• 제목/요약/키워드: 정보자산보호

검색결과 255건 처리시간 0.028초

블록체인 네트워크 보안 위협 탐지 기술 동향 분석

  • 이은영;문정현;한채림;이일구
    • 정보보호학회지
    • /
    • 제31권3호
    • /
    • pp.61-71
    • /
    • 2021
  • 최근 블록체인 기술의 적용 범위가 전 산업으로 확대되고 있으며, 고부가가치 정보와 디지털 자산이 블록체인 분산 데이터베이스에 저장되고 관리되면서 블록체인을 대상으로 하는 보안 위협이 급격히 증가하고 있다. 특히 가용성 저하 공격, 분산 서비스 거부 공격, 비정상 거래, 악의적 거래, 51% 공격과 같이 블록체인을 대상으로 한 공격 기법이 고도화되고 피해 규모가 커지고 있다. 블록체인은 금융, 물류, 의료, 인증 등 전 산업 분야에 활용될 가능성이 높아지고 있어서 블록체인 네트워크 보안 위협을 신속하고 정확하게 탐지하는 기술에 대한 연구가 요구된다. 본 논문에서는 블록체인 네트워크 보안 위협에 대해 분석하고, 주요 위협 탐지 기술과 최신 동향을 분석한다.

액티브 네트워크에서의 연합을 통한 보안 관리 (Security Management by Zone Combination in Active Networks)

  • 장범환;김동수;권윤주;남택용;정태명
    • 한국정보과학회논문지:정보통신
    • /
    • 제30권1호
    • /
    • pp.82-96
    • /
    • 2003
  • 인터넷은 개방 프로토콜의 영향으로 빠르게 성장하여 글로벌 네트워크 환경으로 진화하였지만, 많은 위협들로부터 자산을 보호해야하는 문제를 초래하게 되었다. 정보보호에 있어서, 조직 내 전체 보안시스템들을 완전 가동하여 사고 발생 이전에 침입을 차단하는 것은 최선책이지만, 사고 발생 이전 또는 새롭게 개발된 공격들을 차단하기는 대단히 어렵다. 보안연합은 신뢰할 수 있는 보안영역들간의 신속하고 정확한 보안 정보 교환과 긴밀한 강호 협력을 통해 잠재적인 공격들을 사전에 준비하여 대응할 수 있으며 새로운 보호 기능들을 능동적으로 갱신하여 보다 강력한 보안 기능과 신속하게 대응한 수 있는 구조이다.

홈 네트워크 시스템에서 x.509 v3 인증서를 이용한 사용자 인증 및 접근제어 시스템의 구현 (Implementation of user authentication and access control system using x.509 v3 certificate in Home network system)

  • 이광형;이영구
    • 한국산학기술학회논문지
    • /
    • 제11권3호
    • /
    • pp.920-925
    • /
    • 2010
  • 본 논문은 유무선 네트워크와 댁내 가전기기로 구성된 홈 네트워크 시스템은 각종 외부 위협요소로부터의 사이버 공격 대상이 될 수 있을 뿐만 아니라 해킹, 악성코드, 웜 바이러스, DoS공격, 통신망 도청 등의 보안취약성을 가지고 있다. 이로 인해 사생활 침해, 개인정보의 노출, 개인정보의 도용 등 많은 문제가 발생한다. 따라서 홈 네트워크상에서 해당 사용자의 자산 및 개인정보를 보호할 수 있는 보안 프로토콜의 필요성은 점차 증대되어가고 있다. 따라서 본 논문에서는 공개키 인증서를 이용하여 사용자를 인증하고 인증된 정보를 기반으로 해당 기기에 대한 권한을 차등 부여함으로서 허가 받지 않은 사용자로부터의 댁내 자산 및 개인 정보를 보호할 수 있는 사용자 인증과 접근제어 기술을 이용한 홈 네트워크 보안 프로토콜을 설계하고 제안한다.

대기업과 중소기업 간의 정보보안 요소에 대한 사용자의 인지 비교: 컴퓨터 바이러스를 중심으로 (Comparison of Users' Perception of Information Security Elements on Computer Virus Between Large and Small-and-Medium Companies)

  • 김종기;전진환
    • 정보보호학회논문지
    • /
    • 제16권5호
    • /
    • pp.79-92
    • /
    • 2006
  • 컴퓨터 바이러스는 정보화 시대에 사용자들이 가장 흔하게 경험하는 정보보안 문제 중 하나이다. 본 연구에서는 컴퓨터 바이러스를 대상으로 대기업과 중소기업간 보안요소에 대한 사용자의 인지도 차이를 분석하였다. 설문지를 이용하여 수집된 자료에 대하여 t-test를 이용하여 기업규모별 인지차이를 분석한 결과 보안위협과 위험을 인지하는데 별다른 차이가 없는 것으로 나타났으며, 컴퓨터 바이러스에 대한 위협과 피해를 심각하게 고려하는 것으로 확인되었다. 또한, 사용자들은 전반적으로 소속된 조직의 보안정책 수준에 대해 만족하고 있으나 보안정책을 인지하는데 차이가 있으며 기업규모별 보안정책 집행의 효과에 차이가 있음을 확인하였다. 또한 바이러스에 대한 정보자산, 보안취약성, 보안효과를 인지하는데 차이가 있는 것으로 나타나 기업규모별 자산의 중요도와 위협의 노출정도, 바이러스 감염방지 노력의 결과가 상이한 것으로 분석되었다.

악성코드 수집을 위한 글로벌 허니팟 시스템 구축에 관한 연구 (A Study on Installation of Global Honeypot System for Collecting Malicious Code)

  • 허종오;조시행
    • 한국정보과학회:학술대회논문집
    • /
    • 한국정보과학회 2010년도 한국컴퓨터종합학술대회논문집 Vol.37 No.1(D)
    • /
    • pp.36-41
    • /
    • 2010
  • 크래커(Cracker)의 공격으로부터 내부 자원을 보호하기 위한 허니팟 시스템은 크게 두 가지로 구분된다. 하나는 내부 정보자원을 보호하기 위해 크래커의 공격을 유인하는 목적의 허니팟이며, 다른 하나는 방어기법을 연구하기 위해 크래커의 공격을 유도한 후 공격기법을 로그기반으로 수집하는 허니팟이다. 하지만, 최근의 공격은 크래커로 인한 공격보다는 불특정 다수를 공격하기 위해 대량의 악성코드를 통한 공격이 주를 이루고 있다. 따라서, 허니팟의 유형도 변화가 필요하게 되었다. 악성코드에 대한 방어기법을 연구하는 Anti-Virus 연구소에서는 최근의 악성코드 공격으로부터 시스템을 보호하기 위해서는 악성코드를 조기에 수집하는 것이 주요 이슈로 등장하게 되었다. 악성코드 수집을 위한 허니팟은 기존 허니팟과 다른 특징을 가지고 있으며, 이러한 특징을 고려하여 개발되어야 한다. 하지만, 악성코드 수집용 허니팟이 필수적으로 갖추어야 할 조건이 정의된 것이 없으며, 개발을 위한 구현 모델이 존재하지 않아, 실제 구축에는 어려움을 겪고 있다. 따라서, 본 고에서는 기존 허니팟과 비교를 통해 악성코드 수집용 허니팟이 갖추어야 할 7대 요구조건을 개발하고, 이를 토대로 기존에 제시된 적이 없는 악성코드 수집용 허니팟 구현 모델을 제안하였다. 또한, 구현 모델을 통해 실제 악성코드 수집용 허니팟을 개발 및 실제 구축하여, 수집 결과와 함께 구축 시 고려사항을 도출하였다. 앞으로, Anti-Virus 연구소들은 본 구현모델과 구현결과, 고려사항을 통해 악성코드 수집용 허니팟을 개발하여, 확산되는 악성코드를 조기에 수집 및 대응함으로써, 1.25 대란, 7.7 DDoS대란과 같이 악성코드로 인해 발생하는 국가적 정보자산 손실을 미연에 방지하는데 큰 기여를 할 것으로 기대된다.

  • PDF

악성코드 수집을 위한 허니팟 구현 모델 연구 (A Study on Implementation Model of Honeypot for Collecting Malicious Code)

  • 허종오
    • 한국정보처리학회:학술대회논문집
    • /
    • 한국정보처리학회 2010년도 춘계학술발표대회
    • /
    • pp.762-765
    • /
    • 2010
  • 크래커(Cracker)의 공격으로부터 내부 자원을 보호하기 위한 허니팟 시스템은 크게 두 가지로 구분된다. 하나는 내부 정보자원을 보호하기 위해 크래커의 공격을 유인하는 목적의 허니팟이며, 다른 하나는 방어기법을 연구하기 위해 크래커의 공격을 유도한 후 공격기법을 로그기반으로 수집하는 허니팟이다. 하지만, 최근의 공격은 크래커로 인한 공격보다는 불특정 다수를 공격하기 위해 대량의 악성코드를 통한 공격이 주를 이루고 있다. 따라서, 허니팟의 유형도 변화가 필요하게 되었다. 악성코드에 대한 방어기법을 연구하는 Anti-Virus 연구소에서는 최근의 악성코드 공격으로부터 시스템을 보호하기 위해서는 악성코드를 조기에 수집하는 것이 주요 이슈로 등장하게 되었다. 악성코드 수집을 위한 허니팟은 기존 허니팟과 다른 특징을 가지고 있으며, 이러한 특징을 고려하여 개발되어야 한다. 하지만, 악성코드 수집용 허니팟이 필수적으로 갖추어야 할 조건이 정의된 것이 없으며, 개발을 위한 구현 모델이 존재하지 않아, 실제 구축에는 어려움을 겪고 있다. 따라서, 본 고에서는 기존 허니팟과 비교를 통해 악성코드 수집용 허니팟이 갖추어야 할 7 대 요구조건을 개발하고, 이를 토대로 기존에 제시된 적이 없는 악성코드 수집용 허니팟 구현 모델을 제안하였다. Anti-Virus 연구소들은 본 구현모델을 통해 악성코드 수집용 허니팟을 개발하여, 확산되는 악성코드를 조기에 수집 및 대응함으로써, 1.25 대란, 7.7 DDoS 대란과 같이 악성코드로 인해 발생하는 국가적 정보자산 손실을 미연에 방지하는데 큰 기여를 할 것으로 기대된다.

산업기술 보호 관리실태 및 발전방안에 관한 연구 (A Study on the Real Condition and the Improvement Directions for the Protection of Industrial Technology)

  • 정태황;장항배
    • 시큐리티연구
    • /
    • 제24호
    • /
    • pp.147-170
    • /
    • 2010
  • 본 연구는 산업기술 보호를 위한 관리적 발전방안을 마련하기 위하여 공공기관, 대기업, 중소기업 등을 대상으로 관리적 보안실태에 대해 조사 분석을 실시하였으며, 그 결과는 다음과 같다. 첫째, 보안정책을 효과적으로 실행할 수 있는 기반 구축이 필요하다. 조사대상 대부분이 보안규정을 잘 관리하고 있으나 보안규정을 지키거나 지속적으로 개선하려는 노력이 부족한 것으로 나타났다. 이를 개선하기 위하여 보안전담조직과 보안담당자 운영방법을 개선할 필요가 있으며, 보안규정을 모든 구성원에게 알리고 보안업무 수행을 위한 팀 간 업무 공조체계를 이룰 수 있는 조직문화를 활성화 할 필요가 있다. 이와 함께 지속적인 보안점검과 보안감사를 통해 보안의식을 향상시키고, 보안규정 준수 여부를 직원업무평가에 반영함으로써 보안정책을 가시화 할 필요가 있다. 둘째, 보안활성화를 위한 보안투자가 필요하다. 기술 유출경로와 수단이 다양화 첨단화 되어가고 있을 뿐 아니라 복잡하고 빠른 속도로 변화하기 때문에 관련 전문기관인 국가정보원, 한국인터넷진흥원, 정보보호 컨설팅 전문기업, 관련 대학 및 연구소 등과의 협조채널 유지하고, 필요에 따라서는 보안 전문기관으로부터 outsourcing 도입을 검토할 필요가 있다. 특히 공공기관이나 대기업에 비해 보안정책 운영실태가 미흡한 중소기업은 조직 규모나 재정적 여건을 감안하여 보안관리 능력을 보강할 수 있도록 국가적인 차원의 지원시스템을 증가할 필요가 있다. 셋째, 산업기술 유출의 주체는 사람으로 인력관리가 중요하다. 신규 입사자와 임직원을 대상으로 하는 정기적인 교육률은 높은 것으로 평가되나 핵심기술에 접근하는 임직원과 제3자로부터의 보안서약서 작성과 중요자산에 대한 접근권한이 변경될 때 접근권한 변경 적용과 같은 업무의 활성화가 필요하다. 중요기술을 다루는 사람에 한하여 신원조사를 실시할 수 있는 여건조성이 필요하며, 퇴사자에 대한 보안서약서 징구와 정보시스템에 대한 접근권한 제거, 계정삭제와 같은 퇴직자 관리를 강화할 수 있어야 한다. 넷째, 중요한 자산에 대한 관리와 통제를 강화해야 한다. 자산에 대한 목록과 관리기준은 비교적 잘 정리되어 있으나 자산의 중요성에 따른 등급화작업의 활성화와 자산의 유출 및 손상의 경우를 대비한 영향 정도를 평가할 수 있는 작업이 필요하다. 자산에 대한 중요도는 시간흐름 및 업무특성에 따라 변화되기 때문에 주기적인 자산평가 작업과 분류작업을 통해 사용자별로 권한을 설정할 수 있어야 한다.

  • PDF

DDoS 대응 지표 프레임워크 개발 (The framework to develop main criteria for a DDoS correspondence)

  • 이연호;김범재;이남용;김종배
    • 디지털콘텐츠학회 논문지
    • /
    • 제11권1호
    • /
    • pp.79-89
    • /
    • 2010
  • 날로 지능화되고 고도화되어가는 DDoS 공격과 같이 증가하는 사이버 위협으로부터 자산을 보호하기 위해서 정부와 기업들은 서둘러 DDoS 대응 시스템을 구축하고 있다. 그러나 아직까지도 정보보호시스템은 지난 2009년 7월7일에 발생한 7.7 DDoS 공격과 같은 사회적 사건의 발생이나, 직접적인 피해의 사례가 발생하였을 때에만 단기적으로 이슈가 될 뿐, 이를 위한 지속적인 투자에는 여전히 소극적이라는 것이 일반적인 인식이다. 이는 정보보호 시스템의 특성상 사건이 발생하기 전에는 그 효과를 인식하기 어렵고, 사건이 발생한 경우에는 침해 또는 방어라는 결과에 대한 이분법적인 방식의 성패 판단만 있을 뿐, 이것의 효과와 효율에 대한 상세하고 객관적인 측정의 기준이 없기 때문이다. 비록 최근에는 정보보호관리체계에 대한 평가나 인증 작업이 진행 중이나, 이는 정보보호관리시스템에 대한 일반적인 지침이나 기준만을 제시하고 있어, 그 결과로는 조직의 정보보호관리체계 개선이나 향상이 쉽지 않다는 문제가 있다. 따라서 본 논문에서는 DDoS 대응 체계에 대한 상세하고 객관적인 측정이 가능하도록, 대응 전략 및 프로세스별로 주요 지표들을 개발하기 위한 프레임워크를 제시한다.

블록체인 프레임워크 기반 IoT 자산관리시스템 (Study IoT Asset Management System Based on Block-Chain Framework)

  • 강성원;김영철
    • 스마트미디어저널
    • /
    • 제8권2호
    • /
    • pp.94-98
    • /
    • 2019
  • 본 논문에서는 관리자가 자신이 소유하고 있는 IoT 시스템을 관리할 수 있도록 하는 도구를 개발한다. 장비 에이전트는 오픈소스 블록체인 프레임워크 기반으로 구성해 데이터의 불변성을 보장하고, 장비에 연결된 AP에 대한 추적성을 확보하여 자산에 대한 위치를 파악할 수 있다. 관리자는 블록체인 장부에서 장비의 연결 내역을 추적할 수 있다. 추가로 네트워크 형성 과정 중 발생하는 ARP 프로토콜의 ARP 추가 요청에 대한 신뢰를 없애 ARP poisoning 공격을 방지할 수 있는 가능성에 대해 연구한다.

온라인상의 콘텐츠 오남용 방지를 위한 보호기술 기준에 대한 연구 (A Study on Protection Technology Criteria for Preventing Contents Abuse on On-line)

  • 홍성혁;윤은준;한재홍;박종혁
    • 한국항행학회논문지
    • /
    • 제13권3호
    • /
    • pp.432-437
    • /
    • 2009
  • 급속한 통신의 발달로 지식과 정보가 디지털화 되고 유통이 활발히 이루어지고 있으나 디지털자산의 오남용 및 보안문제가 빈번히 발생되고 있다. 본 논문에서는 콘텐츠의 오남용사례와 콘텐츠 보호기술을 분석하며 이를 통해 온라인상의 콘텐츠 오남용 방지를 위한 보호기술을 위한 중요 항목을 제안한다. 본 중요 항목은 기술기준 수립을 위한 중요 요소로 활용 될 수 있을 것으로 기대된다.

  • PDF