• Title/Summary/Keyword: 취약점 관리

Search Result 631, Processing Time 0.127 seconds

A Study on Secure Sooner Network Management Scheme (안전한 센서 네트워크 관리에 관한 연구)

  • 서대희;이임영
    • Proceedings of the Korean Information Science Society Conference
    • /
    • 2003.10a
    • /
    • pp.712-714
    • /
    • 2003
  • 최근 새로운 형태의 네트워크 환경인 유비쿼터스 컴퓨팅에 대한 연구가 활발하게 진행되고 있다. 특히 유비쿼터스 컴퓨팅에서 중요한 요소중의 하나는 센서 네트워크로써, 저전력 Ad-hoc 네트워크에 기반한 센서와 센서 노드들로 구성되며, 실제의 환경과 유비쿼터스 컴퓨팅과의 매개 역할을 한다. 따라서 본 논문에서는 센서 네트워크의 일반적인 개요 및 보안에 관해서 알아보고 취약점을 분석한 뒤 이를 바탕으로 안전하고 효율적인 센서 네트워크의 관리 구조를 제안하고자 한다.

  • PDF

산업 제어 시스템 네트워크 분석 저지를 위한 트래픽 난분석화 기법

  • Lee, Yangjae;Jung, Hye-Lim;Ahn, Sung-Kyu;Park, Ki-Woong
    • Review of KIISC
    • /
    • v.30 no.5
    • /
    • pp.25-33
    • /
    • 2020
  • 산업 제어 시스템 대상 원격 관제 기술은 관리자의 즉각적 대응을 통해 산업 재해 발생 확률 저하를 위한 핵심기술로 주목받고 있다. 그러나 산업 제어 시스템 원격 관제 기술은 원격의 관리자와 통신하기 위해 외부 네트워크 연결이 필수적이며, 따라서 공격자들에게 기존 산업 제어 시스템에 존재하지 않던 새로운 네트워크 취약점을 노출하게 된다. 산업 제어시스템은 네트워크 취약점을 해결하기 위해 터널링 프로토콜 또는 패킷 암호화 솔루션을 사용하고 있지만, 이러한 솔루션은 패킷 메타데이터를 분석하는 네트워크 트래픽 분석 공격을 방어하지 못한다. 공격자는 네트워크 트래픽 분석을 통해 패킷의 송수신 대상, 통신 빈도, 활성화 상태 등을 알 수 있으며 획득한 정보를 다음 공격을 위한 초석으로 사용할 수 있다. 따라서 기존의 솔루션들이 해결하지 못하는 산업 제어 시스템 네트워크 환경에서 발생하는 잠재적인 문제들을 해결하기 위해 네트워크 트래픽 분석 난이도를 향상시켜 분석을 방어하는 솔루션이 필요하다. 본 논문에서는 패킷 메타데이터를 분석하는 네트워크 트래픽 분석 공격을 어렵게 하고자 패킷 분할 및 병합 기반 네트워크 트래픽 난분석화 기법을 제안한다. 본 논문에서 제안하는 기법의 참여자인 관리자와 산업 기기는 각각 일정한 크기의 그룹으로 묶인다. 그리고 원격 관제를 위해 관리자와 산업 기기 간 송수신되는 모든 패킷을 대상으로 분할 노드를 경유하도록 한다. 분할노드는 패킷의 난분석화를 위한 핵심 요소로써, 관리자와 산업 기기 사이에 송수신되는 모든 패킷을 상호 목적 대상 그룹의 개수로 분할한다. 그리고 분할한 패킷 조각에 패킷 식별자와 번호를 부여하여 패킷 조각을 모두 수신한 목적대상이 올바르게 패킷을 병합할 수 있도록 하였다. 그리고 분할노드는 목적 대상이 속한 그룹의 모든 참여자에게 서로 다른 패킷 조각들을 전달함으로써 공격자가 패킷의 흐름을 알 수 없도록 하여 산업 제어 시스템 정보를 수집하는 것을 방어한다. 본 논문에서 제안하는 패킷 분할 및 병합 기반 트래픽 난분석화 기법을 통해 산업 제어 시스템을 대상으로 한 트래픽 분석 공격을 방어함으로써 네트워크 공격의 피해를 줄이고 추가적인 네트워크 공격을 차단할 수 있을 것으로 기대된다.

Cloud Computing : An Analysis of Security Vulnerabilities in managerial aspect (클라우드 컴퓨팅 : 관리적 측면에서의 보안 취약점 분석)

  • Choi, Chang-Ho;Lee, Young Sil;Lee, Hoon Jae
    • Proceedings of the Korean Institute of Information and Commucation Sciences Conference
    • /
    • 2014.05a
    • /
    • pp.291-294
    • /
    • 2014
  • By building an environment that can utilize big data, many companies are interested in the cloud computing technology that has increased its popularity recently. By developing cloud environments from existing virtual environments, in the process, we discovered a variety of security vulnerabilities such as management, virtual machines, hypervisors, hardware etc. The security techniques from administrative aspects in the cloud environment provide the environment which can securely store data by the identification and control of security threats. In this paper, we investigate a list of companies which supports the cloud services and the types of services, and analyze the security threats according to the administrative aspects in the cloud environment. In addition, we suggest the direction for future improvements by investigating accidents or incidents which occurred recently.

  • PDF

A Study on the Quality Improvement of Real-Time Earthquake Data (실시간 지진데이터 품질향상을 위한 연구)

  • Yoon, Jin-sub;Ryu, Se-hwan;Jeong, Ji-eun;Park, Ji-min
    • Proceedings of the Korean Institute of Information and Commucation Sciences Conference
    • /
    • 2022.05a
    • /
    • pp.306-309
    • /
    • 2022
  • Recently, the frequency of earthquakes is rapidly increasing in Korea. As a result, concerns about earthquakes are increasing. Response and recovery in the event of an earthquake are also important, but it is necessary to identify management vulnerabilities in advance and perform prevention and preparation activities. K-water collects real-time earthquake data by operating an earthquake accelerator to manage facilities safe from earthquakes. In addition, real-time data is transmitted to external organizations. Therefore, various efforts are being made to improve the quality of data. In order to reduce the management vulnerability of the earthquake monitoring system in advance, high-quality data can be produced by minimizing the delay time of data collection and establishing a real-time quality analysis system and base for earthquake data using big data. Accordingly, it is expected to protect the lives and property of the people from earthquake disasters by securing dam safety management and high-quality earthquake data and providing rapid data to external institutions.

  • PDF

IT와 OT의 연계 증가에 따른 보안 취약점 개선 방안

  • Han, Eun Hye
    • Review of KIISC
    • /
    • v.30 no.5
    • /
    • pp.55-60
    • /
    • 2020
  • 본 논문에서는 일반적으로 외부와 격리된 환경이라고 생각하는 발전소, 공장과 같은 OT(Operational Technology) 환경에서 IT(Information Technology) 환경과 커넥션이 많아짐에 따라 각종 악성코드, 해커, Threat Actor 등으로 인해 취약해 질 수밖에 없는 보안환경과 이에 대한 대응 방안을 소개하고자 한다. 본고에서는 최근 있었던 OT 관련사고 사례와 OT의 구성 항목에 대한 정의, IT와 차별되는 OT의 특징, 그리고 대응 방안으로써 보안 아키텍처, 가시성 확보, 관리 및 거버넌스에 대해 살펴보았다.

A Symmetric Key Management Scheme for Mobile Ad Hoc Networks (이동 Ad Hoc 네트워크를 위한 대칭키 관리 기법)

  • 송지은;왕기철;조기환
    • Proceedings of the Korean Information Science Society Conference
    • /
    • 2003.04a
    • /
    • pp.314-316
    • /
    • 2003
  • Ad Hoc 네트워크는 무선의 고유특성으로 인해 여러 가지 보안상 위협에 취약한 면을 지니고 있다. 이러한 위협들의 예로는 무선채널을 통한 엿돋기, 트래픽 모니터링과 같은 수동적인 공격과 악의적인 사용자로부터의 서비스 거부 공격(Denial Of Service), 그리고 신뢰성이 손상된 개체나 도난 당한 장치로부터의 공격등과 같은 능동적인 공격이 있다. 임의의 네트워크 환경에서 이러한 공격에 대한 안전한 통신을 보장하기 위해서 기밀성, 인증, 무결성 그리고 가용성등을 충족시켜야 한다. 이러한 보안상의 요구는 적절한 키 관리 방법을 필요로 한다. 하지만 기존의 방법들은 키의 일치를 위해 과도한 통신 오버헤드. 오랜 지연시간을 요구하거나 안전상 취약점을 노출한다. 본 논문에서는 호스트가 이동하는 상황에서, 빠르게 비밀키를 공유하도록 클러스터 구성을 이용하고 보다 안전한 키 관리를 위해 임계치 암호화 방식을 사용하는 방법을 제안한다. 더불어 제안하는 방법은 프로토콜에서 사용되는 임시키들과 부분키들을 주기적으로 update하여 안전성을 향상 시키며, 호스트들이 이동하는 상황에서도 안전하게 비밀키를 공유하도록 해준다. 따라서 본 논문에서 제안하는 방법은 이동 Ad Hoc 네트워크에서 높은 가용성을 보장하고 보다 안전하게 그룹키나 세션키를 공유하는 방법으로 이용될 수 있다.

  • PDF

A Research of Security Measures in Soft Target against Terrorist Attacks (국내 다중이용시설 테러안전관리 실태 및 개선방안 연구)

  • Oh, Hangil;Ahn, Kyewon
    • Proceedings of the Korean Society of Disaster Information Conference
    • /
    • 2022.10a
    • /
    • pp.137-138
    • /
    • 2022
  • 2022년 7월 8일 일본 전 총리 아베는 나라현의 야마토사이다이지 역에서 야마가미 데스야의 사제총격에 심각한 총상을 입고 과다출혈로 사망하였다. 다중이용시설에서의 테러안전관리 미흡으로 인해 발생한 본 사건은 다중이용시설 테러안전관리의 중요성을 보여주는 대표적인 테러사례이다. 국내와 유사한 테러환경을 갖춘 인접국가 일본 발생한 테러사건이므로, 국내 다중이용시설 테러안전관리에 대한 경각심을 일깨워 주고 있다. 대한민국은 세계적으로 높은 인구밀도와 원스톱 서비스의 선호 욕구로 인해 대부분의 다중이용시설들은 운송·판매·문화 및 집회 등의 기능이 다양하게 복합된 시설로 발전해 가고 있어, 테러리스트의 테러대상 선정의 3가지 요건인 접근성(Easy-Access), 상징성(symbolism), 미디어 집중성(Media Attention)을 갖춘 매력적인 테러대상시설이 되어 가고 있다. 또한, 최근 국제테러 동향을 살펴보면, 국가중요시설, 군사시설과 같은 하드 타겟(Hard Target)보다 엔터테인먼트, 문화, 관람, 카지노, 시장, 플라자, 광장, 소매점, 대형마트 등의 판매·문화 및 집회시설인 소프트 타겟(Soft Target)에서 고 위험성의 테러가 높은 빈도로 발생하고 있는 추세로 다중이용시설은 테러안전관리가 절대적으로 필요해져 가고 있다. 이에 반해, 국내 다중이용시설 테러안전관리를 위한 지도·점검 및 시설 취약요인 사전제거 활동 등 대부분의 대테러 활동이 미흡한 실정이다. 국내에서 소프트 타겟은 『테러방지법 제25조 시행령』(테러대상시설 및 테러이용수단 안전 대책 수립)과 『테러대상시설 및 테러이용수단 시설의 안전대책에 관한 규정』에 따라 정부에서는 대테러 활동을 매년 상시적으로 하고 있지만, 아직까지 부족한 실정이다. 따라서 본 연구에서는 현 다중이용시설의 테러안전관리 문제점과 취약점을 살펴보고, 이에 대한 개선방안을 제시하고자 하였다.

  • PDF

Development of the Cyber University's Admission Quota Policy Model (사이버대학 학생정원 관리모형 개발)

  • Lee, In-Sook;Suh, Soon-Shik
    • Journal of The Korean Association of Information Education
    • /
    • v.15 no.3
    • /
    • pp.493-503
    • /
    • 2011
  • The Korea Ministry of Education, Science and Technology (MEST) determines admission quota of cyber universities. MEST's decision is made based on each university's physical and administrative capacity for handling admission numbers. However, the unique characteristics of cyber universities (e.g., online teaching and learning environments) are not considered in MEST's current decision process. MEST also lacks specifics in their policies that are required to ensure university's autonomous control for admission number as well as learners' rights and quality assurance. This study intended to improve decision making process on admission quota of cyber universities so as to increase quality assurance of education. The alternative admission quota decision frameworks have been formulated based on (a) the analysis of the current practices of cyber universities, (b) focus group interviews, and (c) recommendations of the expert.

  • PDF

A Design of Secure Electronic Health Information Management Protocol in the Internet of Things Environment (사물 인터넷 환경에서 안전한 전자의료정보 관리 프로토콜 설계)

  • Park, Jeong Hyo;Kim, Nak Hyun;Jung, Yong Hoon;Jun, Moon Seog
    • KIPS Transactions on Computer and Communication Systems
    • /
    • v.3 no.10
    • /
    • pp.323-328
    • /
    • 2014
  • ZigBee based on the most vulnerable part of u-Healthcare system that uses the ZigBee communication is the wireless section. ZigBee communication sectors to identify vulnerabilities in this paper, we propose to compensate. ZigBee has been raised from the existing vulnerabilities organize and ZigBee also uses the 64bit address that uniquely identifies a vulnerability that was defined as exposure. And to prevent the exposure of a unique identifying address was used to address a temporary identification. ZigBee security services, the proposed system during the Network Key for encryption only use one mechanism of Residential Mode is used. Residential Mode on all nodes of the entire network because they use a common key, the key is stolen, your network's security system at a time are at risk of collapse. Therefore, in order to guard against these risks to the security policy Network Key updated periodically depending on the method used to. The proposed evaluation and comparative analysis of the system were exposed in the existing system can hide the address that uniquely identifies a public key Network Key also updated periodically, so that leaks can occur due to reduced risk.

Field Assessment of Sanitation Management for School Foodservice Suppliers in the Seoul Area (서울지역 학교급식 식재료 납품업체 위생관리 실태 평가)

  • Lee, Kyung-Mi;Ryu, Kyung
    • Korean journal of food and cookery science
    • /
    • v.23 no.5
    • /
    • pp.650-663
    • /
    • 2007
  • The purpose of this study was to identify the sanitation management items of school foodservice suppliers that require improvement, by assessing their sanitation practices with food commodities. Our field assessment was performed using a total of 20 vendors supplying agricultural products, meat products, seafoods and processed products; all were located in the Seoul and Gyeonggi areas. The assessment tool for sanitation management was composed of 93 checklist items and was used to evaluate seven different categories; the facility and environment, management of the facility and equipment, food materials management, process control, water management, personal hygiene management, and laboratory instrument management. A score of two was given for "satisfactory", one for "fair", and zero for "unsatisfactory". The overall average supplier score was 1.7/2.0 (85.8%). The score of the seafood vendors was highest at 1.9 (95.4%), while the lowest score of 1.3 (65.7%) occurred with the processed product suppliers. Among the sanitation management categories, water management was scored at 2.0, while inspection management was lowest at 1.4. The subcategories indicating needed improvements for the processed product suppliers were raw materials, storage, transport and recall. For the agricultural product suppliers it was preparation management. furthermore, one item within the laboratory instrument management category was unsatisfactory for both the agricultural and processed product suppliers. In conclusion, these results can be used to develop sanitation management procedures for suppliers, as well as by administration agencies to evaluate and guide those suppliers.