• Title/Summary/Keyword: 일반보안

Search Result 743, Processing Time 0.03 seconds

User Authentication Method with Two-Factor Authentication Technology on Smartphone (스마트폰에서 Two-Factor 인증 기술을 활용한 사용자 인증 방식)

  • Park, Junghun;Kim, Kangseok;Choi, Okkyung;Shon, Taeshik;Hong, Manpyo;Yeh, Hongjin
    • Proceedings of the Korea Information Processing Society Conference
    • /
    • 2011.11a
    • /
    • pp.726-729
    • /
    • 2011
  • 스마트폰의 보급으로 인해 이를 이용한 전자금융거래가 빠르게 확산되고 있다. 대부분의 금융회사가 스마트폰을 이용한 전자금융거래 서비스를 시행하고 있으며, 장소와 시간의 제약이 없는 스마트폰의 특성으로 인해 이용자 수는 계속 증가하고 있다. 그러나, 현재의 스마트폰은 전자금융거래에서 가장 중요하게 처리해야 할 인증 단계에서 보안 취약점을 보유하고 있으며, 이에 대한 보안 대책 기술이 강력하게 마련되지 못하고 있는 실정이다. 따라서 본 연구에서는 기존 연구가 가지고 있는 인증 방식의 취약점을 보안하기 위해 2팩터 인증기술과 인증 이미지 사진의 GPS정보를 활용하여 본인 인증 절차를 강화시키고, 전자금융거래에서 부인방지 기능을 제공한다. 또한, 단계별 시나리오 및 설계 방안을 제시하고 이를 바탕으로 보안 모듈을 설계 및 구현하여 연구의 효율성 및 타당성을 증명해 보이고자 한다.

Cyber Security Considerations for the NPP Digital I&C (원전 디지털 계측제어계통 사이버보안 방안 고찰)

  • Choi, Yoo-Rark;Lee, Jae-Cheol;Choi, Young-Soo;Hong, Seok-Boong
    • 한국IT서비스학회:학술대회논문집
    • /
    • 2009.11a
    • /
    • pp.531-536
    • /
    • 2009
  • 원전 디지털 계측제어계통 통신망에서는 일반 산업체의 사이버보안과는 달리 안전성과 가용성, 그리고 경성실시간 조건을 매우 중시하면서도 일반 IT 분야에서 사용하고 있는 사이버보안 기술의 대부분을 수용할 것을 요구받고 있다. 사이버보안 활동은 원전 디지털 계측제어계통 통신망에서 요구하는 통신망의 성능 조건을 저해하지 않아야만 하는데, 이러한 요구 조건들은 서로 상충되는 측면들이 있다. 원전 디지털 계측제어계통 사이버보안을 위한 보안기술들이 계측제어시스템 및 이와 관련된 통신망에 적용될수록 이들의 성능은 저하될 수밖에 없기 때문이다. 사이버보안에 대한 위협이 일반 산업계는 물론 국가 핵심 기반 시설까지 확대되고 있는 현실에서 안전성이 가장 우선시되는 원전의 핵심 제어계통인 원전 디지털 계측제어계통에 대한 사이버보안 활동은 매우 주요하다. 본 논문에서는 원전 디지털 계측제어계통 사이버보안에 활동 수행에 필요한 고려사항들에 대하여 기술한다.

  • PDF

A Study on the Basis of Telehealth Cybersecurity Standards (원격의료보안표준 기반에 관한 연구)

  • Lee, In Hye;Park, SangSeon;Han, Keunhee
    • Proceedings of the Korea Information Processing Society Conference
    • /
    • 2021.11a
    • /
    • pp.259-262
    • /
    • 2021
  • 팬데믹 시대를 맞아 전세계적으로 원격의료에 대한 수요가 높아졌고, 이에 따라 원격의료의 보안 위험도 급증하고 있다. 원격의료는 각각의 원격의료 참여자가 서로 보안수준이 상이한 물리적 공간에 있으면서 의료행위에 참여하고, IT와 의료기기 비전문가인 개인이 자신의 공간에서 다수의 의료기기를 운용해야 하는 경우가 많으며, 서비스형태에 따라 실시간 데이터 교환이 이루어져야 한다는 점에서 일반적인 의료와 다른 보안 이슈가 발생한다. 이와 같은 특성의 원격의료 보안 위험 대응방안 연구를 위하여 관련 표준을 검토해 보았으나, ISO/IEC 및 미국 NIST의 일반보안 표준으로부터 분기한 의료 일반에 대한 보안표준이나 의료기기 보안 가이드는 존재하지만 원격의료보안을 포괄적으로 정립한 표준을 찾을 수 없었다. 이에 따라 국제적으로 통용될 수 있는 원격의료보안 표준의 개발이 시급하며, 이를 위하여 원격의료에 대한 용어 정의, 원격의료 참조모델 규정, 원격의료 보안모델 개발이 필요하다. 향후 이와 같은 원격 의료 구성 요소들을 정의하고 구성 요소들 간의 상호작용과 환경적 보안 취약성 및 위협, 보안 요구사항을 정립한 원격의료 보안프레임워크 수립이 수행되어야 할 것이다.

WWW 보안

  • 박현동;류재철
    • Review of KIISC
    • /
    • v.7 no.1
    • /
    • pp.89-102
    • /
    • 1997
  • WWW(World Wide Web)은 인터넷에서 가장 널리 사용되고 있는 서비스 중의 하나로써 인터 넷 초기에는 일부의 계층에서 주로 교육, 연구용으로 사용하여 왔으나, 현재는 일반 사용자 계층에까지 파고들고 있다. 일반 사용자들의 참여로 인해 이제는 WWW가 상업용으로까지 이용되고 있는 실정이므로 안전한 WWW 통신의 구현이 필수적이다. 본 고에서는 안전한 WWW구축에 필요한 보안 요구사항들을 살펴보고, WWW에서 기본적으로 제공되는 보안 메카니즘과 현재 연구 개발중인 보안 기법들을 소개한다.

  • PDF

An Exploratory Study for Clustering of Technology Leakage Activitie (기술유출행위 군집화를 위한 탐색적 연구)

  • Kim, Jaesoo;Kim, Jawon;Kim, Jeongwook;Choi, Yurim;Chang, Hangbae
    • Convergence Security Journal
    • /
    • v.19 no.2
    • /
    • pp.3-9
    • /
    • 2019
  • Most of security countermeasures have been implemented to cope with continuous increase leakage of technology, but almost security countermeasures are focused on securing the boundary between inside and outside. This is effective for detecting and responding to attacks from the outside, but it is vulnerable to internal security incidents. In order to prevent internal leakage effectively, this study identifies activities corresponding to technology leakage activities and designes technology leakage activity detection items. As a design method, we analyzed the existing technology leakage detection methods based on the previous research and analyzed the technology leakage cases from the viewpoint of technology leakage activities. Through the statistical analysis, the items of detection of the technology leakage outcomes were verified to be appropriate, valid and reliable. Based on the results of this study, it is expected that it will be a basis for designing the technology leaking scenarios based on future research and leaking experiences.

유비쿼터스 네트워크에서 서비스 거부(Denial of Service) 공격의 특성 및 위험성 분석

  • 이병주;홍순좌;이승형
    • Review of KIISC
    • /
    • v.14 no.1
    • /
    • pp.35-45
    • /
    • 2004
  • 미래 유비쿼터스 컴퓨팅 환경의 네트워크 인프라 구축을 위한 핵심기술은 무선 ad hoc 네트워크이다. 이러한 ad hoc 네트워크에 대한 보안은 일반 네트워크와 마찬가지로 보안성, 무결성, 가용성 등이 요구되지만. 일반적으로 무선네트워크라는 점, 고정 인프라가 없다는 점, 네트워크 토폴로지가 수시로 변한다는 점 등 때문에 보안문제는 훨씬 어려운 것으로 인식되고 있다. 본 논문에서는 보안 요구사항 중에서 가용성에 중점을 두어, 일반 네트워크와는 다른 유비쿼터스 네트워크에서의 DoS 공격의 여러 가지 유형을 분석한다. 또한 이러한 DoS 공격이 유비쿼터스 네트워크에 미치는 영향을 컴퓨터 시뮬레이션을 통해 전송성능과 생존성의 측면에서 분석한다. 본 논문의 실험결과는 같은 유형의 DoS 공격이더라도 무선 ad hoc 네트워크가 일반적인 네트워크에 비해 더 심각한 피해를 당할 수 있음을 보여준다.

Capability based Access Control Mechanism in Ubiquitous Collaboration Environment (유비쿼터스 협업 환경에서의 Capability 기반 접근 제어 방법)

  • Han, Areum;Kim, Kangseok;Kim, Kihyung
    • Proceedings of the Korea Information Processing Society Conference
    • /
    • 2011.11a
    • /
    • pp.831-833
    • /
    • 2011
  • IT 기술의 결정체로 불리는 스마트폰은 보급이 확대됨에 따라 진정한 유비쿼터스 환경 구현을 위한 필수품으로 자리 잡아가고 있다. 이로 인해 시간과 장소에 대한 구애 없이 네트워크에 접속할 수 있는 환경이 조성되어 편의성이 극대화 되었지만, 보안 위험성 증가로 인한 문제점도 가지고 있다. 스마트폰을 통해 제공되는 유비쿼터스 협업(Collaboration)은 프라이버시 침해 문제를 야기할 수 있으며, 이를 완화하기 위한 방법으로 다양한 연구들이 진행되고 있다. 본 논문에서는 Capability 기반의 Access Control 을 제안한다.

SIP-based Invite Flooding Detection using RTP Packet (RTP Packet을 활용한 SIP 기반 INVITE Flooding 탐지 기법)

  • Lee, Sungmin;Kim, Kangseok;Hong, Manpyo
    • Proceedings of the Korea Information Processing Society Conference
    • /
    • 2011.11a
    • /
    • pp.626-628
    • /
    • 2011
  • 인터넷이 발전함에 따라 기존의 PSTN(Public Switch Telephone Network)망이 감소하고 VoIP 서비스가 증가하고 있다. VoIP 서비스가 기존의 인터넷을 기반으로 서비스가 되어 보안문제까지 같이 떠안게 되었다. 이에 VoIP상의 다양한 공격에 대한 분석 및 효율적인 탐지 방법이 연구 되고 있다. 본 연구에서는 공격 중에서 SIP 상에서의 INVITE Flooding 공격에 대해 분석하고, 기존의 탐지 알고리즘을 연구하여 오탐율이 개선된 탐지 알고리즘을 제안한다.

Security Prism : KISIA가 말하는 보안기업 이야기 - Anti-DDoS에서 VoIP 보안까지

  • Jo, Hyeon-Jeong
    • 정보보호뉴스
    • /
    • s.137
    • /
    • pp.58-59
    • /
    • 2009
  • 경제위기와 더붙어 기업과 개인이 다양한 보안위협에 노출됨에 따라 지난 2008년은 1.25 인터넷 대란 이후 정보보호가 다시 한번 사회적 이슈로 떠오른 해였다. 협박성 대량 트래픽 공격(DDoS : 분산 서비스거부공격)에 의한 웹 서비스의 불안정, 급속도로 이용자가 늘고 있는 인터넷전화(VoIP)의 보안 위협까지. 기업과 일반 IT 제품 및 서비스 이용자들은 직간접적으로 보안이슈에 노출되고 있다.

  • PDF

A Study on the General Blasting and the Vibration Control Blasting (일반발파와 진동제어발파에 대한 연구)

  • 김일중;기경철;원연호
    • Explosives and Blasting
    • /
    • v.20 no.2
    • /
    • pp.33-41
    • /
    • 2002
  • 화약류를 사용하여 암반을 절취하는 작업현장에서의 발파공해는 항상 발생하고 있다. 특히 폭약의 폭발로 인해 발생하는 지반진동은 크고 작은 문제를 야기하고 있다. 일반적으로 발파현장에서 사용하고 있는 일반발파와 진동제어(미진동)발파에 대한 의미와 구분 및 시공에 대해 인식시키고자 그동안의 경험과 이론을 토대로 하여 연구하게 되었다. 본 연구에서는 일반발파와 진동제어발파를 구분하는 요소로 암분류 및 진동속도를 지발당장약량과 관계, 암분류에 따른 비장약량 및 발파공당 암절취량 그리고 천공경을 선정하여 고찰하였다. 이들 요소를 기준으로 일반발파와 진동제어발파의 경계가 되는 보안물건으로부터 거리 산출방법에 대해서 연구하였다. 일반발파나 진동제어발파 모두 보안물건에는 한계 진동속도 이내의 진동이 전달되어야 하며, 그 경계가 되는 발파공당 절취암량은 연암의 경우 약$16.67m^3$, 보통암의 경우 약$12.5m^3$, 경암의 경우 약 $10m^3$을 기준으로 하는 것이 바람직하고, 그 경계가 되는 보안물건으로부터 거리는 일정하게 정해진 것이 아니므로 현장에서 대상암반에 대해 시험발파를 실시하여 암분류, 비장약량, 지발당장약량, 한계 진동속도를 기준으로 결정하는 것이 바람직하다. 진동제어(미진동)발파구간내에서 발파설계단가는 일률적이 아닌 약2~3구간으로 분할하여 산출해야한다.