• Title/Summary/Keyword: 위협 모의

Search Result 392, Processing Time 0.029 seconds

Analysis and Countermeasure of Malicious Code (악성코드 분석 및 대응 방안)

  • Hong, Sunghuyck
    • Journal of Convergence Society for SMB
    • /
    • v.4 no.2
    • /
    • pp.13-18
    • /
    • 2014
  • Due to the development of information systems and the Internet, the Internet and smart phones can access networking in any where and any time. This causes the program to exploit various vulnerabilities and malicious code created to go out information, the disclosure of such crime increasing day by day. The proposed countermeasure model will be able to contribute to block all kinds of malicious code activities.

  • PDF

A Middleware and Security for in Internet of Things (사물 인터넷 미들웨어 및 보안에 관한 고찰)

  • Moon, Seo Yeon;Park, Jong Hyuk
    • Proceedings of the Korea Information Processing Society Conference
    • /
    • 2016.04a
    • /
    • pp.300-303
    • /
    • 2016
  • 사물 인터넷은 네트워크가 발달함에 따라 특정 디바이스의 통신시스템을 넘어 모든 사물간의 네트워크 통신과 데이터 공유를 가능하게 하여 새로운 컨텐츠 서비스를 창출할 수 있는 새로운 패러다임 기술이다. 사물 인터넷에서 핵심적인 이기종 사이의 연결 기술을 담당하는 미들웨어의 중요성은 사물 인터넷이 확장됨에 따라 증가하고 있으며 이 미들웨어의 보안 위협에 대한 연구의 중요성 또한 높아지고 있다. 특히 미들웨어는 각 사물 사이의 제어를 담당하고 있으므로 보안 공격을 당할 경우 그 피해가 치명적이다. 우리는 이 치명적인 피해를 방지하기 위한 보안 대책 마련에 앞서 사물인터넷의 미들웨어를 분석하고 보안 위협에 대해 연구한다. 이를 토대로 본 논문에서 사물인터넷의 미들웨어 보안 대책 및 개발에 대해 연구 방향을 제시한다.

개방형 모바일 환경에서 스마트폰 보안기술

  • Kim, Ki-Young;Kang, Dong-Ho
    • Review of KIISC
    • /
    • v.19 no.5
    • /
    • pp.21-28
    • /
    • 2009
  • 모바일 네트워크 고도화 및 단말기의 비약적인 발전으로 스마트폰 보급이 확산되고, 스마트폰 시장의 경쟁 본격화에 따른 개방형 플랫폼 증가와 애플리케이션 마켓플레이스의 활성화가 이뤄지고 있다. 개방형 모바일 환경에서는 표준화된 개발환경이 모든 개발자에게 공개되어 있어 누구나 애플리케이션의 제작 및 배포가 가능하기 때문에 질적으로나 양적으로 모바일 애플리케이션이 등장할 것으로 예상 된다. 하지만, 개방화된 개발환경의 등장과 더불어 범용 OS를 채택하고 있는 모바일 단말은 모바일 악성코드의 제작을 용이하게 만들고, 제작된 모바일 악성코드는 범용 OS로 인해 이식성이 높기 때문에 모바일 공격의 규모 및 피해가 증가할 것으로 예상된다. 본 논문에서는 개방형 모바일 환경에서 제공되는 스마트폰 기술 및 시장 전망, 모바일 위협의 종류 및 유형, 그리고 이러한 위협에 대응하기 위한 보안기술에 대하여 살펴보고자 한다.

A Study of New Hacking Scheme using Bluetooth v4.1 Beacon Services (블루투스 v4.1 비콘 서비스를 활용한 새로운 해킹 기법 연구)

  • Lee, Kwang-Jae;Ahn, Ye-Chan;Lee, Keun-Ho
    • Proceedings of the Korea Information Processing Society Conference
    • /
    • 2015.04a
    • /
    • pp.463-465
    • /
    • 2015
  • 사물인터넷 (IoT), 핀테크(Fintech) 등 새로운 기술의 등장으로 보안성에 대한 부분이 커지고 있다. 모든 사물이 인터넷과 연결되는 사물인터넷 기술로 인해 악성행위와의 접점이 크게 증가했으며, 핀테크(Fintech)는 전통적인 보안시스템의 개혁을 요구하고 있기 때문이다. 사물인터넷 환경에서 이루어지는 간편 인증 결제시스템이 발전함에 따라 다양한 보안위협요소가 발생할 것으로 예상한다. 접점의 증가로 인해 고객이 실수로 악성코드를 받게 될 가능성과 사물인터넷의 핵심 기능인 원격접속에 대한 위협이 대표적인 예라고 할 수 있다. 그러나 현재 고객의 단말을 강제로 통제할 수 있는 방법이 전무한 상황이고, 향후 서비스에서 필요한 고객정보수집과 활용에 대한 정책이 필요한 시점에서 발생할 수 있는 해킹 기법을 제안하고자 한다.

The trend of Smart home security technology and policy (스마트홈 보안 기술 및 정책 동향)

  • Cho, Geumhwan;Kang, Jina;Cho, Jun Sung;Song, Youngbae;Kim, Hyoungshick
    • Proceedings of the Korea Information Processing Society Conference
    • /
    • 2015.04a
    • /
    • pp.445-448
    • /
    • 2015
  • 가정의 모든 전기적인 기기들이 사용자에 의해 원격제어 될 수 있는 환경을 스마트홈이라 한다. 본 논문에서는 스마트홈 환경에서 발생할 수 있는 보안위협에 대해 알아보고, 스마트홈 보안위협을 해결하기 위한 국내 외 보안 R&D 및 솔루션 개발, 표준화 및 정책 동향에 대해 알아보고자 한다.

BCMS Operation System Utilization Plan for the Prevention of Serious Citizens' Disasters (중대시민재해 예방을 위한 BCMS 운영체계 활용 방안)

  • Oh, Se-Mi;Cheung, Chong-Soo
    • Proceedings of the Korean Society of Disaster Information Conference
    • /
    • 2022.10a
    • /
    • pp.261-262
    • /
    • 2022
  • 본 논문에서는 「중대재해처벌법」과 관련한 중대시민재해의 예방을 위해 BCMS(Business Continuity Management System) 운영체계를 활용하는 방안에 관한 연구이다. BCMS 운영 체계는 시민에게 잠재적인 위협 또는 해당 위협이 발생했을 경우 시민에게 중대재해를 미칠 수 있는 특정 원료, 제조물, 공중이용시설, 공중교통수단 등의 운영·관리에 미칠 수 있는 영향을 사전에 파악할 수 있다. 또한 이를 이용하는 시민과 종사자의 생명과 신체를 보호하고 유해8위험요인으로부터 안전을 확보하는 능력을 갖추어 중대재해를 예방하고 조직의 리질리언스을 확보하는 데 목적이 있다. 따라서 본 논문은 안전 및 보건 확보의 의무가 있는 모든 조직; 사업주, 법인, 경영책임자, 공무원 등의 특성에 따라 접목할 수 있는 BCMS의 PDCA(Plan-Do-Check-Act) 운영체계 설계를 활용하여 중대시민재해 예방 대안을 모색하였다.

  • PDF

철도관제시스템의 정보보안에 대한 고찰

  • Lee, Jae-Ho;Lee, Young-Soo
    • Review of KIISC
    • /
    • v.22 no.5
    • /
    • pp.35-39
    • /
    • 2012
  • 철도시스템은 시설, 차량, 역사, 전기, 신호통신 등 거의 모든 분야가 통합되어 상호 유기적으로 동작함으로써 안전하고 신뢰성 있는 운행을 가능하게 한다. 특히, 철도에 처음으로 컴퓨터 시스템을 도입한 열차운행제어 설비인 관제시스템은 선구를 운행하는 모든 열차에 대하여 중앙에서 원격 감시 및 제어를 수행함과 동시에 열차운행에 관련된 모든 정보를 취합하고 이를 각 분야별로 전송하여 열차 운행의 정시성을 보장하는 중요한 설비이다. 따라서, 관제시스템은 열차운전 통제 및 감시의 일관성, 효율성, 적시성을 기하여 열차의 안전운행 확보와 지연을 최소화하고 있다. 이와 같이 열차운행의 중요설비인 관제시스템은 국가 보안시설로 평상시는 일반인의 출입이 금지될 뿐만 아니라 시스템적으로 외부로부터의 침입방지 및 보안 대책은 무엇보다도 중요한 현안이므로 관제시스템에 대한 보안 위협을 분석하고 이에 대한 보안대책 및 대응방안 등에 대하여 논의하고자 한다.

Countermeasure to Underlying Security Threats in IoT communication (사물인터넷 통신기술에 내재된 보안위협과 대응 전략)

  • Mun, Hyung-Jin;Choi, Gwang-Houn;Hwang, Yooncheol
    • Journal of Convergence Society for SMB
    • /
    • v.6 no.2
    • /
    • pp.37-43
    • /
    • 2016
  • Due to the remarkable improvement of ICT, with the popularization of mobile devices and every sector of society connected by networks, an era, in which peer to peer, peer to thing, thing to thing can be connected to one another everywhere, has begun. As all the electronic devices are connected to Internet, they have become more intellectualized and automated, making convergence and process of information through the connection of the devices possible to provide a lot better services. However, those devices communicate mutually to send information and they are exposed to various security threats. Therefore, this study analyzes ZigBee, CoAP, MQTT, XMPP, which are communication-related technology of IoT, draws security threats they have, and suggests requirements that components of IoT should have. Plus, it examines real cases about security threats in IoT, and suggests a countermeasure so as to contribute to establishment of a basis for IoT to be used much more safely in the future.

Derivation of Security Requirements of Smart Factory Based on STRIDE Threat Modeling (STRIDE 위협 모델링에 기반한 스마트팩토리 보안 요구사항 도출)

  • Park, Eun-ju;Kim, Seung-joo
    • Journal of the Korea Institute of Information Security & Cryptology
    • /
    • v.27 no.6
    • /
    • pp.1467-1482
    • /
    • 2017
  • Recently, Interests on The Fourth Industrial Revolution has been increased. In the manufacturing sector, the introduction of Smart Factory, which automates and intelligent all stages of manufacturing based on Cyber Physical System (CPS) technology, is spreading. The complexity and uncertainty of smart factories are likely to cause unexpected problems, which can lead to manufacturing process interruptions, malfunctions, and leakage of important information to the enterprise. It is emphasized that there is a need to perform systematic management by analyzing the threats to the Smart Factory. Therefore, this paper systematically identifies the threats using the STRIDE threat modeling technique using the data flow diagram of the overall production process procedure of Smart Factory. Then, using the Attack Tree, we analyze the risks and ultimately derive a checklist. The checklist provides quantitative data that can be used for future safety verification and security guideline production of Smart Factory.

Study on the AI Speaker Security Evaluations and Countermeasure (AI 스피커의 보안성 평가 및 대응방안 연구)

  • Lee, Ji-seop;Kang, Soo-young;Kim, Seung-joo
    • Journal of the Korea Institute of Information Security & Cryptology
    • /
    • v.28 no.6
    • /
    • pp.1523-1537
    • /
    • 2018
  • The AI speaker is a simple operation that provides users with useful functions such as music playback, online search, and so the AI speaker market is growing at a very fast pace. However, AI speakers always wait for the user's voice, which can cause serious problems such as eavesdropping and personal information exposure if exposed to security threats. Therefore, in order to provide overall improved security of all AI speakers, it is necessary to identify potential security threats and analyze them systematically. In this paper, security threat modeling is performed by selecting four products with high market share. Data Flow Diagram, STRIDE and LINDDUN Threat modeling was used to derive a systematic and objective checklist for vulnerability checks. Finally, we proposed a method to improve the security of AI speaker by comparing the vulnerability analysis results and the vulnerability of each product.