• 제목/요약/키워드: 위협요소

검색결과 746건 처리시간 0.03초

U-Healcare 서비스를 위한 보안정책에 관한 연구 (A Study of Security Policy for U-Healthcare Service)

  • 이근호
    • 디지털융복합연구
    • /
    • 제11권11호
    • /
    • pp.747-751
    • /
    • 2013
  • IT기술과 의료정보기술을 융합한 U-Healthcare서비스의 연구가 활발히 진행되고 있다. 차세대 의료 서비스의 새로운 패러다임인 U-Healthcare 서비스는 많은 이용자에게 편의성을 보장하기 때문에 사회에서 그 중요성이 인식되고 있으며, 다양한 사업화 모델을 통한 상용화 시도가 이루어지고 있다. 다양한 U-Healthcare 서비스 시장이 안전하게 형성되기 위해서는 정부주도의 의료정보에 대한 체계화를 위한 표준과 의료법을 통한 다양한 사회 구조적 정책의 수립이 필요하다. 본 논문에서는 첫째, U-Healthcare 서비스와 정책가이드에 대한 연구를 살펴본다. 둘째, 안전한 U-Healthcare 서비스의 보안위협 요소를 분석한다. 분석된 보안 위협요소를 보안의 중요 3대 요소인 기밀성, 무결성, 가용성을 기준으로 분류하여 각 요소별 보안정책을 제안한다.

심층탐구 / 네트웍보안

  • 정영조
    • 디지털콘텐츠
    • /
    • 11호통권90호
    • /
    • pp.62-73
    • /
    • 2000
  • 인터넷은 거대한 통신 인프라로 자리잡았다. 하지만 이를 사용하는데 있어 역작용 또한 많이 존재하고 있다. 특히 인터넷이 Business의 한 장으로 이용되기 위해서는 사용상의 안전성의 확보가 필요하다. 인터넷을 사용하므로 생길 수 있는 위협요소를 살펴보면 다음과 같다. 인터넷의 기반 프로토콜인 TCP/IP는 다른 네트웍 프로토콜에 비해 일반적으로 많이 알려져 있으며 사용하는 방법에 따른 여러가지 위험요소를 가지고 있다. 이러한 위험요소는 크게 '메시제도청 및 변조'. '메시지위조 및 행위부인'.'서비스거부공격','시스템불법침입','악성코드' 등으로 분류할수 있다.

  • PDF

CALS 정보보호 모델설계와 적정성 분석 (Design of CALS Security Model and Its Suitability Analysis)

  • 신종태
    • 정보보호학회논문지
    • /
    • 제8권2호
    • /
    • pp.47-66
    • /
    • 1998
  • CALS체제의 구축에 있어 역기능으로 인한 여러 가지 문제가 대두되고 있다. 본 논문에서는 CALS정보보호 위협 요소를 비롯한 정보보호 서비스와 메커니즘을 분석하고 CALS를 안전하게 구축하기 위한 정보보호 모델과 시뮬레이션 단계를 예시하였다. CALS체제의 위협 요소, 보안 목적, 구현 자정요소, 지원 보안 메커니즘을 설정하여 제안된 CALS정보보호 모델은 4개의 서브 모델인 전송모델, 키관리 모델, 감사 모델, 통합 데이터 베이스 연계 모델로 수성하였으며 구현을 위한 모듈로 보안관리부, 디렉토리 서비스 에이전트와 인증국을 포함하는 키관리부, 분산 환경에서의 보안 감사부, 통합 데이터베이스 관리부로 나누어 제시하였다.

대학교를 대상으로 한 위협에 따른 손실의 수치화 (Measure of the loss resulting from the threat in the University)

  • 이현숙;변진욱;기주희;이동훈;임종인;박영우;윤재석
    • 정보보호학회논문지
    • /
    • 제12권4호
    • /
    • pp.3-14
    • /
    • 2002
  • 본 논문에서는 대학교를 대상으로 하여 발생 가능한 위협을 분류하여 그에 따른 손실의 크기를 수치화 하는 방법론을 제시하고자 한다. 이러한 손실의 수치화는 경제학적 예측모델을 수립함으로서, 향후 동일한 피해 사례에 대한 예측을 용이하게 하여 손실비용을 최소화하는데 있어서 하나의 방법론이 될 수가 있다. 손실을 수치화 시키는 방법은 다음과 같은 단계로 나눌 수가 있다. 첫째로는 자산을 평가한다. 둘째로는 자산에 영향을 미치는 위협요소를 분류한다. 셋째로는 자산이 가지고 있는 취약성을 분석한다. 넷째로는 어떠한 위협요소가 자산에 손실을 발생시켰을 경우에 손실의 크기를 수치화 시킨다. 그러면 이렇게 수치화 시키는 방법을 예제를 통해서 설명하려고 한다.

e-navigation 인적요소평가를 위한 사용자 지향적 인적요소 개발 (Development of user-oriented human elements for e-navigation human element assessment)

  • 심우성;;임용곤;이상정
    • 한국정보통신학회논문지
    • /
    • 제16권6호
    • /
    • pp.1113-1118
    • /
    • 2012
  • 국제해사기구의 e-navigation은 선박 안전 운항을 위한 사용자 지향형 서비스 제공의 한 전략으로 인적요소평가를 적용하여 인간공학적 측면의 해결 대안 평가를 수행해야한다. 기존 국제해사기구의 인적요소평가 권고 지침은 규정 개발자의 입장에서 인적요소를 제시하고 있어 e-navigation에 요구되는 사용자 지향형 평가를 위한 새로운 인적요소 개발이 필요하다. 본 논문에서는 국제해사기구의 기존 인적요소평가절차의 의미와 경과를 분석하고 사용자 지향적 새로운 전략인 e-navigation의 취지에 부합하는 새로운 인적요소평가절차를 위해 사용자 지향형 인적요소평가를 위한 인적요소 검토항목과 사용자 외부요인에 의한 위협요소 및 내부요인에 의한 인적 오류 요소를 개발하여 이를 반영한 e-navigation 인적요소평가절차를 도출하였다.

안드로이드 플랫폼에서 활성 패턴 분석을 통한 부정 앱 검출에 관한 연구 (A Study of Negative App Detection from Active Pattern Anlysis in Android Platform)

  • 이창수;황진욱
    • 한국산학기술학회:학술대회논문집
    • /
    • 한국산학기술학회 2012년도 춘계학술논문집 2부
    • /
    • pp.835-838
    • /
    • 2012
  • 최근 스마트폰의 폭팔적인 증가와 함께 사용 환경개선도 이루어 지고 있다. 또한 Wi-Fi 존의 증가와 LTE같은 빠른 네트워크 환경은 사용자 중심의 수 많은 앱을 탄생시키고 있다. 안드로이드는 애플의 iOS와는 다른 오픈소스 정책으로 플랫폼 소스가 공개되어 있어 많은 개발자가 쉽게 접근이 가능하다. 그러나 안드로이드는 앱(App) 검증 체계가 미흡하기 때문에 악성코드 등으로 인한 위협요소가 존재하고 있다. 또한 파일 시스템은 임의적 접근제어방식으로 공격자가 취약점을 통해 관리자 권한을 얻어 시스템 자원을 제어할 수 있기 때문에 위협요소가 다분하다. 본 논문에서는 스마트폰 앱이 호출하는 시스템 API 및 네트워크 자원사용 패턴을 분석하여 부정 앱을 차단하는 방법을 제안하였다. 제안 방법으로 실험한 결과 API호출 빈도 및 자원 사용률이 최소 기준치 이하로 검출된 경우를 제외한 평가대상은 모두 검출하여 보안성 강화에 효과적인 것으로 실험을 통하여 검증하였다.

  • PDF

교통안전통신에서 공공 프라이버시 확보 방안 (Achieving Public Privacy in VSC(Vehicle Safety Communication))

  • 박재복;박윤환;김현태;조기환
    • 한국정보처리학회:학술대회논문집
    • /
    • 한국정보처리학회 2007년도 춘계학술발표대회
    • /
    • pp.1140-1141
    • /
    • 2007
  • 무선통신의 응용영역 확장으로 공공안전, 특히 교통안전 분야에서 운전자에게 제공되는 안전성과 편의성은 크게 증가한 반면에 정보보호 요구도 변화하고 있다. 본 논문은 교통안전 통신을 정보보호 관점에서 고유 특성을 분석하고, 특히 프라이버시 측면에서 위협요소를 정의하고 있다. 통신을 위한 계층구조에서 위협요소에 대응하는 프라이버시를 확보 방안을 제시하고 있다.

  • PDF

IT 융합보안에서의 위협요소 분석 (Analysis of Threats Factor in IT Convergence Security)

  • 이근호
    • 한국융합학회논문지
    • /
    • 제1권1호
    • /
    • pp.49-55
    • /
    • 2010
  • 정보통신기술 발전에 따라 많은 장치들간의 통신과 네트워킹의 수용이 이뤄지고 있다. 장치간의 통신을 위한 융합 사업이 빠르게 발전되어지고 있다. IT 융합 통신은 무선통신에서 차후 개척분야의 하나로 여겨지고 있다. 본 논문에서는 IT 융합 구조에서 M2M, 지능형 자동차, 스마트그리드, U-헬스케어에 대한 보안 위협요소를 분석하였다. 임베디드 시스템 보안, 포렌식 보안, 사용자 인증과 키관리 기법에 대한 IT 융합 보안의 방향을 제안하였다.

기업용 하이브리드 애플리케이션 보안 위협 요소 및 대응방안 연구 (Security Threat Factors and Improvement Methods in Enterprise Hybrid Applications)

  • 이윤재;오준석;김용원;이봉규
    • 한국정보처리학회:학술대회논문집
    • /
    • 한국정보처리학회 2011년도 추계학술발표대회
    • /
    • pp.531-534
    • /
    • 2011
  • 본 연구의 목적은 차세대 MEAP 환경에서의 보안 평가 모델을 제시하는 것이다. 기업용 애플리케이션 개발환경은 PES 및 MEAP을 거쳐 완벽한 OSMP구현을 위한 HTML5 환경으로 발전하고 있다. 이와 더불어 보안의 위협도 증대되고 있으나, HTML5 환경에서의 보안에 대한 연구는 미흡한 실정이다. 이러한 문제에 대비하기 위해서는 기존 개발환경의 보안 특징을 살펴볼 필요가 있다. 본 연구에서는 보안위협요소를 Back-End System, Client, Developer, OS 4가지로 도출한 후, 이에 해당하는 보안 위협 문제들을 살펴보고 보안 평가 모델을 제시하였다. 본 모델은 단계별 보안이슈를 포함하고 있으며, 향후 HTML5 시대에 논의될 보안 이슈의 방향성을 제시한다는데 그 의미가 있다. 따라서 본 연구는 기업형 하이브리드 애플리케이션 개발을 준비하는 기업 및 연구자에게 시사점을 제공할 것으로 기대된다.

사물인터넷의 보안 실태에 관한 조사 (A Survey on the Security Vulnerability for Internet of Things)

  • 고승원;박재경
    • 한국컴퓨터정보학회:학술대회논문집
    • /
    • 한국컴퓨터정보학회 2023년도 제68차 하계학술대회논문집 31권2호
    • /
    • pp.629-630
    • /
    • 2023
  • 최근 아파트의 월패드 해킹 사건과 같이 사물인터넷의 보안이 매우 심각한 상황이다. 사물인터넷은 자동화된 데이터 수집, 분석, 의사결정으로 효율성과 생산성 향상하고, 실시간으로 모니터링이 가능하면서 저비용으로 개발이 가능하다. 그리고 현재 인공 지능, 빅 데이터 및 클라우드 컴퓨팅 등 다양한 기술과 융합이 가능해 더욱 발전할 전망을 가지고 있다. 그러나 활용 범위가 갈수록 방대해지지만 현재 기술력으론 완벽한 보안을 실현하기가 어려운 것이 현실이다. 그리고 해킹의 대부분 직접적인 피해 당사자인 소비자들은 스마트홈이 주는 편의에 대해서만 알 뿐 보안 위협요소에는 잘 알지 못한다. 스마트홈의 보급이 빨라지고 있지만 정부 및 제조사에서 아직 스마트홈 보안에 관련한 홍보 및 교육이 따라가지 못하기 때문이다. 이러한 점을 보완하기 위해 본 논문에선 스마트홈의 보안 실태와 보안 요구사항에 대해서 다양한 방안을 살펴보고자 한다.

  • PDF