 차세대 네트워크 보안기법으로 주목받고 있다. 본 논문에서는 허가되지 않거나 웜이나 바이러스 등 악성코드에 감염된 PC나 모바일 단말 등이 사내 네트워크에 접속하는 것을 원천적으로 차단하기 위해, 네트워크 접근제어시스템을 설계하고 구현방안을 제안하고자 한다.

M&S를 활용한 북 소형무인기 위협에 대한 대응방안 연구 (A Study on the Countermeasures against the Threats of Small-Scale Inertia Using the M&S)

  • 김세일;신진
    • 융합보안논문지
    • /
    • 제20권1호
    • /
    • pp.77-84
    • /
    • 2020
  • 북한은 소형무인기를 2014년부터 여러 차례 침투시켰으나, 우리는 탐지/식별, 타격을 할 수 있는 시스템의 부재로 인하여 즉각적인 대응을 하지 못하였다. 지금까지 북한의 항공기는 지형추적 및 지형회피를 통해 레이더와 초병의 육안에 관측되지 않기 위해서 능선을 따라 회피 침투하여 목표물을 타격하고 복귀하는 것으로 인식되었으나 북 소형무인기는 교리적인 요소를 완전히 벗어나서 예상치 못한 고도로 레이더의 탐지를 회피하여 침투함으로서 대공방어의 문제를 야기 시켰다. 북 소형무인기 대응의 문제점 해결을 위해 M&S를 활용한 전투실험을 통해 소형무인기 탐지레이더와 식별 시 즉각 타격할 수 있는 신개념의 무기체계 개발과 탐지/식별과 타격을 동시에 할 수 있는 C2A체계를 활용하여 위협을 최소화하고, 장비 전력화와 연구를 위한 전문 연구 조직 편성으로 위협을 대비하여야 하겠다.

홍수 위험도 평가를 위한 종합적 지수 개발에 관한 연구 (The study of comprehensive index development for flood risk assessment)

  • 김대호;김영오;지희원;강태호
    • 한국수자원학회:학술대회논문집
    • /
    • 한국수자원학회 2019년도 학술발표회
    • /
    • pp.395-395
    • /
    • 2019
  • 대한민국에서 홍수는 매해 여름 발생하는 자연재해로 인명, 재산, 사회 기반시설에 심각한 피해를 일으키고 있으며, 기후변화로 인해 홍수 사상이 과거와는 다른 형태이다. 이를 대비하기 위해서는 기후변화를 고려한 홍수 위험도(flood risk)를 평가를 통해 적절한 대비책을 수립하여야 한다. 이에 본 연구는 전국의 홍수위험도를 중권역 별로 평가하는 홍수위험지수(Flood Risk Index, FRI)를 새로이 개발하였다. FRI는 세 가지 세부 지표인 위협도, 노출도, 대응능력(Hazard, Exposure, Capacity)의 결합으로 산정된다. 위협도는 직접적인 홍수의 원인이 되는 기상학적 요인인 강수에 대한 정보이고, 노출도는 홍수로부터 피해를 입을 수 있는 인명 및 재산에 대한 요소이다. 대응능력은 자연 환경과 인간의 중장기 전략을 고려한 적응능력(adaptive capacity)과 홍수 발생 시 조치능력(coping capacity)으로 나눠져 평가된다. 즉 위협도와 노출도가 높을수록 홍수 위험도가 커지며, 대응능력이 뛰어날수록 홍수 위험도는 줄어든다. 인자들은 특정 유형의 위험도에만 초점이 맞춰지지 않고 다양한 방면을 포괄적으로 평가할 수 있도록 선정되었으며, 통계 기법을 활용해 FRI를 산정하였다. 크론바흐 알파 계수(Cronbach's ${\alpha}$)를 통해 FRI의 타당성을 진단하였으며, 홍수피해금액간의 스피어만(Spearman) 상관계수를 통해 FRI의 설명력을 검증해 신뢰도를 제고했다. 최종적으로 환경부로부터 제공받은 미래 기후 시나리오를 사용하여 FRI를 산출해 미래의 세 시점(2030년대, 2050년대, 2080년대)의 전국 홍수위험도 평가를 진행하였다.

  • PDF

DeFi 보안 취약점 기반 디지털 헬스케어 공격 시나리오 (Digital Healthcare Attack Scenario based on DeFi Security Vulnerability)

  • 박상현;송유래;곽진
    • 한국정보처리학회:학술대회논문집
    • /
    • 한국정보처리학회 2023년도 추계학술발표대회
    • /
    • pp.208-209
    • /
    • 2023
  • IT(Information Technology) 기술이 고도화됨에 따라 금융 분야에서는 스마트 컨트랙트에 기반하여 자산을 거래할 수 있는 DeFi(Decentralized Finance)가 발전하고 있다. 또한, 다양한 IoT(Internet of Things) 기기들로 구성된 융합환경이 상호 연결되며 IoBE(Internet of Blended Environment)가 조성되고 있다. IoBE의 구성요소 중 의료융합환경인 디지털 헬스케어는 스마트 의료 기기를 통해 진료서비스를 제공한다. 최근에는 디지털 헬스케어 내 자산 거래 수단으로 DeFi를 활용하기 위한 연구가 진행되고 있다. 그러나, 디지털 헬스케어 서비스에 DeFi가 활용될 수 있음에 따라 DeFi 내 보안 위협이 전파될 수 있다. 전파된 보안 위협은 DeFi에서의 디지털 화폐 탈취뿐만 아니라, 디지털 헬스케어 내민감 정보 탈취, 서비스 거부 공격 등 복합 위협으로 이어질 수 있다. 따라서, 본 논문에서는 DeFi의 취약점을 분석하고 이를 기반으로 디지털 헬스케어에서 발생 가능한 공격 시나리오를 도출한다.

공유 메모리에의 최소 특권의 원칙 적용 기법에 대한 연구 (A Study on Enforcing Principle of Least Privilege on Shared Memory)

  • 유준승;방인영;백윤흥
    • 한국정보처리학회:학술대회논문집
    • /
    • 한국정보처리학회 2023년도 춘계학술발표대회
    • /
    • pp.26-28
    • /
    • 2023
  • 현대 시스템의 크기와 복잡도 증가로 인하여 시스템의 여러 구성 요소들이 공유하는 메모리에 대한 최소 특권의 원칙 적용의 필요성이 대두되었다. 제 3 자 라이브러리, 다중 쓰레드 등의 각 구성 요소들이 접근할 수 있는 메모리 권한을 다르게 적용함으로써 구성 요소들 중 하나에서의 취약점이 전체 시스템을 위협하는 것을 방지함과 동시에 각 요소들 간 효율적인 메모리 공유를 가능케 하기 때문이다. 본 논문에서는 공유 메모리에 대한 최소 특권의 원칙 적용 기법들의 분석과 더불어 각 기법들이 가지는 한계점을 제시한다.

국방전자분야 기술 동향 (Technical Trend of Electrical IC for Defense)

  • 김성일;장우진;주철원;이경호;김해천
    • 전자통신동향분석
    • /
    • 제24권6호
    • /
    • pp.77-85
    • /
    • 2009
  • 최근 북한의 미사일 발사시험과 이를 둘러싼 주변국들간의 군사력 강화 움직임이 한반도의 안보에 심각한 위협요소가 되면서 다시금 자주 국방의 필요성에 대한 경각심이 고취되고 있다. 국방기술의 첨단화는 과학기술의 발명에 전적으로 의존하여 향후 국가간 국방과학기술로서 기술력 우위 확보를 위한 치열한 경쟁이 가속화 될 것이다. 이에 우리나라도 미래지향적인 국방기술의 중점육성분야를 분류하고 분야별 해당하는 무기체계와 핵심기술의 기술지도를 주축하여 장기간에 걸친 국방연구개발계획의 실행을 지속해오고 있다. 향후 선진국과의 기술격차도 해소하고 나아가 기술우위를 점하게 되면 자주국방이 가능하게 되고 기술력의 수출까지 가능해질 것이다. 본 고에서는 국내 국방 무기체계 및 특히 국방전자 분야의 기술과 개발 동향에 대해 살펴보고자 한다.

농업통상 이야기-홍콩 각료회의! 성공반 실패반

  • 한국농업경영인중앙연합회
    • 월간 한농연
    • /
    • 통권46호
    • /
    • pp.24-25
    • /
    • 2006
  • 전 세계를 떠들썩하게 했던 제6차 홍콩 각료회의가 '성공반 실패반'으로 끝났다. 지난 12월 13일부터 18일까지 150개 회원국과 옵저버(참관국), 국제기구 들이 참석해 치열한 공방전을 벌였다. 그러나 이미 예견했던 바데로 완전히 타결 되지 못하고 내년을 기약했다. 그러나 이번 회의에서 약간의 진전은 보여 DDA는 여전히 우리에게 위협요소가 되고 있다. 폐막일이었던 12월 18일 전체 회원국이 참가하는 공식회의에서 각료선언문을 채택해 2006년 4월 30일까지 세부원칙을 마련하고, 같은 해 7월 31일까지 각 국별 이행 계획서를 제출하자는데 합의 했다. 농업협상에서는 관세감축 구간수, 보조금 감축 구간수, 개도국 우대조항 등 주요 쟁점 별로 약간의 진전을 보였는데, 이는 향후 세부원칙 마련을 위한 협상의 단초라는 점에서 더욱 예의주시해야 하겠다.

  • PDF

정보보호제품 국제공통평가기준과 보호프로파일 해석 (The Interpretation of the information security products PP to the CC)

  • 김석우;이백철;김귀남
    • 대한안전경영과학회지
    • /
    • 제2권4호
    • /
    • pp.45-57
    • /
    • 2000
  • 국제 공통평가기준(CC)은 정보보호제품의 개발. 평가. 사용을 위한 ISO 15048 국제 표준이다. 국제 공통평가기준의 제 2 부 보안기능 요구사항은 정보보호제품의 보안 기능을 11개 클래스로 분류하였고, 13개국 인증제품 상호승인 협정(MRA)에 의하여 교차 사용이 가능한 평가된 보안제품을 해설할 수 있는 공통 언어로써 사용할 수 있다. 보호프로파일(PP)은 특정형태의 제품군이 지녀야 할 보안 목적을 사용자 그룹에서 요구한 명세서이다. 보호프로파일은 제품군의 운영환경, 위협요소를 분석하고 보안기능 요구사항의 부분 집합들을 모아서 제품군이 목표로 하는 보안 목적들을 주장할 수 있다.

  • PDF

EPCglobal Class-1 Gen-2 RFID 시스템의 위협과 대안 (Threats and alternative of EPCglobal Class-1 Gen-2 RFID system)

  • 김경현;최은영;이동훈
    • 한국정보보호학회:학술대회논문집
    • /
    • 한국정보보호학회 2006년도 하계학술대회
    • /
    • pp.727-730
    • /
    • 2006
  • RFID 시스템은 유비쿼터스 컴퓨팅 환경에서 중요한 기술로 주목하고 있다. RFID의 국제 표준으로 자리 잡고 있는 EPCglobal Class-1 Gen-2 RFID 시스템을 통해서 전 세계 어디에서도 문제없이 인식될 것으로 보인다. 그러나 EPCglobal Class-1 Gen-2 RFID 시스템은 위협의 요소들을 가지고 있다. 본 논문에서는 표준에서 승인된 태그의 능력을 사용하여 표준의 수정을 최소화시켜 보안의 문제점을 해결 할 수 있는 방안을 제시한다.

  • PDF

클라우드 컴퓨팅 환경의 가상화 기술 취약점 분석연구

  • 김지연;김형종;박춘식;김명주
    • 정보보호학회지
    • /
    • 제19권4호
    • /
    • pp.72-77
    • /
    • 2009
  • 가상화 기술은 클라우드 컴퓨팅의 핵심 기술로서 서버 및 스토리지, 하드웨어 등을 분리된 시스템이 아닌 하나의 자원 영역으로 간주하여 자원을 필요에 따라 할당할 수 있다. 클라우드 컴퓨팅 환경에서는 가상화 기술을 통해 자원을 통합하여 활용을 극대화하고, 운영비용 절감 및 공간절약의 효과를 얻을 수 있다. 그러나 가상화 가술을 제공하는 가상화 소프트웨어의 경우, 소프트웨어 자체에서 발생할 수 있는 보안 취약점이 존재하게 되고, 이를 이용한 보안 위협 요소는 가상화 환경 기반의 클라우드 컴퓨팅 서비스의 신뢰도를 저하시킬 수 있다. 본 논문에서는 가상머신(VM : Virtual Machine)이 갖는 취약점 분석을 통하여 가상화 환경에서 발생 가능한 보안 위협을 정의하고, 분석 결과를 기반으로 클라우드 컴퓨팅의 가상화 환경에서 고려해야할 보안 문제 및 대응 방안을 기술한다.