• 제목/요약/키워드: 위협요소

검색결과 746건 처리시간 0.026초

네트워크 기반의 실시간 위험관리를 위한 위험분석 및 평가 방법연구 (Risk analysis and assessment Methodology Research for network based Real-time Risk Management)

  • 김성원;김휘영;권영찬;윤호상;김철호
    • 한국정보과학회:학술대회논문집
    • /
    • 한국정보과학회 2007년도 한국컴퓨터종합학술대회논문집 Vol.34 No.1 (D)
    • /
    • pp.29-34
    • /
    • 2007
  • 본 논문은 다양한 시스템이 존재하는 컴퓨터 네트워크 상의 위험을 분석 평가하기 위한 방법을 소개한다. 실시간으로 위험을 구성하는 요소들의 상태가 변화하는 상황에서 자산의 강도 평가, 위협 가능성 분석, 취약성에 대한 기존 통제 분석이 필요하다. 기존 통제 구성은 네트워크 토폴로지를 이용한 네트워크 베이스, 응용 어플리케이션에 기반한 호스트 베이스 통제가 있으며, 이들은 컴퓨터 네트워크상의 실질적인 취약성을 효과적으로 식별하는데 도움을 준다. 또한 가능성 분석은 위험평가 과정에서 불필요한 위협 정보를 효과적으로 제거하여 줄 수 있을 것이다.

  • PDF

네트워크 과다 트래픽 탐지 메커니즘 (The proposal of anomaly traffic detection mechanism)

  • 오승희;김기영
    • 한국정보처리학회:학술대회논문집
    • /
    • 한국정보처리학회 2007년도 춘계학술발표대회
    • /
    • pp.1031-1034
    • /
    • 2007
  • 다양한 유무선 단말의 등장과 함께 원하는 곳에서 시간에 제한없이 네트워크에 접속할 수 있는 유비쿼터스 세상이 눈앞으로 다가왔다. 네트워크 접속이 현대인 생활의 일부분이 된 현실에서 과다 트래픽 발생으로 인한 급작스런 네트워크 상의 장애는 유비쿼터스 환경에서 무엇보다도 큰 위협이라 할 수 있다. 따라서 비정상적으로 발생한 과다 트래픽을 빠르게 탐지하여 대응하는 것은 유비쿼터스 환경을 안전하게 보호하기 위한 필수 요소라 할 수 있다. 본 논문에서는 기존의 트래픽 분석과는 달리 흐르는 네트워크 패킷의 5 tuple 정보를 실시간으로 수집하여 과다/이상 트래픽을 즉각적으로 탐지하고, 이를 자동으로 제어하는 메커니즘에 대해서 소개하고 있다. 실시간으로 8초마다 트래픽 정보를 수집하고 이를 분석하여 트래픽의 특성을 구분 및 위협도를 분석하여 이를 바탕으로 트래픽 제어 정책을 생성 및 적용하는 전반적인 과정에 대한 것이다. 여기에는 본 메커니즘을 실제 테스트망에서 시험한 결과도 포함하고 있다.

  • PDF

Active Edge 라우터 기반의 분산서비스거부공격 대응기법 (DDoS Defense Mechanism based on Active Edge Router)

  • 김정태;김원일;김동규
    • 한국정보처리학회:학술대회논문집
    • /
    • 한국정보처리학회 2005년도 추계학술발표대회 및 정기총회
    • /
    • pp.1023-1026
    • /
    • 2005
  • 지난 몇 년간 DDoS 공격의 기법들은 더욱 복잡해지고 효과적으로 변하였으며, 공격자를 추적하기는 더욱 힘들어지고 있다. 이러한 문제들에 대응하기 위해 다양한 패킷 필터링 기법과 공격자 추적 기법등 많은 연구들이 진행되어 왔다. 하지만 이러한 노력에도 불구하고 DDoS 공격은 여전히 인터넷의 안정성을 위협하는 요소로 작용하고 있다. 따라서 본 논문에서는 이러한 위협에 대응하기 위하여 Active Edge 라우터 기반의 분산 서비스 거부공격대응 기법을 제안하고자 한다. 제안된 방법의 경우 기존의 중간 라우터(intermediate-router)의 오버헤더, 공격경로 재구성에 필요한 오버헤더, 재구성된 공격경로의 부정확성과 같은 기존의 기법들이 지니고 있던 단점들을 보완하고 있다. 또한 제안된 방법의 경우 공격 패킷을 공격대상 네트워크가 아닌 공격자가 위치하고 있는 네트워크에서 제거함으로서 공격패킷의 필터링 효과를 더욱 향상 시켰다.

  • PDF

Counting Bloom Filter를 이용한 SMS DDoS 탐지 및 방어 기법 설계 (A Design of SMS DDoS Detection and Defense Method using Counting Bloom Filter)

  • 신광균;박의충;전문석
    • 한국산학기술학회:학술대회논문집
    • /
    • 한국산학기술학회 2011년도 춘계학술논문집 1부
    • /
    • pp.53-56
    • /
    • 2011
  • 지난 7.7 DDoS(Distributed Denial of Service), 3.3 DDoS 대란을 통해서 보여주듯 DDoS 공격이 네트워크 주요 위협요소로 매우 부각되고 있으나, 공격에 대해서 실시간으로 감지하고 대응하기에 어렵다. 그리고 현재 여러 분야에서 매우 많은 용도로 사용되는 SMS(Short Message Service)도 DDoS 공격 수단으로 사용되어 이동전화 시스템에 큰 혼란을 야기할 수 있다. 기존의 Bloom Filter 탐지 기법은 구조가 간단하고 실시간 탐지가 가능한 장점을 갖지만 오탐지율에 대한 문제점을 가진다. 본 논문에서는 목적지 기반의 다중의 해시함수를 사용한 Counting Bloom Filter 기법을 이용하여 임계치 이상 카운트된 동일한 목적지로 발송되는 SMS에 대하여 공격으로 탐지하고 SMSC에 통보하여 차단시키는 시스템을 제안한다.

  • PDF

모바일 ID를 저장하여 관리 및 이용하고 있는 스마트폰의 사용자 인증 동향

  • 나사랑;신수연;권태경
    • 정보보호학회지
    • /
    • 제21권4호
    • /
    • pp.22-31
    • /
    • 2011
  • 스마트폰의 성능 향상과 다양한 기능 추가에 따라 스마트폰 사용자의 수는 급증하고 있으며, 모바일 인터넷 활용도가 높아짐에 따라 스마트폰을 통해 PC를 이용한 업무를 대체하는 것이 가능해졌다. 이러한 스마트폰의 성능 진화와 다양한 추가 서비스 제공은 사용자에게 편리함을 주고 있지만, 개인정보 노출, 모바일 악성 코드 등 다양한 위협에 노출될 가능성이 있다. 스마트폰에서의 사용자 인증은 스마트폰 기기를 안전하게 사용하기 위해서 필요한 기본적인 보안 기능이다. 본 논문에서는 스마트폰의 보안 위협 요소와 스마트폰의 사용자 인증 기법에 대해 알아본다. 스마트폰의 전자 지갑 애플리케이션과 해당 애플리케이션을 위해 개발된 사용자 인증 기법에 대해 알아본 후 전자 지갑 애플리케이션을 포함한 스마트폰 사용자 인증 기법의 특정, 장점, 단점 등을 비교 분석한다.

VoIP 보안 취약점 공격에 대한 기존 보안 장비의 대응 분석 연구

  • 박진범;백형구;원용근;임채태;황병우
    • 정보보호학회지
    • /
    • 제17권5호
    • /
    • pp.57-65
    • /
    • 2007
  • 초고속 인터넷의 보급 확산과 IT기술의 급격한 발전으로 우리 사회에서 인터넷 이용이 보편화를 넘어 필수적인 요소로 자리 잡고 있다. 이러한 현상에 따른 이용자 증가로 인해 최근 들어 패킷 망에 음성을 실어 보내는 VoIP(Voice Over Internet Protocol) 기술이 주목을 받고 있다. 이 기술로 인해 저렴한 통신비용 및 다양한 부가 서비스의 제공 가능성에 따라 새로운 비즈니스 모델이 증가할 것으로 예상되고 있다. 그러나 VoIP 서비스는 기존 인터넷망에서 발생할 수 있는 보안 취약성뿐만 아니라 인터넷 전화 트래픽 통과 문제 및 VoIP스팸이나 도청 같은 기존에 없었던 새로운 형태의 보안 이슈들이 많이 발생할 것으로 예상한다. 본 논문에서는 VoIP 신규 보안 위협을 분석하고, 분석된 보안 위협을 바탕으로 VoIP 공격 패킷 발생 도구를 구현하여 실제 공격 시 기존 보안 장비 시스템의 대응 여부에 대해서 기술하고자 한다.

전력 제어시스템에서 안전한 보안 인증을 위한 메커니즘 소개

  • 박준용;민남홍;하기웅;유기순;송경영
    • 정보보호학회지
    • /
    • 제24권3호
    • /
    • pp.44-53
    • /
    • 2014
  • 최근 전력 제어시스템의 자동화 효율(Automation Efficiency)과 상호운용성(Interoperability)을 높이기 위해 공개된 표준 프로토콜과 상용 시스템을 사용하게 되었고 외부망과의 연결 필요성이 증가됨에 따라 SCADA 시스템에 대한 공격 위협성이 증가하고 있다. 그러나 전력 제어시스템의 중앙제어장치(Master)와 현장 운영장치(Outstation) 간 데이터를 교환하기 위한 통신 규격인 DNP(Distributed Network Protocol) 프로토콜은 보안을 고려하지 않고 개발되어 통신규격 자체에 보안 취약점을 가지고 있었고, 제어시스템에 대한 사이버 위협 요소도 크게 증가하고 있다. 정보통신 기술의 발전과 개방형 망이 갖는 장점을 취하기 위하여 DNP3 프로토콜은 TCP/IP 네트워크를 지원하게 되었고, TCP/IP 네트워크가 가지고 있는 기존의 보안 취약점(Vulnerability)이 전력 제어시스템 및 통신망에 그대로 이전되고 있어 중앙제어장치와 현장운영장치 간에 DNP3 표준에서 제시한 사항 외에 추가적인 보안 메커니즘이 요구된다. 본 논문에서는 SCADA 시스템이 보안성을 갖고 안전하게 운용되기 위한 IEEE DNP3 표준과 ISO/IEC TC57 WG15에서 권고하고 있는 IEC 62351 표준의 인증 및 암호화 메커니즘을 소개한다.

풍력발전단지 보안수준 강화를 위한 제언: CSRF 공격 예방을 중심으로

  • 김정완;김휘강
    • 정보보호학회지
    • /
    • 제30권4호
    • /
    • pp.69-76
    • /
    • 2020
  • 본 연구에서는 신재생에너지의 큰 비중을 차지하고 있는 풍력발전의 ICT 환경을 조사하고 최신해킹사례를 분석하여, 예상되는 보안위협을 도출하였다. 이 중 가장 영향도가 높은 보안위협요소로 CSRF(Cross-Site Request Forgery) 공격을 선정하고 공격을 방어할 수 있는 인증강화모델을 제안하였다. 우선, 풍력발전 관련한 국제표준화 동향 및 대형제작사 구현실태를 살펴보고 CSRF 공격 예방을 위한 선행연구를 조사하였다. 선행연구의 이점을 접목하고 약점을 강화하여 재인증, CAPTCHA, OTP(One Time Password)와 같은 인증방식을 주요명령수행 구간에 임의로 표출시켜 인증시점의 불확실성(Entropy)을 높여 공격자가 쉽게 예측하지 못하도록 하였다. 명령수행과정의 일관성(고정성)이 매회 변화되므로 고정화된 형태의 CSRF 공격을 예방할 수 있다.

ID 기반의 디지털 서명 기술을 적용한 이동 에이전트 시스템의 보안 프로토콜 설계 (A Design of Security Protocol for Mobile Agent Systems Applying the Identity-based Digital Signature Scheme)

  • 김성열;한승조;배용근;정일용
    • 한국통신학회논문지
    • /
    • 제26권10A호
    • /
    • pp.1706-1716
    • /
    • 2001
  • 이동에이전트 시스템은 기하급수적으로 증가하는 분산처리 환경과 이동컴퓨팅에 기여할 수 있다는 점으로 인해 주목받고 있는 기술이지만, 심각한 보안문제를 안고 있다. 본 논문에서는 ID 기반의 디지털 다중 서명 기술을 이용하여 이동 에이전트 시스템의 보안문제에 대한 효율적인 해결책을 제시하고자 한다. 이를 위하여 본 연구는 이동 에이전트 시스템이 가질 수 있는 보안 위협 요소를 분석하였다. 이러한 보안 위협은 적절한 보안 기술의 적용으로 해결될 수 있을 것으로 판단된다. 따라서 본 논문은 여러 사용자가 공동의 메시지를 전자적으로 서명하는 보안 기술인 디지털 다중 서명(Digital Multi-signature)기법과 ID에 기반한 키(key) 분배 기법을 이용하여 이동 에이전트 시스템의 보안 문제를 해결하기 위한 새로운 방법을 제안한다. 제안된 이동 에이전트 보안 프로토콜은 키 분배 및 관리의 단순화, 인증 절차의 단순화, 에이전트 실행 플랫폼의 인증과 송수신 부인 방지 기능을 제공, 생명성을 보장, 실행 결과 데이터의 기밀성, 무결성의 보장한다. 그리고 에이전트 실해의 전 단계를 매 시스템마다 검증함으로써 변경 또는 삭제시 곧바로 탐지한다.

  • PDF

무역 산업에서의 비즈니스 스캠(Business Scam) 대응 문제점과 대책 방안 (Corresponds problems to Business scam and measures in the trade industry)

  • 이은경;조용현
    • 한국컴퓨터정보학회:학술대회논문집
    • /
    • 한국컴퓨터정보학회 2016년도 제53차 동계학술대회논문집 24권1호
    • /
    • pp.307-310
    • /
    • 2016
  • 우리나라의 무역 교역량이 '11년부터 3년 연속 1조 달러를 돌파하면서 인터넷 무역도 활성화 되고 있으나 인터넷 무역의 특징인 비대면 거래과정을 악용한 사기 행위가 급증하여 기업의 피해가 증가하고 있는 실정이다. 이메일을 해킹하여 거래처로 위장해 무역 거래대금을 가로채는 사이버범죄 수법인 비즈니즈 스캠(Business Scam)은 건전한 무역 활동에 위협적인 요소로 작용하고 있다. 이와 같이 무역 산업의 위협이 증가하고 있는 현재 상황에서 본 연구는 정보보호 관점에서 기술, 정책, 제도, 법률, 관련 사례를 조사 분석하여 비즈니스 스캠의 효율적인 피해방지 방안을 제시하고자 한다.

  • PDF