• 제목/요약/키워드: 정보보호산업

검색결과 1,278건 처리시간 0.022초

스마트공장 정보보호 인식교육을 위한 커리큘럼 개발 (Curriculum Development for Smart Factory Information Security Awareness Training)

  • 전인석;이병권;김동원;최진영
    • 정보보호학회논문지
    • /
    • 제26권5호
    • /
    • pp.1335-1348
    • /
    • 2016
  • 세계적으로 제조업분야의 스마트공장은 매우 빠르게 확산이 되고 있다. 국내에서는 KOSF(Korea Smart Factory Foundation)을 중심으로 스마트공장을 추진하고 있다. 제조업을 중심으로 발전한 스마트공장은 정보보호에 대한 인식이나 투자가 매우 부족한 상황이고, 그 여력이 충분하지 않다. 그로 인해 스마트공장이 직면하게 되는 새로운 유형의 위협에 효과적으로 대응할 수 없고, 보안사고가 발생할 수 있다. 새로운 위협을 식별하고 정보보호현황을 조사해본 결과, 스마트공장이 안전하게 확산되기 위해 가장 효과적이고 효율적인 방법은 추가적인 예산투입 없이 정보보호 인식을 교육하는 것이다. 따라서 본 연구에서는 NCS(National Competency Standards)를 기반으로 국제표준, 산업의 요구사항, 교육기관의 커리큘럼을 참조하여 스마트공장 정보보호 인식교육 커리큘럼을 개발하였다. 이를 전문가 집단을 통한 타당성 검증을 진행하였으며, 이를 통하여 보다 안전하게 스마트공장이 확산될 수 있도록 하였다.

드론 환경에서의 GPS 스푸핑 공격 취약점 분석 및 실증: A 드론을 대상으로 (Vulnerability Analysis and Demonstration of a GPS Spoofing Attack: Based on Product A)

  • 이영재;김진욱;정원빈;이경률
    • 한국컴퓨터정보학회:학술대회논문집
    • /
    • 한국컴퓨터정보학회 2024년도 제69차 동계학술대회논문집 32권1호
    • /
    • pp.109-111
    • /
    • 2024
  • 군사 목적으로 개발된 드론은 최근 다양한 산업 및 민간 분야로 확대되고 있으며, 이러한 확대에 따라, 드론이 급격하게 발전하여, 농업이나 무인 드론 택배와 같은 산업 전반적으로 긍정적인 효과를 창출하는 추세이다. 그러나 이러한 발전에 반하여, 드론에 장착된 카메라를 통한 사생활 침해나 테러 목적으로 활용하는 것과 같은 부정적인 측면이 드러나기 시작하였다. 특히, 드론의 위치와 밀접한 연관이 있는 GPS와 관련하여, 무인 이동체의 특성상, GPS 신호에 의존하여 사용자에게 드론의 위치를 전달하지만, 이러한 GPS 신호를 송신하는 위성은 거리가 매우 멀리 위치하고, 이에 따라, 신호 세기가 비교적 약한 문제점을 가진다. 이와 같은 문제점을 악용하는 GPS 스푸핑 공격이 등장하였으며, 이 공격은 만약 공격자가 GPS 신호를 조작하여 송신한다면, 드론에 장착된 GPS 수신기는 조작된 GPS 위치를 수신하며, 이에 따라, 드론의 제어권을 탈취하거나 충돌 유발, 비정상적인 비행 경로 유도와 같은 문제점이 발생한다. 본 논문에서는 최신의 상용화된 드론을 대상으로, GPS 스푸핑 공격의 취약점을 분석하고 실증한다. 이를 위하여, 공격자가 비행 금지 구역에 해당하는 GPS 신호를 조작하는 것으로 공격을 시도하고, 이에 따른 드론에서 준비된 동작인 강제 착륙과 같은 비정상적인 행위를 유발하여, 드론의 임무 수행 능력을 제한하는 취약점을 분석하고 실험을 통하여 실증한다. 본 논문의 결과를 토대로, 최신 드론에서 발생 가능한 보안 위협을 도출함으로써, 드론의 안전성을 향상시키기 위한 자료로 활용될 수 있을 것으로 사료된다.

  • PDF

모바일 환경에서 효율적 디지털 콘텐츠 유통을 위한 서비스 방법 (A service scheme for the efficient digital contents distribution in mobile environments)

  • 김영희;이창열
    • 한국산업정보학회논문지
    • /
    • 제12권1호
    • /
    • pp.9-18
    • /
    • 2007
  • 모바일 기기 사용 환경에서 디지털 콘텐츠에 대한 권리를 보호하고 안전하게 사용하기 위한 방법으로 PKI 기술을 이용하였다. 암호화는 TripleDES를 전자서명은 RSA를 사용하였으며 효과적 관리를 위한 구조로 암호화된 콘텐츠와 서비스를 위한 정보를 연계하는 메카니즘을 제시하였으며 이를 바탕으로 콘텐츠를 안전하게 유통하는 모바일 환경을 제시하였다. 본 연구를 통하여 콘텐츠에 대하 권리를 효과적으로 보호할 수 있으며, 안전한 모바일 콘텐츠 유통 환경을 제시하였다.

  • PDF

RFID/USN에서의 EXOR과 해쉬 함수를 이용한 인증 프로토콜 (An Authentication Protocol using the EXOR and the Hash Function in RFID/USN)

  • 신진섭;박영호
    • 한국산업정보학회논문지
    • /
    • 제12권2호
    • /
    • pp.24-29
    • /
    • 2007
  • 언제 어디서나 네트워크에 접근하여 경제적이고 편리하게 정보를 교환할 수 있는 유비쿼터스 환경이 제대로 갖추어지기 위해서는 보안 기술이 필수적인 요소이다. 본 논문에서는 유비쿼터스 환경을 실현하기 위한 기술 중 하나인 RFID 태그 시스템에서의 프라이버시 보호 방법에 관한 것으로 RFID의 특성에 적합한 인증 프로토콜을 제안한다. 제안한 프로토콜은 RFID의 태그에서 연산량을 줄이기 위하여 EXOR과 해쉬 연산만을 수행하며, 기존의 방식들에 비하여 안정성을 향상시킨다.

  • PDF

사이버 보안 관점에서의 전력시스템 신뢰도 기준 수립을 위한 NERC 규정 분석 및 국내 적용방안 연구

  • 강동주;김휘강
    • 정보보호학회지
    • /
    • 제25권5호
    • /
    • pp.18-25
    • /
    • 2015
  • 전력시스템은 설비계획 및 운영상의 신뢰도 확보를 위해 신뢰도 기준을 수립 적용하고 있다. 최근에 전력산업 및 스마트그리드에서의 사이버 보안이슈가 부각되면서, 신뢰도 기준에도 사이버 보안 관련 규정을 수립하기 위한 노력이 진행 중에 있다. 미국 전력산업의 경우, NERC라는 규제기관을 통해 사이버 보안과 관련한 신뢰도 기준들을 CIP(Critical Infrastructure Protection) 차원에서 수립하였으며, 이를 지속적으로 업데이트하고 있다. 우리나라의 경우는 아직까지 사이버 보안 관련 신뢰도 기준이 구체적으로 수립되지 않고 있으며, 이를 보강하기 위한 연구가 진행 중에 있다. 전력시스템에서의 사이버보안 이슈는 이를 모니터링하고 제어하기 위한 SCADA 시스템 및 기타 정보망 차원에서의 잠재적 위협과 더불어, 해당 정보인프라가 전력시스템과 상호작용함으로써 발생하는 복합적인 효과를 고려할 필요가 있다. 이러한 맥락에서 본 논문에서는 NERC 규정과 선행 연구사례들을 참고하여 국내적용을 위한 사이버 보안 신뢰도 기준수립에 대한 방향성을 제안하고자 한다.

블록체인 네트워크 보안 위협 탐지 기술 동향 분석

  • 이은영;문정현;한채림;이일구
    • 정보보호학회지
    • /
    • 제31권3호
    • /
    • pp.61-71
    • /
    • 2021
  • 최근 블록체인 기술의 적용 범위가 전 산업으로 확대되고 있으며, 고부가가치 정보와 디지털 자산이 블록체인 분산 데이터베이스에 저장되고 관리되면서 블록체인을 대상으로 하는 보안 위협이 급격히 증가하고 있다. 특히 가용성 저하 공격, 분산 서비스 거부 공격, 비정상 거래, 악의적 거래, 51% 공격과 같이 블록체인을 대상으로 한 공격 기법이 고도화되고 피해 규모가 커지고 있다. 블록체인은 금융, 물류, 의료, 인증 등 전 산업 분야에 활용될 가능성이 높아지고 있어서 블록체인 네트워크 보안 위협을 신속하고 정확하게 탐지하는 기술에 대한 연구가 요구된다. 본 논문에서는 블록체인 네트워크 보안 위협에 대해 분석하고, 주요 위협 탐지 기술과 최신 동향을 분석한다.

국제 학술대회를 중심으로 자동차 보안 기술 동향

  • 최원석
    • 정보보호학회지
    • /
    • 제30권6호
    • /
    • pp.91-99
    • /
    • 2020
  • 운전자의 편의성 및 안전성 향상을 위하여, 과거 기계적으로 제어되던 차량의 많은 기능들이 최근에는 전자제어장치에 의하여 전자적으로 제어되고 있다. 고급 차량의 경우에는 약 100개의 전자제어장치가 탑재되어 있다고 알려져 있으며, 이러한 전자제어장치는 CAN 통신 프로토콜을 이용하여 자동차 내부에서 네트워크를 형성하여 센서 정보나 제어 요청 등이 송·수신된다. 하지만, 자동차의 많은 기능이 전자적으로 제어됨에 따라, 이를 타겟으로 하는 차량 사이버공격에 대한 위협도 함께 증가하고 있다. 실제로 2015년에 사전 조작 없는 차량을 대상으로 원격에서 제어하는 사이버공격이 시연되기도 하였다. 따라서, 유엔유럽경제위원회 (UNECE)에서는 자동차 사이버 보안 요구사항에 관한 내용을 법규로 지정하였고, 2022년 7월 유럽에서 생산되는 모든 차량에 자동차 사이버 보안을 위한 기술적 조치가 의무화되어야 한다. 이로 인해, 자동차 사이버보안은 산업계와 학계 모두 실제 차량에 적용 가능한 자동차 보안기술 개발에 집중하고 있다. 본 고에서는 국제 학술대회를 중심으로 차량에 대한 사이버보안 취약점 및 보안기술 연구 동향을 산업계와 학계를 구분지어 설명하도록 하겠다.

C쇼핑몰 개인정보 영향평가 사례연구 (A case study of Privacy Impact Assessment for C-Shopping Mall)

  • 전동진;정진홍
    • 한국산업정보학회논문지
    • /
    • 제17권6호
    • /
    • pp.73-82
    • /
    • 2012
  • 이 논문은 개인정보를 취급하는 정보시스템에 대하여 개인정보 침해에 대한 위협을 사전에 예방 및 점검을 수행하는 개인정보영향평가를 C쇼핑몰의 분석 사례를 통해 연구하였다. 결론적으로 C쇼핑몰의 개인정보 영향평가 분석을 수행한 결과 평가영역별로는 대상기관관리체계는 29.2, 대상시스템의 보호수준은 68.8, 개인정보처리단계의 결과는 25.5이고 신기술은 60.0으로 나타났다. 개인정보보호수준이 가장 낮은 항목은 대상기관의 개인정보파일관리 16.7, 개인정보생명주기관리 항목의 저장 및 보유단계 12.5, 이용 및 제공 단계 11.5, 파기 단계 16.7로 나타났다. 위험도 분석결과 고위험도 항목은 개인정보생명주기 영역의 저장 및 보유단계 항목이13.3, 파기단계 항목이 13.0으로 높은 수치가 나왔다. 종합적으로 보면 고위험도이면서 저보호수준인 항목은 저장 및 보유단계와 파기단계로 파악이 되었다.